Die Adresse der Chrome Enterprise-Richtlinienliste wird geändert. Bitte ändere sie in deinen Lesezeichen zu https://cloud.google.com/docs/chrome-enterprise/policies/.
Chromium und Google Chrome unterstützen dieselbe Gruppe von Richtlinien. Beachte, dass dieses Dokument auch unveröffentlichte Richtlinien umfassen kann (d. h., dass diese Richtlinien nur für eine noch nicht veröffentlichte Version von Google Chrome gelten), und dass solche Richtlinien ohne vorherige Ankündigung geändert oder entfernt werden können. Für diese Richtlinien wird keinerlei Garantie abgegeben, auch nicht in Bezug auf ihre Sicherheit und Datenschutzeigenschaften.
Diese Richtlinien dienen ausschließlich der Konfiguration von internen Google Chrome-Instanzen innerhalb deiner Organisation. Eine Anwendung dieser Richtlinien außerhalb deiner Organisation, z. B. in einem öffentlich bereitgestellten Programm, wird als Malware angesehen und von Google sowie Anbietern von Antivirensoftware mit hoher Wahrscheinlichkeit als Malware gekennzeichnet.
Diese Einstellungen müssen nicht manuell konfiguriert werden. Nutzerfreundliche Vorlagen für Windows, Mac und Linux sind unter https://www.chromium.org/administrators/policy-templates zum Download verfügbar.
Unter Windows ist es empfehlenswert, Richtlinien über Gruppenrichtlinienobjekte zu konfigurieren, die Bereitstellung von Richtlinien über die Registrierung wird jedoch auch weiterhin von Windows-Instanzen unterstützt, die Teil einer Microsoft® Active Directory®-Domain sind.
Richtlinienname | Beschreibung |
Aktionen bei inaktivem Browser | |
IdleTimeout | Verzögerung vor Ausführung von Aktionen bei Inaktivität |
IdleTimeoutActions | Aktionen, die ausgeführt werden sollen, wenn der Computer inaktiv ist |
Android-Einstellungen | |
ArcAppInstallEventLoggingEnabled | Ereignisse für Android-App-Installationen protokollieren |
ArcAppToWebAppSharingEnabled | Freigabe zwischen Android-Apps und Webanwendungen aktivieren |
ArcBackupRestoreServiceEnabled | Android-Dienst "Sicherung und Wiederherstellung" konfigurieren |
ArcCertificatesSyncMode | Verfügbarkeit von Zertifikaten für ARC-Apps festlegen |
ArcEnabled | ARC aktivieren |
ArcGoogleLocationServicesEnabled | Standortdienste von Google unter Android konfigurieren |
ArcPolicy | ARC konfigurieren |
UnaffiliatedArcAllowed | Nicht verknüpften Nutzern die Verwendung von ARC gestatten |
UnaffiliatedDeviceArcAllowed | Unternehmensnutzern erlauben, ARC auf nicht verbundenen Geräten zu verwenden. |
Anmeldeeinstellungen | |
BoundSessionCredentialsEnabled | Google-Anmeldedaten an ein Gerät binden |
DeviceAllowNewUsers | Erstellung neuer Nutzerkonten erlauben |
DeviceAuthenticationFlowAutoReloadInterval | Authentifizierungsvorgang unter ChromeOS automatisch aktualisieren |
DeviceAutofillSAMLUsername | Nutzername auf der SAML-IdP-Seite automatisch ausfüllen lassen |
DeviceEphemeralUsersEnabled | Nutzerdaten bei Abmeldung löschen |
DeviceFamilyLinkAccountsAllowed | Hinzufügen von Family Link-Konten auf diesem Gerät erlauben |
DeviceGuestModeEnabled | Gastmodus aktivieren |
DeviceLoginScreenAutoSelectCertificateForUrls | Clientzertifikate für diese Websites automatisch auf dem Anmeldebildschirm auswählen |
DeviceLoginScreenDomainAutoComplete | Automatische Vervollständigung des Domainnamens während der Nutzeranmeldung aktivieren |
DeviceLoginScreenExtensions | Liste der installierten Apps und Erweiterungen auf dem Anmeldebildschirm konfigurieren |
DeviceLoginScreenInputMethods | Tastaturlayouts der Anmeldeseite |
DeviceLoginScreenLocales | Sprache der Anmeldeseite |
DeviceLoginScreenPromptOnMultipleMatchingCertificates | Aufforderung auf dem Anmeldebildschirm, wenn mehrere Zertifikate passen |
DeviceLoginScreenSystemInfoEnforced | Hiermit wird erzwungen, dass die Anmeldeseite Systeminformationen ein- oder ausblendet. |
DeviceRunAutomaticCleanupOnLogin | Automatische Bereinigung während der Anmeldung steuern |
DeviceSecondFactorAuthentication | Integrierter Zwei-Faktor-Authentifizierungsmodus |
DeviceShowNumericKeyboardForPassword | Numerische Tastatur für Passwort anzeigen |
DeviceShowUserNamesOnSignin | Nutzernamen auf Anmeldeseite zeigen |
DeviceTransferSAMLCookies | SAML-IdP-Cookies bei der Anmeldung übertragen |
DeviceUserAllowlist | Zulassungsliste für Nutzer, die sich anmelden dürfen |
DeviceWallpaperImage | Gerätehintergrundbild |
LoginAuthenticationBehavior | Verhalten der Log-in-Authentifizierung konfigurieren |
LoginVideoCaptureAllowedUrls | URLs, denen auf SAML-Log-in-Seiten Zugriff auf Videoaufnahmegeräte gestattet wird |
ProfileSeparationDomainExceptionList | Zulassungsliste für die Unternehmensprofiltrennung bei sekundären Domains |
RecoveryFactorBehavior | Kontowiederherstellung |
Berichte zu Nutzern und Geräten | |
DeviceActivityHeartbeatEnabled | Berichterstellung für Geräteaktivität-Heartbeat aktivieren |
DeviceExtensionsSystemLogEnabled | Systemprotokollierung für Erweiterungen aktivieren |
DeviceFlexHwDataForProductImprovementEnabled | Hardwaredaten an Google senden, um bei der Verbesserung von ChromeOS Flex beizutragen |
DeviceMetricsReportingEnabled | Messdatenberichte aktivieren |
DeviceReportNetworkEvents | Netzwerkereignisse melden |
DeviceReportRuntimeCounters | Gerätelaufzeitzähler melden |
DeviceReportXDREvents | Ereignisse vom Typ „Extended Detection and Response“ (XDR) melden |
HeartbeatEnabled | Netzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver senden |
HeartbeatFrequency | Häufigkeit von Kontrollnetzwerkpaketen |
LogUploadEnabled | Systemprotokolle an den Verwaltungsserver senden |
ReportAppInventory | Berichte zum App-Inventar |
ReportAppUsage | Berichte zur App-Nutzung |
ReportArcStatusEnabled | Informationen zum Status von Android senden |
ReportCRDSessions | CRD-Sitzungen melden |
ReportDeviceActivityTimes | Aktivitätszeit von Geräten melden |
ReportDeviceAppInfo | App-Informationen ausgeben |
ReportDeviceAudioStatus | Audiostatus des Geräts melden |
ReportDeviceBacklightInfo | Informationen zur Hintergrundbeleuchtung ausgeben |
ReportDeviceBluetoothInfo | Informationen zu Bluetooth melden |
ReportDeviceBoardStatus | Boardstatus melden |
ReportDeviceBootMode | Startmodus von Geräten melden |
ReportDeviceCpuInfo | CPU-Informationen ausgeben |
ReportDeviceCrashReportInfo | Informationen über Absturzberichte melden. |
ReportDeviceFanInfo | Informationen zum Lüfter melden |
ReportDeviceGraphicsStatus | Status von Display und Grafikkarte melden |
ReportDeviceHardwareStatus | Hardwarestatus senden |
ReportDeviceLoginLogout | Anmeldung/Abmeldung melden |
ReportDeviceMemoryInfo | Informationen zum Arbeitsspeicher ausgeben |
ReportDeviceNetworkConfiguration | Netzwerkkonfiguration ausgeben |
ReportDeviceNetworkInterfaces | Gerätenetzwerk-Schnittstellen melden |
ReportDeviceNetworkStatus | Netzwerkstatus ausgeben |
ReportDeviceOsUpdateStatus | Update-Status des Betriebssystems melden |
ReportDevicePeripherals | Details zu Peripheriegeräten melden |
ReportDevicePowerStatus | Status der Stromversorgung melden |
ReportDevicePrintJobs | Druckaufträge ausgeben |
ReportDeviceSecurityStatus | Sicherheitsstatus des Geräts melden |
ReportDeviceSessionStatus | Informationen zu aktiven Kiosksitzungen senden |
ReportDeviceStorageStatus | Speicherstatus melden |
ReportDeviceSystemInfo | Systeminformationen melden |
ReportDeviceTimezoneInfo | Informationen zur Zeitzone ausgeben |
ReportDeviceUsers | Gerätenutzer aufzeichnen |
ReportDeviceVersionInfo | Betriebssystem- und Firmware-Version melden |
ReportDeviceVpdInfo | VPD-Informationen melden |
ReportUploadFrequency | Häufigkeit von Uploads mit Berichten zum Gerätestatus |
ReportWebsiteActivityAllowlist | Zulassungsliste für Berichte zu Websiteaktivitäten |
ReportWebsiteTelemetry | Berichte mit Telemetriedaten zu Websites |
ReportWebsiteTelemetryAllowlist | Zulassungsliste für Berichte mit Telemetriedaten zu Websites |
Bildschirmaufnahme gestatten oder ablehnen | |
MultiScreenCaptureAllowedForUrls | Ermöglicht die automatische Bildschirmaufnahme für mehrere Bildschirme |
SameOriginTabCaptureAllowedByOrigins | Same-Origin-Tabaufnahme für diese Ursprünge zulassen |
ScreenCaptureAllowed | Bildschirmaufnahme gestatten oder ablehnen |
ScreenCaptureAllowedByOrigins | Desktop-, Fenster- und Tabaufnahme für diese Ursprünge zulassen |
TabCaptureAllowedByOrigins | Tabaufnahme für diese Ursprünge zulassen |
WindowCaptureAllowedByOrigins | Fenster- und Tabaufnahme für diese Ursprünge zulassen |
Bildschirmschoner-Einstellungen | |
DeviceScreensaverLoginScreenEnabled | Der Bildschirmschoner für den Anmeldebildschirm des Geräts ist aktiviert. |
DeviceScreensaverLoginScreenIdleTimeoutSeconds | Zeitlimit für die Inaktivität für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts. |
DeviceScreensaverLoginScreenImageDisplayIntervalSeconds | Anzeigeintervall von Bildern für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts. |
DeviceScreensaverLoginScreenImages | Bildquelle für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts. |
ScreensaverLockScreenEnabled | Der Bildschirmschoner für den Sperrbildschirm des Nutzers ist aktiviert. |
ScreensaverLockScreenIdleTimeoutSeconds | Zeitlimit für die Inaktivität für den Bildschirmschoner auf dem Sperrbildschirm des Nutzers. |
ScreensaverLockScreenImageDisplayIntervalSeconds | Anzeigeintervall für den Bildschirmschoner auf dem Sperrbildschirms des Nutzers. |
ScreensaverLockScreenImages | Bildquelle für den Bildschirmschoner auf dem Sperrbildschirm des Nutzers. |
Borealis | |
UserBorealisAllowed | Nutzern die Verwendung von Borealis unter Google ChromeOS erlauben |
Cloud Upload | |
GoogleWorkspaceCloudUpload | Konfiguration des Cloud Upload-Ablaufs für Google Drive und Google Workspace |
MicrosoftOfficeCloudUpload | Konfiguration des Cloud Upload-Ablaufs für Microsoft OneDrive und Microsoft 365 |
Datum und Uhrzeit | |
CalendarIntegrationEnabled | Google Calendar-Integration aktivieren |
SystemTimezone | Zeitzone |
SystemTimezoneAutomaticDetection | Methode für die automatische Erkennung der Zeitzone konfigurieren |
SystemUse24HourClock | Standardmäßig 24-Stunden-Uhr verwenden |
Desk Connector-Einstellungen | |
DeskAPIThirdPartyAccessEnabled | Desk API für Google ChromeOS-Steuerung über Drittanbieter aktivieren |
DeskAPIThirdPartyAllowlist | Desk API für eine Liste von Drittanbieterdomains aktivieren |
Display | |
DeviceDisplayResolution | Bildschirmauflösung und Skalierungsfaktor festlegen |
DisplayRotationDefault | Standarddrehung des Bildschirms festlegen, die bei jedem Neustart erneut angewendet wird |
CloudPrintProxyEnabled | Google Cloud Print-Proxy aktivieren |
DefaultPrinterSelection | Regeln zur Auswahl des Standarddruckers |
DeletePrintJobHistoryAllowed | Zulassen, dass der Druckauftragsverlauf gelöscht wird |
DeviceExternalPrintServers | Externe Druckserver |
DeviceExternalPrintServersAllowlist | Externe Druckserver aktiviert |
DevicePrinters | Unternehmensdrucker-Konfigurationsdatei für Geräte |
DevicePrintersAccessMode | Richtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern. |
DevicePrintersAllowlist | Aktivierte, an Geräte gebundene Unternehmensdrucker |
DevicePrintersBlocklist | Deaktivierte, an Geräte gebundene Unternehmensdrucker |
DevicePrintingClientNameTemplate | Vorlage für 'client-name' Internet Printing Protocol attribute |
DisablePrintPreview | Druckvorschau deaktivieren |
ExternalPrintServers | Externe Druckserver |
ExternalPrintServersAllowlist | Externe Druckserver aktiviert |
OopPrintDriversAllowed | Out-of-Process-Druckertreiber zulässig |
PrintHeaderFooter | Kopf- und Fußzeilen drucken |
PrintJobHistoryExpirationPeriod | Zeitraum für die Speicherung von Metadaten zu Druckaufträgen festlegen (in Tagen) |
PrintPdfAsImageAvailability | „PDF als Bild drucken“ verfügbar |
PrintPdfAsImageDefault | Standardeinstellung „PDF als Bild drucken“ |
PrintPostScriptMode | Im PostScript-Modus drucken |
PrintPreviewUseSystemDefaultPrinter | Standarddrucker des Betriebssystems als Standardeinstellung verwenden |
PrintRasterizationMode | Rasterdruckmodus |
PrintRasterizePdfDpi | DPI für Druck gerasteter PDFs |
PrinterTypeDenyList | Druckertypen auf der "Deny"-Liste deaktivieren |
Printers | Hiermit wird eine Liste von Druckern konfiguriert |
PrintersBulkAccessMode | Richtlinie für den Zugriff auf die Konfiguration von Druckern. |
PrintersBulkAllowlist | Aktivierte Unternehmensdrucker |
PrintersBulkBlocklist | Deaktivierte Unternehmensdrucker |
PrintersBulkConfiguration | Unternehmensdrucker-Konfigurationsdatei |
PrintingAPIExtensionsAllowlist | Erweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen |
PrintingAllowedBackgroundGraphicsModes | Druckmodus mit Hintergrundgrafiken einschränken |
PrintingAllowedColorModes | Farbdruck einschränken |
PrintingAllowedDuplexModes | Duplexdruck einschränken |
PrintingAllowedPinModes | PIN-Druckmodus einschränken |
PrintingBackgroundGraphicsDefault | Standarddruckmodus mit Hintergrundgrafiken |
PrintingColorDefault | Standardmäßiger Farbdruckmodus |
PrintingDuplexDefault | Standardmäßiger Duplexmodus |
PrintingEnabled | Drucken aktivieren |
PrintingLPACSandboxEnabled | LPAC-Sandbox für Druckdienste aktivieren |
PrintingMaxSheetsAllowed | Maximal zulässige Anzahl Blätter für einen einzelnen Druckauftrag |
PrintingPaperSizeDefault | Standardmäßige Druckseitengröße |
PrintingPinDefault | Standardmodus PIN-Druck |
PrintingSendUsernameAndFilenameEnabled | Nutzer- und Dateiname an native Drucker senden |
UserPrintersAllowed | Zugriff auf CUPS-Drucker zulassen |
Einstellungen des Datenschutzbildschirms | |
DeviceLoginScreenPrivacyScreenEnabled | Mit dieser Richtlinie legst du den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest |
PrivacyScreenEnabled | Datenschutzbildschirm aktivieren |
Einstellungen für Bedienungshilfen | |
AccessibilityShortcutsEnabled | Tastenkombinationen für Bedienungshilfen aktivieren |
AutoclickEnabled | Bedienungshilfe "Automatisch klicken" aktivieren |
CaretHighlightEnabled | Bedienungshilfe "Textcursor hervorheben" aktivieren |
ColorCorrectionEnabled | Bedienungshilfe „Farbkorrektur“ aktivieren |
CursorHighlightEnabled | Bedienungshilfe "Mauszeiger hervorheben" aktivieren |
DeviceLoginScreenAccessibilityShortcutsEnabled | Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenAutoclickEnabled | „Automatischer Klick“ auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenCaretHighlightEnabled | „Caret hervorheben“ auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenCursorHighlightEnabled | Hiermit wird die Funktion "Mauscursor hervorheben" auf dem Anmeldebildschirm aktiviert |
DeviceLoginScreenDefaultHighContrastEnabled | Standardstatus für den Modus mit hohem Kontrast auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultLargeCursorEnabled | Standardstatus für den großen Cursor auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultScreenMagnifierType | Standardtyp für die Lupe festlegen, die auf der Anmeldeseite aktiviert ist |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Standardstatus für das gesprochene Feedback auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Standardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen |
DeviceLoginScreenDictationEnabled | Hiermit wird die Funktion "Spracheingabe" auf dem Anmeldebildschirm aktiviert |
DeviceLoginScreenHighContrastEnabled | Hohen Kontrast auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren |
DeviceLoginScreenLargeCursorEnabled | Großen Cursor auf der Anmeldeseite aktivieren |
DeviceLoginScreenMonoAudioEnabled | „Mono-Audio“ auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenScreenMagnifierType | Lupentyp auf dem Anmeldebildschirm festlegen |
DeviceLoginScreenSelectToSpeakEnabled | Hiermit wird die Funktion "Vorlesen" auf dem Anmeldebildschirm aktiviert |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Optionen für Bedienungshilfen im Taskleistenmenü auf dem Anmeldebildschirm anzeigen |
DeviceLoginScreenSpokenFeedbackEnabled | Gesprochenes Feedback auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenStickyKeysEnabled | „Einfingerbedienung“ auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenVirtualKeyboardEnabled | Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm aktivieren |
DictationEnabled | Bedienungshilfe "Spracheingabe" aktivieren |
EnhancedNetworkVoicesInSelectToSpeakAllowed | Stimmen für die Sprachausgabe bei Enhanced Network in der Funktion „Vorlesen“ zulassen |
FloatingAccessibilityMenuEnabled | Aktiviert das unverankerte Menü für Bedienungshilfen |
HighContrastEnabled | Modus mit hohem Kontrast aktivieren |
KeyboardDefaultToFunctionKeys | Medientasten standardmäßig als Funktionstasten verwenden |
KeyboardFocusHighlightEnabled | Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren |
LargeCursorEnabled | Großen Cursor aktivieren |
MonoAudioEnabled | Bedienungshilfe "Mono-Audio" aktivieren |
ScreenMagnifierType | Lupentyp festlegen |
SelectToSpeakEnabled | "Vorlesen" aktivieren |
ShowAccessibilityOptionsInSystemTrayMenu | Optionen für Bedienungshilfen im Taskleistenmenü anzeigen |
SpokenFeedbackEnabled | Gesprochenes Feedback aktivieren |
StickyKeysEnabled | Einfingerbedienung aktivieren |
UiAutomationProviderEnabled | Anbieter des browsereigenen Bedienungshilfen-Frameworks zur UI Automation unter Windows aktivieren |
VirtualKeyboardEnabled | Bedienungshilfe „Bildschirmtastatur“ aktivieren |
VirtualKeyboardFeatures | Verschiedene Funktionen auf der Bildschirmtastatur aktivieren oder deaktivieren |
Einstellungen für Gruppen ähnlicher Websites | |
RelatedWebsiteSetsEnabled | Gruppen ähnlicher Websites aktivieren |
RelatedWebsiteSetsOverrides | Gruppen ähnlicher Websites überschreiben. |
Einstellungen für Netzwerkfreigaben | |
NTLMShareAuthenticationEnabled | Steuerung, durch die NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen aktiviert wird |
NetBiosShareDiscoveryEnabled | Steuerung der Erkennung von Netzwerkfreigaben über NetBIOS |
NetworkFileSharesAllowed | Steuert die Verfügbarkeit von Netzwerkfreigaben unter Chrome OS |
NetworkFileSharesPreconfiguredShares | Liste der vorkonfigurierten Netzwerkfreigaben. |
Einstellungen für die Anforderung privater Netzwerkressourcen | |
InsecurePrivateNetworkRequestsAllowed | Gibt an, ob Websites unsichere Anfragen an eher private Netzwerk-Endpunkte senden dürfen |
InsecurePrivateNetworkRequestsAllowedForUrls | In der Liste aufgeführten Websites erlauben, unsichere Anfragen an eher private Netzwerk-Endpunkte zu senden. |
PrivateNetworkAccessRestrictionsEnabled | Gibt an, ob Einschränkungen auf Anfragen an eher private Netzwerk-Endpunkte angewendet werden sollen |
Einstellungen für die Elternaufsicht | |
EduCoexistenceToSVersion | Die gültige Version der Nutzungsbedingungen von Edu Coexistence |
ParentAccessCodeConfig | Konfiguration von Elternzugangscodes |
PerAppTimeLimits | Zeitbeschränkungen für Apps |
PerAppTimeLimitsAllowlist | Zulassungsliste für App-Zeitbeschränkungen |
UsageTimeLimit | Zeitlimit |
Einstellungen für die Geräteaktualisierung | |
ChromeOsReleaseChannel | Release-Kanal |
ChromeOsReleaseChannelDelegated | Nutzer dürfen die Google ChromeOS-Release-Version konfigurieren |
DeviceAutoUpdateDisabled | Automatische Updates deaktivieren |
DeviceAutoUpdateP2PEnabled | P2P für automatische Updates aktiviert |
DeviceAutoUpdateTimeRestrictions | Zeitbeschränkungen aktualisieren |
DeviceExtendedAutoUpdateEnabled | Verlängerte automatische Updates aktivieren/deaktivieren |
DeviceMinimumVersion | Konfiguriere die für das Gerät erforderliche Mindestversion von Google ChromeOS. |
DeviceMinimumVersionAueMessage | Meldung zum Ablaufdatum für die automatische Aktualisierung für die Richtlinie DeviceMinimumVersion konfigurieren |
DeviceQuickFixBuildToken | Nutzern einen Quick-Fix-Build bereitstellen |
DeviceRollbackAllowedMilestones | Rollback bei erreichter Anzahl von Meilensteinen ist erlaubt |
DeviceRollbackToTargetVersion | Rollback des Betriebssystems auf die Zielversion durchführen |
DeviceTargetVersionPrefix | Automatische Aktualisierung auf Zielversion |
DeviceUpdateAllowedConnectionTypes | Für Updates zugelassene Verbindungstypen |
DeviceUpdateHttpDownloadsEnabled | Downloads automatischer Updates über HTTP zulassen |
DeviceUpdateScatterFactor | Streufaktor automatisch aktualisieren |
DeviceUpdateStagingSchedule | Staging-Zeitplan zum Anwenden eines neuen Updates |
RebootAfterUpdate | Nach Update automatisch neu starten |
Einstellungen für „First-Party-Sets“ | |
FirstPartySetsEnabled | „First-Party-Sets“ aktivieren. |
FirstPartySetsOverrides | „First-Party-Sets“ überschreiben. |
Energiesparmodus und Herunterfahren | |
DeviceLoginScreenPowerManagement | Energieverwaltung auf dem Anmeldebildschirm |
DeviceRebootOnShutdown | Automatischer Neustart nach Herunterfahren des Geräts |
UptimeLimit | Betriebsdauer der Geräte durch automatische Neustarts begrenzen |
Energieverwaltung | |
AllowScreenWakeLocks | Bildschirm-Wakelocks zulassen |
AllowWakeLocks | Wakelocks zulassen |
DeviceAdvancedBatteryChargeModeDayConfig | Tageskonfiguration für den intelligenten Akkulademodus festlegen |
DeviceAdvancedBatteryChargeModeEnabled | Intelligenten Akkulademodus aktivieren |
DeviceBatteryChargeCustomStartCharging | Den Akkuladestand (%) für benutzerdefiniertes Starten des Ladevorgangs festlegen |
DeviceBatteryChargeCustomStopCharging | Den Akkuladestand (%) für benutzerdefiniertes Beenden des Ladevorgangs festlegen |
DeviceBatteryChargeMode | Akkulademodus |
DeviceBootOnAcEnabled | Starten bei anliegender Netzspannung aktivieren |
DeviceChargingSoundsEnabled | Ladetöne aktivieren |
DeviceLowBatterySoundEnabled | Ton bei niedrigem Akkustand aktivieren |
DevicePowerAdaptiveChargingEnabled | Adaptives Lademodell aktivieren, um den Ladevorgang anzuhalten und die Akkulaufzeit zu verlängern |
DevicePowerPeakShiftBatteryThreshold | Schwellenwert des Akkus für das Umschalten bei Leistungsspitzen in Prozent festlegen |
DevicePowerPeakShiftDayConfig | Tageskonfiguration für das Umschalten bei Leistungsspitzen festlegen |
DevicePowerPeakShiftEnabled | Energieverwaltung zum Umschalten bei Leistungsspitzen aktivieren |
DeviceUsbPowerShareEnabled | Gemeinsame Stromversorgung per USB aktivieren |
IdleAction | Auszuführende Aktion bei Erreichen der Inaktivitätsverzögerung |
IdleActionAC | Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Wechselstrombetriebs |
IdleActionBattery | Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Akkubetriebs |
IdleDelayAC | Inaktivitätsverzögerung im Netzbetrieb |
IdleDelayBattery | Inaktivitätsverzögerung im Akkubetrieb |
IdleWarningDelayAC | Inaktivitätsspanne bis zur Warnung im Netzbetrieb |
IdleWarningDelayBattery | Inaktivitätsspanne bis zur Warnung im Akkubetrieb |
LidCloseAction | Auszuführende Aktion beim Zuklappen des Geräts |
PowerManagementIdleSettings | Einstellungen für die Energieverwaltung bei Inaktivität des Nutzers |
PowerManagementUsesAudioActivity | Angaben zum Einfluss von Audioaktivitäten auf den Energiesparmodus |
PowerManagementUsesVideoActivity | Angaben zum Einfluss von Videoaktivitäten auf den Energiesparmodus |
PowerSmartDimEnabled | Intelligentem Dimmmodell erlauben, den Zeitraum bis zum Dimmen des Bildschirms zu verlängern |
PresentationScreenDimDelayScale | Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung im Präsentationsmodus |
ScreenBrightnessPercent | Displayhelligkeit in % |
ScreenDimDelayAC | Verzögerung für die Bildschirmabdunkelung im Netzbetrieb |
ScreenDimDelayBattery | Verzögerung für die Bildschirmabdunkelung im Akkubetrieb |
ScreenLockDelayAC | Verzögerung für die Bildschirmsperre im Netzbetrieb |
ScreenLockDelayBattery | Verzögerung für die Bildschirmsperre im Akkubetrieb |
ScreenLockDelays | Verzögerungen für die Bildschirmsperre |
ScreenOffDelayAC | Verzögerung für die Bildschirmabschaltung im Netzbetrieb |
ScreenOffDelayBattery | Verzögerung für die Bildschirmabschaltung im Akkubetrieb |
UserActivityScreenDimDelayScale | Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung, wenn der Nutzer nach der Abdunkelung aktiv wird |
WaitForInitialUserActivity | Auf erste Nutzeraktivität warten |
Erweiterungen | |
BlockExternalExtensions | Installation externer Erweiterungen blockieren |
DeviceLoginScreenExtensionManifestV2Availability | Verfügbarkeit von Manifest V2-Erweiterungen festlegen |
ExtensionAllowedTypes | Zulässige App- bzw. Erweiterungstypen konfigurieren |
ExtensionDeveloperModeSettings | Verfügbarkeit des Entwicklermodus auf der Seite „Erweiterungen“ steuern |
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls | Eine Liste von Ursprüngen konfigurieren, von denen die Verlängerung der Hintergrundlebensdauer der verbundenen Erweiterungen gewährt wird. |
ExtensionInstallAllowlist | Zulassungsliste für Installation von Erweiterungen konfigurieren |
ExtensionInstallBlocklist | Sperrliste für Installation von Erweiterungen konfigurieren |
ExtensionInstallForcelist | Liste der Apps und Erweiterungen konfigurieren, deren Installation erzwungen wurde |
ExtensionInstallSources | Installationsquellen für Erweiterungen, Apps und Nutzerskripte konfigurieren |
ExtensionInstallTypeBlocklist | Sperrliste für Installationstypen von Erweiterungen |
ExtensionManifestV2Availability | Verfügbarkeit von Manifest V2-Erweiterungen festlegen |
ExtensionOAuthRedirectUrls | Zusätzliche OAuth-Weiterleitungs-URLs pro Erweiterung konfigurieren |
ExtensionSettings | Verwaltungseinstellungen für Erweiterungen |
ExtensionUnpublishedAvailability | Verfügbarkeit von Erweiterungen steuern, die nicht im Chrome Web Store veröffentlicht sind |
MandatoryExtensionsForIncognitoNavigation | Erweiterungen, deren Ausführung im Inkognitomodus vom Nutzer erlaubt werden muss |
GAIA-Einstellungen zur Verwaltung der Nutzeridentität | |
GaiaOfflineSigninTimeLimitDays | Zeit beschränken, während der sich ein über GAIA ohne SAML authentifizierter Nutzer offline anmelden kann |
Generative KI | |
CreateThemesSettings | Einstellungen für „Design mit KI erstellen“ |
DevToolsGenAiSettings | Einstellungen für generative KI-Funktionen in den Entwicklertools |
GenAILocalFoundationalModelSettings | Einstellungen für lokales Foundation Model für generative KI |
GenAIVcBackgroundSettings | Einstellungen für die Funktion „VC‑Hintergrund basierend auf generativer KI“ |
GenAIWallpaperSettings | Einstellungen für die Funktion „Hintergrund basierend auf generativer KI“ |
HelpMeReadSettings | Einstellungen für die Funktion „Hilfe beim Lesen“ |
HelpMeWriteSettings | Einstellungen für „Formuliere für mich“ |
HistorySearchSettings | Einstellungen für die KI‑basierte Verlaufssuche |
TabCompareSettings | Einstellungen für „Tab Compare“ |
TabOrganizerSettings | Einstellungen für „Tabs organisieren“ |
Google Assistant | |
AssistantVoiceMatchEnabledDuringOobe | Ablauf „Voice Match mit Google Assistant“ aktivieren |
VoiceInteractionContextEnabled | Google Assistant erlauben, auf den Bildschirmkontext zuzugreifen |
VoiceInteractionHotwordEnabled | Google Assistant erlauben, bei Gesprächen zuzuhören und so zu prüfen, ob die Wortgruppe für die Sprachaktivierung genannt wird |
Google Cast | |
AccessCodeCastDeviceDuration | Gibt an, wie lange (in Sekunden) ein Übertragungsgerät, das mit einem Zugriffscode oder QR-Code ausgewählt wurde, im Google Cast-Menü für Übertragungsgeräte angezeigt wird. |
AccessCodeCastEnabled | Zulassen, dass Nutzer im Google Cast-Menü Übertragungsgeräte mit einem Zugriffscode oder einem QR-Code auswählen. |
EnableMediaRouter | Google Cast aktivieren |
MediaRouterCastAllowAllIPs | Google Cast erlauben, eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen herzustellen. |
ShowCastIconInToolbar | Symbol von Google Cast in der Symbolleiste anzeigen |
ShowCastSessionsStartedByOtherDevices | Mediensteuerelemente für Google Cast-Sitzungen anzeigen, die von anderen Geräten im lokalen Netzwerk gestartet wurden |
Google Drive | |
DriveDisabled | Synchronisierung zwischen Drive und der App "Dateien" von Google ChromeOS deaktivieren |
DriveDisabledOverCellular | Synchronisierung zwischen Google Drive und der App "Dateien" von Google ChromeOS per Mobilfunkverbindung deaktivieren |
DriveFileSyncAvailable | Google ChromeOS-Dateisynchronisierung |
MicrosoftOneDriveAccountRestrictions | Schränkt Konten ein, die die Microsoft OneDrive-Integration verwenden können |
MicrosoftOneDriveMount | Konfiguriert die Bereitstellung von Microsoft OneDrive |
HTTP-Authentifizierung | |
AllHttpAuthSchemesAllowedForOrigins | Liste der Ursprünge, für die alle HTTP-Authentifizierungsschemas zulässig sind |
AllowCrossOriginAuthPrompt | Ursprungsübergreifende HTTP-Authentifizierungsaufforderungen |
AuthAndroidNegotiateAccountType | Kontotyp für die HTTP Negotiate-Authentifizierung |
AuthNegotiateDelegateAllowlist | Zulassungsliste für Kerberos-Bevollmächtigungs-Server |
AuthNegotiateDelegateByKdcPolicy | Mit der KDC-Richtlinie können Anmeldedaten delegiert werden. |
AuthSchemes | Unterstützte Authentifizierungsschemas |
AuthServerAllowlist | Zulassungsliste für Authentifizierungsserver |
BasicAuthOverHttpEnabled | Basic die Authentifizierung für HTTP erlauben |
DisableAuthNegotiateCnameLookup | CNAME-Suche bei der Aushandlung der Kerberos-Authentifizierung deaktivieren |
EnableAuthNegotiatePort | Nicht-Standard-Port in Kerberos-SPN einschließen |
GSSAPILibraryName | Name der GSSAPI-Bibliothek |
NtlmV2Enabled | NTLMv2-Authentifizierung aktivieren. |
Inhaltseinstellungen | |
AutoSelectCertificateForUrls | Client-Zertifikate für diese Websites automatisch auswählen |
AutomaticFullscreenAllowedForUrls | Automatischen Vollbildmodus auf diesen Websites zulassen |
AutomaticFullscreenBlockedForUrls | Automatischen Vollbildmodus auf diesen Websites blockieren |
ClipboardAllowedForUrls | Zwischenablage für diese Websites zulassen |
ClipboardBlockedForUrls | Zwischenablage für diese Websites blockieren |
CookiesAllowedForUrls | Cookies auf diesen Websites zulassen |
CookiesBlockedForUrls | Cookies auf diesen Websites blockieren |
CookiesSessionOnlyForUrls | Cookies von übereinstimmenden URLs auf die aktuelle Sitzung beschränken |
DataUrlInSvgUseEnabled | Unterstützung von Daten-URLs für SVGUseElement. |
DefaultClipboardSetting | Standardmäßige Einstellung für die Zwischenablage |
DefaultCookiesSetting | Standardeinstellungen für Cookies |
DefaultDirectSocketsSetting | Verwendung der Direct Sockets API festlegen |
DefaultFileSystemReadGuardSetting | Verwendung der File System API zum Lesen steuern |
DefaultFileSystemWriteGuardSetting | Verwendung der File System API zum Schreiben steuern |
DefaultGeolocationSetting | Standardeinstellung für "Standortbestimmung" |
DefaultImagesSetting | Standardeinstellung für Bilder |
DefaultInsecureContentSetting | Ausnahmen bei unsicheren Inhalten verwalten |
DefaultJavaScriptJitSetting | Verwendung von JavaScript JIT steuern |
DefaultJavaScriptSetting | JavaScript-Standardeinstellung |
DefaultLocalFontsSetting | Standardmäßige Berechtigungseinstellung für lokale Schriftarten |
DefaultMediaStreamSetting | Standardeinstellung für MediaStream |
DefaultNotificationsSetting | Standardeinstellung für Benachrichtigungen |
DefaultPopupsSetting | Standardeinstellung für Pop-ups |
DefaultSensorsSetting | Standardeinstellung für Sensoren |
DefaultSerialGuardSetting | Verwendung der Serial API steuern |
DefaultThirdPartyStoragePartitioningSetting | Standardeinstellung für die Drittanbieter-Speicherpartitionierung |
DefaultWebBluetoothGuardSetting | Verwendung der Web Bluetooth API steuern |
DefaultWebHidGuardSetting | Verwendung der WebHID API verwalten |
DefaultWebUsbGuardSetting | Verwendung der WebUSB API steuern |
DefaultWindowManagementSetting | Standardeinstellung für die Berechtigung „Fensterverwaltung“ |
DefaultWindowPlacementSetting | Standardeinstellung für die Berechtigung für die Fensterpositionierung |
DirectSocketsAllowedForUrls | Direct Sockets API auf diesen Websites zulassen |
DirectSocketsBlockedForUrls | Direct Sockets API auf diesen Websites blockieren |
FileSystemReadAskForUrls | Lesezugriff über die File System API auf diesen Websites erlauben |
FileSystemReadBlockedForUrls | Lesezugriff über die File System API auf diesen Websites blockieren |
FileSystemWriteAskForUrls | Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben |
FileSystemWriteBlockedForUrls | Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren |
GetDisplayMediaSetSelectAllScreensAllowedForUrls | Aktiviert die automatische Auswahl für Aufnahmen auf mehreren Bildschirmen |
ImagesAllowedForUrls | Bilder auf diesen Websites zulassen |
ImagesBlockedForUrls | Bilder auf diesen Websites blockieren |
InsecureContentAllowedForUrls | Unsichere Inhalte auf diesen Websites zulassen |
InsecureContentBlockedForUrls | Unsichere Inhalte auf diesen Websites blockieren |
JavaScriptAllowedForUrls | JavaScript auf diesen Websites zulassen |
JavaScriptBlockedForUrls | JavaScript auf diesen Websites blockieren |
JavaScriptJitAllowedForSites | Verwendung von JIT durch JavaScript auf diesen Websites zulassen |
JavaScriptJitBlockedForSites | Verwendung von JIT durch JavaScript auf diesen Websites blockieren |
LegacySameSiteCookieBehaviorEnabledForDomainList | Auf diesen Websites das alte "SameSite"-Verhalten für Cookies wiederherstellen |
LocalFontsAllowedForUrls | Berechtigung für lokale Schriftarten auf diesen Websites zulassen |
LocalFontsBlockedForUrls | Berechtigung für lokale Schriftarten auf diesen Websites blockieren |
NotificationsAllowedForUrls | Benachrichtigungen auf diesen Websites zulassen |
NotificationsBlockedForUrls | Benachrichtigungen auf diesen Websites blockieren |
PdfLocalFileAccessAllowedForDomains | Lokalen Dateizugriff auf „file://“-URLs auf diesen Websites im PDF-Viewer zulassen |
PopupsAllowedForUrls | Pop-ups auf diesen Websites zulassen |
PopupsBlockedForUrls | Pop-ups auf diesen Websites blockieren |
RegisteredProtocolHandlers | Protokoll-Handler registrieren |
SensorsAllowedForUrls | Diesen Websites den Zugriff auf Sensoren erlauben |
SensorsBlockedForUrls | Den Zugriff auf Sensoren für diese Websites sperren |
SerialAllowAllPortsForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu allen seriellen Ports herzustellen. |
SerialAllowUsbDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu seriellen USB-Geräten herzustellen. |
SerialAskForUrls | Serial API auf diesen Seiten erlauben |
SerialBlockedForUrls | Serial API auf diesen Websites blockieren |
ThirdPartyStoragePartitioningBlockedForOrigins | Drittanbieter-Speicherpartitionierung für bestimmte Ursprünge der obersten Ebene deaktivieren |
WebHidAllowAllDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu allen HID-Geräten herzustellen. |
WebHidAllowDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit den angegebenen Anbieter- und Produkt-IDs herzustellen. |
WebHidAllowDevicesWithHidUsagesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit Sammlungen auf oberster Ebene mit der angegebenen HID-Nutzung herzustellen. |
WebHidAskForUrls | WebHID API auf diesen Websites erlauben |
WebHidBlockedForUrls | WebHID API auf diesen Websites blockieren |
WebUsbAllowDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID herzustellen. |
WebUsbAskForUrls | WebUSB auf diesen Websites zulassen |
WebUsbBlockedForUrls | WebUSB auf diesen Websites blockieren |
WindowManagementAllowedForUrls | Berechtigung für die Fensterverwaltung auf diesen Websites zulassen |
WindowManagementBlockedForUrls | Berechtigung für die Fensterverwaltung auf diesen Websites blockieren |
WindowPlacementAllowedForUrls | Berechtigung für die Fensterpositionierung auf diesen Websites zulassen |
WindowPlacementBlockedForUrls | Berechtigung für die Fensterpositionierung auf diesen Websites blockieren |
Kerberos | |
KerberosAccounts | Kerberos-Konten konfigurieren |
KerberosAddAccountsAllowed | Nutzer können Kerberos-Konten hinzufügen |
KerberosCustomPrefilledConfig | Voreingestellte Konfiguration für Kerberos-Tickets |
KerberosDomainAutocomplete | Automatische Vervollständigung der Domain für neue Kerberos-Tickets |
KerberosEnabled | Kerberos-Funktion aktivieren |
KerberosRememberPasswordEnabled | Funktion zum Speichern des Passworts für Kerberos aktivieren |
KerberosUseCustomPrefilledConfig | Voreingestellte Konfiguration für Kerberos-Tickets ändern |
Kioskeinstellungen | |
AllowKioskAppControlChromeVersion | Der automatisch ohne Verzögerung gestarteten Kiosk-App die Steuerung der Google ChromeOS-Version gestatten |
DeviceLocalAccountAutoLoginBailoutEnabled | Tastenkombination zur Umgehung der automatischen Anmeldung aktivieren |
DeviceLocalAccountAutoLoginDelay | Timer für automatische Anmeldung in lokalem Gerätekonto |
DeviceLocalAccountAutoLoginId | Lokales Gerätekonto für die Anmeldung |
DeviceLocalAccountPromptForNetworkWhenOffline | Eingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus aktivieren |
DeviceLocalAccounts | Lokale Gerätekonten |
DeviceWeeklyScheduledSuspend | Wöchentliche Intervalle für den Ruhemodus festlegen |
KioskActiveWiFiCredentialsScopeChangeEnabled | Anmeldedaten für das aktive WLAN für Kiosk-Apps auf Geräteebene freigeben |
KioskTroubleshootingToolsEnabled | Kiosk-Tools zur Fehlerbehebung aktivieren |
KioskWebAppOfflineEnabled | Zulassen, dass die Kiosk-Web-App beim Start der App eine Netzwerkaufforderung anzeigt, wenn das Gerät offline ist |
NewWindowsInKioskAllowed | Einer Kiosk-Webanwendung erlauben, mehrere Browserfenster auf beliebigen Bildschirmen zu öffnen |
Legacy Browser Support | |
AlternativeBrowserParameters | Befehlszeilenparameter für den alternativen Browser. |
AlternativeBrowserPath | Für konfigurierte Websites soll ein alternativer Browser geöffnet werden. |
BrowserSwitcherChromeParameters | Befehlszeilenparameter für den Wechsel vom alternativen Browser. |
BrowserSwitcherChromePath | Pfad, um vom alternativen Browser zu Chrome zu wechseln. |
BrowserSwitcherDelay | Verzögerung vor dem Starten eines alternativen Browsers (Millisekunden) |
BrowserSwitcherEnabled | Funktion für die Unterstützung älterer Browser aktivieren. |
BrowserSwitcherExternalGreylistUrl | Die URL einer XML-Datei mit URLs, die grundsätzlich keinen Browserwechsel auslösen sollen. |
BrowserSwitcherExternalSitelistUrl | URL einer XML-Datei, die URLs enthält, mit denen ein alternativer Browser geladen werden kann. |
BrowserSwitcherKeepLastChromeTab | Letzten in Chrome geöffneten Tab beibehalten. |
BrowserSwitcherParsingMode | Parsing-Modus für Websiteliste |
BrowserSwitcherUrlGreylist | Websites, die unter keinen Umständen einen Browserwechsel auslösen sollten. |
BrowserSwitcherUrlList | Websites, die in einem alternativen Browser geöffnet werden sollen |
BrowserSwitcherUseIeSitelist | Richtlinie "SiteList" von Internet Explorer zur Unterstützung älterer Browser verwenden. |
Linux-Container | |
CrostiniAllowed | Nutzer darf Crostini ausführen |
CrostiniAnsiblePlaybook | Crostini-Ansible-Playbook |
CrostiniExportImportUIAllowed | Nutzer darf Crostini-Container über die Benutzeroberfläche exportieren/importieren |
CrostiniPortForwardingAllowed | Nutzern erlauben, Crostini-Portweiterleitung zu aktivieren bzw. zu konfigurieren |
DeviceUnaffiliatedCrostiniAllowed | Nicht verknüpften Nutzern die Verwendung von Crostini gestatten |
SystemTerminalSshAllowed | Ausgehende SSH-Client-Verbindungen in der Terminal System App erlauben |
VirtualMachinesAllowed | Geräten die Ausführung von virtuellen Maschinen unter Chrome OS erlauben |
Microsoft® Active Directory®-Verwaltungseinstellungen | |
CloudAPAuthEnabled | Automatische Anmeldung bei Microsoft®-Cloudidentitätsanbietern zulassen |
Natives Messaging | |
NativeMessagingAllowlist | Zulassungsliste für natives Messaging konfigurieren |
NativeMessagingBlocklist | Sperrliste für natives Messaging konfigurieren |
NativeMessagingUserLevelHosts | Hosts für natives Messaging, die ohne Berechtigung des Administrators installiert wurden, auf Nutzerebene zulassen |
Netzwerkeinstellungen | |
AccessControlAllowMethodsInCORSPreflightSpecConformant | Access-Control-Allow-Methods-Abgleich in CORS-Preflight richtlinienkonform machen |
CompressionDictionaryTransportEnabled | Unterstützung für komprimierten Wörterbuchtransport aktivieren |
DataURLWhitespacePreservationEnabled | Beibehaltung von Leerzeichen in Daten-URLs unabhängig vom Medientyp |
DeviceDataRoamingEnabled | Daten-Roaming aktivieren |
DeviceDockMacAddressSource | Quelle für die Geräte-MAC-Adresse bei angedocktem Gerät |
DeviceHostnameTemplate | Vorlage für Hostname im Gerätenetzwerk |
DeviceHostnameUserConfigurable | Nutzer erlauben, seinen Gerätehostnamen zu konfigurieren |
DeviceOpenNetworkConfiguration | Netzwerkkonfiguration auf Geräteebene |
DeviceWiFiAllowed | WLAN aktivieren |
DeviceWiFiFastTransitionEnabled | 802.11r Fast Transition aktivieren |
DnsOverHttpsExcludedDomains | Domains angeben, die nicht über DNS‑over‑HTTPS aufgelöst werden sollen |
DnsOverHttpsIncludedDomains | Domains angeben, die mit DNS‑over‑HTTPS aufgelöst werden sollen |
DnsOverHttpsSalt | Gib einen Salt-Wert an, der in „DnsOverHttpsTemplatesWithIdentifiers“ zur Auswertung von Identitätsinformationen verwendet werden soll |
DnsOverHttpsTemplatesWithIdentifiers | Geben Sie die URI-Vorlage des gewünschten DoH-Resolvers (DNS-over-HTTPS) mit Identitätsinformationen an |
IPv6ReachabilityOverrideEnabled | Überschreiben des IPv6-Erreichbarkeitstests aktivieren |
NetworkThrottlingEnabled | Begrenzung der Netzwerkbandbreite erlauben |
OutOfProcessSystemDnsResolutionEnabled | DNS-Auflösung des Systems außerhalb des Netzwerkdienstes aktivieren |
ZstdContentEncodingEnabled | Unterstützung für die zstd-Inhaltscodierung aktivieren |
Passwortmanager | |
DeletingUndecryptablePasswordsEnabled | Löschen nicht entschlüsselbarer Passwörter aktivieren |
PasswordDismissCompromisedAlertEnabled | Schließen von Warnungen zu gehackten Passwörtern für eingegebene Anmeldedaten aktivieren |
PasswordLeakDetectionEnabled | Datenleck-Erkennung für eingegebene Anmeldedaten aktivieren |
PasswordManagerEnabled | Aktiviert das Speichern von Passwörtern im Passwortmanager |
PasswordSharingEnabled | Teilen von Nutzeranmeldedaten mit anderen Nutzern aktivieren |
ThirdPartyPasswordManagersAllowed | Verwendung von Drittanbieter-Passwortmanagern in Google Chrome unter Android erlauben |
PluginVm | |
PluginVmAllowed | Geräten erlauben, PluginVm auf Google ChromeOS zu verwenden |
PluginVmDataCollectionAllowed | Produktanalysen durch PluginVm zulassen |
PluginVmImage | PluginVm-Bild |
PluginVmRequiredFreeDiskSpace | Erforderlicher freier Speicherplatz für PluginVm |
PluginVmUserId | PluginVm-Nutzer-ID |
UserPluginVmAllowed | Nutzern erlauben, PluginVm auf Google ChromeOS zu verwenden |
Privacy Sandbox-Richtlinien | |
PrivacySandboxAdMeasurementEnabled | Du kannst festlegen, ob die Privacy Sandbox-Einstellung für die Anzeigenanalyse deaktiviert werden kann |
PrivacySandboxAdTopicsEnabled | Du kannst festlegen, ob die Privacy Sandbox-Einstellung für Anzeigenthemen deaktiviert werden kann |
PrivacySandboxPromptEnabled | Du kannst festlegen, ob Nutzern die Privacy Sandbox-Aufforderung angezeigt werden kann |
PrivacySandboxSiteEnabledAdsEnabled | Du kannst festlegen, ob die Privacy Sandbox-Einstellung für von Websites vorgeschlagene Werbung deaktiviert werden kann |
Proxyserver | |
ProxyBypassList | Proxy-Umgehungsregeln |
ProxyMode | Auswählen, wie Proxyserver-Einstellungen angegeben werden |
ProxyPacUrl | URL einer PAC-Proxy-Datei |
ProxyServer | Adresse oder URL des Proxyservers |
ProxyServerMode | Auswählen, wie Proxyserver-Einstellungen angegeben werden |
Remote-Attestierung | |
AttestationExtensionAllowlist | Erweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen |
AttestationForContentProtectionEnabled | Verwendung von Remote-Bescheinigung (Remote Attestation) zum Schutz von Inhalten für das Gerät aktivieren |
DeviceWebBasedAttestationAllowedUrls | URLs, die während der SAML-Authentifizierung Zugriff zur Durchführung der Geräteattestierung erhalten |
Remote-Zugriff | |
RemoteAccessHostAllowClientPairing | Authentifizierung ohne PIN für Hosts für den Remote-Zugriff aktivieren oder deaktivieren |
RemoteAccessHostAllowEnterpriseFileTransfer | Dateiübertragungsfunktion in Remote-Supportsitzungen von Unternehmen aktivieren |
RemoteAccessHostAllowEnterpriseRemoteSupportConnections | Verbindungen zu diesem Computer per Remote-Unterstützung von Unternehmen erlauben |
RemoteAccessHostAllowFileTransfer | Nutzern mit Remote-Zugriff die Übertragung von Dateien vom/zum Host gestatten |
RemoteAccessHostAllowPinAuthentication | PIN- und Kopplungsauthentifizierung für Hosts für den Remote-Zugriff zulassen |
RemoteAccessHostAllowRelayedConnection | Verwendung von Relayservern durch den Host für den Remote-Zugriff gestatten |
RemoteAccessHostAllowRemoteAccessConnections | Verbindungen zu diesem Computer per Remote-Zugriff erlauben |
RemoteAccessHostAllowRemoteSupportConnections | Verbindungen zu diesem Computer per Remote-Unterstützung erlauben |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Zulassen, dass Remote-Nutzer in Remote-Sitzungen mit geöffneten Fenstern arbeiten können |
RemoteAccessHostAllowUrlForwarding | Nutzern mit Remote-Zugriff erlauben, URLs auf Hostseite in ihrem lokalen Clientbrowser zu öffnen |
RemoteAccessHostClientDomain | Erforderlichen Domainnamen für Remote-Zugriff-Clients konfigurieren |
RemoteAccessHostClientDomainList | Erforderliche Domainnamen für Remote-Zugriff-Clients konfigurieren |
RemoteAccessHostClipboardSizeBytes | Die maximale Größe in Byte, die zwischen dem Client und dem Host über die Synchronisierung der Zwischenablage übertragen werden kann |
RemoteAccessHostDomain | Erforderlichen Domainnamen für Remote-Zugriff-Hosts konfigurieren |
RemoteAccessHostDomainList | Erforderliche Domainnamen für Remote-Zugriff-Hosts konfigurieren |
RemoteAccessHostFirewallTraversal | Firewallausnahme über Host für Remote-Zugriff aktivieren |
RemoteAccessHostMatchUsername | Verlangen, dass der Name des lokalen Nutzers und des Host-Inhabers des Remotezugriffs übereinstimmen |
RemoteAccessHostMaximumSessionDurationMinutes | Maximal zulässige Sitzungsdauer für Verbindungen per Remote-Zugriff |
RemoteAccessHostRequireCurtain | Zugangsbeschränkung für Remote-Zugriff-Hosts aktivieren |
RemoteAccessHostUdpPortRange | Vom Host für den Remote-Zugriff verwendeten UDP-Portbereich einschränken |
SAML-Einstellungen zur Verwaltung der Nutzeridentität | |
LockScreenReauthenticationEnabled | Aktiviert für SAML-Nutzer die erneute Online-Authentifizierung auf dem Sperrbildschirm. |
SAMLOfflineSigninTimeLimit | Zeit beschränken, für die sich ein über SAML authentifizierter Nutzer offline anmelden kann |
SamlInSessionPasswordChangeEnabled | Synchronisierung von Passwörtern zwischen SSO-Drittanbietern und Chrome-Geräten |
SamlPasswordExpirationAdvanceWarningDays | Gibt an, wie viele Tage SAML-Nutzer vorab benachrichtigt werden, wenn ihr Passwort bald abläuft |
Safe Browsing-Einstellungen | |
DisableSafeBrowsingProceedAnyway | Fortfahren von der Safe Browsing-Hinweisseite deaktivieren |
PasswordProtectionChangePasswordURL | Hiermit wird die URL zur Passwortänderung konfiguriert. |
PasswordProtectionLoginURLs | Hiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert, auf denen der Passwortschutzdienst den Salted-Hash-Wert von Passwörtern erfassen soll. |
PasswordProtectionWarningTrigger | Auslöser für Passwortschutzwarnung |
SafeBrowsingAllowlistDomains | Hiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden. |
SafeBrowsingDeepScanningEnabled | Bei Nutzern, die Safe Browsing aktiviert haben, detailliertere Scans von heruntergeladenen Dateien zulassen |
SafeBrowsingEnabled | Safe Browsing aktivieren |
SafeBrowsingExtendedReportingEnabled | Erweiterte Berichterstellung bei der Verwendung von Safe Browsing aktivieren |
SafeBrowsingProtectionLevel | Schutzniveau für Safe Browsing |
SafeBrowsingProxiedRealTimeChecksAllowed | Weitergeleitete Safe Browsing-Echtzeitprüfungen zulassen |
SafeBrowsingSurveysEnabled | Safe Browsing-Umfragen zulassen |
Schnelles Entsperren | |
PinUnlockAutosubmitEnabled | Funktion zum automatischen Senden von PINs auf dem Sperr- und Anmeldebildschirm aktivieren. |
PinUnlockMaximumLength | Maximale Länge der Sperrbildschirm-PIN festlegen |
PinUnlockMinimumLength | Minimale Länge der Sperrbildschirm-PIN festlegen |
PinUnlockWeakPinsAllowed | Nutzern erlauben, schwache PINs als Sperrbildschirm-PIN festzulegen |
QuickUnlockModeAllowlist | Zulässige Modi für das schnelle Entsperren konfigurieren |
QuickUnlockTimeout | Festlegen, wie oft der Nutzer das Passwort eingeben muss, um das schnelle Entsperren zu verwenden |
Schnellinfo | |
QuickAnswersDefinitionEnabled | Definition über „Schnellinfo“ aktivieren |
QuickAnswersEnabled | „Schnellinfo“ aktivieren |
QuickAnswersTranslationEnabled | Übersetzung über „Schnellinfo“ aktivieren |
QuickAnswersUnitConversionEnabled | Einheitenumrechnung über „Schnellinfo“ aktivieren |
Screencast | |
ProjectorDogfoodForFamilyLinkEnabled | Screencast-Dogfood für Family Link-Nutzer aktivieren |
ProjectorEnabled | Screencast aktivieren |
SkyVault aktivieren oder deaktivieren | |
LocalUserFilesAllowed | Lokale Nutzerdateien aktivieren |
AbusiveExperienceInterventionEnforce | Zwingende Maßnahmen bei irreführenden Inhalten |
AccessibilityImageLabelsEnabled | "Get Image Descriptions from Google" aktivieren |
AccessibilityPerformanceFilteringAllowed | Barrierefreiheitsfilter zur Leistungsverbesserung zulassen. |
AdHocCodeSigningForPWAsEnabled | Signatur nativer Anwendungen während der Installation einer progressiven Webanwendung |
AdditionalDnsQueryTypesEnabled | DNS-Abfragen für zusätzliche DNS-Eintragstypen erlauben |
AdsSettingForIntrusiveAdsSites | Einstellungen für Werbung für Websites mit aufdringlichen Werbeanzeigen |
AdvancedProtectionAllowed | Erweiterte Sicherheitsfunktionen für Teilnehmer des erweiterten Sicherheitsprogramms aktivieren |
AllowBackForwardCacheForCacheControlNoStorePageEnabled | Seiten mit dem Header „Cache-Control: no-store“ dürfen im Back-Forward-Cache gespeichert werden |
AllowChromeDataInBackups | Sicherung von Google Chrome-Daten zulassen |
AllowDeletingBrowserHistory | Löschen des Browserverlaufs und des Downloadverlaufs aktivieren |
AllowDinosaurEasterEgg | Easter Egg-Dinosaurierspiel zulassen |
AllowExcludeDisplayInMirrorMode | Ein/Aus-Schaltfläche für „Display im Spiegelmodus ausschließen“ anzeigen. |
AllowFileSelectionDialogs | Aufrufen von Dialogfeldern zur Dateiauswahl zulassen |
AllowScreenLock | Sperren des Bildschirms erlauben |
AllowSystemNotifications | Systembenachrichtigungen zulassen |
AllowWebAuthnWithBrokenTlsCerts | Webauthentifizierungsanfragen auf Websites mit fehlerhaften TLS-Zertifikaten zulassen. |
AllowedDomainsForApps | Domains festlegen, die auf Google Workspace zugreifen dürfen |
AllowedInputMethods | In einer Nutzersitzung zulässige Eingabemethoden konfigurieren |
AllowedLanguages | In einer Nutzersitzung zulässige Sprachen konfigurieren |
AlternateErrorPagesEnabled | Alternative Fehlerseiten aktivieren |
AlwaysOnVpnPreConnectUrlAllowlist | Nutzer-Browserzugriff auf eine Liste von URLs zulassen, während sich das durchgehend aktive VPN im strikten Modus mit aktivierter Sperrfunktion befindet und nicht verbunden ist |
AlwaysOpenPdfExternally | PDF-Dateien immer extern öffnen |
AmbientAuthenticationInPrivateModesEnabled | Aktiviert die passive Authentifizierung für Profiltypen. |
AppLaunchAutomation | App-Start-Automatisierung |
AppStoreRatingEnabled | Nutzern wird die Werbung für Bewertungen im App Store von iOS angezeigt |
ApplicationBoundEncryptionEnabled | Anwendungsgebundene Verschlüsselung aktivieren |
ApplicationLocaleValue | Gebietsschema der App |
ArcVmDataMigrationStrategy | Migrationsstrategie für ARC-VM-Datenmigration |
AudioCaptureAllowed | Audioaufzeichnung gestatten oder ablehnen |
AudioCaptureAllowedUrls | URLs, denen ohne Nachfrage Zugriff auf Audioaufnahmegeräte gestattet wird |
AudioOutputAllowed | Wiedergabe von Audioinhalten zulassen |
AudioProcessHighPriorityEnabled | Ausführen des Audioprozesses unter Windows mit einer Priorität ermöglichen, die über der normalen liegt |
AudioSandboxEnabled | Ausführen der Audio-Sandbox zulassen |
AutoFillEnabled | Autofill zulassen |
AutoLaunchProtocolsFromOrigins | Eine Liste mit Protokollen festlegen, über die eine externe App aus aufgeführten Quellen gestartet werden kann, ohne beim Nutzer nachzufragen |
AutoOpenAllowedForURLs | URLs, auf die AutoOpenFileTypes angewendet werden können |
AutoOpenFileTypes | Liste von Dateitypen, die nach dem Download automatisch geöffnet werden sollen |
AutofillAddressEnabled | Autofill für Adressdaten zulassen |
AutofillCreditCardEnabled | Autofill für Kreditkartendaten zulassen |
AutoplayAllowed | Autoplay von Medien erlauben |
AutoplayAllowlist | Autoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben |
BackForwardCacheEnabled | Die Funktion BackForwardCache steuern. |
BackgroundModeEnabled | Apps weiter im Hintergrund ausführen, wenn Google Chrome geschlossen ist |
BatterySaverModeAvailability | Energiesparmodus aktivieren |
BlockThirdPartyCookies | Drittanbieter-Cookies blockieren |
BookmarkBarEnabled | Lesezeichenleiste aktivieren |
BrowserAddPersonEnabled | "Person hinzufügen" im Nutzermanager aktivieren |
BrowserGuestModeEnabled | Gastmodus im Browser aktivieren |
BrowserGuestModeEnforced | Gastmodus im Browser erzwingen |
BrowserLabsEnabled | Symbol für experimentelle Browserfunktionen auf der Symbolleiste |
BrowserLegacyExtensionPointsBlocked | Alte Erweiterungspunkte des Browsers blockieren |
BrowserNetworkTimeQueriesEnabled | Abfragen an einen Google-Dienst für die Zeiteinstellung zulassen |
BrowserSignin | Einstellungen für die Anmeldung im Browser |
BrowserThemeColor | Farbe des Browserdesigns ändern |
BrowsingDataLifetime | Einstellungen für die Lebensdauer von Browserdaten |
BuiltInDnsClientEnabled | Integrierten DNS-Client verwenden |
CORSNonWildcardRequestHeadersSupport | Unterstützung für CORS-Anfrageheader ohne Platzhalter |
CSSCustomStateDeprecatedSyntaxEnabled | Mit der Richtlinie wird festgelegt, ob die eingestellte Syntax „:--foo“ für die Funktion „CSS custom state“ aktiviert ist |
CaptivePortalAuthenticationIgnoresProxy | Captive-Portal-Authentifizierung ignoriert Proxy |
CertificateTransparencyEnforcementDisabledForCas | Erzwingung der Zertifikatstransparenz für eine Liste mit subjectPublicKeyInfo-Hashes deaktivieren |
CertificateTransparencyEnforcementDisabledForUrls | Erzwingung der Zertifikatstransparenz für eine Liste von URLs deaktivieren |
ChromeForTestingAllowed | Chrome for Testing zulassen |
ChromeOsLockOnIdleSuspend | Sperre aktivieren, wenn das Gerät in den Ruhemodus versetzt oder zugeklappt wird |
ChromeOsMultiProfileUserBehavior | Nutzerverhalten in Mehrfachprofil-Sitzung steuern |
ChromeVariations | Die Verfügbarkeit von Variationen bestimmen |
ClearBrowsingDataOnExitList | Browserdaten beim Beenden löschen |
ClickToCallEnabled | Funktion "Zum Anrufen klicken" aktivieren |
ClientCertificateManagementAllowed | Nutzern erlauben, installierte Clientzertifikate zu verwalten. |
CloudManagementEnrollmentMandatory | Erforderliche Registrierung für Cloud Management aktivieren |
CloudManagementEnrollmentToken | Das Registrierungstoken der Cloud-Richtlinie |
CloudPolicyOverridesPlatformPolicy | Cloud-Richtlinie von Google Chrome überschreibt Plattformrichtlinie. |
CloudUserPolicyMerge | Ermöglicht das Zusammenführen von Nutzer-Cloud-Richtlinien zu Richtlinien auf Maschinenebene |
CloudUserPolicyOverridesCloudMachinePolicy | Zulassen, dass Cloud-Richtlinien auf Nutzerebene Chrome Browser Cloud Management-Richtlinien überschreiben. |
CommandLineFlagSecurityWarningsEnabled | Sicherheitswarnungen für Befehlszeilen-Flags aktivieren |
ComponentUpdatesEnabled | Komponentenupdates in Google Chrome aktivieren |
ContextMenuPhotoSharingSettings | Speichern von Bildern direkt in Google Photos zulassen |
ContextualGoogleIntegrationsConfiguration | Kontextbezogene Integrationen von Google-Diensten in Google ChromeOS |
ContextualGoogleIntegrationsEnabled | Kontextbezogene Integrationen von Google-Diensten in Google ChromeOS |
ContextualSearchEnabled | "Zum Suchen antippen" aktivieren |
CreatePasskeysInICloudKeychain | Festlegen, ob Passkeys standardmäßig im iCloud-Schlüsselbund erstellt werden sollen. |
CredentialProviderPromoEnabled | Nutzern darf Werbung zur Erweiterung für Anmeldeinformationsanbieter angezeigt werden |
DNSInterceptionChecksEnabled | DNS-Abfangprüfungen aktiviert |
DataLeakPreventionClipboardCheckSizeLimit | Mindestgrößenbeschränkung zur Zwischenablagenbeschränkung für die Verhinderung von Datenlecks festlegen |
DataLeakPreventionReportingEnabled | Berichte zur Verhinderung von Datenlecks aktivieren |
DataLeakPreventionRulesList | Legt eine Liste mit Regeln zur Vermeidung von Datenlecks fest. |
DefaultBrowserSettingEnabled | Google Chrome als Standardbrowser festlegen |
DefaultDownloadDirectory | Standard-Downloadverzeichnis festlegen |
DefaultHandlersForFileExtensions | Weist Apps angegebenen Dateierweiterungen als Standard-Handler zu |
DefaultSearchProviderContextMenuAccessAllowed | Zugriff auf die Suche mit dem Standardsuchanbieter über das Kontextmenü erlauben |
DeleteKeyModifier | Tastenkombination zum Auslösen der Taste „Löschen“ im Sechserblock verwalten |
DesktopSharingHubEnabled | Desktop-Freigabe in der Omnibox und im Dreipunkt-Menü aktivieren |
DeveloperToolsAvailability | Festlegen, wo Entwicklertools verwendet werden können |
DeveloperToolsDisabled | Entwicklertools deaktivieren |
DeviceAllowBluetooth | Bluetooth auf Gerät zulassen |
DeviceAllowEnterpriseRemoteAccessConnections | Verbindungen zu diesem Computer per Remote-Zugriff von Unternehmen erlauben |
DeviceAllowMGSToStoreDisplayProperties | Zulassen, dass bei verwalteten Gastsitzungen Anzeigeeigenschaften dauerhaft festgelegt werden |
DeviceAllowRedeemChromeOsRegistrationOffers | Erlauben, dass Nutzer Angebote über die Google ChromeOS-Registrierung einlösen |
DeviceAllowedBluetoothServices | Verbindung nur zu den Bluetooth-Diensten in der Liste erlauben |
DeviceAttributesAllowedForOrigins | Ursprüngen erlauben, Geräteattribute abzufragen |
DeviceAuthenticationURLAllowlist | Zugriff auf eine Liste von URLs während der Authentifizierung erlauben |
DeviceAuthenticationURLBlocklist | Zugriff auf eine Liste von URL-Mustern während der Authentifizierung blockieren |
DeviceBlockDevmode | Entwicklermodus blockieren |
DeviceChromeVariations | Verfügbarkeit von Variationen auf Google ChromeOS festlegen |
DeviceDebugPacketCaptureAllowed | Fehlerbehebung von Netzwerkpaketaufnahmen erlauben |
DeviceDlcPredownloadList | DLCs (herunterladbare Inhalte) auswählen, die vorab heruntergeladen werden müssen |
DeviceEncryptedReportingPipelineEnabled | Verschlüsselte Pipeline für die Berichterstellung aktivieren |
DeviceEphemeralNetworkPoliciesEnabled | Steuert die Aktivierung der Funktion „EphemeralNetworkPolicies“ |
DeviceHardwareVideoDecodingEnabled | Videodecodierung durch GPU-Hardware aktivieren |
DeviceI18nShortcutsEnabled | Ermöglicht das Aktivieren/Deaktivieren der Neuzuordnung von internationalen Tastenkürzeln |
DeviceKeyboardBacklightColor | Tastaturbeleuchtungsfarbe „Standard“ |
DeviceKeylockerForStorageEncryptionEnabled | Die Richtlinie legt die Verwendung von AES Keylocker für die Verschlüsselung des Nutzerdatenspeichers fest, wenn diese unterstützt wird |
DeviceLoginScreenGeolocationAccessLevel | Zugriff auf Standortbestimmung für Geräte zulassen oder ablehnen |
DeviceLoginScreenPrimaryMouseButtonSwitch | Mit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden |
DeviceLoginScreenWebHidAllowDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen. |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen. |
DeviceOffHours | Intervalle für Abwesenheitszeiten, wenn die angegebenen Geräterichtlinien veröffentlicht werden |
DevicePciPeripheralDataAccessEnabled | Datenzugriff von Thunderbolt/USB4-Peripheriegeräten aktivieren |
DevicePolicyRefreshRate | Aktualisierungsrate für Geräterichtlinien |
DevicePostQuantumKeyAgreementEnabled | Post-Quanten-Algorithmus für Schlüsselvereinbarungen mit TLS für Geräte aktivieren |
DevicePowerwashAllowed | Powerwash-Anfrage durch Gerät zulassen |
DeviceQuirksDownloadEnabled | Abfragen an Quirks-Server für Hardwareprofile aktivieren |
DeviceRebootOnUserSignout | Bei Nutzerabmeldung Geräteneustart erzwingen |
DeviceReleaseLtsTag | Gerät erlauben, LTS-Updates zu erhalten |
DeviceRestrictedManagedGuestSessionEnabled | Eingeschränkte verwaltete Gastsitzungen |
DeviceScheduledReboot | Benutzerdefinierten Zeitplan für den Neustart von Geräten festlegen |
DeviceScheduledUpdateCheck | Benutzerdefinierten Zeitplan zum Prüfen auf Updates festlegen |
DeviceShowLowDiskSpaceNotification | Benachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist |
DeviceSwitchFunctionKeysBehaviorEnabled | Steuert die Einstellung „Mit der Launcher-Taste/Suchtaste kannst du das Verhalten der Funktionstasten ändern“ |
DeviceSystemWideTracingEnabled | Speichern einer systemweiten Leistungs-Trace erlauben |
Disable3DAPIs | Unterstützung für 3D-Grafik-APIs deaktivieren |
DisableScreenshots | Aufnahme von Screenshots deaktivieren |
DisabledSchemes | URL-Protokollschemas deaktivieren |
DiskCacheDir | Datenträger-Cache-Verzeichnis festlegen |
DiskCacheSize | Cache-Größe für Datenträger in Byte festlegen |
DnsOverHttpsMode | Steuert den DoH-Modus (DNS over HTTPS) |
DnsOverHttpsTemplates | Die URI-Vorlage des gewünschten DoH-Resolvers (DNS over HTTPS) angeben |
DocumentScanAPITrustedExtensions | Erweiterungen, die beim Zugriff auf Scanner über die chrome.documentScan API Bestätigungsdialogfelder überspringen dürfen |
DomainReliabilityAllowed | Berichterstellung zur Domainzuverlässigkeit zulassen |
DownloadDirectory | Downloadverzeichnis festlegen |
DownloadManagerSaveToDriveSettings | Speichern von Dateien direkt in Google Drive zulassen |
DownloadRestrictions | Download-Einschränkungen zulassen |
DynamicCodeSettings | Einstellungen für dynamischen Code |
EasyUnlockAllowed | Verwendung von Smart Lock erlauben |
EcheAllowed | Aktivieren von „Eche“ zulassen. |
EditBookmarksEnabled | Bearbeitung von Lesezeichen aktivieren oder deaktivieren |
EmojiPickerGifSupportEnabled | GIF-Unterstützung in der Emoji-Auswahl |
EmojiSuggestionEnabled | Emoji-Vorschläge aktivieren |
EnableExperimentalPolicies | Aktiviert experimentelle Richtlinien |
EnableOnlineRevocationChecks | OCSP/CRL-Online-Prüfungen aktivieren |
EnableSyncConsent | Einwilligung zur Synchronisierung beim Anmelden anzeigen |
EncryptedClientHelloEnabled | TLS Encrypted ClientHello aktivieren |
EnterpriseAuthenticationAppLinkPolicy | Starten von externen Authentifizierungs-Apps bei Aufruf von URLs |
EnterpriseCustomLabel | Benutzerdefiniertes Unternehmenslabel konfigurieren |
EnterpriseHardwarePlatformAPIEnabled | Ermöglicht verwalteten Erweiterungen, die Enterprise Hardware Platform API zu verwenden |
EnterpriseLogoUrl | URL für Unternehmenslogo |
EnterpriseProfileBadgeToolbarSettings | Steuert die Sichtbarkeit des Unternehmensprofillogos auf der Symbolleiste |
EnterpriseProfileCreationKeepBrowsingData | Beim Erstellen eines Unternehmensprofils Browserdaten standardmäßig beibehalten |
EssentialSearchEnabled | Nur notwendige Cookies und Daten in der Suche aktivieren |
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings | Erweiterungsbasierte Warnungen beim Herunterladen bestimmter Dateitypen von bestimmten Domains deaktivieren |
ExplicitlyAllowedNetworkPorts | Ausdrücklich erlaubte Netzwerkports |
ExtensionCacheSize | Cache-Größe für Apps und Erweiterungen in Byte festlegen |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Kästchen für "Immer öffnen" auf Bestätigungsaufforderung anzeigen |
ExternalStorageDisabled | Bereitstellen von externem Speicher deaktivieren |
ExternalStorageReadOnly | Externe Speichergeräte nur schreibgeschützt verwenden |
F11KeyModifier | Tastenkombination zum Auslösen von F11 verwalten |
F12KeyModifier | Tastenkombination zum Auslösen von F12 verwalten |
FastPairEnabled | Schnelles Pairing (schnelles Bluetooth-Koppeln) aktivieren |
FeedbackSurveysEnabled | Gibt an, ob Nutzern produktinterne Google Chrome-Umfragen angezeigt werden. |
FetchKeepaliveDurationSecondsOnShutdown | Fetch-Keepalive-Dauer beim Herunterfahren |
FileOrDirectoryPickerWithoutGestureAllowedForOrigins | Aufrufen von APIs für Datei- oder Verzeichnisauswahl ohne vorherige Nutzergeste zulassen |
FloatingWorkspaceEnabled | Dienst für unverankerten Arbeitsbereich aktivieren |
FocusModeSoundsEnabled | Im Konzentrationsmodus Töne für ChromeOS aktivieren |
ForceBrowserSignin | Erzwungene Anmeldung für Google Chrome aktivieren |
ForceEphemeralProfiles | Sitzungsspezifisches Profil |
ForceGoogleSafeSearch | Google SafeSearch erzwingen |
ForceLogoutUnauthenticatedUserEnabled | Abmeldung des Nutzers erzwingen, wenn sein Konto nicht mehr authentifiziert ist |
ForceMaximizeOnFirstRun | Erstes Browserfenster bei der ersten Ausführung maximieren |
ForcePermissionPolicyUnloadDefaultEnabled | Steuert, ob unload-Event-Handler deaktiviert werden können. |
ForceSafeSearch | SafeSearch erzwingen |
ForceYouTubeRestrict | Minimalen eingeschränkten Modus auf YouTube erzwingen |
ForceYouTubeSafetyMode | YouTube-Sicherheitsmodus erzwingen |
ForcedLanguages | Inhalt und Reihenfolge der bevorzugten Sprachen konfigurieren |
FullRestoreEnabled | Funktion zur vollständigen Wiederherstellung aktivieren |
FullRestoreMode | App-Wiederherstellung bei der Anmeldung konfigurieren |
FullscreenAlertEnabled | Vollbild-Warnungen aktivieren |
FullscreenAllowed | Vollbildmodus zulassen |
GaiaLockScreenOfflineSigninTimeLimitDays | Zeit beschränken, während der sich ein über GAIA ohne SAML authentifizierter Nutzer offline auf dem Sperrbildschirm anmelden kann |
GhostWindowEnabled | Funktion für das ghost-Dialogfeld aktivieren |
GloballyScopeHTTPAuthCacheEnabled | Globales HTTP-Auth-Cache aktivieren |
GoogleLocationServicesEnabled | Zugriff von Google ChromeOS auf Standortdienste von Google steuern |
GoogleSearchSidePanelEnabled | Google Search Side Panel aktivieren |
HSTSPolicyBypassList | Liste der Namen, die vom HSTS-Richtliniencheck ausgenommen sind |
HardwareAccelerationModeEnabled | Grafikbeschleunigung verwenden, falls verfügbar |
HeadlessMode | Verwendung des monitorlosen Modus verwalten |
HideWebStoreIcon | Web Store auf der "Neuer Tab"-Seite und im App Launcher ausblenden |
HighEfficiencyModeEnabled | Modus für hohe Effizienz aktivieren |
HistoryClustersVisible | Ansicht des Chrome-Verlaufs in Seitengruppen |
HomeAndEndKeysModifier | Tastenkombination zum Auslösen der Tasten „Position 1“ und „Ende“ im Sechserblock verwalten |
HttpAllowlist | HTTP-Zulassungsliste |
HttpsOnlyMode | Aktivieren des Nur-HTTPS-Modus erlauben |
HttpsUpgradesEnabled | Automatische HTTPS-Upgrades aktivieren |
ImportAutofillFormData | Bei erstmaliger Ausführung Autofill-Formulardaten aus Standardbrowser importieren |
ImportBookmarks | Lesezeichen bei erster Ausführung aus Standardbrowser importieren |
ImportHistory | Browserverlauf bei erster Ausführung aus Standardbrowser importieren |
ImportHomepage | Startseite bei erster Ausführung aus Standardbrowser importieren |
ImportSavedPasswords | Gespeicherte Passwörter bei erster Ausführung aus Standardbrowser importieren |
ImportSearchEngine | Suchmaschinen bei erster Ausführung aus Standardbrowser importieren |
IncognitoEnabled | Inkognitomodus aktivieren |
IncognitoModeAvailability | Inkognitomodus - Verfügbarkeit |
InsecureFormsWarningsEnabled | Warnmeldungen für nicht sichere Formulare aktivieren |
InsertKeyModifier | Tastenkombination zum Auslösen der Taste „Einfügen“ im Sechserblock verwalten |
InsightsExtensionEnabled | Erweiterung „Insights“ zum Senden von Messwerten zur Nutzung aktivieren |
InstantTetheringAllowed | Verwendung von Instant Tethering erlauben. |
IntensiveWakeUpThrottlingEnabled | Die Funktion IntensiveWakeUpThrottling steuern. |
IntranetRedirectBehavior | Verhalten zur Intranet-Weiterleitung |
IsolateOrigins | Website-Isolierung für angegebene Ursprünge aktivieren |
IsolateOriginsAndroid | Website-Isolierung für angegebene Ursprünge auf Android-Geräten aktivieren |
IsolatedWebAppInstallForceList | Liste der isolierten Web-Apps konfigurieren, deren Installation erzwungen wurde |
JavascriptEnabled | JavaScript aktivieren |
KeepFullscreenWithoutNotificationUrlAllowList | Liste mit URLs, die im Vollbildmodus bleiben dürfen, ohne dass eine Benachrichtigung angezeigt werden muss |
KeyPermissions | Hauptberechtigungen |
KeyboardFocusableScrollersEnabled | Mit der Tastatur fokussierbare Scroller aktivieren |
KioskBrowserPermissionsAllowedForOrigins | Ursprüngen erlauben, auf Browserberechtigungen zuzugreifen, die für den Installationsursprung des Webkiosks verfügbar sind. |
LacrosAvailability | Lacros verfügbar machen |
LacrosDataBackwardMigrationMode | Festlegen, was mit Nutzerdaten geschehen soll, nachdem Lacros deaktiviert wurde |
LacrosSelection | Lacros-Browser-Binärprogramm auswählen |
LensCameraAssistedSearchEnabled | Kameragestützte Suche mit Google Lens erlauben |
LensDesktopNTPSearchEnabled | Zulassen, dass die Schaltfläche „Google Lens“ im Suchfeld auf der Seite „Neuer Tab“ angezeigt wird, wenn dies unterstützt wird. |
LensOnGalleryEnabled | Aktiviert die Integration von Lens in der Gallery App unter Google ChromeOS |
LensOverlaySettings | Einstellungen für die Funktion „Lens Overlay“ |
LensRegionSearchEnabled | Zulassen, dass der Menüpunkt „Ausschnittsuche“ von Google Lens im Kontextmenü angezeigt wird, wenn die Funktion unterstützt wird. |
ListenToThisPageEnabled | Funktion „Vorlesen“ (Textanalyse und Sprachsynthese) für Webseiten aktivieren |
LockScreenAutoStartOnlineReauth | Automatischer Start der erneuten Onlineauthentifizierung auf dem Sperrbildschirm |
LockScreenMediaPlaybackEnabled | Erlaubt es Nutzern, Medien wiederzugeben, während das Gerät gesperrt ist |
LoginDisplayPasswordButtonEnabled | Schaltfläche zum Anzeigen des Passworts auf dem Start- oder Sperrbildschirm anzeigen |
LookalikeWarningAllowlistDomains | Warnungen zu nachgeahmten URLs auf Domains unterdrücken |
ManagedAccountsSigninRestriction | Einschränkungen für verwaltete Konten hinzufügen |
ManagedBookmarks | Verwaltete Lesezeichen |
ManagedConfigurationPerOrigin | Mit dieser Richtlinie legst du für bestimmte Ursprünge die Werte für die verwaltete Konfiguration fest |
ManagedGuestSessionPrivacyWarningsEnabled | Benachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren |
MaxConnectionsPerProxy | Maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver |
MaxInvalidationFetchDelay | Maximale Abrufverzögerung nach der Außerkraftsetzung einer Richtlinie |
MediaRecommendationsEnabled | Empfehlungen zu Medien aktivieren |
MemorySaverModeSavings | Einsparungen im Arbeitsspeicher-Sparmodus ändern |
MetricsReportingEnabled | Berichte mit Nutzungs- und Absturzdaten erstellen |
MutationEventsEnabled | Eingestellte/entfernte Mutationsereignisse wieder aktivieren |
NTPCardsVisible | Karten auf der „Neuer Tab“-Seite anzeigen |
NTPContentSuggestionsEnabled | Inhaltsvorschläge auf der "Neuer Tab"-Seite anzeigen |
NTPCustomBackgroundEnabled | Nutzern erlauben, den Hintergrund auf der "Neuer Tab"-Seite anzupassen |
NTPMiddleSlotAnnouncementVisible | Information im mittleren Slot auf der Seite „Neuer Tab“ anzeigen |
NativeClientForceAllowed | Erzwingt die Ausführung von Native Client (NaCl). |
NativeHostsExecutablesLaunchDirectly | Erzwingen, dass ausführbare Windows-Hosts für natives Messaging direkt gestartet werden |
NearbyShareAllowed | Aktivieren von Nearby Share zulassen. |
NetworkPredictionOptions | Netzwerkvorhersage aktivieren |
NetworkServiceSandboxEnabled | Netzwerkdienst-Sandbox aktivieren |
NoteTakingAppsLockScreenAllowlist | Die Liste der Notizen-Apps, die auf dem Sperrbildschirm von Google ChromeOS zulässig sind |
OpenNetworkConfiguration | Netzwerkkonfiguration auf Nutzerebene |
OrcaEnabled | Aktivierung der ChromeOS-Funktion „Formuliere für mich“ steuern |
OriginAgentClusterDefaultEnabled | Diese Richtlinie erlaubt standardmäßig das an Ursprünge gebundene Agent-Clustering. |
OsColorMode | Chrome OS-Farbmodus |
OverrideSecurityRestrictionsOnInsecureOrigin | Ursprünge oder Hostnamenmuster, für die Einschränkungen für unsichere Ursprünge nicht gelten sollen |
PageUpAndPageDownKeysModifier | Tastenkombination zum Auslösen der Tasten „Bild-auf“ und „Bild-ab“ im Sechserblock verwalten |
ParcelTrackingEnabled | Ermöglicht Nutzern, ihre Pakete in Chrome zu verfolgen. |
PaymentMethodQueryEnabled | Websites erlauben, verfügbare Zahlungsmethoden abzufragen. |
PdfAnnotationsEnabled | PDF-Anmerkungen aktivieren |
PdfUseSkiaRendererEnabled | Skia-Renderer für PDF-Rendering verwenden |
PdfViewerOutOfProcessIframeEnabled | Out-of-Process-iFrame-PDF-Viewer verwenden |
PhoneHubAllowed | Aktivieren von Phone Hub zulassen. |
PhoneHubCameraRollAllowed | Zulassen, dass Fotos und Videos, die kürzlich mit dem Smartphone aufgenommen wurden, über Phone Hub abgerufen werden können. |
PhoneHubNotificationsAllowed | Aktivieren von Phone Hub-Benachrichtigungen zulassen. |
PhoneHubTaskContinuationAllowed | Aktivieren der Aufgabenfortsetzung für Phone Hub zulassen. |
PhysicalKeyboardAutocorrect | Autokorrektur bei Nutzung der physischen Tastatur steuern |
PhysicalKeyboardPredictiveWriting | Wortvorschläge bei Nutzung der physischen Tastatur steuern |
PinnedLauncherApps | Liste der im Launcher angezeigten Apps ansehen |
PolicyAtomicGroupsEnabled | Gruppen aus Einzelrichtlinien aktivieren |
PolicyDictionaryMultipleSourceMergeList | Zusammenführen von Wörterbuchrichtlinien aus unterschiedlichen Quellen erlauben |
PolicyListMultipleSourceMergeList | Zusammenführen von Listenrichtlinien aus unterschiedlichen Quellen erlauben |
PolicyRefreshRate | Aktualisierungsrate für Nutzerrichtlinien |
PostQuantumKeyAgreementEnabled | Post-Quanten-Algorithmus für Schlüsselvereinbarungen mit TLS aktivieren |
PrefixedVideoFullscreenApiAvailability | Verfügbarkeit der eingestellten Vollbild-API für Videos mit Präfix verwalten |
PrimaryMouseButtonSwitch | Rechte Maustaste als primäre Maustaste festlegen |
ProfilePickerOnStartupAvailability | Verfügbarkeit von Profil-Picker beim Start |
ProfileReauthPrompt | Nutzer auffordern, sich noch einmal für das Profil zu authentifizieren |
PromotionalTabsEnabled | Einblendung von Werbung auf dem gesamten Tab aktivieren |
PromotionsEnabled | Anzeigen von Werbeinhalten aktivieren |
PromptForDownloadLocation | Vor dem Download von Dateien nach dem Speicherort fragen |
PromptOnMultipleMatchingCertificates | Aufforderung, wenn mehrere Zertifikate passen |
ProxySettings | Proxy-Einstellungen |
QRCodeGeneratorEnabled | QR‑Code‑Generator aktivieren |
QuicAllowed | QUIC-Protokoll zulassen |
QuickOfficeForceFileDownloadEnabled | Herunterladen von Office-Dokumenten (z. B. von DOCX-Dateien) erzwingen, anstatt sie im Basic Editor zu öffnen |
RelaunchHeadsUpPeriod | Zeitpunkt der ersten Nutzerbenachrichtigung zum Neustart festlegen |
RelaunchNotification | Nutzer benachrichtigen, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist |
RelaunchNotificationPeriod | Zeitraum für Updatebenachrichtigungen festlegen |
RelaunchWindow | Zeitintervall für den Neustart festlegen |
RemoteDebuggingAllowed | Remote-Debugging zulassen |
RendererAppContainerEnabled | Renderer-App-Container aktivieren |
RendererCodeIntegrityEnabled | Renderer-Codeintegrität aktivieren |
ReportCrostiniUsageEnabled | Informationen zur Nutzung von Linux-Apps senden |
RequireOnlineRevocationChecksForLocalAnchors | OCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen |
RestrictAccountsToPatterns | Sichtbarkeit von Konten in Google Chrome einschränken |
RestrictSigninToPattern | Einschränken, welche Google-Konten als primäre Browserkonten in Google Chrome festgelegt werden können |
RestrictedManagedGuestSessionExtensionCleanupExemptList | Die Liste der Erweiterungs-IDs konfigurieren, die von der Bereinigung eingeschränkter verwalteter Gastsitzungen ausgenommen sind |
RoamingProfileLocation | Roaming-Profilverzeichnis festlegen |
RoamingProfileSupportEnabled | Erstellung von Roaming-Kopien für Google Chrome-Profildaten aktivieren |
SSLErrorOverrideAllowed | Fortfahren von SSL-Hinweisseite erlauben |
SSLErrorOverrideAllowedForOrigins | Fortfahren von SSL-Warnseiten für bestimmte Quellen erlauben |
SafeBrowsingForTrustedSourcesEnabled | Safe Browsing für vertrauenswürdige Quellen aktivieren |
SafeSitesFilterBehavior | Filterung von Inhalten nur für Erwachsene durch "SafeSites" konfigurieren. |
SamlLockScreenOfflineSigninTimeLimitDays | Zeit beschränken, während der sich ein über SAML authentifizierter Nutzer offline auf dem Sperrbildschirm anmelden kann |
SandboxExternalProtocolBlocked | Chrome erlauben, das Aufrufen externer Protokolle in einem Sandbox-iFrame zu blockieren |
SavingBrowserHistoryDisabled | Speichern des Browserverlaufs deaktivieren |
SchedulerConfiguration | Konfiguration für Aufgabenplaner auswählen |
ScreenCaptureLocation | Ort für das Speichern von Bildschirmaufnahmen festlegen |
ScreenCaptureWithoutGestureAllowedForOrigins | Bildschirmaufnahme ohne vorherige Nutzergeste zulassen |
ScrollToTextFragmentEnabled | Scrollen zu in URL-Fragmenten angegebenem Text aktivieren |
SearchSuggestEnabled | Suchvorschläge aktivieren |
SecondaryGoogleAccountSigninAllowed | Anmeldung in zusätzlichen Google-Konten zulassen |
SecurityKeyPermitAttestation | Automatischer Nachweis des Sicherheitsschlüssels durch URLs/Domains |
SecurityTokenSessionBehavior | Aktion bei der Entfernung von Sicherheitstoken (z. B. Smartcard) für Google ChromeOS. |
SecurityTokenSessionNotificationSeconds | Dauer der Benachrichtigung über die Entfernung der Smartcard für Google ChromeOS. |
SelectParserRelaxationEnabled | Steuert, ob das neue HTML-Parser-Verhalten für das <select>-Element aktiviert ist |
SessionLengthLimit | Dauer einer Nutzersitzung beschränken |
SessionLocales | Empfohlene Sprachen für eine verwaltete Sitzung festlegen |
SharedArrayBufferUnrestrictedAccessAllowed | Legt fest, ob „SharedArrayBuffers“ in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden kann |
SharedClipboardEnabled | Mit dieser Richtlinie wird die Funktion "Geteilte Zwischenablage" aktiviert. |
ShelfAlignment | Position der Ablage bestimmen |
ShelfAutoHideBehavior | Automatisches Ausblenden der Ablage verwalten |
ShoppingListEnabled | Aktivieren der Funktion „Einkaufsliste“ erlauben |
ShortcutCustomizationAllowed | Anpassung von Tastenkombinationen auf Systemebene erlauben |
ShowAiIntroScreenEnabled | Anzeigen des Einführungsbildschirms für KI-Funktionen während der Sitzung bei der Anmeldung aktivieren |
ShowAppsShortcutInBookmarkBar | App-Verknüpfung in der Lesezeichenleiste anzeigen |
ShowDisplaySizeScreenEnabled | Anzeigen des Bildschirms mit der Einstellung für die Anzeigegröße bei der Anmeldung aktivieren |
ShowFullUrlsInAddressBar | Vollständige URLs anzeigen |
ShowGeminiIntroScreenEnabled | Anzeigen des Einführungsbildschirms für Gemini bei der Anmeldung aktivieren |
ShowLogoutButtonInTray | Schaltfläche "Abmelden" zur Taskleiste hinzufügen |
ShowTouchpadScrollScreenEnabled | Anzeige des Bildschirms für die Scrollrichtung des Touchpads bei der Anmeldung aktivieren |
SideSearchEnabled | Zulassen, dass die neuesten Ergebnisse der Standardsuchmaschine in der Seitenleiste eines Browsers angezeigt werden |
SignedHTTPExchangeEnabled | Unterstützung für Signed HTTP Exchange (SXG) aktivieren |
SigninAllowed | Anmeldung in Google Chrome erlauben |
SigninInterceptionEnabled | Anmeldungsabfangen aktivieren |
SitePerProcess | Website-Isolierung für jede Website erzwingen |
SitePerProcessAndroid | Website-Isolierung für jede Website aktivieren |
SiteSearchSettings | Einstellungen für die Websitesuche |
SmsMessagesAllowed | Zulassen, dass SMS zwischen Smartphone mit Chromebook synchronisiert werden. |
SpellCheckServiceEnabled | Webdienst für die Rechtschreibprüfung aktivieren oder deaktivieren |
SpellcheckEnabled | Rechtschreibprüfung aktivieren |
SpellcheckLanguage | Aktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
SpellcheckLanguageBlocklist | Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
StandardizedBrowserZoomEnabled | Standardisiertes Browser-Zoomverhalten aktivieren |
StartupBrowserWindowLaunchSuppressed | Öffnen des Browserfensters verhindern |
StrictMimetypeCheckForWorkerScriptsEnabled | Strikte MIME-Typprüfung für Worker-Skripts aktivieren |
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins | Zulassen, dass SubApps-APIs ohne vorherige Nutzergeste bzw. ohne Bestätigung durch den Nutzer aufgerufen werden können. |
SuggestLogoutAfterClosingLastWindow | Dialogfeld zur Bestätigung der Abmeldung anzeigen |
SuggestedContentEnabled | Vorschläge zur Entdeckung neuer Inhalte aktivieren |
SuppressDifferentOriginSubframeDialogs | JavaScript-Dialogfelder unterdrücken, die von anderen Quell-Subframes ausgelöst wurden |
SuppressUnsupportedOSWarning | Warnung für nicht unterstützte Betriebssysteme unterdrücken |
SyncDisabled | Synchronisierung der Daten mit Google deaktivieren |
SyncTypesListDisabled | Liste von Typen, die von der Synchronisierung ausgeschlossen werden sollen |
SystemFeaturesDisableList | Die Kamera, Browser- und Betriebssystemeinstellungen sowie Scan-, Web Store-, Canvas-, Entdecken-, Crosh-, Galerie-, Terminal- und Rekorder-Funktionen deaktivieren |
SystemFeaturesDisableMode | Nutzereinstellungen für deaktivierte Funktionen festlegen |
SystemProxySettings | Konfiguriert den System-Proxy-Dienst für Google ChromeOS. |
SystemShortcutBehavior | Ermöglicht Anwendungen, standardmäßige Tastenkombinationen auf Systemebene zu erfassen und zu überschreiben. |
TPMFirmwareUpdateSettings | Updateverhalten von TPM-Firmware konfigurieren |
TabDiscardingExceptions | URL-Muster-Ausnahmen für das Verwerfen von Tabs |
TaskManagerEndProcessEnabled | Beenden von Prozessen im Task-Manager erlauben |
TermsOfServiceURL | Nutzungsbedingungen für ein lokales Gerätekonto festlegen |
ThirdPartyBlockingEnabled | Blockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren |
TosDialogBehavior | Konfiguriert die Nutzungsbedingungen während der ersten Ausführung für CCT |
TotalMemoryLimitMb | Festlegen, wie viel Megabyte Arbeitsspeicher eine einzelne Instanz von Chrome nutzen darf. |
TouchVirtualKeyboardEnabled | Touch-Bildschirmtastatur aktivieren |
TranslateEnabled | Übersetzung aktivieren |
TrashEnabled | Option zum Senden von Dateien in den Papierkorb (in unterstützten Dateisystemen) in der Google ChromeOS-App „Dateien“ aktivieren |
URLAllowlist | Zugriff auf eine Liste mit URLs erlauben |
URLBlocklist | Zugriff auf aufgelistete URLs blockieren |
UnifiedDesktopEnabledByDefault | Unified Desktop verfügbar machen und standardmäßig aktivieren |
UnsafelyTreatInsecureOriginAsSecure | Ursprünge oder Hostnamenmuster, für die Einschränkungen für unsichere Ursprünge nicht gelten sollen |
UrlKeyedAnonymizedDataCollectionEnabled | Anonymisierte URL-Datenerfassung aktivieren |
UsbDetachableAllowlist | Zulassungsliste von trennbaren USB-Geräten |
UsbDetectorNotificationEnabled | Benachrichtigen, wenn ein USB-Gerät erkannt wird |
UserAgentReduction | Aktiviere oder deaktiviere die Funktion User-Agent Reduction. |
UserAvatarCustomizationSelectorsEnabled | Anpassen von Nutzer-Avatarbildern über Google-Profilbilder oder lokale Bilder zulassen. |
UserAvatarImage | Nutzer-Avatarbild |
UserDataDir | Verzeichnis für Nutzerdaten festlegen |
UserDataSnapshotRetentionLimit | Begrenzt die Anzahl der Snapshots von Nutzerdaten, die für den Fall eines Notfall-Rollbacks aufbewahrt werden. |
UserDisplayName | Anzeigename für lokale Gerätekonten festlegen |
UserFeedbackAllowed | Nutzerfeedback zulassen |
VideoCaptureAllowed | Videoaufzeichnung gestatten oder ablehnen |
VideoCaptureAllowedUrls | URLs, denen ohne Nachfrage Zugriff auf Videoaufnahmegeräte gestattet wird |
VirtualKeyboardResizesLayoutByDefault | Die Bildschirmtastatur passt die Größe des Layout-Darstellungsbereichs standardmäßig an |
VirtualKeyboardSmartVisibilityEnabled | Bildschirmtastatur in passenden Situationen anzeigen lassen. |
VmManagementCliAllowed | Berechtigung für VM-Befehlszeile festlegen |
VpnConfigAllowed | Zulassen, dass der Nutzer VPN-Verbindungen verwaltet |
WPADQuickCheckEnabled | WPAD-Optimierung aktivieren |
WallpaperGooglePhotosIntegrationEnabled | Hintergrundauswahl über Google Fotos |
WallpaperImage | Hintergrundbild |
WarnBeforeQuittingEnabled | Warnung anzeigen, wenn der Nutzer versucht, den Browser zu schließen |
WebAnnotations | Erkennung von Nur-Text-Entitäten auf Webseiten zulassen. |
WebAppInstallForceList | Liste der Web-Apps konfigurieren, deren Installation erzwungen wurde |
WebAppSettings | Einstellungen zur Verwaltung der Web-App |
WebAudioOutputBufferingEnabled | Adaptives Zwischenspeichern für Web Audio aktivieren |
WebAuthnFactors | Zugelassene WebAuthn-Faktoren konfigurieren |
WebRtcEventLogCollectionAllowed | Speichern von WebRTC-Ereignisprotokollen aus Google-Diensten zulassen |
WebRtcIPHandling | Richtlinie für das IP-Handling von WebRTC |
WebRtcLocalIpsAllowedUrls | URLs, für die lokale IPs in WebRTC ICE Candidates offengelegt sind |
WebRtcTextLogCollectionAllowed | Erfassen von WebRTC-Textprotokollen aus Google-Diensten zulassen |
WebRtcUdpPortRange | Den von WebRTC verwendeten Bereich lokaler UDP-Ports einschränken |
WebXRImmersiveArEnabled | Erstellen von "immersive-ar"-Sitzungen mit WebXR zulassen |
WifiSyncAndroidAllowed | Erlauben, dass WLAN-Konfigurationen auf allen Google ChromeOS-Geräten und einem verbundenen Android-Smartphone synchronisiert werden. |
WindowOcclusionEnabled | Fenster-Okklusion aktivieren |
Standardsuchmaschine | |
DefaultSearchProviderAlternateURLs | Liste alternativer URLs für den Standardsuchanbieter |
DefaultSearchProviderEnabled | Standardsuchmaschine aktivieren |
DefaultSearchProviderEncodings | Standardsuchmaschinen-Codierungen |
DefaultSearchProviderImageURL | Parameter für Funktion zur bildgesteuerten Suche für Standardsuchanbieter |
DefaultSearchProviderImageURLPostParams | Parameter für URL der Bildsuche, die POST verwendet |
DefaultSearchProviderKeyword | Suchbegriff der Standardsuchmaschine |
DefaultSearchProviderName | Name der Standardsuchmaschine |
DefaultSearchProviderNewTabURL | Standardsuchanbieter-URL für die "Neuer Tab"-Seite |
DefaultSearchProviderSearchURL | Such-URL der Standardsuchmaschine |
DefaultSearchProviderSearchURLPostParams | Parameter für URL der Suche, die POST verwendet |
DefaultSearchProviderSuggestURL | Vorschlags-URL für die Standardsuchmaschine |
DefaultSearchProviderSuggestURLPostParams | Parameter für URL der Vorschlagsuche, die POST verwendet |
Start, Startseite und Seite "Neuer Tab" | |
HomepageIsNewTabPage | "Neuer Tab"-Seite als Startseite verwenden |
HomepageLocation | Startseiten-URL konfigurieren |
NewTabPageLocation | URL für "Neuer Tab"-Seite konfigurieren |
RestoreOnStartup | Aktion beim Start |
RestoreOnStartupURLs | Beim Start zu öffnende URLs |
ShowHomeButton | Startseiten-Schaltfläche auf Symbolleiste anzeigen |
Zertifikatverwaltungseinstellungen | |
CACertificateManagementAllowed | Nutzern erlauben, installierte CA-Zertifikate zu verwalten. |
CAPlatformIntegrationEnabled | Vom Nutzer hinzugefügte TLS-Zertifikate aus Plattform-Trust Stores für die Serverauthentifizierung verwenden |
RequiredClientCertificateForDevice | Erforderliche geräteübergreifende Clientzertifikate |
RequiredClientCertificateForUser | Erforderliche Clientzertifikate |
Löst eine Aktion aus, wenn der Computer inaktiv ist.
Wenn diese Richtlinie konfiguriert ist, gibt sie die Dauer ohne Nutzereingabe (in Minuten) vor, nach der der Browser Aktionen ausführt, die in der Richtlinie IdleTimeoutActions konfiguriert sind.
Ist die Richtlinie nicht konfiguriert, wird keine Aktion ausgeführt.
Der kleinstmögliche Grenzwert beträgt 1 Minute.
Die Nutzereingabe wird von den Betriebssystem‑APIs definiert. Hierzu zählen beispielsweise das Bewegen der Maus oder die Eingabe über die Tastatur.
Liste der Aktionen, die ausgeführt werden sollen, wenn das Zeitlimit in der Richtlinie IdleTimeout erreicht ist.
Warnung: Das Festlegen dieser Richtlinie kann sich auf lokale private Daten auswirken und diese dauerhaft entfernen. Wir empfehlen, die Einstellungen vor der Bereitstellung zu testen, um das versehentliche Löschen von privaten Daten zu verhindern.
Wenn die Richtlinie „IdleTimeout“ nicht konfiguriert ist, hat diese Richtlinie keine Auswirkungen.
Wird das Zeitlimit in der Richtlinie „IdleTimeout“ erreicht, führt der Browser die in dieser Richtlinie konfigurierten Aktionen aus.
Wenn diese Richtlinie leer oder nicht konfiguriert ist, hat die Richtlinie „IdleTimeout“ keine Auswirkungen.
Unterstützte Aktionen:
„close_browsers“: Alle Browserfenster und PWAs für dieses Profil werden geschlossen. Diese Aktion wird auf Android- und iOS‑Geräten nicht unterstützt.
„close_tabs“: Alle geöffneten Tabs in geöffneten Fenstern werden geschlossen. Diese Aktion wird nur auf iOS‑Geräten unterstützt.
„show_profile_picker“: Das Fenster mit der Profilauswahl wird angezeigt. Diese Aktion wird auf Android- und iOS‑Geräten nicht unterstützt.
„sign_out“: Der aktuell angemeldete Nutzer wird abgemeldet. Diese Aktion wird nur auf iOS‑Geräten unterstützt.
„clear_browsing_history“, „clear_download_history“, „clear_cookies_and_other_site_data“, „clear_cached_images_and_files“, „clear_password_signing“, „clear_autofill“, „clear_site_settings“, „clear_hosted_app_data“: Die entsprechenden Browserdaten werden gelöscht. Weitere Informationen findest du in der Richtlinie „ClearBrowsingDataOnExitList“. Auf iOS‑Geräten werden folgende Typen unterstützt: „clear_browsing_history“, „clear_cookies_and_other_site_data“, „clear_cached_images_and_files“, „clear_password_signing“ und „clear_autofill“'
„reload_pages“: Alle Webseiten werden neu geladen. Bei einigen Seiten wird der Nutzer eventuell zuerst um Bestätigung gebeten. Diese Funktion wird auf iOS‑Geräten nicht unterstützt.
Wenn du „clear_browsing_history“, „clear_password_signing“, „clear_autofill“ und „clear_site_settings“ festlegst, wird die Synchronisierung für die entsprechenden Datentypen deaktiviert, wenn weder „Chrome Sync“ durch Festlegen der Richtlinie „SyncDisabled“ noch „BrowserSignin“ deaktiviert ist.
Wenn diese Richtlinie auf „True“ gesetzt ist, werden Informationen über wichtige richtlinienbasierte Android-App-Installationsereignisse an Google gesendet.
Ist die Richtlinie auf „False“ gesetzt oder nicht konfiguriert, werden keine Ereignisse erfasst.
Wenn die Richtlinie auf „True“ gesetzt ist, können Text und Dateien aus Android-Apps über die integrierte Android-Freigabefunktion mit unterstützten Webanwendungen geteilt werden. Ist die Richtlinie aktiviert, werden Metadaten zu installierten Webanwendungen an Google gesendet, um eine Shim-Android-App zu erstellen und zu installieren. Ist die Richtlinie auf „Disabled“ gesetzt, wird diese Funktion deaktiviert.
Wenn diese Richtlinie auf „BackupAndRestoreEnabled“ festgelegt ist, ist die Android-Funktion „Sichern und wiederherstellen“ anfangs aktiviert. Wenn die Richtlinie auf „BackupAndRestoreDisabled“ festgelegt ist oder keine Einstellung gewählt wird, ist „Sichern und wiederherstellen“ während der Einrichtung deaktiviert.
Wenn die Richtlinie auf „BackupAndRestoreUnderUserControl“ festgelegt ist, erhalten Nutzer eine Aufforderung, in der sie wählen können, ob sie die Android-Funktion „Sichern und wiederherstellen“ nutzen möchten. Aktivieren sie die Funktion, werden App-Daten von Android auf die Android-Backup-Server hochgeladen und bei der Neuinstallation von kompatiblen Apps wiederhergestellt.
Nach der Ersteinrichtung können Nutzer selbst entscheiden, ob sie „Sichern und wiederherstellen“ nutzen möchten.
Wenn die Richtlinie auf „CopyCaCerts“ gesetzt ist, werden alle über ONC installierten CA-Zertifikate mit Web TrustBit für ARC-Apps verfügbar.
Ist sie auf „None“ gesetzt oder wird keine Einstellung gewählt, sind Google ChromeOS-Zertifikate für ARC-Apps nicht verfügbar.
Wird "ArcEnabled" auf "True" gesetzt und sind sowohl der flüchtige Modus als auch Mehrfachanmeldung während einer Nutzersitzung deaktiviert, so ist ARC für den Nutzer aktiviert. Wenn die Richtlinie auf "False" gesetzt ist oder keine Einstellung gewählt wird, können Unternehmensnutzer ARC nicht verwenden.
Warnung! Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie „GoogleLocationServicesEnabled“. In Google ChromeOS gibt es jetzt eine Ein/Aus-Schaltfläche für den Systemstandort, mit der das gesamte System, einschließlich Android, gesteuert wird. Die Ein/Aus-Schaltfläche für Android ist jetzt schreibgeschützt und spiegelt die Standorteinstellung von Google ChromeOS wider.
Wenn die Einstellung „GoogleLocationServicesEnabled“ gewählt und die Richtlinie „DefaultGeolocationSetting“ nicht auf „BlockGeolocation“ gesetzt ist, sind die Standortdienste von Google während der Ersteinrichtung aktiv. Wenn die Richtlinie auf „GoogleLocationServicesDisabled“ gesetzt oder nicht konfiguriert ist, sind die Standortdienste während der Ersteinrichtung nicht aktiv.
Ist die Richtlinie auf „GoogleLocationServicesUnderUserControl“ gesetzt, werden Nutzer dazu aufgefordert, anzugeben, ob sie die Standortdienste von Google verwenden möchten. Wenn sie die Einstellung aktivieren, verwenden Android-Apps, Google ChromeOS-Apps, Websites und Systemdienste die Dienste, um den Gerätestandort zu ermitteln und anonyme Standortdaten an Google zu senden.
Nach der Ersteinrichtung können Nutzer die Standortdienste von Google flexibel aktivieren oder deaktivieren.
Über eine Konfiguration dieser Richtlinie wird eine Reihe von Richtlinien angegeben, die für die ARC-Laufzeit übergeben werden. Damit können Administratoren Android-Apps für die automatische Installation festlegen. Gib einen gültigen JSON-Wert an.
Verwende "PinnedLauncherApps", wenn du Apps an den Launcher anpinnen möchtest.
Wird die Richtlinie auf „True“ festgelegt oder keine Einstellung gewählt, können Nutzer ARC verwenden, es sei denn, die Funktion wurde an anderer Stelle deaktiviert. Wenn die Richtlinie auf „False“ festgelegt ist, können nicht verbundene Nutzer ARC nicht verwenden.
Änderungen an der Richtlinie werden nur dann wirksam, wenn ARC nicht läuft, z. B. beim Start von ChromeOS.
Wird die Richtlinie auf „True“ festgelegt oder keine Einstellung ausgewählt, können verwaltete Nutzer ARC auf nicht verbundenen Geräten verwenden, es sei denn, die Funktion wurde an anderer Stelle deaktiviert. Wenn die Richtlinie auf „False“ festgelegt ist, können verwaltete Nutzer ARC nicht auf nicht verbundenen Geräten verwenden.
Andere Einschränkungen wie die der Richtlinien ArcEnabled und UnaffiliatedArcAllowed werden weiterhin berücksichtigt und ARC wird deaktiviert, wenn dies durch eine von ihnen festgelegt wird.
Bestimmt den Status der Funktion „Device Bound Session Credentials“.
„Device Bound Session Credentials“ schützt Google-Cookies zur Authentifizierung vor Cookie-Diebstahl, indem Google-Servern regelmäßig ein kryptografischer Nachweis über den Gerätebesitz zur Verfügung gestellt wird.
Wenn diese Richtlinie auf „false“ gesetzt ist, ist die Funktion „Device Bound Session Credentials“ deaktiviert.
Wenn sie auf „true“ festgelegt ist, ist die Funktion „Device Bound Session Credentials“ aktiviert.
Ist die Richtlinie nicht konfiguriert, folgt Google Chrome dem standardmäßigen Einführungsprozess für die Funktion „Device Bound Session Credentials“. In diesem Fall wird sie nach und nach für immer mehr Nutzer eingeführt.
Damit wird festgelegt, ob es unter Google ChromeOS erlaubt ist, neue Nutzerkonten zu erstellen.
Wenn diese Richtlinie auf „false“ gesetzt ist, können sich nur in DeviceUserAllowlist enthaltene Nutzer anmelden.
Wenn die Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, können sich alle Nutzer anmelden.
Diese Richtlinie steuert, ob Google ChromeOS neue Nutzer hinzugefügt werden dürfen. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn du dies verhindern möchtest, konfiguriere die Android-spezifische Richtlinie „accountTypesWithManagementDisabled“ im Rahmen von „ArcPolicy“.
Mit dieser Richtlinie wird das Zeitintervall (in Minuten) festgelegt, gemäß dem der Authentifizierungsvorgang des Nutzers auf seinem Google ChromeOS-Gerät automatisch aktualisiert wird. Die Richtlinie wird eingeführt, um das Beenden einiger Dienste zu verhindern, die bei Authentifizierungsabläufen verwendet werden, nachdem das Gerät eine Weile inaktiv war.
Wenn die Richtlinie nicht konfiguriert ist oder den Wert null hat, wird der Authentifizierungsvorgang niemals aktualisiert.
Ist sie auf einen positiven Wert gesetzt, wird der Authentifizierungsvorgang automatisch gemäß dem festgelegten Intervall aktualisiert.
Das höchstmögliche Aktualisierungsintervall beträgt eine Woche (10.080 Minuten).
Die Richtlinie wirkt sich sowohl auf die Authentifizierung bei der Anmeldung als auch die Authentifizierung auf dem Sperrbildschirm aus.
Legt einen URL-Parameternamen fest, der auf der SAML-IdP-Anmeldeseite automatisch in das Feld für den Nutzernamen eingetragen wird.
Die E-Mail-Adresse des Nutzers, die mit seinem Google ChromeOS-Profil verknüpft ist, wird als Wert für den URL-Parameter verwendet. Diese Einstellung sollte daher deaktiviert werden, wenn Nutzer voraussichtlich unterschiedliche E-Mail-Adressen mit SAML-IdP verwenden.
Wenn diese Einstellung deaktiviert ist, müssen Nutzer ihren Nutzernamen auf der SAML-IdP-Anmeldeseite manuell eingeben.
Diese Richtlinie wirkt sich auf die Onlineauthentifizierung auf Anmelde- und Sperrbildschirmen aus.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Legt fest, ob lokale Kontodaten nach der Abmeldung in Google ChromeOS gespeichert bleiben. Wenn die Richtlinie auf „true“ gesetzt ist, werden Kontodaten nicht dauerhaft in Google ChromeOS gespeichert und alle Daten der Nutzersitzung werden nach der Abmeldung verworfen. Ist sie auf „false“ gesetzt oder nicht konfiguriert, werden lokale (verschlüsselte) Nutzerdaten auf dem Gerät gespeichert.
Hinweis: Seit Version M114 dürfen bestimmte Kiosk-Apps das Verhalten dieser Richtlinie für bestimmte Anwendungsfälle überschreiben, z. B. für Schulprüfungen.
Die Richtlinie legt fest, ob Google ChromeOS erlaubt, dass neue Family Link-Nutzerkonten zu diesem Gerät hinzugefügt werden können. Sie ist nur in Verbindung mit DeviceUserAllowlist nützlich. Sie erlaubt neben den in der Zulassungsliste festgelegten Konten auch Family Link-Konten. Diese Richtlinie hat keinen Einfluss auf andere Richtlinien zur Anmeldung. Sie ist insbesondere dann nicht gültig, wenn: – Das Hinzufügen neuer Nutzer durch die Richtlinie DeviceAllowNewUsers deaktiviert ist. – Die Richtlinie DeviceUserAllowlist das Hinzufügen aller Nutzer erlaubt.
Wenn diese Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, gelten für Family Link-Konten keine zusätzlichen Regeln. Wenn sie auf "True" gesetzt ist, sind neben den in DeviceUserAllowlist festgelegten Konten auch neue Family Link-Konten erlaubt.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, sind Gastanmeldungen in Google ChromeOS möglich. Eine Anmeldung als Gast erfolgt anonym und erfordert keine Passworteingabe.
Ist die Richtlinie auf "false" eingestellt, können in Google ChromeOS keine Gastsitzungen gestartet werden.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen und so angeben, für welche Websites auf dem Anmeldebildschirm im Frame, in dem der SAML-Flow gehostet wird, automatisch ein Clientzertifikat ausgewählt wird, wenn die Website ein Zertifikat anfordert. Zum Beispiel kann damit ein geräteübergreifendes Zertifikat konfiguriert werden, das dem SAML-IdP präsentiert wird.
Der Wert ist ein Array von String-JSON-Wörterbüchern. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zum Festlegen der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanforderung des Servers übereinstimmen.
Beispiele für die Verwendung des Abschnitts $FILTER:
* Wenn für $FILTER { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.
* Wenn $FILTER sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.
* Wenn $FILTER einen "SUBJECT"-Abschnitt mit dem Wert "O" enthält, muss ein Zertifikat mindestens eine Organisation haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn $FILTER einen "SUBJECT"-Abschnitt mit einem "OU"-Wert enthält, muss ein Zertifikat mindestens eine Organisationseinheit haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn für $FILTER {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt. Beachte, dass vom Webserver bereitgestellte Filter weiterhin gelten.
Ist diese Richtlinie nicht konfiguriert, erfolgt keine automatische Auswahl für Websites.
Genaue Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie auf einen leeren String festgelegt oder nicht konfiguriert ist, zeigt Google ChromeOS beim Nutzeranmeldeprozess keine Option zur automatischen Vervollständigung an. Ist diese Richtlinie auf einen String festgelegt, der einen Domainnamen darstellt, dann zeigt Google ChromeOS beim Nutzeranmeldeprozess eine Option zum automatischen Vervollständigen an. In diesem Fall muss der Nutzer nur einen Nutzernamen eingeben und kann die Domainnamenserweiterung weglassen. Der Nutzer kann diese Domainnamenserweiterung überschreiben. Ist der Wert der Richtlinie keine gültige Domain, dann wird die Richtlinie nicht angewendet.
Hierdurch wird eine Liste von Apps und Erweiterungen festgelegt, die automatisch auf dem Anmeldebildschirm installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können.
Von den Apps und Erweiterungen angeforderte Berechtigungen werden implizit, ohne Eingriff durch den Nutzer, gewährt. Dazu gehören auch alle weiteren Berechtigungen, die von künftigen Versionen der Apps oder Erweiterungen angefordert werden. Google Chrome schränkt das Set von Berechtigungen ein, das von Erweiterungen angefragt werden kann.
Beachte, dass aus Sicherheits- und Datenschutzgründen nur Apps und Erweiterungen installiert werden können, die auf der in Google Chrome gebündelten Zulassungsliste stehen. Alle anderen Elemente werden ignoriert.
Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie automatisch von Google Chrome deinstalliert.
Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den du beispielsweise im Entwicklermodus unter chrome://extensions siehst. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen, wie unter https://developer.chrome.com/extensions/autoupdate beschrieben. Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz, die derzeit "https://clients2.google.com/service/update2/crx" lautet. Die in dieser Richtlinie festgelegte Update-URL wird nur für die erste Installation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde.
So wird im Beispiel von khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx die Smart Card Connector App über die standardmäßige "Update"-URL des Chrome Web Stores installiert. Weitere Informationen zum Hosten von Erweiterungen findest du unter: https://developer.chrome.com/extensions/hosting.
Konfiguriert, welche Tastaturlayouts auf der Google ChromeOS-Anmeldeseite erlaubt sind.
Ist für diese Richtlinie eine Liste mit IDs für Eingabemethoden festgelegt, werden die entsprechenden Eingabemethoden auf der Anmeldeseite bereitgestellt. Das oberste Listenelement ist vorab ausgewählt. Während bestimmte Nutzerdaten auf der Anmeldeseite markiert sind, wird zusätzlich zu den von dieser Richtlinie bereitgestellten Eingabemethoden auch die vom Nutzer zuletzt verwendete angeboten. Ist diese Richtlinie nicht konfiguriert, werden die Eingabemethoden auf der Anmeldeseite von der Sprache der Anmeldeseite abgeleitet. Werte, die keine gültigen IDs für Eingabemethoden sind, werden ignoriert.
Konfiguriert die Sprache, die auf der Google ChromeOS-Anmeldeseite erzwungen wird.
Ist diese Richtlinie festgelegt, wird die Anmeldeseite immer in der Sprache angezeigt, die durch den ersten Wert der Richtlinie bestimmt wird. Sie ist als eine Liste für Aufwärtskompatibilität definiert. Ist sie nicht festgelegt oder verweist auf eine leere Liste, wird die Anmeldeseite in der Sprache der letzten Nutzersitzung dargestellt. Ist für diese Richtlinie eine ungültige Sprache festgelegt, wird die Anmeldeseite in einer Ersatzsprache angezeigt, derzeit en-US.
Diese Richtlinie legt fest, ob Nutzer aufgefordert werden, auf dem Anmeldebildschirm des Frames, in dem der SAML-Flow gehostet wird, ein Clientzertifikat auszuwählen, wenn mehr als ein Zertifikat zu DeviceLoginScreenAutoSelectCertificateForUrls passt. Wenn diese Richtlinie aktiviert ist, werden Nutzer aufgefordert, das Clientzertifikat auszuwählen, wenn die Richtlinie für die automatische Auswahl zu mehreren Zertifikaten passt. Ist diese Richtlinie deaktiviert oder nicht konfiguriert, werden Nutzer auf dem Anmeldebildschirm nie aufgefordert, ein Clientzertifikat auszuwählen. Hinweis: Diese Richtlinie wird im Allgemeinen nicht empfohlen, da sie potenzielle Risiken für den Datenschutz birgt (wenn geräteübergreifende TPM-gestützte Zertifikate verwendet werden) und weil die Nutzerfreundlichkeit nicht optimal ist.
Diese Richtlinie bestimmt, ob Systeminformationen (z. B. Chrome OS-Version, Seriennummer des Geräts) auf dem Anmeldebildschirm immer angezeigt oder ausgeblendet werden.
Wenn diese Richtlinie auf „true“ gesetzt ist, wird erzwungen, dass Systeminformationen angezeigt werden. Ist sie auf „false“ gesetzt, wird erzwungen, dass Systeminformationen ausgeblendet werden. Wenn die Richtlinie nicht konfiguriert ist, gilt das Standardverhalten: Systeminformationen werden für Canary/Entwicklerversion angezeigt. Nutzer können die Sichtbarkeit durch bestimmte Vorgänge umschalten (z. B. Alt + V).
Wenn diese Richtlinie auf „true“ gesetzt ist, wird der Datenträger während der Anmeldung automatisch bereinigt, um für ausreichend freien Speicherplatz zu sorgen. Obwohl die Bereinigung nur ausgeführt wird, wenn sie unbedingt notwendig ist, verlängert sich die Dauer für die Anmeldung, wenn die Richtlinie auf „true“ gesetzt ist. Wenn sie auf „false“ gesetzt ist (die Standardeinstellung), wird die Dauer für die Anmeldung nicht beeinflusst.
Hiermit wird angegeben, wie die integrierte Secure Element-Hardware zur Zwei-Faktor-Authentifizierung verwendet werden kann, wenn sie mit dieser Funktion kompatibel ist. Mithilfe der Ein-/Aus-Taste des Geräts wird die Anwesenheit des Nutzers ermittelt.
Wenn "Deaktiviert" ausgewählt ist, steht kein zweiter Authentifizierungsfaktor zur Verfügung.
Wenn "U2F" ausgewählt ist, verhält sich die integrierte Hardware gemäß der FIDO U2F-Spezifikation.
Wenn "U2F_EXTENDED" ausgewählt ist, sind durch die integrierte Hardware die U2F-Funktionen plus einige Erweiterungen zur individuellen Bestätigung verfügbar.
Wenn diese Richtlinie auf "true" gesetzt ist, wird standardmäßig die numerische Tastatur zur Eingabe des Passworts auf dem Anmeldebildschirm angezeigt. Nutzer haben jedoch die Möglichkeit, zur normalen Tastatur zu wechseln.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert oder auf "false" gesetzt, hat sie keine Auswirkung.
Wenn diese Richtlinie auf "true" gesetzt oder nicht festgelegt ist, werden in Google ChromeOS vorhandene Nutzer auf der Anmeldeseite aufgeführt und der Nutzer kann einen Namen auswählen.
Ist die Richtlinie auf "false" gesetzt, werden in Google ChromeOS keine vorhandenen Nutzer auf der Anmeldeseite angezeigt. Stattdessen wird die normale Anmeldeseite, auf der der Nutzer seine E-Mail-Adresse und sein Passwort bzw. seine Telefonnummer eingeben muss, oder der SAML-Interstitialbildschirm angezeigt, wenn dieser über die Richtlinie "LoginAuthenticationBehavior" aktiviert wurde. Falls eine verwaltete Sitzung konfiguriert ist, werden nur die entsprechenden Konten angezeigt, von denen der Nutzer eins auswählen kann.
Diese Richtlinie hat keine Auswirkungen darauf, ob die lokalen Nutzerdaten auf dem Gerät gespeichert oder verworfen werden.
Legt fest, ob Authentifizierungs-Cookies, die von einem SAML IdP während der Anmeldung gesetzt wurden, an das Nutzerprofil übertragen werden sollen.
Sobald ein Nutzer bei der Anmeldung eine Authentifizierung über einen SAML IdP durchführt, werden die vom IdP gesetzten Cookies zunächst in einem temporären Profil gespeichert. Diese Cookies können dann an das Profil des Nutzers übertragen werden, um den Authentifizierungsstatus weiterzugeben.
Wenn diese Richtlinie auf "true" gesetzt wird, werden die vom IdP gesetzten Cookies immer an das Nutzerprofil gesendet, sobald sich dieser bei der Anmeldung mit dem SAML IdP authentifiziert.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert wird, werden die vom IdP gesetzten Cookies nur bei der ersten Anmeldung auf einem Gerät an das Nutzerprofil übertragen.
Diese Richtlinie betrifft nur Nutzer, deren Domain der Geräteanmeldedomain entspricht. Bei allen anderen Nutzern werden die vom IdP gesetzten Cookies nur während der ersten Anmeldung auf dem Gerät an das Nutzerprofil gesendet.
In das Nutzerprofil übertragene Cookies sind für Android-Apps nicht zugänglich.
Definiert eine Liste mit Nutzern, die sich auf dem Gerät anmelden dürfen. Die Einträge haben das Format user@domain, zum Beispiel madmax@managedchrome.com. Wenn allen Nutzern in einer Domain die Anmeldung erlaubt werden soll, verwende Einträge im Format *@domain.
Wenn diese Richtlinie nicht festgelegt ist, gibt es keine Einschränkungen im Hinblick auf die Nutzer, die sich anmelden dürfen. Zum Erstellen neuer Nutzer muss aber weiterhin die Richtlinie DeviceAllowNewUsers entsprechend konfiguriert werden. Wenn DeviceFamilyLinkAccountsAllowed aktiviert ist, dürfen sich neben den in der Richtlinie festgelegten Konten auch Nutzer von Family Link anmelden.
Diese Richtlinie gibt vor, wer eine Google ChromeOS-Sitzung starten darf. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn du dies verhindern möchtest, konfiguriere die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".
Du kannst ein Hintergrundbild auf Geräteebene konfigurieren, das auf dem Anmeldebildschirm angezeigt wird, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Zum Festlegen der Richtlinie muss die URL, über die das Chrome OS-Gerät das Hintergrundbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 16 MB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein. Das Hintergrundbild wird heruntergeladen und im Cache gespeichert. Immer, wenn sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.
Ist die Richtlinie für den Gerätehintergrund konfiguriert, lädt das Chrome OS-Gerät das Hintergrundbild herunter und zeigt es auf dem Anmeldebildschirm an, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Sobald sich der Nutzer anmeldet, wird seine Hintergrundrichtlinie wirksam.
Wenn die Richtlinie für den Gerätehintergrund nicht konfiguriert ist, wird über die Hintergrundrichtlinie des Nutzers bestimmt, was angezeigt werden soll, sofern diese konfiguriert ist.
Wenn diese Richtlinie konfiguriert ist, verläuft der Authentifizierungsvorgang bei der Anmeldung auf eine der folgenden Arten, abhängig von der festgelegten Einstellung:
Wenn die Richtlinie auf GAIA festgelegt ist, erfolgt die Anmeldung über den normalen GAIA-Authentifizierungsvorgang.
Wenn sie auf SAML_INTERSTITIAL festgelegt ist, wird die Anmeldung automatisch zum SAML-Identitätsanbieter weitergeleitet. Der Nutzer kann weiterhin zum normalen GAIA-Anmeldevorgang zurückkehren.
Hinweis: Der zusätzliche Bestätigungsbildschirm, der Nutzern bis zur Version 99 in Google Chrome angezeigt wurde, wird nicht mehr eingeblendet. Wenn der SAML-Identitätsanbieter nicht konfiguriert und diese Richtlinie auf SAML_INTERSTITIAL gesetzt ist, schlägt die Weiterleitung mit der Fehlermeldung „400“ fehl.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte auf SAML-Log-in-Seiten gestattet. Wird keine Übereinstimmung erkannt, dann wird der Zugriff automatisch verweigert. Platzhaltermuster sind nicht zulässig.
Ist diese Richtlinie konfiguriert, müssen Nutzer nach der Anmeldung im Konto kein neues, separates Profil erstellen.
Ist sie nicht konfiguriert, ist nach der Anmeldung im Konto über die aufgeführten Domains keine Erstellung eines neuen, separaten Profils erforderlich.
Für diese Richtlinie kann ein leerer String festgelegt werden, sodass alle Nutzer nach der Anmeldung im Konto ein neues, separates Profil anlegen müssen.
Gibt an, ob der Dienst zur Kontowiederherstellung für deine Nutzer auf Google ChromeOS-Geräten aktiviert ist.
Wenn die Richtlinie aktiviert ist, ist die Wiederherstellung der Nutzerdaten aktiviert. Falls die Richtlinie deaktiviert oder nicht konfiguriert ist, ist die Wiederherstellung der Nutzerdaten nicht aktiviert. Wenn die Richtlinienebene auf „Empfohlen“ festgelegt ist, können Nutzer die Aktivierung der Kontowiederherstellung auf der Seite „Einstellungen“ ändern. Ist die Richtlinienebene auf „Obligatorisch“ festgelegt, können Nutzer die Aktivierung der Kontowiederherstellung nicht ändern.
Bei Änderung des Richtlinienwerts wird das Update bei der nächsten Anmeldung auf dem Google ChromeOS-Gerät abgeschlossen, nachdem der neue Richtlinienwert abgerufen wurde.
Hinweis: Diese Einstellung gilt nur für neue Konten, die auf Google ChromeOS-Geräten hinzugefügt werden.
Meldet den Status der Geräteaktivität auf angemeldeten Geräten verknüpfter Nutzer.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird der Status der Geräteaktivität nicht gemeldet. Ist die Richtlinie aktiviert, wird der Status der Geräteaktivität an den Server gesendet. Falls der Nutzer verknüpft ist, kann so festgestellt werden, ob das Gerät offline ist.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit Unternehmenserweiterungen lassen sich über die chrome.systemLog API einer Systemprotokolldatei Protokolle hinzufügen.
Wenn die Richtlinie aktiviert ist, können die Protokolle für einen begrenzten Zeitraum in der Systemprotokolldatei gespeichert werden. Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können die Protokolle nicht der Systemprotokolldatei hinzugefügt werden. Das bedeutet, dass Protokolle zwischen Sitzungen nicht gespeichert werden.
Ermöglicht einigen Diensten unter Google ChromeOS Flex, zusätzliche Hardwaredaten zu senden.
Diese Hardwaredaten werden zur allgemeinen Verbesserung von Google ChromeOS Flex verwendet. Beispielsweise können wir die Auswirkungen eines Absturzes basierend auf der CPU analysieren oder eine Fehlerkorrektur basierend darauf priorisieren, wie viele Geräte eine Komponente gemeinsam nutzen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden zusätzliche Hardwaredetails von Google ChromeOS Flex-Geräten gesendet. Ist die Richtlinie deaktiviert, werden nur Standardhardwaredaten gesendet.
Wenn die Richtlinie aktiviert ist, sendet Google ChromeOS Messwerte zur Nutzung und Diagnosedaten wie Absturzberichte an Google. Ist sie deaktiviert, werden Messwerte und Diagnosedaten nicht gesendet.
Bei verwalteten Geräten ist diese Richtlinie standardmäßig aktiviert und sendet Messwerte an Google.
Bei nicht verwalteten Geräten kann der Nutzer entscheiden, ob Messwerte gesendet werden sollen.
Diese Richtlinie steuert zudem die Erfassung von Nutzungsdaten & Fehlerberichte in Android.
Ereignisse zu Netzwerkverbindung und Signalstärke auf registrierten Geräten melden.
Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf „true“ gesetzt, werden die Netzwerkereignisse des Geräts gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte die Gerätelaufzeitzähler gemeldet (nur bei Intel vPro Gen 14+).
Ist sie deaktiviert oder nicht konfiguriert, werden die Gerätelaufzeitzähler von registrierten Geräten weder aufgezeichnet noch gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie auf „True“ gesetzt ist, melden registrierte Geräte Informationen zu Ereignissen vom Typ „Extended Detection and Response“ (XDR).
Wenn die Richtlinie auf „False“ gesetzt oder nicht konfiguriert ist, melden registrierte Geräte Informationen zu Ereignissen vom Typ „Extended Detection and Response“ (XDR) nicht.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Ist die Richtlinie aktiviert, werden Kontrollnetzwerkpakete (heartbeats) zur Überwachung des Onlinestatus an den Verwaltungsserver gesendet, damit er erkennt, wenn das Gerät offline ist.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden keine Pakete gesendet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Die Konfiguration der Richtlinie legt fest, wie oft Kontrollnetzwerkpakete gesendet werden (in Millisekunden). Intervalle reichen von 30 Sekunden bis zu 24 Stunden. Werte außerhalb dieses Bereiches werden automatisch auf den jeweiligen Grenzwert gesetzt.
Wenn die Richtlinie nicht konfiguriert ist, betragen die Intervalle standardmäßig 3 Minuten.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, werden Systemprotokolle an den Verwaltungsserver gesendet, damit Administratoren die Protokolle beobachten können.
Ist sie deaktiviert oder nicht konfiguriert, werden keine Systemprotokolle gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet App-Inventar-Daten für verknüpfte Nutzer.
Wenn die Richtlinie konfiguriert ist, werden Installationen, Starts und Deinstallationen bestimmter App-Typen gemeldet. Wenn die Richtlinie nicht konfiguriert ist, werden keine App-Ereignisse gemeldet.
Meldet Telemetriedaten zur App-Nutzung für verknüpfte Nutzer.
Wenn die Richtlinie konfiguriert ist, werden für bestimmte App-Typen Telemetriedaten zur App-Nutzung gemeldet. Wenn die Richtlinie nicht konfiguriert ist, werden keine Telemetriedaten zur App-Nutzung gemeldet.
Wenn Android-Apps laufen und die Richtlinie auf "True" gesetzt ist, werden über registrierte Geräte Android-Statusinformationen gemeldet.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Android-Statusinformationen.
Mit dieser Richtlinie wird festgelegt, ob Ereignisse in CRD-Sitzungen auf registrierten Geräten für verknüpfte Nutzer gemeldet werden.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Wenn die Richtlinie aktiviert ist, werden CRD-Ereignisse gemeldet, falls es sich um einen verknüpften Nutzer handelt.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte die Zeiten gemeldet, zu denen ein Nutzer auf dem Gerät aktiv ist
Ist die Richtlinie deaktiviert, werden die Zeiten von registrierten Geräten weder aufgezeichnet noch gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie wird festgelegt, ob Informationen zum Bestand der Anwendungen und zur Verwendung eines Geräts ausgegeben werden.
Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zu Anwendungen und zur Verwendung eines Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert wird oder nicht konfiguriert ist, melden angemeldete Geräte die Lautstärke des Geräts.
Ist die Richtlinie deaktiviert, zeichnen angemeldete Geräte den Audiostatus nicht auf und melden diesen nicht. Ausnahme: Die Informationen zur Systemlautstärke werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie gibt Informationen zur Hintergrundbeleuchtung eines Geräts aus.
Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zur Hintergrundbeleuchtung des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Informationen zum Bluetooth-Status eines Geräts melden.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zum Bluetooth-Status des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken für SoC-Komponenten gemeldet.
Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Statistiken.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte der Status des Entwicklermodus gemeldet, wenn das Gerät startet.
Ist sie deaktiviert, melden registrierte Geräte den Status des Entwicklermodus nicht.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie ist standardmäßig aktiviert. Sie steuert, wie angemeldete Geräte die CPU-Modellbezeichnung, die Architektur und maximale Taktung (für M96 und höher auch CPU-Nutzung und -Temperatur) melden.
Ist die Richtlinie deaktiviert, melden angemeldete Geräte keine Informationen zur CPU. Ausnahme: CPU-Nutzung und -Temperaturmeldung werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Informationen im Zusammenhang mit Absturzberichten melden, wie Remote ID, Zeitstempel und Ursache.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen zu Absturzberichten gemeldet. Ist die Richtlinie auf "true" gesetzt, werden Informationen zu Absturzberichten gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Informationen zum Lüfter eines Geräts melden.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zum Lüfter des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie meldest du Informationen rund um das Display, wie etwa die Aktualisierungsrate, sowie Informationen im Zusammenhang mit der Grafikkarte, wie beispielsweise die Treiberversion.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, wird der Status von Display und Grafikkarte nicht gemeldet. Ist die Richtlinie auf "true" gesetzt, wird der Status von Display und Grafikkarte gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie wird ab M96 eingestellt. Bitte verwende stattdessen ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus und ReportDeviceAudioStatus.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte Hardwarestatistiken wie die CPU-/RAM-Nutzung gemeldet.
Ist sie deaktiviert, melden registrierte Geräte keine Hardwarestatistiken.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Anmelde-/Abmeldeereignisse auf angemeldeten Geräten melden, darunter fehlgeschlagene Anmeldeversuche.
Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Wenn sie auf „true“ gesetzt wird, werden die Anmelde-/Abmeldeereignisse auf den Geräten gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie ist standardmäßig aktiviert. Sie steuert, wie angemeldete Geräte Informationen zum Arbeitsspeicher melden.
Ist die Richtlinie deaktiviert, melden angemeldete Geräte keine Informationen zum Arbeitsspeicher. Ausnahme: Die Informationen zum Arbeitsspeicher werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie wird festgelegt, ob die Netzwerkkonfiguration von Nutzern auf angemeldeten Geräten ausgegeben wird.
Wenn sie auf „false“ gesetzt ist, werden keine Informationen ausgegeben. Ist sie auf „true“ festgelegt oder nicht konfiguriert, wird die Netzwerkkonfiguration des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie wird in M96 eingestellt. Bitte verwende stattdessen ReportDeviceNetworkConfiguration und ReportDeviceNetworkStatus.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte eine Liste der Netzwerkschnittstellen mit deren Typen und Hardwareadressen gemeldet.
Ist sie deaktiviert, melden registrierte Geräte keine Netzwerkschnittstellen.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie wird festgelegt, ob der Netzwerkstatus des Nutzers auf angemeldeten Geräten ausgegeben wird.
Wenn sie auf „false“ gesetzt ist, werden keine Informationen ausgegeben. Ist sie auf „true“ festgelegt oder nicht konfiguriert, wird der Netzwerkstatus des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Hiermit kannst du festlegen, dass Informationen zum Betriebssystem-Update gemeldet werden, wie der Updatestatus, die Plattformversion, die letzte Updateprüfung und der letzte Neustart.
Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden die Informationen zum Betriebssystem-Update nicht gemeldet. Wird die Richtlinie auf "true" gesetzt, werden die Informationen zum Betriebssystem-Update gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie auf „Wahr“ gesetzt ist, melden registrierte Geräte Daten zu angeschlossenen Peripheriegeräten.
Ist die Richtlinie auf „Falsch“ festgelegt oder nicht konfiguriert, werden, melden registrierte Geräte keine Daten zu Peripheriegeräten.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken und Kennzeichnungen im Zusammenhang mit der Stromversorgung gemeldet.
Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Statistiken zur Stromversorgung.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Durch diese Richtlinie können die Druckaufträge eines Geräts ausgegeben werden.
Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf „true“ gesetzt, werden die Druckaufträge des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, melden Geräte den TPM-Sicherheitsstatus.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, zeichnen angemeldete Geräte den TPM-Sicherheitsstatus nicht auf und melden ihn auch nicht. Ausnahme: TPM-Informationen werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte Informationen zur aktiven Kiosksitzung gemeldet, z. B. die Anwendungs-ID und -version.
Ist sie deaktiviert, senden registrierte Geräte keine Informationen zur Kiosksitzung.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie ist standardmäßig aktiviert. Sie steuert, wie angemeldete Geräte Hardwarestatistiken und -IDs für Speichergeräte melden.
Ist die Richtlinie deaktiviert, melden angemeldete Geräte keine Speicherstatistiken. Ausnahme: Laufwerkgröße und freier Speicherplatz werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Systeminformationen zu einem Gerät melden.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Systeminformationen zum Gerät ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie kann festgelegt werden, dass Informationen über die Zeitzone eines Geräts ausgegeben werden.
Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden keine Informationen ausgegeben. Ist die Richtlinie auf "true" gesetzt, wird die aktuelle Zeitzone des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte alle Gerätenutzer gemeldet, die sich vor Kurzem angemeldet haben.
Ist die Richtlinie deaktiviert, melden die registrierten Geräte keine Nutzer.
Wenn DeviceEphemeralUsersEnabled aktiviert ist, wird ReportDeviceUsers ignoriert und ist immer deaktiviert.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte von Zeit zu Zeit die Version ihres Betriebssystems und ihrer Firmware gemeldet.
Ist die Richtlinie deaktiviert, melden registrierte Geräte keine Informationen zu der Version.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
VPD-Informationen zu einem Gerät melden.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden VPD-Informationen zum Gerät ausgegeben. Vital Product Data (VPD) sind Informationen zum Gerät selbst (z. B. Teile- und Seriennummern) und zur Konfiguration des Geräts.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Die Konfiguration der Richtlinie legt fest, wie oft Uploads mit dem Gerätestatus vorgenommen werden (in Millisekunden). Die geringste zulässige Häufigkeit beträgt 60 Sekunden.
Wenn die Richtlinie nicht konfiguriert ist, betragen die Intervalle standardmäßig 3 Stunden.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Zulassungsliste werden die Berichte mit Aktivitätsdaten zu Websites von verknüpften Nutzern gesteuert.
Wenn diese Richtlinie konfiguriert ist, wird die Berichterstellung für Öffnungs- und Schließereignisse von Website-URLs für URLs auf der Zulassungsliste gesteuert. Wenn sie nicht konfiguriert ist, werden keine Website-Ereignisse gemeldet. Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Für diese Richtlinie sind nur HTTP- und HTTPS-URL-Schemata zulässig.
Meldet Website-Telemetriedaten für zulässige URLs, die in der Richtlinie ReportWebsiteTelemetryAllowlist für verknüpfte Nutzer angegeben sind.
Mit dieser Richtlinie werden für bestimmte Telemetriedatentypen Einstellungen zur Berichterstellung für Telemetriedaten zu Websites festgelegt. Wenn die Richtlinie nicht konfiguriert ist, werden keine Telemetriedaten für Websites gemeldet.
Mit dieser Zulassungsliste werden die Berichte mit Telemetriedaten zu Websites von verknüpften Nutzern gesteuert. Die gemeldeten Telemetriedatentypen werden über die Richtlinie ReportWebsiteTelemetry gesteuert.
Wenn diese Richtlinie konfiguriert ist, wird die Berichterstellung zu Telemetriedaten zu Websites für URLs auf der Zulassungsliste gesteuert. Ist die Richtlinie nicht konfiguriert, werden keine Telemetriedaten zu Websites gemeldet. Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Für diese Richtlinie sind nur HTTP- und HTTPS-URL-Schemata zulässig.
Mit der getAllScreensMedia API können isolierte Web-Apps (identifiziert durch ihren Ursprung) ohne zusätzliche Nutzerberechtigung mehrere Oberflächen gleichzeitig erfassen. Ist die Richtlinie nicht konfiguriert, steht getAllScreensMedia keinen Web-Apps zur Verfügung. Zur Verbesserung des Datenschutzes unterstützt diese Richtlinie keine Aktualisierungen des Richtlinienwerts während einer Sitzung. Daher werden Änderungen erst wirksam, nachdem sich der Nutzer ab- und wieder angemeldet hat. Der Nutzer kann sich somit darauf verlassen, dass nach der Anmeldung keine weiteren Apps den Bildschirm erfassen können, denen das nicht schon zu Beginn der Sitzung erlaubt war.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die Tabs mit demselben Ursprung aufnehmen können.
Ist sie nicht konfiguriert, können Websites diese Aufnahmefunktion nicht nutzen.
Bitte beachte, dass auch Chrome-Apps im Fenstermodus, die denselben Ursprung haben wie diese Website, aufgenommen werden können.
Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist (Standard), können Webseiten Bildschirmfreigabe-APIs (z. B. "getDisplayMedia()" oder die Desktop Capture-Erweiterungs-API) verwenden, um den Nutzer aufzufordern, einen Tab, ein Fenster oder einen Desktop für die Aufnahme auszuwählen.
Wenn diese Richtlinie deaktiviert ist, treten beim Aufrufen von Bildschirmfreigabe-APIs Fehler auf. Diese Richtlinie wird nicht berücksichtigt (und die jeweilige Website kann die APIs zur Bildschirmfreigabe verwenden), wenn die Website mit einem Ursprungsmuster in einer der folgenden Richtlinien übereinstimmt: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Desktop-, Fenster- und Tabaufnahme verwenden können.
Ist sie nicht konfiguriert, können Websites diese Aufnahmefunktionen nicht nutzen.
Diese Richtlinie wird nicht berücksichtigt, wenn eine Website mit einem URL-Muster in einer der folgenden Richtlinien übereinstimmt: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, wird ScreenCaptureAllowed nicht berücksichtigt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Tabaufnahme verwenden können.
Ist sie nicht konfiguriert, können Websites diese Aufnahmefunktion nicht nutzen.
Bitte beachte, dass auch Chrome-Apps im Fenstermodus aufgenommen werden können.
Diese Richtlinie wird nicht berücksichtigt, wenn eine Website mit einem URL-Muster in der Richtlinie SameOriginTabCaptureAllowedByOrigins übereinstimmt.
Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Fenster- und Tabaufnahme verwenden können.
Ist sie nicht konfiguriert, können Websites diese Aufnahmefunktionen nicht nutzen.
Diese Richtlinie wird nicht berücksichtigt, wenn eine Website mit einem URL-Muster in einer der folgenden Richtlinien übereinstimmt: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.
Mit dieser Richtlinie wird der Bildschirmschoner auf Geräteebene für den Anmeldebildschirm konfiguriert.
Wenn diese Richtlinie auf „true“ gesetzt ist, wird bei Inaktivität auf dem Google ChromeOS-Gerät ein Bildschirmschoner auf dem Anmeldebildschirm angezeigt.
Ist die Richtlinie auf „false“ gesetzt oder nicht konfiguriert, wird kein Bildschirmschoner auf dem Anmeldebildschirm angezeigt.
Der Bildschirmschoner auf dem Gerät zeigt die Bilder an, auf die in der Richtlinie DeviceScreensaverLoginScreenImages verwiesen wird. Wenn DeviceScreensaverLoginScreenImages nicht konfiguriert oder auf eine leere Liste bzw. eine Liste ohne gültige Bilder festgelegt ist, wird kein Bildschirmschoner auf dem Anmeldebildschirm angezeigt.
Das Zeitlimit bei Inaktivität bis zum Start des Bildschirmschoners und das Intervall, in dem ein Bild angezeigt wird, können jeweils mit den Richtlinien DeviceScreensaverLoginScreenIdleTimeoutSeconds und DeviceScreensaverLoginScreenDisplayIntervalSeconds geändert werden. Wenn eine dieser Richtlinien nicht konfiguriert ist, werden stattdessen die Standardwerte verwendet.
Dadurch wird festgelegt, wie viele Sekunden das Gerät inaktiv bleibt, bevor der Bildschirmschoner auf dem Anmeldebildschirm angezeigt wird.
Gültige Werte reichen von 1 Sekunde bis 9.999 Sekunden. Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 7 Sekunden.
Diese Richtlinie wird nicht angewendet, wenn die Richtlinie DeviceScreensaverLoginScreenEnabled auf „false“ gesetzt ist.
Dadurch wird festgelegt, für wie viele Sekunden ein Bild angezeigt wird, wenn für den Bildschirmschoner des Anmeldebildschirms mehrere Bilder verwendet werden.
Gültige Werte reichen von 1 Sekunde bis 9.999 Sekunden. Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 60 Sekunden.
Diese Richtlinie wird nicht angewendet, wenn die Richtlinie DeviceScreensaverLoginScreenEnabled auf „false“ gesetzt ist.
Mit dieser Richtlinie wird eine Liste der Bilder konfiguriert, die als Bildschirmschoner auf dem Anmeldebildschirm angezeigt werden sollen.
Jedes Element muss eine URL sein, die auf eine Bilddatei verweist. Es muss sich um JPEG-Dateien mit einer maximalen Dateigröße von 8 MB handeln. Ungültige URLs und nicht unterstützte Bilder werden ignoriert. Das Google ChromeOS-Gerät lädt diese Bilder herunter und speichert sie in einem lokalen Cache.
Es können maximal 25 Bilder als Bildschirmschoner angezeigt werden. Es werden nur die ersten 25 URL-Einträge aus der Liste berücksichtigt.
Diese Richtlinie wird nicht angewendet, wenn die Richtlinie DeviceScreensaverLoginScreenEnabled auf „false“ gesetzt ist.
Wenn diese Richtlinie nicht konfiguriert ist oder die Liste keine gültigen Bildverweise enthält, wird der Bildschirmschoner auf dem Anmeldebildschirm unabhängig von dem in der Richtlinie DeviceScreensaverLoginScreenEnabled festgelegten Wert nicht angezeigt.
Dadurch wird der Bildschirmschoner des Nutzers für den Sperrbildschirm konfiguriert.
Wenn diese Richtlinie auf „true“ gesetzt ist, wird bei Inaktivität auf dem Google ChromeOS-Gerät ein Bildschirmschoner auf dem Sperrbildschirm angezeigt.
Ist die Richtlinie auf „false“ gesetzt oder nicht konfiguriert, wird kein Bildschirmschoner auf dem Sperrbildschirm angezeigt.
Der Bildschirmschoner des Nutzers zeigt die Bilder an, auf die in der Richtlinie ScreensaverLockScreenImages verwiesen wird. Wenn ScreensaverLockScreenImages nicht konfiguriert oder auf eine leere Liste bzw. eine Liste ohne gültige Bilder festgelegt ist, wird kein Bildschirmschoner auf dem Sperrbildschirm angezeigt.
Das Zeitlimit bei Inaktivität bis zum Start Bildschirmschoners und das Intervall, in dem ein Bild angezeigt wird, können jeweils mit den Richtlinien ScreensaverLockScreenIdleTimeoutSeconds und ScreensaverLockScreenDisplayIntervalSeconds geändert werden. Wenn eine dieser Richtlinien nicht konfiguriert ist, werden stattdessen die Standardwerte verwendet.
Dadurch wird festgelegt, wie viele Sekunden das Gerät inaktiv bleibt, bevor der Bildschirmschoner auf dem Sperrbildschirm angezeigt wird.
Gültige Werte reichen von 1 Sekunde bis 9.999 Sekunden. Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 7 Sekunden.
Diese Richtlinie wird nicht angewendet, wenn die Richtlinie ScreensaverLockScreenEnabled auf „false“ gesetzt ist.
Dadurch wird festgelegt, für wie viele Sekunden ein Bild angezeigt wird, wenn für den Bildschirmschoner des Sperrbildschirms mehrere Bilder verwendet werden.
Gültige Werte reichen von 1 Sekunde bis 9.999 Sekunden. Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 60 Sekunden.
Diese Richtlinie wird nicht angewendet, wenn die Richtlinie ScreensaverLockScreenEnabled auf „false“ gesetzt ist.
Mit dieser Richtlinie wird eine Liste der Bilder konfiguriert, die als Bildschirmschoner auf dem Sperrbildschirm angezeigt werden sollen.
Jedes Element muss eine URL sein, die auf eine Bilddatei verweist. Es muss sich um JPEG-Dateien mit einer maximalen Dateigröße von 8 MB handeln. Ungültige URLs und nicht unterstützte Bilder werden ignoriert. Das Google ChromeOS-Gerät lädt diese Bilder herunter und speichert sie in einem lokalen Cache.
Es können maximal 25 Bilder als Bildschirmschoner angezeigt werden. Es werden nur die ersten 25 URL-Einträge aus der Liste berücksichtigt.
Diese Richtlinie wird nicht angewendet, wenn die Richtlinie ScreensaverLockScreenEnabled auf „false“ gesetzt ist.
Wenn diese Richtlinie nicht konfiguriert ist oder die Liste keine gültigen Bildverweise enthält, wird der Bildschirmschoner auf dem Sperrbildschirm unabhängig von dem in der Richtlinie ScreensaverLockScreenEnabled festgelegten Wert nicht angezeigt.
Steuert die Verfügbarkeit von Borealis für diesen Nutzer.
Wenn die Richtlinie nicht konfiguriert oder auf „false“ gesetzt ist, ist Borealis nicht verfügbar. Ist die Richtlinie auf „true“ gesetzt, ist Borealis nur verfügbar, wenn sie durch keine andere Richtlinie oder Einstellung deaktiviert wird.
Mit dieser Richtlinie können Administratoren den Cloud Upload-Ablauf für Google Drive und Google Workspace unter Google ChromeOS konfigurieren.
Wenn die Richtlinie auf „allowed“ gesetzt ist, kann der Nutzer bei Bedarf den Cloud Upload-Ablauf für Google Drive und Google Workspace einrichten. Nach Abschluss der Einrichtung werden Dateien mit passenden Dateiformaten standardmäßig in Google Drive verschoben und in einer der Google Workspace-Apps geöffnet, wenn der Nutzer versucht, sie zu öffnen.
Wenn die Richtlinie auf „disallowed“ gesetzt ist, kann der Nutzer den Cloud Upload-Ablauf für Google Drive nicht wie oben beschrieben einrichten und Google Workspace-Apps werden aus der Liste der möglichen Datei-Handler entfernt.
Wenn die Richtlinie auf „automated“ gesetzt ist, wird der Cloud Upload-Ablauf für Google Drive und Google Workspace automatisch so eingerichtet, dass Dateien mit passenden Dateiformaten standardmäßig in Google Drive verschoben und in einer der Google Workspace-Apps geöffnet werden, wenn der Nutzer versucht, sie zu öffnen.
Ist die Richtlinie nicht konfiguriert, entspricht dies der Einstellung „allowed“ für normale Nutzer. Für Unternehmensnutzer gilt bei nicht konfigurierter Richtlinie die Einstellung „disallowed“.
Mit dieser Richtlinie können Administratoren den Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 unter Google ChromeOS konfigurieren.
Wenn die Richtlinie auf „allowed“ gesetzt ist, kann der Nutzer bei Bedarf den Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 einrichten. Nach Abschluss der Einrichtung werden Dateien mit passenden Dateiformaten standardmäßig in Microsoft OneDrive verschoben und in der Microsoft 365-App verarbeitet, wenn der Nutzer versucht, sie zu öffnen.
Wenn die Richtlinie auf „disallowed“ gesetzt ist, kann der Nutzer den Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 nicht wie oben beschrieben einrichten und Microsoft 365 wird aus der Liste der möglichen Datei-Handler entfernt.
Wenn die Richtlinie auf „automated“ gesetzt ist, wird der Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 automatisch so eingerichtet, dass Dateien mit passenden Dateiformaten standardmäßig in Microsoft OneDrive verschoben und in der Microsoft 365-App verarbeitet werden, wenn der Nutzer versucht, sie zu öffnen.
Ist die Richtlinie nicht konfiguriert, entspricht dies der Einstellung „allowed“ für normale Nutzer. Für Unternehmensnutzer gilt bei nicht konfigurierter Richtlinie die Einstellung „disallowed“.
Aktiviere die Google Calendar-Integration, damit Google ChromeOS-Nutzer Termine aus Google Calendar abrufen und im Google ChromeOS-Kalenderwidget in der Systemstatusleiste anzeigen lassen können.
Wenn diese Richtlinie aktiviert ist, kann das Google ChromeOS-Gerät Google Calendar-Termine abrufen und im Google ChromeOS-Kalenderwidget in der Systemstatusleiste des angemeldeten Nutzers anzeigen.
Wenn diese Richtlinie deaktiviert ist, kann das Google ChromeOS-Gerät keine Google Calendar-Termine abrufen und im Google ChromeOS-Kalenderwidget in der Systemstatusleiste des angemeldeten Nutzers anzeigen.
Ist die Richtlinie nicht konfiguriert, ist die Google Calendar-Funktion für Unternehmensnutzer standardmäßig aktiviert.
Wenn die Richtlinie konfiguriert ist, wird die Zeitzone eines Gerätes festgelegt und die standortabhängige automatische Anpassung der Zeitzone deaktiviert. Dabei wird auch die Richtlinie "SystemTimezoneAutomaticDetection" überschrieben. Die Zeitzone kann von Nutzern nicht geändert werden.
Bei neuen Geräten ist die Zeitzone "US/Pacific Time" voreingestellt. Das Format des Werts entspricht den Namen der Zeitzonen in der Zeitzonen-Datenbank der IANA (https://de.wikipedia.org/wiki/Zeitzonen-Datenbank). Falls ein ungültiger Wert angegeben ist, wird für die Richtlinie "GMT" verwendet.
Ist die Richtlinie nicht konfiguriert oder ein leerer String angegeben, wird auf dem Gerät die momentan aktive Zeitzone verwendet. Allerdings können Nutzer diese dann ändern.
Wenn die automatische Zeitzonenerkennung nicht durch die Richtlinie SystemTimezone deaktiviert ist, wird durch das Konfigurieren der Richtlinie die Methode zur Zeitzonenerkennung festgelegt. Diese kann von Nutzern nicht geändert werden.
Die Richtlinie kann folgendermaßen konfiguriert werden: * TimezoneAutomaticDetectionDisabled deaktiviert die automatische Zeitzonenerkennung. * TimezoneAutomaticDetectionIPOnly aktiviert die automatische Zeitzonenerkennung. Für die Erkennung wird die Methode „Nur IP“ verwendet. * TimezoneAutomaticDetectionSendWiFiAccessPoints aktiviert die automatische Zeitzonenerkennung. Die Liste der sichtbaren WLAN-Zugangspunkte wird dabei zur genauen Erkennung der Zeitzone kontinuierlich an den Geolocation API-Server gesendet. * TimezoneAutomaticDetectionSendAllLocationInfo aktiviert die automatische Zeitzonenerkennung. Standortinformationen wie WLAN-Zugangspunkte und erreichbare Mobilfunkmasten werden dabei zur genauen Erkennung der Zeitzone kontinuierlich an einen Server gesendet.
Ist diese Richtlinie nicht konfiguriert oder auf „Keine“ oder „Nutzer entscheiden lassen“ gesetzt, können Nutzer die automatische Zeitzonenerkennung über die normalen Steuerelemente unter chrome://os-settings verwalten.
Hinweis: Wenn du diese Richtlinie verwendest, um die Zeitzone automatisch zu ermitteln, denke daran, die Richtlinie „GoogleLocationServicesEnabled“ auf „Allow“ oder „OnlyAllowedForSystemServices“ zu setzen.
Wenn die Richtlinie auf "True" gesetzt ist, wird auf dem Gerät das 24-Stunden-Uhrzeitformat verwendet.
Wird die Richtlinie auf "False" gesetzt, dann wird auf dem Gerät das 12-Stunden-Uhrzeitformat verwendet.
Ist die Richtlinie nicht konfiguriert, wird das Uhrzeitformat der aktuellen Sprache verwendet.
Für Nutzersitzungen wird das Geräteformat standardmäßig verwendet, Nutzer haben aber die Möglichkeit, es für ihr Konto zu ändern.
Wenn die Richtlinie aktiviert ist, können Webanwendungen von Drittanbietern die Desk API verwenden, um Google ChromeOS-Desktops zu steuern. Wenn die Richtlinie nicht konfiguriert oder deaktiviert ist, ist die Desk API nicht verfügbar. Die Richtlinie wird nur auf registrierten Geräten angewendet.
Damit wird die Liste der Domains von Drittanbieter-Webanwendungen festgelegt, die die Desk API zur Steuerung von Google ChromeOS-Desktops verwenden dürfen. Diese URL-Muster müssen dem Format entsprechen, das im Attribut „matches“ unter https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference festgelegt ist.
Wenn die Richtlinie konfiguriert ist, wird die Auflösung und der Skalierungsfaktor der einzelnen Bildschirme festgelegt. Externe Bildschirmeinstellungen werden auf alle angeschlossenen Bildschirme angewendet. Die Richtlinie wird nicht angewendet, wenn ein Bildschirm die Auflösung oder den Skalierungsfaktor nicht unterstützt.
Ist "external_use_native" auf "True" gesetzt, ignoriert die Richtlinie die Werte "external_width" und "external_height". Für externe Bildschirme wird die jeweils native Auflösung verwendet. Ist "external_use_native" auf "False" gesetzt oder sind dieser Wert und "external_width" oder "external_height" nicht konfiguriert, wird die Richtlinie nicht auf externe Bildschirme angewendet.
Wird das Flag "recommended" auf "True" gesetzt, können Nutzer die Auflösung und den Skalierungsfaktor eines Bildschirms über die Einstellungsseite ändern. Ihre Einstellungen werden aber beim nächsten Neustart wieder vom Richtlinienwert überschrieben. Wird das Flag "recommended" auf "False" gesetzt oder nicht konfiguriert, können Nutzer die Bildschirmeinstellungen nicht ändern.
Hinweis: Die Werte für "external_width" und "external_height" müssen in Pixel angegeben werden. Die Werte für "external_scale_percentage" und "internal_scale_percentage" müssen in Prozent angegeben werden.
Ist die Richtlinie konfiguriert, wird jeder Bildschirm anhand der festgelegten Bildschirmausrichtung gedreht, wenn das Gerät neu gestartet oder der Bildschirm nach einer Änderung des Richtlinienwerts zum ersten Mal angeschlossen wird. Nachdem ein Nutzer sich angemeldet hat, kann er die Bildschirmausrichtung auf der Einstellungsseite ändern, sie wird aber nach dem nächsten Neustart zurückgesetzt. Diese Richtlinie gilt sowohl für primäre als auch sekundäre Bildschirme.
Ist die Richtlinie nicht konfiguriert, wird der Standardwert von 0 Grad verwendet und Nutzer können die Bildschirmausrichtung ändern. Die Bildschirmausrichtung wird dann nach dem Neustart nicht zurückgesetzt.
Wenn die Richtlinie aktiviert ist oder nicht konfiguriert wird, kann Google Chrome als Proxy zwischen Google Cloud Print und älteren Druckern fungieren, die an den Computer angeschlossen sind. Nutzer können den Cloud Print-Proxy durch die Authentifizierung mit ihrem Google-Konto aktivieren.
Ist die Richtlinie deaktiviert, können Nutzer den Proxy nicht aktivieren und die Drucker des Computers können nicht für Google Cloud Print freigegeben werden.
Durch diese Richtlinie werden die Regeln für die Auswahl des Standarddruckers in Google Chrome festgelegt. Die Standardregeln werden dadurch überschrieben. Die Druckerauswahl wird angezeigt, wenn die Nutzer zum ersten Mal einen Druckauftrag ausführen und Google Chrome einen Drucker sucht, der den angegebenen Attributen entspricht. Falls kein Drucker gefunden wird, der allen Attributen entspricht, kann in Google Chrome eingestellt werden, dass ein beliebiger übereinstimmender Drucker ausgewählt werden soll. Die Auswahl hängt dann von der Reihenfolge ab, in der die Drucker gefunden werden.
Wenn die Richtlinie nicht konfiguriert ist oder auf Attribute eingestellt wird, für die keine Übereinstimmungen vorliegen, wird als Standardeinstellung der integrierte PDF-Drucker verwendet. Sollte kein PDF-Drucker vorhanden sein, wählt Google Chrome gar keinen Drucker aus.
Momentan werden alle Drucker als "local" klassifiziert. Mit Google Cloud Print verbundene Drucker werden als "cloud" betrachtet, aber Google Cloud Print wird nicht mehr unterstützt.
Hinweis: Wenn du ein Feld auslässt, gelten alle Werte für dieses Feld als übereinstimmend. Wenn du z. B. „idPattern“ nicht spezifizierst, akzeptiert die Druckvorschau alle Drucker-IDs. Reguläre Ausdrücke müssen in der RegExp-Syntax von JavaScript angegeben werden und es wird zwischen Groß- und Kleinschreibung unterschieden.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Legt fest, ob der Druckauftragsverlauf gelöscht werden kann.
Lokal gespeicherte Druckaufträge können über die App zur Verwaltung von Druckaufträgen oder durch Löschen des Browserverlaufs des entsprechenden Nutzers gelöscht werden.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer ihren Druckauftragsverlauf über die App zur Verwaltung von Druckaufträgen oder durch Löschen ihres Browserverlaufs löschen.
Wenn diese Richtlinie deaktiviert ist, können Nutzer ihren Druckauftragsverlauf weder über die App zur Verwaltung von Druckaufträgen noch durch Löschen ihres Browserverlaufs löschen.
Mit dieser Richtlinie können Konfigurationen verfügbarer Druckserver zur Verfügung gestellt werden.
So kannst du Google ChromeOS-Geräten Konfigurationen externer Druckserver als JSON-Datei zur Verfügung stellen.
Die Datei darf nicht größer als 1 MB sein und muss ein Array von Datensätzen enthalten (JSON-Objekte). Jeder Datensatz muss die Felder "id", "url" und "display_name" mit Strings als Werte enthalten. Alle Werte in den "id"-Feldern müssen eindeutig sein.
Die Datei wird heruntergeladen und im Cache gespeichert. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert. Sobald sich die URL oder der Hash ändert, wird die Datei noch einmal heruntergeladen.
Wenn diese Richtlinie auf den richtigen Wert festgelegt ist, versuchen Geräte, verfügbare Drucker über das Internet Printing Protocol (IPP) bei angegebenen Druckservern abzufragen.
Wird sie auf einen falschen Wert gesetzt oder nicht konfiguriert, sehen Nutzer keine der angegebenen Serverdrucker.
Momentan ist die Zahl der Druckserver auf 16 begrenzt. Nur die ersten 16 Druckserver in der Liste werden abgefragt.
Die Richtlinie ähnelt "ExternalPrintServers", wird aber auf Geräteebene angewendet.
Gibt die Untergruppe der Druckserver an, von denen Serverdrucker abgefragt werden. Das gilt nur für die Richtlinie "DeviceExternalPrintServers".
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer gemäß den Geräterichtlinien nur die Serverdrucker zur Verfügung, deren IDs mit den Werten in der Richtlinie übereinstimmen.
Die IDs müssen dem Feld "id" in der Datei entsprechen, die in "DeviceExternalPrintServers" angegeben ist.
Ist diese Richtlinie nicht konfiguriert, werden keine Filter angewendet und alle Druckserver aus "DeviceExternalPrintServers" werden berücksichtigt.
Wenn die Richtlinie festgelegt ist, werden Konfigurationen für gerätegebundene Unternehmensdrucker bereitgestellt. Das Format entspricht dem Printers-Wörterbuch, erfordert jedoch zusätzlich ein „id“- oder „guid“-Feld pro Drucker für die Zulassungs- oder Sperrliste. Die Datei darf nicht größer als 5 MB sein und muss im JSON-Format vorliegen. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit 5 MB. Die Integrität des Downloads wird anhand des kryptografischen Hashs verifiziert. Die Datei wird heruntergeladen, im Cache gespeichert und noch einmal heruntergeladen, sobald sich URL oder Hash ändern. Google ChromeOS lädt die Datei für Druckerkonfigurationen herunter und sorgt dafür, dass die Drucker gemäß DevicePrintersAccessMode, DevicePrintersAllowlist und DevicePrintersBlocklist verfügbar gemacht werden.
Diese Richtlinie:
* hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können
* ergänzt PrintersBulkConfiguration und die Druckereinrichtung individueller Nutzer
Wenn sie nicht konfiguriert ist, stehen keine Gerätedrucker zur Verfügung und die anderen DevicePrinter*-Richtlinien werden ignoriert.
Durch die Richtlinie wird angegeben, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Dadurch wird festgelegt, welche Drucker von DevicePrinters für Nutzer verfügbar sind.
* BlocklistRestriction (Wert 0): DevicePrintersBlocklist kann den Zugriff auf die angegebenen Drucker einschränken
* AllowlistPrintersOnly (Wert 1): DevicePrintersAllowlist kennzeichnet nur die Drucker, die ausgewählt werden können
* AllowAll (Wert 2): alle Drucker können genutzt werden.
Wenn die Richtlinie nicht konfiguriert ist, wird AllowAll verwendet.
Wenn AllowlistPrintersOnly für DevicePrintersAccessMode ausgewählt ist, wird durch Festlegen von DevicePrintersAllowlist angegeben, welche Drucker die Nutzer verwenden können. Den Nutzern stehen nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.
Wenn BlocklistRestriction für DevicePrintersAccessMode ausgewählt ist, wird durch Festlegen von DevicePrintersBlocklist angegeben, welche Drucker die Nutzer nicht verwenden können. Mit Ausnahme der in dieser Richtlinie aufgeführten IDs können die Nutzer auf alle Drucker zugreifen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.
Diese Richtlinie steuert den Wert von 'client-info' Internet Printing Protocol (IPP) attribute in Druckaufträgen.
Wenn diese Richtlinie konfiguriert ist, wird zusätzlich der Wert 'client-info' an Druckaufträge gesendet, die an IPP-Drucker gesendet werden. Das 'client-type'-Mitglied des hinzugefügten Werts „'client-info'“ wird auf 'other' festgelegt. Das 'client-name'-Mitglied des hinzugefügten Werts „'client-info'“ wird nach dem Ersetzen von Platzhaltervariablen auf den Wert der Richtlinie gesetzt. Unterstützte Platzhaltervariablen sind „${DEVICE_DIRECTORY_API_ID}“, „${DEVICE_SERIAL_NUMBER}“, „${DEVICE_ASSET_ID}“, „${DEVICE_ANNOTATED_LOCATION}“. Nicht unterstützte Platzhaltervariablen werden nicht ersetzt.
Der Ergebniswert nach dem Ersetzen von Platzhaltervariablen wird als gültig angesehen, wenn er nicht länger als 127 Zeichen ist und nur die folgenden Zeichen enthält: Kleinbuchstaben und Großbuchstaben des englischen Alphabets, Ziffern, Bindestriche („-“), Punkte („.“) und Unterstriche („_“).
Hinweis: Aus Datenschutzgründen gilt diese Richtlinie nur dann wirksam, wenn die Verbindung zum Drucker sicher ist (URI-Schema „ipps://“) und der Nutzer, der den Druckauftrag sendet, mit dem Drucker verknüpft ist. Sie gilt außerdem nur für Drucker, die 'client-info' unterstützen.
Wenn die Richtlinie nicht konfiguriert oder auf einen leeren oder ungültigen Wert festgelegt ist, wird Druckauftragsanfragen kein zusätzlicher Wert „'client-info'“ hinzugefügt.
Wenn die Richtlinie aktiviert ist, öffnet Google Chrome nicht die integrierte Druckvorschau, sondern das Druckdialogfeld des Systems, wenn ein Nutzer die Druckfunktion verwendet.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, führen Druckbefehle zur Anzeige der Druckvorschau.
Mit dieser Richtlinie können Konfigurationen verfügbarer Druckserver zur Verfügung gestellt werden.
So kannst du Google ChromeOS-Geräten Konfigurationen externer Druckserver als JSON-Datei zur Verfügung stellen.
Die Datei darf nicht größer als 1 MB sein und muss ein Array von Datensätzen enthalten (JSON-Objekte). Jeder Datensatz muss die Felder "id", "url" und "display_name" mit Strings als Werte enthalten. Alle Werte in den "id"-Feldern müssen eindeutig sein.
Die Datei wird heruntergeladen und im Cache gespeichert. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert. Sobald sich die URL oder der Hash ändert, wird die Datei noch einmal heruntergeladen.
Wenn diese Richtlinie auf den richtigen Wert festgelegt ist, versuchen Geräte, verfügbare Drucker über das Internet Printing Protocol (IPP) bei angegebenen Druckservern abzufragen.
Wird sie auf einen falschen Wert gesetzt oder nicht konfiguriert, sehen Nutzer keine der angegebenen Serverdrucker.
Momentan ist die Zahl der Druckserver auf 16 begrenzt. Nur die ersten 16 Druckserver in der Liste werden abgefragt.
Gibt die Untergruppe der Druckserver an, von denen Serverdrucker abgefragt werden.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Serverdrucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen.
Die IDs müssen dem Feld "id" in der Datei entsprechen, die in "ExternalPrintServers" angegeben ist.
Wenn diese Richtlinie nicht konfiguriert ist, werden keine Filter angewendet und alle Druckserver berücksichtigt.
Legt fest, ob Google Chrome mit Druckertreibern aus einem separaten Dienstprozess interagiert. Aufrufe zum Drucken über die Plattform, um verfügbare Drucker abzufragen, Druckertreiber-Einstellungen abzurufen und Dokumente zum Druck an lokale Drucker zu übermitteln, erfolgen über einen Dienstprozess. Wenn man solche Aufrufe aus dem Browserprozess hinaus verschiebt, verbessert dies die Stabilität und reduziert das Einfrieren der Benutzeroberfläche in der Druckvorschau.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, verwendet Google Chrome einen separaten Dienstprozess für das Drucken über die Plattform.
Wenn diese Richtlinie deaktiviert ist, verwendet Google Chrome den Browserprozess für das Drucken über die Plattform.
Diese Richtlinie wird entfernt, nachdem die Funktion für Out-of-Process-Druckertreiber vollständig eingeführt wurde.
Wenn die Richtlinie aktiviert ist, werden Kopf- und Fußzeilen in der Druckvorschau angezeigt. Ist die Richtlinie deaktiviert, werden sie in der Druckvorschau ausgeblendet.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Ist sie nicht konfiguriert, können die Nutzer festlegen, ob Kopf- und Fußzeilen angezeigt werden sollen.
Mit dieser Richtlinie wird festgelegt, wie lange (in Tagen) Metadaten von Druckaufträgen auf einem Gerät gespeichert werden.
Bei einem Wert von "-1" werden die Metadaten der Druckaufträge über einen unbegrenzten Zeitraum gespeichert. Wird die Richtlinie auf "0" gesetzt, findet keine Speicherung der Druckauftrags-Metadaten statt. Jeder andere Wert gibt den Zeitraum an, über den die Metadaten abgeschlossener Druckaufträge auf dem Gerät gespeichert werden.
Wenn die Richtlinie nicht konfiguriert ist, gilt für Google ChromeOS-Geräte der standardmäßige Zeitraum von 90 Tagen.
Der Wert der Richtlinie ist in Tagen anzugeben.
Steuert, wie Google Chrome beim Drucken von PDFs die Option „Als Bild drucken“ unter Microsoft® Windows® und macOS verfügbar macht.
Wenn du unter Microsoft® Windows® oder macOS eine PDF-Datei druckst, müssen Druckaufträge manchmal als Bild gerastert werden, damit bestimmte Drucker eine optisch korrekte Ausgabe generieren.
Wenn diese Richtlinie aktiviert ist, macht Google Chrome beim Drucken von PDFs die Option „Als Bild drucken“ in der Druckvorschau verfügbar.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, macht Google Chrome beim Drucken von PDFs die Option „Als Bild drucken“ nicht in der Druckvorschau verfügbar. In diesem Fall werden PDFs ganz normal gedruckt, d. h. es erfolgt vor dem Versenden an das Druckziel keine Rasterung als Bild.
Legt fest, ob die Option „Als Bild drucken“ beim Drucken von PDFs in Google Chrome die Standardeinstellung sein soll.
Wenn diese Richtlinie aktiviert ist, macht Google Chrome beim Drucken von PDFs die Option „Als Bild drucken“ in der Druckvorschau verfügbar.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, dann ist die Nutzerauswahl für die Option „Als Bild drucken“ in Google Chrome erst einmal nicht aktiviert. Der Nutzer kann sie für einzelne PDF-Druckaufträge auswählen, wenn die Option verfügbar ist.
Für Microsoft® Windows® oder macOS gilt diese Richtlinie nur, wenn PrintPdfAsImageAvailability ebenfalls aktiviert ist.
Steuert, wie Google Chrome unter Microsoft® Windows® druckt.
Beim Drucken mit einem PostScript-Drucker unter Microsoft® Windows® können verschiedene PostScript-Generierungsmethoden die Druckleistung beeinflussen.
Wenn du die Richtlinie auf „Default“ setzt, verwendet Google Chrome eine Reihe von Standardoptionen zur PostScript-Generierung. Texte werden immer mit Schriftarten vom Typ 3 gerendert.
Wenn du die Richtlinie auf „Type 42“ setzt, rendert Google Chrome Text mit Schriftarten vom Typ 42, falls möglich. Dies kann bei manchen PostScript-Druckern die Druckgeschwindigkeit erhöhen.
Wird sie nicht konfiguriert, befindet sich Google Chrome im Modus „Default“.
Wenn die Richtlinie aktiviert ist, verwendet Google Chrome den Standarddrucker des Betriebssystems als Standardziel für die Druckvorschau.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, verwendet Google Chrome den zuletzt genutzten Drucker als Standardziel für die Druckvorschau.
Steuert, wie Google Chrome unter Microsoft® Windows® druckt.
Beim Drucken mit einem Nicht-PostScript-Drucker unter Microsoft® Windows® müssen Druckaufträge manchmal gerastert werden, damit sie ordnungsgemäß gedruckt werden.
Wenn du die Richtlinie auf „Full“ setzt, rastert Google Chrome ganzseitig, falls nötig.
Wenn du die Richtlinie auf „Fast“ setzt, vermeidet Google Chrome das Rastern, wenn möglich. Wenn weniger gerastert wird, können die Größe der Druckaufträge reduziert und die Druckgeschwindigkeit erhöht werden.
Wird sie nicht konfiguriert, befindet sich Google Chrome im Modus „Full“.
Steuert beim Drucken gerasteter PDFs in Google Chrome die Druckbildauflösung.
Beim Drucken eines PDF mit der Option „Als Bild drucken“ kann es hilfreich sein, eine andere Druckauflösung anzugeben als in den Druckereinstellungen des Geräts oder für PDFs standardmäßig festgelegt. Eine hohe Auflösung verlängert die Bearbeitungs- und Druckdauer deutlich, während bei einer niedrigen Auflösung mit einer beeinträchtigten Bildqualität zu rechnen ist.
Diese Richtlinie gestattet die Angabe einer bestimmten Auflösung beim Rastern von PDFs für den Druck.
Wenn diese Richtlinie auf null gesetzt oder nicht konfiguriert ist, wird beim Rastern von Seitenbildern die Standardauflösung des Systems verwendet.
Druckertypen auf der Verweigerungsliste können nicht gefunden und die entsprechenden Eigenschaften nicht abgerufen werden.
Wenn alle Druckertypen auf die Verweigerungsliste gesetzt werden, sind keine Druckziele mehr verfügbar und es kann daher nicht mehr gedruckt werden.
Für Versionen vor 102 gilt: Wird „cloud“ auf die Liste gesetzt, hat dies denselben Effekt, wie wenn die Richtlinie „CloudPrintSubmitEnabled“ auf „false“ gesetzt wird. Damit Google Cloud Print-Ziele sichtbar sind, muss die Richtlinie „CloudPrintSubmitEnabled“ auf „true“ gesetzt sein und „cloud“ darf nicht auf der Verweigerungsliste stehen. Ab Version 102 werden Google Cloud Print-Ziele nicht mehr unterstützt und unabhängig von den Richtlinienwerten nicht mehr angezeigt.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, sind alle Druckertypen sichtbar.
Erweiterungsdrucker werden auch als Druckanbieterziele bezeichnet – hierzu zählen alle Druckziele, die zu einer Google Chrome-Erweiterung gehören.
Lokale Drucker werden auch native Druckziele genannt – hierzu zählen Druckziele, die für lokale Geräte verfügbar sind, sowie freigegebene Netzwerkdrucker.
Mit dieser Richtlinie können Administratoren eine Liste von Druckern für die Nutzer festlegen. Die Druckerauswahl wird angezeigt, wenn die Nutzer zum ersten Mal einen Druckauftrag ausführen.
So kannst du die Richtlinie verwenden:
* Mit den Freiform-Strings display_name und description kannst du die Druckerauswahl vereinfachen.
* Mit der Angabe von manufacturer und model können Nutzer die Drucker leichter zuordnen.
* Bei „uri“ sollte es sich um eine Adresse einschließlich scheme, port und queue handeln, auf die über einen Client-Computer zugegriffen werden kann.
* Optional kannst du die uuid angeben, um das Entfernen von Duplikaten bei zeroconf-Druckern zu erleichtern.
* Gib entweder für „effective_model“ den Modellnamen an oder setze „autoconf“ auf „Wahr“. Drucker mit beiden oder keiner der Eigenschaften werden ignoriert.
PPDs werden heruntergeladen, wenn der Drucker genutzt wird, und häufig genutzte PPDs werden im Cache gespeichert. Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können.
Hinweis: Bei Geräten, die über Microsoft® Active Directory® verwaltet werden, unterstützt diese Richtlinie die Erweiterung von ${MACHINE_NAME[,pos[,count]]} auf den Microsoft® Active Directory®-Computernamen oder einen Teilstring davon. Wenn der Computername beispielsweise „CHROMEBOOK“ lautet, wird „${MACHINE_NAME,6,4}“ durch die vier Zeichen nach der sechsten Stelle ersetzt, z. B. „BOOK“. Die Position basiert auf null.
Durch die Richtlinie wird angegeben, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Dadurch wird festgelegt, welche Drucker von PrintersBulkConfiguration für Nutzer verfügbar sind.
* BlocklistRestriction (Wert 0) verwendet PrintersBulkBlocklist, um den Zugriff auf die angegebenen Drucker einzuschränken
* AllowlistPrintersOnly (Wert 1) verwendet PrintersBulkAllowlist, um nur die Drucker zu kennzeichnen, die ausgewählt werden können
* Mit AllowAll (Wert 2) werden alle Drucker angezeigt
Wenn die Richtlinie nicht konfiguriert ist, wird AllowAll verwendet.
Wenn AllowlistPrintersOnly für PrintersBulkAccessMode ausgewählt ist, wird durch Festlegen von PRINTERS_BULK_ALLOWLIST angegeben, welche Drucker die Nutzer verwenden können. Den Nutzern stehen nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in PrintersBulkConfiguration angegeben ist.
Wenn BlocklistRestriction für PrintersBulkAccessMode ausgewählt ist, wird durch Festlegen von PrintersBulkBlocklist angegeben, welche Drucker die Nutzer nicht verwenden können. Mit Ausnahme der in dieser Richtlinie aufgeführten IDs können die Nutzer auf alle Drucker zugreifen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in PrintersBulkConfiguration angegeben ist.
Durch diese Richtlinie werden Unternehmensdrucker konfiguriert. Das Format entspricht dem Printers-Wörterbuch, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste. Die Datei darf nicht größer als 5 MB sein und muss im JSON-Format vorliegen. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit 5 MB. Die Integrität des Downloads wird anhand des kryptografischen Hashs verifiziert. Die Datei wird heruntergeladen, im Cache gespeichert und noch einmal heruntergeladen, sobald sich URL oder Hash ändern. Google ChromeOS lädt die Datei für Druckerkonfigurationen herunter und sorgt dafür, dass die Drucker gemäß PrintersBulkAccessMode, PrintersBulkAllowlist und PrintersBulkBlocklist verfügbar gemacht werden.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden.
Diese Richtlinie gibt die Erweiterungen an, die den Dialog zur Bestätigung des Druckauftrags überspringen dürfen, wenn die Printing API-Funktion "chrome.printing.submitJob()" zum Senden eines Druckauftrags verwendet wird.
Steht eine Erweiterung nicht auf der Liste oder ist die Liste nicht konfiguriert, wird dem Nutzer für jeden Aufruf von "chrome.printing.submitJob()" der Bestätigungsdialog für den Druckauftrag angezeigt.
Schränkt den Druckmodus mit Hintergrundgrafiken ein. Wenn die Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen.
Durch die Richtlinie wird festgelegt, ob nur in Farbe, nur in Schwarz-Weiß oder ohne Farbmodusbeschränkung gedruckt wird. Wenn die Richtlinie nicht konfiguriert ist, wird keine Beschränkung angewendet.
Durch diese Richtlinie kann der Duplexdruck eingeschränkt werden.
Wenn die Richtlinie nicht konfiguriert oder leer gelassen wird, wird keine Einschränkung angewendet.
Schränkt den PIN-Druckmodus ein. Ist die Richtlinie nicht konfiguriert, gelten keine Einschränkungen. Ist der Modus nicht verfügbar, wird diese Richtlinie ignoriert. Der PIN-Druckmodus wird nur für Drucker angewendet, die das IPPS-, HTTPS- oder USB-Protokoll bzw. IPP über USB verwenden.
Überschreibt den Standarddruckmodus mit Hintergrundgrafiken.
Durch die Richtlinie wird der standardmäßige Farbdruckmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.
Durch die Richtlinie wird der standardmäßige Duplexmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer in „Google Chrome“ drucken. Nutzer können diese Einstellung nicht ändern.
Ist die Richtlinie deaktiviert, können die Nutzer in „Google Chrome“ nicht drucken. Im Dreipunkt-Menü, in den Erweiterungen und in JavaScript-Anwendungen ist die Option zum Drucken deaktiviert.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die LPAC-Sandbox für Druckdienste aktiviert, sofern dies von der Systemkonfiguration unterstützt wird.
Ist die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit von Google Chrome, da die zum Drucken verwendeten Dienste möglicherweise in einer weniger sicheren Sandbox-Konfiguration ausgeführt werden.
Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die verhindern, dass Druckdienste in der LPAC-Sandbox ordnungsgemäß funktionieren.
Gibt die maximal zulässige Anzahl an Blättern an, die der Nutzer während eines einzelnen Druckauftrags drucken kann.
Wenn diese Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen und der Nutzer kann eine beliebige Anzahl an Dokumenten drucken.
Überschreibt die standardmäßige Druckseitengröße.
name sollte eines der aufgelisteten Formate oder "custom" enthalten, wenn sich die erforderliche Papiergröße nicht in der Liste befindet. Wenn der Wert "custom" angegeben wird, sollte die Property "custom_size" festgelegt werden. Sie beschreibt die gewünschte Höhe und Breite in Mikrometern. In anderen Fällen sollte die Property "custom_size" nicht verwendet werden. Richtlinien, die gegen diese Regeln verstoßen, werden ignoriert.
Wenn die Seitengröße auf dem vom Nutzer gewählten Drucker nicht verfügbar ist, wird diese Richtlinie ignoriert.
Hiermit wird der Standardmodus für den PIN-Druck überschrieben. Wenn der Modus nicht verfügbar ist, wird diese Richtlinie ignoriert.
Damit werden Nutzer- und Dateiname bei jedem Druckauftrag an den nativen Druckserver gesendet. Standardmäßig werden die Namen nicht gesendet.
Wenn diese Richtlinie auf "true" gesetzt ist, werden Drucker deaktiviert, die andere Protokolle als IPPS, USB oder IPP über USB verwenden. Dies liegt daran, dass Nutzername und Dateiname nicht offen über das Netzwerk gesendet werden sollten.
Mit dieser Richtlinie kannst du festlegen, ob Nutzer auf Drucker außerhalb des Unternehmens zugreifen dürfen.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer eigene Drucker hinzufügen, konfigurieren und mit ihnen drucken.
Ist die Richtlinie auf "False" gesetzt, können Nutzer keine eigenen Drucker hinzufügen oder konfigurieren. Sie können auch keine zuvor konfigurierten Drucker verwenden.
Mit dieser Richtlinie legst du den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest.
Wenn sie auf "True" gesetzt ist, wird der Datenschutzbildschirm beim Anzeigen des Anmeldebildschirms aktiviert.
Wenn diese Richtlinie auf "False" gesetzt ist, wird der Datenschutzbildschirm beim Anzeigen des Anmeldebildschirms deaktiviert.
Wird sie konfiguriert, kann der Nutzer den Wert nicht überschreiben, wenn der Anmeldebildschirm angezeigt wird.
Wird diese Richtlinie nicht konfiguriert, ist der Datenschutzbildschirm anfangs deaktiviert. Der Nutzer kann ihn aber steuern, wenn der Anmeldebildschirm angezeigt wird.
Mit dieser Richtlinie kann der Datenschutzbildschirm aktiviert bzw. deaktiviert werden.
Wenn sie auf "True" gesetzt ist, wird der Datenschutzbildschirm immer aktiviert.
Wird die Richtlinie auf "False" gesetzt ist, wird der Datenschutzbildschirm immer deaktiviert.
Ist diese Richtlinie konfiguriert, können Nutzer den Wert nicht überschreiben.
Ist sie nicht konfiguriert, ist der Datenschutzbildschirm anfangs deaktiviert, Nutzer können ihn jedoch steuern.
Mit dieser Richtlinie aktivierst du die Tastenkombinationen für Bedienungshilfen.
Wenn diese Richtlinie auf "true" gesetzt ist, sind die Tastenkombinationen für Bedienungshilfen immer aktiviert.
Wenn diese Richtlinie auf "false" gesetzt ist, sind die Tastenkombinationen für Bedienungshilfen immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, sind die Tastenkombinationen für Bedienungshilfen standardmäßig aktiviert.
Mit dieser Richtlinie wird die Bedienungshilfe "Automatisch klicken" aktiviert.
Mit dieser Funktion kannst du klicken, ohne die Maustaste zu drücken oder auf das Touchpad zu tippen. Bewege dazu den Mauszeiger einfach auf das Objekt, das angeklickt werden soll.
Wenn diese Richtlinie aktiviert ist, ist "Automatisch klicken" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist "Automatisch klicken" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Mit dieser Richtlinie wird die Bedienungshilfe "Textcursor hervorheben" aktiviert.
Dabei wird der Bereich um den Textcursor beim Bearbeiten hervorgehoben.
Ist die Richtlinie aktiviert, ist "Textcursor hervorheben" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist "Textcursor hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Dadurch wird die Bedienungshilfe „Farbkorrektur“ aktiviert.
Mit dieser Funktion können Nutzer die Farbkorrektureinstellungen auf ihren verwalteten Google ChromeOS-Geräten anpassen. Bei einer Farbenfehlsichtigkeit können sie die Farben auf dem Bildschirm dadurch besser erkennen.
Wenn diese Richtlinie aktiviert ist, ist die Farbkorrektur immer aktiv. In den Einstellungen können Nutzer bestimmte Farboptionen auswählen (z. B. Deuteranomalie/Protanomalie/Tritanomalie/Graustufen und Intensität). Die Farbkorrektureinstellungen werden Nutzern bei der ersten Verwendung angezeigt.
Wenn diese Richtlinie deaktiviert ist, ist die Farbkorrektur immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist die Farbkorrektur erst einmal deaktiviert, kann jedoch jederzeit vom Nutzer aktiviert werden.
Mit dieser Richtlinie wird die Bedienungshilfe "Mauszeiger hervorheben" aktiviert.
Dabei wird der Bereich um den Mauszeiger beim Bewegen hervorgehoben.
Ist die Richtlinie aktiviert, ist "Mauszeiger hervorheben" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist "Mauszeiger hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Mit dieser Richtlinie aktivierst du auf dem Anmeldebildschirm die Tastenkombinationen für Bedienungshilfen.
Wenn diese Richtlinie auf "true" gesetzt ist, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm immer aktiviert.
Wenn diese Richtlinie auf "false" gesetzt ist, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm standardmäßig aktiviert.
Hiermit wird die Bedienungshilfe "Automatisch klicken" auf dem Anmeldebildschirm aktiviert.
Mit dieser Funktion wird automatisch geklickt, wenn der Mauscursor stehen bleibt. So muss der Nutzer die Maus oder die Tasten des Touchpads nicht mehr manuell betätigen.
Wenn diese Richtlinie auf "true" gesetzt wird, ist diese Bedienungshilfe auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist diese Bedienungshilfe auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Funktion "Automatisch klicken" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Mauscursor hervorheben" auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn du die Richtlinie auf "True" setzt, wird der Modus mit hohem Kontrast auf dem Anmeldebildschirm aktiviert. Wenn du die Richtlinie auf "False" setzt, wird der Modus mit hohem Kontrast auf dem Anmeldebildschirm deaktiviert.
Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend den Modus mit hohem Kontrast aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird er in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist der Modus mit hohem Kontrast auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenHighContrastEnabled" diese Richtlinie.
Wenn du die Richtlinie auf "True" setzt, wird der große Cursor auf dem Anmeldebildschirm aktiviert. Wenn du die Richtlinie auf "False" setzt, wird der große Cursor auf dem Anmeldebildschirm deaktiviert.
Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend den großen Cursor aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird er in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist der große Cursor auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenLargeCursorEnabled" diese Richtlinie.
Wenn du die Richtlinie auf „None“ setzt, wird die Lupe auf dem Anmeldebildschirm deaktiviert.
Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend die Lupe aktivieren oder deaktivieren. Wenn der Anmeldebildschirm aktualisiert wird oder eine Minute lang inaktiv bleibt, wird sie in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist die Lupe auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Gültige Werte: • 0 = Aus • 1 = An • 2 = Bedienungshilfe „Angedockte Lupe“ an
Hinweis: Sofern konfiguriert, überschreibt „DeviceLoginScreenScreenMagnifierType“ diese Richtlinie.
Wenn du die Richtlinie auf "True" setzt, wird gesprochenes Feedback auf dem Anmeldebildschirm aktiviert. Wenn du die Richtlinie auf "False" setzt, wird gesprochenes Feedback auf dem Anmeldebildschirm deaktiviert.
Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend gesprochenes Feedback aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird es in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist gesprochenes Feedback auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenSpokenFeedbackEnabled" diese Richtlinie.
Diese Richtlinie ist veraltet. Bitte verwende stattdessen die Richtlinie DeviceLoginScreenVirtualKeyboardEnabled.
Wenn du die Richtlinie auf „True“ setzt, wird die Bildschirmtastatur bei der Anmeldung aktiviert. Wenn du die Richtlinie auf „False“ setzt, wird die Bildschirmtastatur bei der Anmeldung deaktiviert.
Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend die Bildschirmtastatur aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird sie in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist die Bildschirmtastatur auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Hinweis: Sofern konfiguriert, überschreibt „DeviceLoginScreenVirtualKeyboardEnabled“ diese Richtlinie.
Hiermit wird die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe für hohen Kontrast auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist der hohe Kontrast auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist der hohe Kontrast auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist der hohe Kontrast auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" auf dem Anmeldebildschirm aktiviert.
Diese Funktion hebt das Objekt hervor, das im Fokus der Tastatur ist.
Wenn diese Richtlinie aktiviert wird, ist die Funktion "Objekt mit Tastaturfokus hervorheben" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird die Richtlinie nicht konfiguriert, ist die Bedienungshilfe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Mit dieser Richtlinie kann die Bedienungshilfe "großer Cursor" auf der Anmeldeseite aktiviert werden.
Wird die Richtlinie auf "true" gesetzt, ist der große Cursor auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist der große Cursor auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist der große Cursor auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm aktiviert.
Mit dieser Funktion kannst du den Gerätemodus vom standardmäßigen Stereo-Audio auf Mono-Audio umschalten.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn diese Richtlinie konfiguriert ist, wird damit der Lupentyp bestimmt, der aktiviert ist.
Wird sie auf „Vollbildlupe“ gesetzt, ist die Lupe auf dem Anmeldebildschirm immer im Modus „Vollbildlupe“ aktiviert.
Wenn die Richtlinie auf „Angedockte Lupe“ festgelegt wird, ist die Lupe auf dem Anmeldebildschirm immer im Modus „Angedockte Lupe“ aktiviert.
Wird sie auf „None“ festgelegt, ist die Lupe auf dem Anmeldebildschirm immer deaktiviert.
Wenn sie konfiguriert ist, kann sie von Nutzern nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist die Lupe auf dem Anmeldebildschirm anfangs deaktiviert, kann aber jederzeit vom Nutzer aktiviert werden.
Hiermit wird die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn du die Richtlinie auf "True" setzt, werden die Optionen für Bedienungshilfen im Taskleistenmenü angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, werden die Optionen nicht im Taskleistenmenü angezeigt.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, die Nutzer können sie auf der Seite "Einstellungen" jedoch anzeigen lassen.
Werden Bedienungshilfen anderweitig aktiviert, z. B. über eine Tastenkombination, erscheinen die Optionen für Bedienungshilfen immer im Taskleistenmenü.
Hiermit wird die Bedienungshilfe "gesprochenes Feedback" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist das gesprochene Feedback auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist das gesprochene Feedback auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist das gesprochene Feedback auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe für die Einfingerbedienung auf dem Anmeldebildschirm aktiviert.
Wenn diese Richtlinie auf "true" gesetzt wird, ist die Einfingerbedienung auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Einfingerbedienung auf dem Anmeldebildschirm immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Einfingerbedienung auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Aktiviert die Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm.
Wenn diese Richtlinie auf „true“ gesetzt ist, ist die Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm immer aktiviert.
Ist diese Richtlinie auf „false“ gesetzt, ist die Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm immer deaktiviert.
Wenn diese Richtlinie konfiguriert ist, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist diese Richtlinie nicht konfiguriert, ist die Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm anfangs deaktiviert, kann aber vom Nutzer jederzeit in den Einstellungen für Bedienungshilfen aktiviert werden.
Diese Richtlinie hat keinen Einfluss darauf, ob die Touch-Bildschirmtastatur aktiviert ist. Beispielsweise wird die Touch-Bildschirmtastatur weiterhin auf Tablets angezeigt, auch wenn diese Richtlinie auf „false“ gesetzt ist.
Mit dieser Richtlinie kannst du die Bedienungshilfe "Spracheingabe" aktivieren.
Wenn diese Richtlinie aktiviert ist, ist die Spracheingabe immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist die Spracheingabe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit kannst du die Stimmen für die Sprachausgabe bei Enhanced Network in der Bedienungshilfe „Vorlesen“ zulassen. Diese Stimmen senden Text an die Server von Google, um natürlich klingende Sprache zu synthetisieren.
Wenn diese Richtlinie auf „false“ gesetzt ist, ist die Funktion für die Stimmen der Enhanced Network-Sprachausgabe in der Funktion „Vorlesen“ immer deaktiviert.
Ist sie auf „true“ gesetzt oder nicht konfiguriert, kann die Funktion für die Stimmen der Enhanced Network-Sprachausgabe in „Vorlesen“ vom Nutzer aktiviert oder deaktiviert werden.
Im Kioskmodus legt diese Einstellung fest, ob das unverankerte Menü für Bedienungshilfen angezeigt wird.
Ist diese Richtlinie aktiviert, wird das unverankerte Menü für Bedienungshilfen immer angezeigt.
Ist diese Richtlinie deaktiviert oder nicht konfiguriert, wird das unverankerte Menü für Bedienungshilfen nie angezeigt.
Wenn du die Richtlinie auf "True" setzt, bleibt der Modus mit hohem Kontrast aktiviert. Wenn du die Richtlinie auf "False" setzt, bleibt der Modus mit hohem Kontrast deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist der Modus mit hohem Kontrast erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Wenn du die Richtlinie auf „True“ setzt, führt die oberste Reihe der Tastatur Funktionstastenbefehle aus. Bei gedrückter Suchtaste führt die Tastatur stattdessen wieder Medientastenbefehle aus.
Wenn du die Richtlinie auf „False“ setzt oder nicht konfigurierst, führt die Tastatur standardmäßig Medientastenbefehle aus. Bei gedrückter Suchtaste führt die Tastatur Funktionstastenbefehle aus.
Mit dieser Richtlinie wird die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktiviert.
Dabei wird das Objekt hervorgehoben, das mit der Tastatur ausgewählt wurde.
Wenn diese Richtlinie aktiviert ist, ist die Funktion immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn du die Richtlinie auf "True" setzt, bleibt der große Cursor aktiviert. Wenn du die Richtlinie auf "False" setzt, bleibt der große Cursor deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann die Funktion von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist der große Cursor erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Mit dieser Richtlinie wird die Bedienungshilfe "Mono-Audio" aktiviert.
Mit dieser Funktion kann die Audio-Ausgabe von der Standardeinstellung Stereo auf Mono-Audio umgestellt werden. Bei Stereo-Audio können über separate linke und rechte Kanäle auf beiden Ohren unterschiedliche Töne gehört werden, bei Mono-Audio werden auf beiden Kanälen die gleichen Töne ausgegeben.
Wenn diese Richtlinie aktiviert ist, ist "Mono-Audio" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist "Mono-Audio" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn du die Richtlinie auf „None“ setzt, ist die Lupe deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Lupe erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Damit wird die Bedienungshilfe "Vorlesen" aktiviert.
Wird die Richtlinie auf "true" gesetzt, ist die Funktion "Vorlesen" immer aktiviert.
Wird sie auf "false" gesetzt, ist "Vorlesen" immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, so ist die Funktion "Vorlesen" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn du die Richtlinie auf "True" setzt, werden die Optionen für Bedienungshilfen im Taskleistenmenü angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, werden die Optionen nicht im Taskleistenmenü angezeigt.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, die Nutzer können sie auf der Seite "Einstellungen" jedoch anzeigen lassen.
Werden Bedienungshilfen anderweitig aktiviert, z. B. über eine Tastenkombination, erscheinen die Optionen für Bedienungshilfen immer im Taskleistenmenü.
Wenn du die Richtlinie auf "True" setzt, bleibt gesprochenes Feedback aktiviert. Wenn du die Richtlinie auf "False" setzt, bleibt gesprochenes Feedback deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist gesprochenes Feedback erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Wenn du die Richtlinie auf "True" setzt, bleibt die Einfingerbedienung aktiviert. Wenn du die Richtlinie auf "False" setzt, bleibt die Einfingerbedienung deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Einfingerbedienung erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Aktiviert den Anbieter des Bedienungshilfen-Frameworks zur UI Automation in Google Chrome für die Verwendung durch Bedienungshilfen.
Diese Richtlinie wird in Google Chrome für einen einjährigen Übergangszeitraum unterstützt, damit Unternehmensadministratoren die Bereitstellung des browsereigenen Anbieters des Bedienungshilfen-Frameworks zur UI Automation steuern können. Bedienungshilfen und andere Tools, die das Bedienungshilfen-Framework zur UI Automation für die Interoperabilität mit dem Browser verwenden, müssen möglicherweise aktualisiert werden, damit sie ordnungsgemäß mit dem browsereigenen Anbieter der UI Automation funktionieren. Administratoren können den browsereigenen Anbieter der UI Automation mit dieser Richtlinie vorübergehend deaktivieren und damit zum alten Verhalten zurückkehren, während sie zusammen mit Anbietern daran arbeiten, Updates für betroffene Tools bereitzustellen.
Wenn die Richtlinie auf „false“ gesetzt ist, aktiviert Google Chrome nur seinen Microsoft Active Accessibility-Anbieter. Bedienungshilfen und andere Tools, die das neuere Bedienungshilfen-Framework zur UI Automation für die Interoperabilität mit dem Browser verwenden, kommunizieren mit diesem über einen Kompatibilitäts-Shim in Microsoft® Windows®.
Wenn die Richtlinie auf „true“ gesetzt ist, aktiviert Google Chrome seinen Anbieter der UI Automation zusätzlich zu seinem Microsoft Active Accessibility-Anbieter. Bedienungshilfen und andere Tools, die das neuere Bedienungshilfen-Framework zur UI Automation für die Interoperabilität mit dem Browser verwenden, kommunizieren direkt mit ihm.
Wenn die Richtlinie nicht konfiguriert ist, wird das Varianten-Framework in Google Chrome verwendet, um den Anbieter zu aktivieren oder zu deaktivieren.
Die Unterstützung dieser Richtlinieneinstellung wird in Google Chrome 136 eingestellt.
Aktiviert die Bedienungshilfe „Bildschirmtastatur“.
Wenn diese Richtlinie auf „true“ gesetzt ist, ist die Bedienungshilfe „Bildschirmtastatur“ immer aktiviert.
Ist diese Richtlinie auf „false“ gesetzt, ist die Bedienungshilfe „Bildschirmtastatur“ immer deaktiviert.
Wenn diese Richtlinie konfiguriert ist, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist diese Richtlinie nicht konfiguriert, ist die Bedienungshilfe „Bildschirmtastatur“ anfangs deaktiviert, kann jedoch vom Nutzer jederzeit in den Einstellungen für Bedienungshilfen aktiviert werden.
Diese Richtlinie hat keinen Einfluss darauf, ob die Touch-Bildschirmtastatur aktiviert ist. Beispielsweise wird die Touch-Bildschirmtastatur weiterhin auf Tablets angezeigt, auch wenn diese Richtlinie auf „false“ gesetzt ist. Das Verhalten der Touch-Bildschirmtastatur lässt sich mit der Richtlinie „TouchVirtualKeyboardEnabled“ steuern.
Hiermit lassen sich verschiedene Funktionen der Bildschirmtastatur aktivieren oder deaktivieren. Diese Richtlinie wird nur dann angewendet, wenn die Richtlinie "VirtualKeyboardEnabled" aktiviert ist.
Wenn eine Funktion in dieser Richtlinie auf "True" gesetzt ist, wird sie auf der Bildschirmtastatur aktiviert.
Ist eine Funktion in dieser Richtlinie auf "False" gesetzt oder nicht konfiguriert, wird sie auf der Bildschirmtastatur deaktiviert.
HINWEIS: Diese Richtlinie wird nur im PWA-Kioskmodus unterstützt.
Mit dieser Richtlinie lässt sich die Aktivierung der Funktion für Gruppen ähnlicher Websites verwalten.
Diese Richtlinie überschreibt die Richtlinie FirstPartySetsEnabled.
Wenn diese Richtlinie nicht konfiguriert oder auf „True“ gesetzt ist, ist die Funktion für Gruppen ähnlicher Websites aktiviert.
Wenn sie auf „False“ gesetzt ist, ist die Funktion für Gruppen ähnlicher Websites deaktiviert.
Mit dieser Richtlinie wird die Liste der Gruppen überschrieben, die der Browser für die Funktion „Gruppe ähnlicher Websites“ verwendet.
Diese Richtlinie überschreibt die Richtlinie FirstPartySetsOverrides.
Jede Gruppe auf der Liste der Gruppen ähnlicher Websites muss die Anforderungen einer Gruppe ähnlicher Websites erfüllen. Eine Gruppe ähnlicher Websites muss eine primäre Website und mindestens eine Mitgliedswebsite enthalten. Sie kann auch eine Liste mit Dienstwebsites enthalten, deren Inhaber sie ist, sowie eine Zuordnung einer Website zu allen ihren ccTLD-Varianten. Unter https://github.com/WICG/first-party-sets findest du weitere Informationen dazu, wie Gruppen ähnlicher Websites in Google Chrome verwendet werden.
Bei allen Websites in einer Gruppe ähnlicher Websites muss es sich um registrierfähige Domains handeln, die über HTTPS bereitgestellt werden. Außerdem müssen alle Websites in einer Gruppe ähnlicher Websites eindeutig sein, dürfen also nicht mehrmals in einer Gruppe ähnlicher Websites aufgeführt sein.
Wenn für diese Richtlinie ein leeres Wörterbuch angegeben wird, verwendet der Browser die öffentliche Liste mit Gruppen ähnlicher Websites.
Wenn eine Website einer Gruppe ähnlicher Websites in der replacements-Liste auch Teil einer Gruppe ähnlicher Websites in der Liste des Browsers ist, wird sie aus der Gruppe ähnlicher Websites des Browsers entfernt. Nachdem die Liste des Browsers aktualisiert wurde, wird die Gruppe ähnlicher Websites der Richtlinie zur Liste der Gruppen ähnlicher Websites des Browsers hinzugefügt.
Wenn eine Website einer Gruppe ähnlicher Websites in der additions-Liste auch Teil einer Gruppe ähnlicher Websites in der Liste des Browsers ist, wird die Gruppe ähnlicher Websites des Browsers aktualisiert, damit die neue Gruppe ähnlicher Websites zur Liste des Browsers hinzugefügt werden kann. Nachdem die Liste des Browsers aktualisiert wurde, wird die Gruppe ähnlicher Websites der Richtlinie zur Liste der Gruppen ähnlicher Websites des Browsers hinzugefügt.
Alle Websites in der Liste der Gruppen ähnlicher Websites des Browsers dürfen nur jeweils Teil einer Gruppe sein. Dies gilt auch für die replacements-Liste und die additions-Liste. Eine Website darf außerdem nicht gleichzeitig in der replacements-Liste und der additions-Liste stehen.
Platzhalter (*) sind kein gültiger Richtlinienwert und können nicht in Gruppen ähnlicher Websites in diesen Listen verwendet werden.
Alle in dieser Richtlinie angegebenen Gruppen müssen gültige Gruppen ähnlicher Websites sein. Andernfalls wird ein entsprechender Fehler ausgegeben.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Wenn die Richtlinie aktiviert ist, verwendet die Funktion zur Netzwerkfreigabe für Google ChromeOS bei Bedarf NTLM zur Authentifizierung gegenüber SMB-Freigaben. Ist die Richtlinie deaktiviert, wird die NTLM-Authentifizierung gegenüber SMB-Freigaben ausgeschaltet.
Ist sie nicht konfiguriert, wird dieses Verhalten für verwaltete Nutzer standardmäßig deaktiviert und für andere Nutzer hingegen aktiviert.
Wenn die Richtlinie aktiviert ist, verwendet die Freigabeerkennung, also die Funktion zur Netzwerkfreigabe für Google ChromeOS, das NetBIOS Name Query Request protocol, um Dateifreigaben im Netzwerk zu erkennen. Wenn die Richtlinie deaktiviert ist, kann die Freigabeerkennung dieses Protokoll nicht verwenden, um Freigaben zu erkennen.
Ist sie nicht konfiguriert, wird dieses Verhalten für verwaltete Nutzer standardmäßig deaktiviert und für andere Nutzer hingegen aktiviert.
Wenn die Richtlinie aktiviert ist, können Nutzer Netzwerkfreigaben für Google ChromeOS verwenden. Ist sie deaktiviert, können Nutzer diese Funktion nicht verwenden.
Wenn diese Richtlinie konfiguriert ist, wird eine Liste mit voreingestellten Netzwerkfreigaben festgelegt. Jedes Element ist ein Objekt mit zwei Properties: share_url und mode.
Die Freigabe-URL sollte share_url lauten.
Für mode sollte sie drop_down oder pre_mount lauten:
* drop_down gibt an, dass share_url der Liste zur automatischen Freigabeerkennung hinzugefügt wird.
* pre_mount gibt an, dass share_url verwendet wird.
Diese Richtlinie legt fest, ob Websites unsichere Anfragen an eher private Netzwerk-Endpunkte senden dürfen.
Wenn die Richtlinie auf „true“ gesetzt ist, werden alle Private Network Access-Prüfungen für alle Ursprünge deaktiviert. Dadurch können Angreifer möglicherweise CSRF-Angriffe auf Server privater Netzwerke durchführen.
Wenn diese Richtlinie entweder nicht konfiguriert oder auf „false“ gesetzt ist, hängt das Standardverhalten bei Anfragen an eher private Netzwerk-Endpunkte von der persönlichen Konfiguration der Funktions-Flags „BlockInsecurePrivateNetworkRequests“, „PrivateNetworkAccessSendPreflights“, „PrivateNetworkAccessRespectPreflightResults“ durch den Nutzer ab. Diese kann im Rahmen einer Testphase oder in der Befehlszeile festgelegt werden.
Diese Richtlinie bezieht sich auf die Private Network Access-Spezifikation. Weitere Informationen findest du unter https://wicg.github.io/private-network-access/.
Ein Netzwerk-Endpunkt ist eher privat als ein anderer, wenn: 1) Seine IP-Adresse „localhost“ ist und die des anderen nicht. 2) Seine IP-Adresse privat ist und die des anderen öffentlich. In Zukunft wird diese Richtlinie möglicherweise abhängig von der Weiterentwicklung der Spezifikationen auf alle ursprungsübergreifenden Anfragen angewendet, die an private IP-Adressen oder „localhost“ gesendet werden.
Wenn die Richtlinie auf „true“ gesetzt ist, dürfen Websites vorbehaltlich anderer ursprungsübergreifender Prüfungen Anfragen an alle Netzwerk-Endpunkte senden.
Liste der URL-Muster. Anfragen, die von Websites initiiert werden, die durch übereinstimmende Ursprünge bereitgestellt werden, unterliegen keinen Private Network Access-Prüfungen.
Wenn diese Richtlinie nicht konfiguriert ist, verhält sie sich, als wäre sie auf die leere Liste eingestellt.
Bei Ursprüngen, die durch die hier angegebenen Muster nicht abgedeckt sind, kommt entweder der globale Standardwert der Richtlinie „InsecurePrivateNetworkRequestsAllowed“, sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie aktiviert ist und aufgrund fehlgeschlagener Private Network Access-Prüfungen in DevTools eine Warnung angezeigt werden sollte, wird stattdessen die Hauptanfrage blockiert.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, werden keine Private Network Access-Warnungen erzwungen und Anfragen nicht blockiert.
Informationen zu Einschränkungen für Private Network Access findest du unter https://wicg.github.io/private-network-access/.
Diese Richtlinie gibt die gültige Version der Nutzungsbedingungen von Edu Coexistence an. Sie wird mit der zuletzt von einem Elternteil akzeptierten Version verglichen und dazu verwendet, bei Bedarf die erneute Zustimmung eines Elternteils anzufordern.
Wenn diese Richtlinie konfiguriert ist, kann die Version der Nutzungsbedingungen überprüft werden. Wenn die Richtlinie nicht konfiguriert ist, kann die Gültigkeit der Nutzungsbedingungen von Edu Coexistence nicht überprüft werden.
Diese Richtlinie wird nur für Nutzer von Family Link verwendet.
Anhand der in dieser Richtlinie angegebenen Konfiguration werden Elternzugangscodes generiert und überprüft.
|current_config| wird immer zum Generieren von Zugangscodes verwendet und sollte nur für die Validierung verwendet werden, wenn dies mit |future_config| nicht möglich ist. |future_config| ist die primäre Konfiguration zum Validieren von Zugangscodes. |old_configs| sollte nur zum Validieren von Zugangscodes verwendet werden, wenn eine Validierung mit |future_config| oder |current_config| nicht möglich ist.
Mit dieser Richtlinie soll die Konfiguration von Zugangscodes schrittweise rotiert werden. Die neue Konfiguration wird immer in |future_config| eingefügt, während gleichzeitig der vorhandene Wert in |current_config| verschoben wird. Die vorherigen Werte von |current_config| werden in |old_configs| verschoben und nach Beenden des Rotationszyklus entfernt.
Diese Richtlinie gilt nur für Kinder. Wenn diese Richtlinie festgelegt ist, kann der Elternzugangscode auf dem Gerät des Kindes überprüft werden. Ist die Richtlinie nicht festgelegt, kann der Elternzugangscode auf dem Gerät des Kindes nicht überprüft werden.
Mit dieser Richtlinie kannst du Nutzungsbeschränkungen für Apps hinzufügen. Nutzungsbeschränkungen können für die unter Google ChromeOS installierten Apps für den jeweiligen Nutzer angewendet werden. Die Beschränkungen sollten in die |app_limits|-Liste übernommen werden. Pro App ist nur ein Eintrag zulässig. Für Apps außerhalb der Liste gelten keine Beschränkungen. Es ist nicht möglich, Apps zu blockieren, die für das Betriebssystem wesentlich sind. Beschränkungen für diese Apps werden ignoriert. Eine App ist durch die |app_id| eindeutig gekennzeichnet. Da unterschiedliche Arten von Apps verschiedene ID-Formate nutzen können, muss der |app_type| neben der |app_id| angegeben werden. Zeitbeschränkungen für Apps unterstützen zurzeit nur |ARC|-Apps. Der Name des Android-Pakets wird als |app_id| verwendet. Künftig werden auch andere App-Typen unterstützt. Derzeit können sie in der Richtlinie angegeben werden, aber die Einschränkungen sind nicht wirksam. Zwei Arten von Einschränkungen sind verfügbar: |BLOCK| und |TIME_LIMIT|. Mit |BLOCK| kann der Nutzer nicht mehr auf die App zugreifen. Wenn zusammen mit der |BLOCK|-Beschränkung ein |daily_limit_mins| angegeben ist, wird das |daily_limit_mins| ignoriert. |TIME_LIMITS| geben ein tägliches Nutzungslimit vor. Ist das Limit erreicht, ist die App an diesem Tag nicht mehr verfügbar. Das Nutzungslimit ist in |daily_limit_mins| angegeben. Das Limit wird täglich zur unter |reset_at| angegebenen UTC-Zeit zurückgesetzt. Diese Richtlinie wird nur für minderjährige Nutzer angewendet. Diese Richtlinie ergänzt "UsageTimeLimit". In "UsageTimeLimit" angegebene Beschränkungen wie Bildschirmzeit und Schlafenszeit werden unabhängig von den "PerAppTimeLimits" erzwungen.
Mit dieser Richtlinie wird festgelegt, welche Apps und URLs in Bezug auf Nutzungsbeschränkungen auf die Zulassungsliste gesetzt werden sollen. Für Apps, die unter Google ChromeOS installiert sind und auf der Zulassungsliste stehen, gelten für den jeweiligen Nutzer keine Zeitbeschränkungen. Die Liste kann nur auf Kinderkonten angewendet werden und kommt nur dann zum Tragen, wenn die Richtlinie PerAppTimeLimits konfiguriert wurde. Apps und URLs, die auf der Zulassungsliste stehen, werden dann nicht durch Zeitbeschränkungen blockiert. Zugriffe auf solche URLs werden nicht auf die Chrome-Zeitbeschränkung angerechnet. Wenn du URLs auf die Zulassungsliste setzen möchtest, die mit den regulären Ausdrücken auf der Liste übereinstimmen, füge |url_list| reguläre Ausdrücke hinzu. Wenn du eine App auf die Zulassungsliste setzen möchtest, füge sie unter Angabe der |app_id| und des |app_type| |app_list| hinzu.
Ermöglicht, die Sitzung des Nutzers auf Grundlage der Clientzeit oder des Nutzungskontingents für den jeweiligen Tag zu sperren.
Das |time_window_limit| gibt ein tägliches Zeitfenster vor, in dem die Sitzung des Nutzers gesperrt werden sollte. Wir unterstützen nur eine Regel für jeden Wochentag, weshalb die Größe der Matrix |entries| von 0 bis 7 reichen kann. |starts_at| und |ends_at| sind Anfang und Ende des Zeitfensters. Wenn |ends_at| kleiner ist als |starts_at|, bedeutet es, dass das |time_limit_window| am darauf folgenden Tag endet. |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passt.
Das |time_usage_limit| stellt ein tägliches Nutzungslimit dar. Wenn der Nutzer das Nutzungslimit erreicht, wird seine Sitzung gesperrt. Für jeden Tag der Woche steht eine Eigenschaft zur Verfügung und diese sollte nur dann konfiguriert werden, wenn für diesen Tag ein aktives Limit vorliegt. |usage_quota_mins| ist der Zeitraum, über den das verwaltete Gerät an einem bestimmten Tag genutzt werden darf, und |reset_at| ist der Zeitpunkt, an dem das Kontingent erneuert wird. Der Standardwert für |reset_at| ist Mitternacht ({'hour': 0, 'minute': 0}). |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde.
Mit |overrides| können die genannten Regeln vorübergehend außer Kraft gesetzt werden. * Wenn weder "time_window_limit" noch "time_usage_limit" aktiv sind, kann |LOCK| zur Sperrung des Geräts verwendet werden. * Mit |LOCK| wird eine Nutzersitzung vorübergehend gesperrt, bis das nächste "time_window_limit" oder "time_usage_limit" beginnt. * Mit |UNLOCK| wird eine durch "time_window_limit" oder "time_usage_limit" gesperrte Sitzung entsperrt. |created_time_millis| ist der UTC-Zeitstempel für die Erstellung der Außerkraftsetzung. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde. Mit ihm wird festgestellt, ob diese Außerkraftsetzung weiterhin angewendet werden soll. Wenn das aktuelle aktive Zeitlimit (Nutzungszeitlimit oder Zeitfensterlimit) gestartet wurde, nachdem die Außerkraftsetzung erfolgt ist, sollte sie keine Auswirkungen haben. Entsprechend gilt: Wenn die Außerkraftsetzung vor der letzten Änderung des aktiven "time_window_limit" oder "time_usage_window" erstellt wurde, sollte sie nicht angewendet werden.
Falls mehrere Außerkraftsetzungen gesendet werden, wird der neueste gültige Eintrag angewendet.
Gibt die Release-Version an, an die dieses Gerät gebunden werden soll.
Die Einstellung ChromeOsReleaseChannel ist nur wirksam, wenn ChromeOsReleaseChannelDelegated auf „False“ gesetzt ist.
Nutzer dürfen die Release-Version des Geräts nur ändern, wenn diese Richtlinie auf „True“ gesetzt ist. Wenn diese Richtlinie auf „False“ gesetzt oder nicht konfiguriert ist, dürfen Nutzer die Version nicht ändern.
Die Einstellung ChromeOsReleaseChannel ist nur wirksam, wenn ChromeOsReleaseChannelDelegated auf „False“ gesetzt ist.
Bei Festlegung auf „true“ werden automatische Updates deaktiviert.
Ist diese Einstellung nicht konfiguriert oder auf „false“ gesetzt, suchen Google ChromeOS-Geräte automatisch nach Updates.
Achtung: Es wird empfohlen, die automatischen Updates aktiviert zu lassen, damit Nutzer Softwareupdates und wichtige Sicherheitspatches erhalten. Bei Deaktivierung der automatischen Updates besteht eventuell ein Risiko für die Nutzer.
Gibt an, ob für die Nutzlasten von Betriebssystem-Updates P2P verwendet werden soll. Wenn die Richtlinie auf „True“ gesetzt ist, teilen Geräte Update-Nutzlasten im LAN und versuchen, die Daten von dort zu laden. Dadurch wird potenziell weniger Internetbandbreite verbraucht und es kommt seltener zu Datenstaus. Wenn die Update-Nutzlast nicht im LAN verfügbar ist, lädt das Gerät die Daten stattdessen von einem Updateserver herunter. Ist die Richtlinie auf „False“ gesetzt oder nicht konfiguriert, wird P2P nicht verwendet.
HINWEIS: Das Standardverhalten hängt davon ab, ob es sich um ein Verbrauchergerät oder ein Unternehmensgerät handelt: Auf verwalteten Geräten ist P2P aktiviert, auf nicht verwalteten Geräten ist P2P dagegen deaktiviert.
Über diese Richtlinie wird der Zeitraum festgelegt, in dem das Google ChromeOS-Gerät nicht automatisch nach Updates suchen darf. Folgendes passiert, wenn diese Richtlinie auf eine nicht leere Liste von Zeiträumen festgelegt wird: Geräte können während der festgelegten Zeiträume nicht automatisch nach Updates suchen. Auf Geräten, für die ein Rollback erforderlich ist oder die eine Version von Google ChromeOS ausführen, die unter der Mindestversion liegt, hat diese Richtlinie aufgrund potenzieller Sicherheitsprobleme keine Auswirkungen. Außerdem blockiert diese Richtlinie keine Prüfungen auf Updates, die von Nutzern oder Administratoren angefordert werden. Ab M88 bricht diese Richtlinie ein laufendes Update ab, wenn ein beschränkter Zeitraum erreicht ist. Beim nächsten automatischen Update nach Ende des beschränkten Zeitraums wird das Update automatisch fortgesetzt. Auf Geräten, die ein Update auf ein Quick-Fix-Build ausführen, hat diese Richtlinie keine Auswirkungen. Folgendes passiert, wenn die Richtlinie nicht konfiguriert ist oder keine Zeiträume enthält: Automatische Prüfungen auf Updates werden zwar nicht durch diese Richtlinie blockiert, können jedoch durch andere Richtlinien blockiert werden. Bis M88 ist diese Funktion nur auf Google ChromeOS-Geräten aktiviert, die als automatisch startende Kioske konfiguriert sind. Andere Geräte werden durch diese Richtlinie nicht eingeschränkt. Ab M89 ist diese Richtlinie jedoch auf allen Google ChromeOS-Geräten aktiviert.
Zulassen, dass berechtigte Geräte, die keine Android-Unterstützung mehr erhalten werden, verlängerte automatische Updates verwenden.
Wenn die Richtlinie aktiviert ist, werden verlängerte automatische Updates für die Geräte aktiviert.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, erhalten Geräte nach dem ursprünglichen Ende der automatischen Updates keine Updates mehr.
Diese Richtlinie ist nur für ältere Modelle relevant, die nicht automatisch verlängerte Updates erhalten.
Weitere Informationen findest du unter https://support.google.com/chrome/a/?p=extended_updates_support.
Mit dieser Richtlinie wird die Anforderung an die zulässige Mindestversion von Google ChromeOS konfiguriert.
Wenn diese Richtlinie auf eine nicht leere Liste festgelegt wird, passiert Folgendes: Wenn der Wert für chromeos_version bei keinem Eintrag höher als die aktuelle Version auf dem Gerät ist, gelten keine Einschränkungen und bestehende Einschränkungen werden aufgehoben. Wenn der Wert für chromeos_version bei mindestens einem Eintrag höher als die aktuelle Version ist, wird der Eintrag ausgewählt, dessen Version höher ist und der aktuellen Version am nächsten kommt. Bei einem Konflikt hat der Eintrag mit dem niedrigeren Wert für warning_period oder aue_warning_period Vorrang und die Richtlinie wird mit diesem Eintrag angewendet.
Wenn die aktuelle Version während einer Nutzersitzung durch eine neue abgelöst wird, das aktuelle Netzwerk automatische Updates aber nicht zulässt, erscheint auf dem Bildschirm eine Benachrichtigung, dass das Gerät innerhalb der angezeigten warning_period-Frist aktualisiert werden muss. Es werden keine Benachrichtigungen angezeigt, wenn das aktuelle Netzwerk automatische Updates zulässt. Das Gerät muss innerhalb der warning_period-Frist aktualisiert werden. Die warning_period-Frist beginnt mit dem Anwenden der Richtlinie. Wenn das Gerät bis zum Ablauf der warning_period-Frist nicht aktualisiert wird, wird der Nutzer von der Sitzung abgemeldet. Wenn die warning_period-Frist abgelaufen ist und bei der Anmeldung festgestellt wird, dass die aktuelle Version veraltet ist, muss der Nutzer das Gerät zuerst aktualisieren, bevor er sich anmelden kann.
Wenn die aktuelle Version während einer Nutzersitzung durch eine neue abgelöst wird und das Ablaufdatum für die automatische Aktualisierung erreicht wurde, erscheint auf dem Bildschirm eine Benachrichtigung, dass das Gerät innerhalb der aue_warning_period-Frist zurückgegeben werden muss. Wenn die aue_warning_period-Frist abgelaufen ist und bei der Anmeldung festgestellt wird, dass das Ablaufdatum für die automatische Aktualisierung erreicht ist, können sich auf dem Gerät keine Nutzer mehr anmelden.
Nicht verwaltete Nutzersitzungen erhalten keine Benachrichtigungen und die Abmeldung wird erzwungen, wenn unmanaged_user_restricted nicht konfiguriert oder auf "False" gesetzt ist.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, gelten keine Einschränkungen, bestehende Einschränkungen werden aufgehoben und der Nutzer kann sich unabhängig von der Google ChromeOS-Version anmelden.
Mit chromeos_version ist entweder eine exakte Versionsangabe wie "13305.0.0" oder ein Versionspräfix wie "13305" gemeint. Die Werte für warning_period und aue_warning_period sind optional und werden in Tagen angegeben. Der Standardwert liegt bei 0 Tagen. Das Attribut unmanaged_user_restricted ist optional und der Standardwert "False".
Diese Richtlinie wird nur angewendet, wenn das Gerät das Ablaufdatum für die automatische Aktualisierung erreicht hat und die durch die Richtlinie DeviceMinimumVersion festgelegte Mindestanforderung im Hinblick auf die Google ChromeOS-Version nicht mehr erfüllt.
Wenn für diese Richtlinie ein String definiert wird, der nicht leer ist, gilt Folgendes: Wenn die in der Richtlinie DeviceMinimumVersion angegebene Warnzeit abgelaufen ist, wird diese Meldung auf dem Anmeldebildschirm angezeigt, wenn das Gerät für alle Nutzer gesperrt ist. Wenn die in der Richtlinie DeviceMinimumVersion angegebene Warnzeit noch nicht abgelaufen ist, wird diese Meldung nach der Anmeldung auf der Seite zur Verwaltung von Chrome angezeigt.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, wird Nutzern in beiden oben genannten Fällen die Standardmeldung zum Ablaufdatum für die automatische Aktualisierung angezeigt. Die Meldung zum Ablaufdatum für die automatische Aktualisierung muss als unformatierter Text verfasst sein. Es ist kein Markup möglich.
Diese Richtlinie gibt vor, ob das Gerät auf einen Quick-Fix-Build aktualisiert werden soll.
Wenn als Richtlinienwert ein Token festgelegt ist, das mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf den entsprechenden Build aktualisiert, sofern eine solche Aktualisierung nicht durch eine andere Richtlinie blockiert wird.
Falls die Richtlinie nicht konfiguriert oder der Wert nicht mit einem Quick-Fix-Build verknüpft ist, wird das Gerät nicht auf einen Quick-Fix-Build aktualisiert. Wenn auf dem Gerät bereits ein Quick-Fix-Build installiert ist und die Richtlinie nicht mehr konfiguriert oder der Wert nicht mehr mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf einen regulären Build aktualisiert, sofern die Aktualisierung nicht durch eine andere Richtlinie blockiert wird.
Gibt die Mindestanzahl der Google ChromeOS-Meilensteine an. Wird diese erreicht, sollte ein Rollback jederzeit von der stabilen Version aus möglich sein.
Standardwert ist 0 für Kundengeräte und 4 (ca. ein halbes Jahr) für unternehmenseigene Geräte.
Durch die Konfiguration dieser Richtlinie wird verhindert, dass der Rollback-Schutz mindestens auf die angegebene Zahl der Meilensteine angewendet wird.
Wird für diese Richtlinie ein niedrigerer Wert gewählt, wirkt sich dies dauerhaft aus: Das Gerät kann u. U. nicht auf eine frühere Version zurückgesetzt werden, auch wenn für die Richtlinie später wieder ein höherer Wert festgelegt wird.
Die tatsächlichen Rollback-Optionen sind möglicherweise auch abhängig vom Board sowie von Patches für schwerwiegende Sicherheitslücken.
Gibt an, ob das Gerät auf die von DeviceTargetVersionPrefix festgelegte Version zurückgesetzt werden soll, obwohl bereits eine neuere Version ausgeführt wird.
Standardwert ist RollbackDisabled.
Legt eine Zielversion für automatische Aktualisierungen fest.
Legt das Präfix einer Zielversion fest, auf die Google ChromeOS aktualisiert werden soll. Wird auf dem Gerät eine niedrigere Version als im Präfix festgelegt ausgeführt, wird mit diesem Präfix eine Aktualisierung auf die neueste Version durchgeführt. Sollte auf dem Gerät bereits die neueste Version ausgeführt werden, sind die Auswirkungen abhängig vom Wert von DeviceRollbackToTargetVersion. Das Format des Präfixes bezieht sich auf die jeweilige Komponente, wie im folgenden Beispiel dargestellt:
"" (oder nicht konfiguriert): Aktualisierung auf die neueste verfügbare Version. "1412.": Aktualisierung auf eine Nebenversion von 1412 (z. B. 1412.24.34 oder 1412.60.2) "1412.2.": Aktualisierung auf eine Nebenversion von 1412.2 (z. B. 1412.2.34 oder 1412.2.2) "1412.24.34": nur Aktualisierung auf diese Version
Achtung: Die Konfiguration von Versionsbeschränkungen wird nicht empfohlen, da Nutzer dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhalten. Bei Beschränkung von Updates auf ein bestimmtes Versionspräfix besteht eventuell ein Risiko für die Nutzer.
Verbindungstypen, die für Betriebssystem-Updates verwendet werden können. Betriebssystem-Updates stellen für Verbindungen aufgrund ihrer Größe eine starke Belastung dar und können zusätzliche Kosten verursachen. Aus diesem Grund sind sie für teure Verbindungstypen (derzeit nur "cellular") standardmäßig nicht aktiviert.
Die unterstützten Verbindungstypen sind "ethernet", "wifi" und "cellular".
Die Nutzdaten automatischer Updates von Google ChromeOS können über HTTP statt über HTTPS heruntergeladen werden. Dadurch wird transparentes HTTP-Caching von HTTP-Downloads zugelassen.
Ist diese Richtlinie auf „true“ gesetzt, versucht Google ChromeOS, die Nutzdaten automatischer Updates über HTTP herunterzuladen. Ist die Richtlinie auf „false“ gesetzt oder nicht festgelegt, wird für solche Downloads HTTPS verwendet.
Legt die Anzahl von Sekunden fest, die eine Verzögerung ab dem Übertragungszeitpunkt an den Server maximal betragen darf, wenn ein Gerät ein Update herunterlädt. Die Verzögerungszeit setzt sich aus der Istzeit und der auf die Anzahl der Überprüfungen auf Updates verwendeten Zeit zusammen. Die obere Grenze für den Streufaktor bildet ein konstanter Zeitraum, sodass ein Gerät nur eine begrenzte Zeit lang auf den Download eines Updates wartet.
Durch diese Richtlinie wird eine Liste mit Prozentwerten festgelegt, die angeben, welcher Anteil der Google ChromeOS-Geräte in der OE pro Tag aktualisiert wird, nachdem das Update zum ersten Mal entdeckt wurde. Der Abstand zwischen Entdeckungszeitpunkt und Veröffentlichungszeitpunkt hängt davon ab, wann das Gerät nach Updates sucht.
Jedes Paar der Form (Tag, Prozentwert) gibt an, welcher Anteil der Geräte nach dieser Anzahl von Tagen seit Entdeckung des Updates aktualisiert worden sein muss. Wenn zum Beispiel die Paare [(4, 40), (10, 70), (15, 100)] festgelegt wurden, sollten vier Tage, nachdem das Updates entdeckt wurde, 40 % der Geräte aktualisiert worden sein. Nach zehn Tagen sollte das Update für 70 % erfolgt sein und so weiter.
Wenn für diese Richtlinie ein Wert festgelegt ist, folgen Updates dieser Richtlinie und ignorieren die Richtlinie "DeviceUpdateScatterFactor".
Wenn diese Liste leer ist, erfolgt kein Staging und Updates werden gemäß anderen Geräterichtlinien angewendet.
Diese Richtlinie gilt nicht für Kanalwechsel.
Mit dieser Richtlinie wird ein automatischer Neustart nach einem Update von Google ChromeOS geplant.
Ist diese Richtlinie auf „true“ gesetzt, wird ein automatischer Neustart geplant, nachdem Google ChromeOS aktualisiert wurde und ein Neustart erforderlich ist, um das Update abzuschließen. Die Ausführung des Neustarts ist sofort geplant, kann aber auf dem Gerät bis zu 24 Stunden verzögert werden, wenn das Gerät gerade von einem Nutzer verwendet wird.
Ist diese Richtlinie auf „false“ gesetzt, ist nach einem Update von Google ChromeOS kein automatischer Neustart geplant. Das Update wird abgeschlossen, sobald der Nutzer das Gerät das nächste Mal neu startet.
Wenn sie konfiguriert ist, kann sie von Nutzern nicht geändert oder überschrieben werden.
Hinweis: Automatische Neustarts können derzeit nur stattfinden, wenn der Anmeldebildschirm angezeigt wird oder eine Kiosk-App-Sitzung läuft.
Über diese Richtlinie kann die Funktion „First-Party-Sets“ deaktiviert werden.
Ist diese Richtlinie aktiviert oder nicht konfiguriert, ist die Funktion „First-Party-Sets“ aktiviert.
Wenn sie deaktiviert ist, ist die Funktion „First-Party-Sets“ deaktiviert.
Außerdem legt die Richtlinie fest, ob zu First-Party-Sets zugehörige Integrationen in Chrome unterstützt werden.
Dies entspricht der Richtlinie RelatedWebsiteSetsEnabled. Beide Richtlinien können verwendet werden, diese Richtlinie wird jedoch bald eingestellt. Daher ist die Richtlinie RelatedWebsiteSetsEnabled zu bevorzugen. Beide haben den gleichen Effekt auf das Browserverhalten.
Mit dieser Richtlinie wird die Liste der Sets überschrieben, die der Browser für die Funktion „First-Party-Sets“ verwendet.
Jedes Set auf der Liste der First-Party-Sets muss die Anforderungen eines First-Party-Sets erfüllen. Ein First-Party-Set muss eine primäre Website und mindestens eine Mitgliedswebsite enthalten. Es kann auch eine Liste mit Dienstwebsites enthalten, deren Inhaber es ist, sowie eine Zuordnung einer Website zu allen seinen ccTLD-Varianten. Unter https://github.com/WICG/first-party-sets findest du weitere Informationen dazu, welche First-Party-Sets in Google Chrome verwendet werden.
Bei allen Websites in einem First-Party-Set muss es sich um registrierfähige Domains handeln, die über HTTPS bereitgestellt werden. Außerdem müssen alle Websites in einem First-Party-Set eindeutig sein, dürfen also nicht mehrmals in einem First-Party-Set aufgeführt sein.
Wenn für diese Richtlinie ein leeres Wörterbuch angegeben wird, verwendet der Browser die öffentlichen First-Party-Sets.
Wenn eine Website eines First-Party-Sets in der replacements-Liste auch Teil eines First-Party-Sets in der Liste des Browsers ist, wird sie aus dem First-Party-Set des Browsers entfernt. Anschließend wird das First-Party-Set der Richtlinie zur Liste der First-Party-Sets des Browsers hinzugefügt.
Wenn eine Website eines First-Party-Sets in der additions-Liste auch Teil eines First-Party-Sets in der Liste des Browsers ist, wird das First-Party-Set des Browsers aktualisiert, damit das neue First-Party-Set zur Liste des Browsers hinzugefügt werden kann. Nachdem die Liste des Browsers aktualisiert wurde, wird das First-Party-Set der Richtlinie zur Liste der First-Party-Sets des Browsers hinzugefügt.
Alle Websites in der Liste der First-Party-Sets des Browsers dürfen nur jeweils Teil eines Sets sein. Dies gilt auch für die replacements-Liste und die additions-Liste. Eine Website darf außerdem nicht gleichzeitig in der replacements-Liste und der additions-Liste stehen.
Platzhalter (*) sind kein gültiger Richtlinienwert und können nicht in First-Party-Sets in diesen Listen verwendet werden.
Alle in dieser Richtlinie angegebenen Sets müssen gültige First-Party-Sets sein. Andernfalls wird ein entsprechender Fehler ausgegeben.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Dies entspricht der Richtlinie RelatedWebsiteSetsOverrides. Beide Richtlinien können verwendet werden, diese Richtlinie wird jedoch bald eingestellt. Daher ist die Richtlinie RelatedWebsiteSetsOverrides zu bevorzugen. Beide haben den gleichen Effekt auf das Browserverhalten.
Mit dieser Richtlinie konfigurierst du, wie Google ChromeOS sich verhalten soll, wenn auf dem Anmeldebildschirm eine Zeit lang keine Nutzeraktivität erfolgt. Durch die Richtlinie werden mehrere Einstellungen festgelegt. Deren Semantik und zulässige Wertebereiche findest du unter den entsprechenden Richtlinien zur Steuerung der Energieverwaltung innerhalb einer Sitzung.
Diese Richtlinie unterscheidet sich nur in folgenden Punkten:
* Bei Inaktivität oder Schließen des Deckels kann als Aktion nicht die Beendigung der Sitzung ausgeführt werden.
* Als Standardaktion bei Inaktivität wird das Gerät bei Netzanschluss heruntergefahren.
Wenn die Richtlinie oder deren Einstellungen nicht konfiguriert wird, gelten für alle Einstellungen für die Ein-/Aus-Taste Standardwerte.
Wenn die Richtlinie aktiviert ist, löst Google ChromeOS einen Neustart aus, wenn der Nutzer das Gerät herunterfährt. Google ChromeOS ersetzt alle Schaltflächen zum Herunterfahren in der Benutzeroberfläche durch Schaltflächen zum Neustarten. Wenn der Nutzer das Gerät über die Ein-/Aus-Taste herunterfährt, wird es nicht automatisch neu gestartet, auch wenn die Richtlinie aktiviert ist.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, erlaubt Google ChromeOS dem Nutzer, das Gerät herunterzufahren.
Wenn diese Richtlinie konfiguriert ist, wird die Betriebsdauer des Geräts durch das Planen automatischer Neustarts begrenzt. Das kann bis zu 24 Stunden verzögert werden, wenn ein Nutzer das Gerät gerade verwendet. Der Wert sollte in Sekunden angegeben werden. Der Mindestwert beträgt 3.600 (eine Stunde).
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wenn diese Richtlinie nicht konfiguriert ist, wird die Betriebsdauer des Geräts nicht begrenzt.
Hinweis: Automatische Neustarts sind nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft.
Es sei denn, für „AllowWakeLocks“ ist „Deaktiviert“ festgelegt, dann sind durch das Aktivieren oder Nichtkonfigurieren von „AllowScreenWakeLocks“ Bildschirm-Wakelocks für die Energieverwaltung zulässig. Bildschirm-Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.
Ist diese Richtlinie deaktiviert, werden Bildschirm-Wakelock-Anfragen auf den Status von System-Wakelocks zurückgestuft.
Wenn die Richtlinie aktiviert ist oder nicht konfiguriert wird, sind Wakelocks für die Energieverwaltung zugelassen. Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.
Wenn die Richtlinie deaktiviert wird, werden Wakelock-Anfragen ignoriert.
Wenn „DeviceAdvancedBatteryChargeModeEnabled“ aktiviert und „DeviceAdvancedBatteryChargeModeDayConfig“ konfiguriert ist, kann der intelligente Akkulademodus eingerichtet werden. In diesem Modus lädt der Akku zwischen charge_start_time und charge_end_time nur einmal vollständig. Für den Rest des Zeitraums wird er in einem niedrigeren Ladezustand gehalten. Der Wert für charge_start_time muss kleiner als charge_end_time sein.
Wenn die Richtlinie nicht konfiguriert ist, ist der intelligente Akkulademodus immer deaktiviert.
Zulässige Werte für das Feld „minute“ in „charge_start_time“ und „charge_end_time“ sind 0, 15, 30 und 45.
Die Richtlinie verlängert die Lebensdauer von Systemakkus, indem sie nur einmal pro Tag vollständig aufgeladen werden. Für den Rest des Tages werden die Akkus in einem niedrigeren Ladezustand gehalten. So werden sie geschont, auch wenn das System an eine Stromquelle angeschlossen ist.
Wenn „DeviceAdvancedBatteryChargeModeDayConfig“ konfiguriert und „DeviceAdvancedBatteryChargeModeEnabled“ aktiviert ist, ist der intelligente Akkulademodus immer aktiviert, sofern diese Funktion vom Gerät unterstützt wird. Dieser Modus verwendet außerhalb der Arbeitszeit den Standardladealgorithmus und weitere Verfahren, um die Lebensdauer des Akkus zu maximieren. Während der Arbeitszeit wird dagegen das Schnellladen verwendet. Für jeden Tag wird die Zeit, in der das System am intensivsten genutzt wird, durch einen Startzeitpunkt und eine Dauer angegeben.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, ist der intelligente Akkulademodus immer deaktiviert.
Nutzer können diese Einstellung nicht ändern.
Wenn „DeviceBatteryChargeMode“ auf „"custom"“ gesetzt ist, passt die Einstellung „DeviceBatteryChargeCustomStartCharging“ basierend auf dem Prozentsatz des Akkustands an, wann der Ladevorgang startet. Der Wert muss mindestens fünf Prozentpunkte unter „DeviceBatteryChargeCustomStopCharging“ liegen.
Wenn die Richtlinie nicht konfiguriert ist, wird der Standardakkulademodus verwendet.
Wenn „DeviceBatteryChargeMode“ auf „"custom"“ gesetzt ist, passt die Einstellung „DeviceBatteryChargeCustomStopCharging“ basierend auf dem Prozentsatz des Akkustands an, wann der Ladevorgang endet. „DeviceBatteryChargeCustomStartCharging“ muss mindestens fünf Prozentpunkte unter „DeviceBatteryChargeCustomStopCharging“ liegen.
Wenn die Richtlinie nicht konfiguriert ist, wird der Akkulademodus „"standard"“ verwendet.
Es sei denn, „DeviceAdvancedBatteryChargeModeEnabled“ ist festgelegt, wodurch „DeviceBatteryChargeMode“ überschrieben wird, dann wird durch das Konfigurieren von „DeviceBatteryChargeMode“ die Energieverwaltungsrichtlinie für den Akkulademodus festgelegt, sofern die Funktion vom Gerät unterstützt wird. Mit dieser Richtlinie kannst du das Aufladen des Akkus dynamisch steuern. So lässt sich der durch unnötige Belastung entstehende Akkuverschleiß verringern und die Lebensdauer des Akkus verlängern.
Wenn die Richtlinie nicht konfiguriert ist (sofern die Funktion vom Gerät unterstützt wird), wird der Standardakkulademodus verwendet und Nutzer können sie nicht ändern.
Hinweis: Wenn der benutzerdefinierte Akkulademodus ausgewählt wird, müssen „DeviceBatteryChargeCustomStartCharging“ und „DeviceBatteryChargeCustomStopCharging“ konfiguriert sein.
Wenn die Richtlinie aktiviert ist, ist das Starten bei anliegender Netzspannung aktiviert, sofern die Funktion vom Gerät unterstützt wird. Diese Energieverwaltungsrichtlinie erlaubt den Neustart des Systems aus dem abgeschalteten oder dem Ruhezustand bei Verbindung mit einer Netzspannungsquelle.
Wenn die Richtlinie deaktiviert ist, ist das Starten bei anliegender Netzspannung immer deaktiviert.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert werden. Wird die Richtlinie nicht konfiguriert, ist das Starten bei anliegender Netzspannung deaktiviert und kann vom Nutzer nicht aktiviert werden.
Dadurch wird die Funktion für Ladetöne aktiviert.
Diese Funktion sorgt dafür, dass die Ladetöne abgespielt werden.
Wenn diese Richtlinie aktiviert ist, werden die Ladetöne abgespielt, wenn das Gerät an ein Netzteil angeschlossen ist.
Ist die Richtlinie deaktiviert, wird kein Ladeton abgespielt.
Wenn sie konfiguriert ist, kann sie von Nutzern nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist diese Funktion auf den verwalteten Google ChromeOS-Geräten anfangs deaktiviert, kann aber von Nutzern jederzeit aktiviert oder deaktiviert werden.
Aktiviert die Funktion für Ton bei niedrigem Akkustand.
Diese Funktion sorgt dafür, dass bei niedrigem Akkustand ein Ton abgespielt wird.
Wenn diese Richtlinie aktiviert ist, wird ein Ton abgespielt, wenn der Akkustand niedrig ist oder die verbleibende Zeit einen bestimmten Grenzwert erreicht.
Ist sie deaktiviert, wird kein Ton abgespielt.
Wenn sie konfiguriert ist, kann sie von Nutzern nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist diese Funktion für bestehende Nutzer deaktiviert oder für neue Nutzer auf den verwalteten Google ChromeOS-Geräten anfangs aktiviert, kann aber von ihnen jederzeit aktiviert oder deaktiviert werden.
Gibt an, ob der Ladevorgang durch ein adaptives Lademodell angehalten werden kann, um die Akkulaufzeit zu verlängern.
Wenn das Gerät im Netzbetrieb ist, prüft das adaptive Lademodell, ob der Ladevorgang angehalten werden sollte, um die Akkulaufzeit zu verlängern. Wenn der Ladevorgang durch das adaptive Lademodell angehalten wird, wird der Akkustand auf einem bestimmten Level gehalten, z. B. bei 80 %. Wenn der Nutzer das Gerät später benötigt, wird der Akku vollständig aufgeladen. Wenn diese Richtlinie auf „True“ gesetzt ist, wird das adaptive Lademodell aktiviert und kann den Ladevorgang anhalten, um die Akkulaufzeit zu verlängern. Ist diese Richtlinie auf „false“ gesetzt oder nicht konfiguriert, hat das adaptive Lademodell keinen Einfluss auf den Ladevorgang.
Wenn „DevicePowerPeakShiftEnabled“ aktiviert ist, wird durch das Konfigurieren von „DevicePowerPeakShiftBatteryThreshold“ der Schwellenwert des Akkus (%) für das Umschalten bei Leistungsspitzen festgelegt.
Wenn die Richtlinie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.
Wenn „DevicePowerPeakShiftEnabled“ aktiviert ist, wird durch das Konfigurieren von „DevicePowerPeakShiftDayConfig“ die Tageskonfiguration für das Umschalten bei Leistungsspitzen aktiviert.
Wenn die Richtlinie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.
Zulässige Werte für das Feld „minute“ in „start_time“, „end_time“ und „charge_start_time“ sind 0, 15, 30 und 45.
Wenn die Richtlinie aktiviert ist und „DevicePowerPeakShiftBatteryThreshold“ sowie „DevicePowerPeakShiftDayConfig“ konfiguriert sind, ist das Umschalten bei Leistungsspitzen immer aktiviert, sofern die Funktion vom Gerät unterstützt wird. Die Energieverwaltung zum Umschalten bei Leistungsspitzen ist eine Richtlinie zum Energiesparen, mit der die Nutzung des Netzstroms bei Spitzenlasten minimiert wird. Für jeden Wochentag kann ein Beginn und ein Ende für den Modus zum Umschalten bei Leistungsspitzen festgelegt werden. Solange der Ladezustand des Akkus den angegebenen Schwellenwert nicht unterschreitet, wird das Gerät während dieser Zeiträume über den Akku mit Strom versorgt – auch dann, wenn das System an das Stromnetz angeschlossen ist. Nach dem angegebenen Ende wird das Gerät wieder über das Netz mit Strom versorgt (vorausgesetzt, es ist an das Stromnetz angeschlossen), der Akku jedoch nicht geladen. Das Gerät wird wieder auf den normalen Betrieb mit Netzstrom umgestellt und der Akku aufgeladen, nachdem die festgelegte Startzeit zum Laden erreicht wurde.
Wenn die Richtlinie deaktiviert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.
Wenn sie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen zuerst deaktiviert. Nutzer können diese Einstellung nicht ändern.
Wenn die Richtlinie aktiviert ist, wird die Energieverwaltungsrichtlinie zur gemeinsamen Stromversorgung per USB aktiviert.
Bestimmte Geräte haben einen speziellen USB-Anschluss, der mit einem Blitz- oder Batteriesymbol gekennzeichnet ist und zum Aufladen von Geräten mithilfe des Systemakkus verwendet werden kann. Diese Richtlinie betrifft das Ladeverhalten dieses Anschlusses, wenn sich das System im Ruhemodus befindet oder heruntergefahren wurde. Sie hat keine Auswirkungen auf die übrigen USB-Anschlüsse und das Ladeverhalten, solange das System aktiv ist und der USB-Anschluss immer Ladestrom bereitstellt.
Im Ruhemodus wird Ladestrom hingegen am USB-Anschluss bereitgestellt, wenn das Gerät mit einer Netzsteckdose verbunden oder der Ladestand des Akkus höher als 50 % ist. Ist das Gerät heruntergefahren, dann wird Ladestrom am USB-Anschluss bereitgestellt, wenn das Gerät an eine Netzsteckdose angeschlossen ist.
Wenn die Richtlinie deaktiviert ist, dann stellt der USB-Anschluss keinen Ladestrom bereit.
Ist die Richtlinie nicht konfiguriert, ist sie aktiviert und kann von Nutzern nicht deaktiviert werden.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Diese Richtlinie bietet einen Ersatzwert für die spezifischeren Richtlinien "IdleActionAC" und "IdleActionBattery". Wenn die Richtlinie konfiguriert ist, wird ihr Wert verwendet, sofern die jeweilige spezifischere Richtlinie nicht festgelegt ist.
Ist sie nicht konfiguriert, bleibt das Verhalten der spezifischeren Richtlinien unverändert.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google ChromeOS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig in den Ruhemodus versetzt.
Wenn der Ruhemodus aktiviert wird, kann separat konfiguriert werden, ob Google ChromeOS den Bildschirm vorher sperren soll oder nicht.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google ChromeOS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig in den Ruhemodus versetzt.
Wenn der Ruhemodus aktiviert wird, kann separat konfiguriert werden, ob Google ChromeOS den Bildschirm vorher sperren soll oder nicht.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Netzbetrieb in den Inaktivitätsmodus gewechselt wird.
Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Akkubetrieb in den Inaktivitätsmodus gewechselt wird.
Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Netzbetrieb eine Warnung angezeigt wird.
Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google ChromeOS in einer Warnung auf die bevorstehende Maßnahme hinweist.
Ist sie nicht festgelegt, erscheint keine Warnung.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Akkubetrieb eine Warnung angezeigt wird.
Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google ChromeOS in einer Warnung auf die bevorstehende Maßnahme hinweist.
Ist sie nicht festgelegt, erscheint keine Warnung.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.
Wenn die Richtlinie konfiguriert ist, wird festgelegt, was Google ChromeOS tun soll, wenn der Nutzer das Gerät zuklappt.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Ruhemodus-Aktion ausgeführt.
Hinweis: Falls das Gerät in den Ruhemodus versetzt werden soll, kann separat konfiguriert werden, ob Google ChromeOS den Bildschirm vorher sperren soll oder nicht.
Mit dieser Richtlinie wird die Energieverwaltung bei Inaktivität des Nutzers konfiguriert.
Es gibt vier Aktionen:
* Wenn der Nutzer für die unter „ScreenDim“ angegebene Dauer inaktiv ist, wird der Bildschirm gedimmt.
* Wenn der Nutzer für die unter „ScreenOff“ angegebene Dauer inaktiv ist, wird der Bildschirm ausgeschaltet.
* Wenn der Nutzer für die unter „IdleWarning“ angegebene Dauer inaktiv ist, wird eine Warnung angezeigt. Dadurch wird der Nutzer darauf hingewiesen, dass die für die Inaktivität festgelegte Aktion ausgeführt wird. Die Warnung wird nur eingeblendet, wenn der Nutzer infolge der Inaktivität abgemeldet oder das Gerät heruntergefahren wird.
* Wenn der Nutzer für die unter „Idle“ angegebene Dauer inaktiv ist, wird die unter „IdleAction“ angegebene Aktion ausgeführt.
Die Verzögerung muss in Millisekunden angegeben werden und größer als 0 sein, um die oben jeweils angegebenen Aktionen auszulösen. Wenn für die Verzögerung 0 festgelegt wird, führt Google ChromeOS die entsprechende Aktion nicht aus.
Wenn kein Wert für die Verzögerungen angegeben ist, wird ein Standardwert verwendet.
Die Werte für „ScreenDim“ müssen kleiner als der Wert von „ScreenOff“ sein oder diesem entsprechen. Die Werte für „ScreenOff“ und „IdleWarning“ müssen kleiner als der Wert von „Idle“ sein oder diesem entsprechen.
Für „IdleAction“ sind folgende vier Aktionen möglich:
* Suspend
* Logout
* Shutdown
* DoNothing
Wenn „IdleAction“ nicht festgelegt ist, wird die Aktion „Suspend“ ausgeführt.
Hinweis: Es können jeweils eigene Einstellungen für den Netz- und Akkubetrieb vorgenommen werden.
Wenn die Richtlinie aktiviert wird oder nicht konfiguriert ist, gilt der Nutzer während der Audiowiedergabe nicht als inaktiv. Dadurch wird verhindert, dass das Zeitlimit für die Inaktivität erreicht wird und entsprechende Aktionen ausgeführt werden. Der Bildschirm wird jedoch unabhängig von den Audioaktivitäten gemäß den konfigurierten Zeitlimits gedimmt, abgeschaltet und gesperrt.
Wenn die Richtlinie deaktiviert ist, kann das System den Nutzer auch bei Audioaktivitäten als inaktiv ansehen.
Wenn die Richtlinie aktiviert wird oder nicht konfiguriert ist, gilt der Nutzer während der Videowiedergabe nicht als inaktiv. Dadurch wird verhindert, dass der Countdown für Inaktivität sowie zum Dimmen, Abschalten oder Sperren des Bildschirms gestartet wird und nach Ablauf der Zeit entsprechende Aktionen ausgeführt werden.
Wenn die Richtlinie deaktiviert ist, kann das System den Nutzer auch bei Videoaktivitäten als inaktiv ansehen.
Das Abspielen von Videos in Android-Apps wird nicht berücksichtigt, auch wenn diese Richtlinie auf True gesetzt ist.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird das intelligente Dimm-Modell verwendet und der Zeitraum bis zum Dimmen des Bildschirms kann verlängert werden. Wenn das Dimmen des Bildschirms durch das Modell verzögert wird, werden die Verzögerungen für das Ausschalten des Bildschirms, die Bildschirmsperre und die Inaktivität entsprechend angepasst, um die ursprünglich konfigurierten Abstände beizubehalten.
Wenn die Richtlinie deaktiviert ist, wird das Dimmen des Bildschirms nicht durch das intelligente Dimm-Modell beeinflusst.
Wenn PowerSmartDimEnabled deaktiviert ist, wird mit PresentationScreenDimDelayScale der Prozentsatz angegeben, um den die Verzögerung für das Dimmen des Bildschirms skaliert wird, wenn sich das Gerät im Präsentationsmodus befindet. Wenn die Verzögerung für das Dimmen skaliert wird, werden die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.
Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.
Hinweis: Der Skalierungsfaktor muss bei mindestens 100 % liegen.
Wenn die Richtlinie konfiguriert ist, wird die Bildschirmhelligkeit in % festgelegt und Funktionen zur automatischen Anpassung der Bildschirmhelligkeit werden deaktiviert. Die Bildschirmhelligkeit wird anfangs an den Richtlinienwert angepasst, aber der Nutzer kann sie später ändern.
Wird diese Richtlinie nicht festgelegt, hat dies keine Auswirkungen auf die Steuerung des Bildschirms durch den Nutzer und auf die Funktionen zur automatischen Anpassung der Bildschirmhelligkeit.
Hinweis: Die Richtlinienwerte sollten in % angegeben werden und zwischen 0 und 100 liegen.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gedimmt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm dimmt.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht gedimmt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gedimmt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm dimmt.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht gedimmt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "ScreenLockDelays".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gesperrt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt er an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm sperrt.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht gesperrt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre bei Ruhemodus zu aktivieren und Google ChromeOS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht aktiviert werden soll.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "ScreenLockDelays".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gesperrt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt er an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm sperrt.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht gesperrt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre bei Ruhemodus zu aktivieren und Google ChromeOS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht aktiviert werden soll.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.
Wenn die Richtlinie konfiguriert ist, wird festgelegt, nach welchem Zeitraum ohne Nutzereingabe in Millisekunden der Bildschirm im Netz- oder Akkubetrieb gesperrt wird. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung in PowerManagementIdleSettings sein.
Wenn für den Wert null angegeben wird, wird der Bildschirm bei Inaktivität des Nutzers nicht durch Google ChromeOS gesperrt. Wenn kein Wert angegeben ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre im Ruhemodus zu aktivieren und Google ChromeOS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht erfolgen soll.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb abgeschaltet wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm abschaltet.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht abgeschaltet, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb abgeschaltet wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm abschaltet.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht abgeschaltet, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Wenn PowerSmartDimEnabled deaktiviert ist, wird mit UserActivityScreenDimDelayScale der Prozentsatz angegeben, um den die Verzögerung für das Dimmen des Bildschirms skaliert wird, wenn bei gedimmtem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivität erkannt wird. Wenn die Verzögerung für das Dimmen skaliert wird, wird die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.
Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.
Hinweis: Der Skalierungsfaktor muss bei mindestens 100 % liegen.
Wenn die Richtlinie aktiviert ist, wird die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen bei der Energieverwaltung und Begrenzungen der Sitzungslänge verwendet.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Start der Sitzung als Ausgangspunkt für Verzögerungen bei der Energieverwaltung und Begrenzungen der Sitzungslänge verwendet.
Hiermit kann die Installation externer Erweiterungen verwaltet werden.
Wenn diese Richtlinie aktiviert ist, können externe Erweiterungen nicht installiert werden.
Ist sie deaktiviert oder nicht konfiguriert, können externe Erweiterungen installiert werden.
Informationen zu externen Erweiterungen und ihrer Installation sind unter https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions verfügbar.
Mit dieser Richtlinie kann festgelegt werden, ob Manifest V2-Erweiterungen auf dem Google ChromeOS-Anmeldebildschirm verwendet werden können.
Die Unterstützung für Manifest V2-Erweiterungen wird eingestellt. Alle Erweiterungen müssen dann zu V3 migriert werden. Weitere Informationen und den Zeitplan für die Migration findest du unter https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Wenn die Richtlinie auf „Default“ (0) gesetzt oder nicht konfiguriert ist, werden V2-Erweiterungen abhängig vom Gerät und gemäß dem obigen Zeitplan geladen. Ist die Richtlinie auf „Disable“ (1) gesetzt, wird das Installieren von V2-Erweiterungen blockiert und vorhandene V2-Erweiterungen werden deaktiviert. Nachdem die V2-Unterstützung standardmäßig deaktiviert wurde, wird die Option so behandelt, als wäre die Richtlinie nicht konfiguriert. Ist die Richtlinie auf „Enable“ (2) gesetzt, sind V2-Erweiterungen zulässig. Bevor die V2-Unterstützung standardmäßig deaktiviert wird, wird die Option so behandelt, als wäre die Richtlinie nicht konfiguriert. Wenn die Richtlinie auf „EnableForForcedExtensions“ (3) gesetzt ist, sind V2-Erweiterungen mit erzwungener Installation zulässig. Dazu gehören Erweiterungen, die in ExtensionInstallForcelist oder ExtensionSettings mit „installation_mode“ auf „force_installed“ oder „normal_installed“ aufgeführt sind. Alle anderen V2-Erweiterungen werden deaktiviert. Die Option ist unabhängig vom Migrationsstatus immer verfügbar.
Die Verfügbarkeit von Erweiterungen wird weiterhin über andere Richtlinien festgelegt.
Mit dieser Richtlinie wird gesteuert, welche Apps und Erweiterungen in Google Chrome installiert werden dürfen, mit welchen Hosts sie interagieren können und welche Einschränkungen für den Laufzeitzugriff gelten.
Wenn die Richtlinie nicht konfiguriert ist, gelten für die zulässigen Erweiterungs- und App-Typen keine Einschränkungen.
Erweiterungen und Apps, deren Typ nicht auf der Liste steht, werden nicht installiert. Jeder Wert sollte mit einem der folgenden Strings angegeben werden:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Weitere Informationen zu diesen Typen kannst du der Dokumentation zu den Google Chrome-Erweiterungen entnehmen.
Vor Version 75 wird die Angabe mehrerer durch Kommas getrennter Erweiterungs-IDs nicht unterstützt und wird deswegen übersprungen. Der verbleibende Teil der Richtlinie wird trotzdem angewendet.
Hinweis: Diese Richtlinie betrifft auch solche Erweiterungen und Apps, die über die Richtlinie "ExtensionInstallForcelist" zwangsweise installiert werden.
Hiermit wird festgelegt, ob Nutzer den Entwicklermodus unter chrome://extensions aktivieren können.
Wenn die Richtlinie nicht konfiguriert ist, können Nutzer den Entwicklermodus auf der Seite „Erweiterungen“ aktivieren, es sei denn, die DeveloperToolsAvailability-Richtlinie ist auf DeveloperToolsDisallowed (2) festgelegt. Wenn die Richtlinie auf „Allow“ (0) gesetzt ist, können Nutzer den Entwicklermodus auf der Seite „Erweiterungen“ aktivieren. Wenn die Richtlinie auf „Disallow“ (1) gesetzt ist, können Nutzer den Entwicklermodus auf der Seite „Erweiterungen“ nicht aktivieren.
Wenn diese Richtlinie konfiguriert ist, kann DeveloperToolsAvailability den Entwicklermodus nicht mehr über die Seite „Erweiterungen“ steuern.
Erweiterungen, die mit einem dieser Ursprünge verbunden sind, werden ausgeführt, solange der Port verbunden ist.
Wenn die Richtlinie nicht konfiguriert ist, werden die Standardwerte verwendet. Im Folgenden sind App-Ursprünge aufgeführt, die SDKs bereitstellen, die bekanntermaßen keine Möglichkeit bieten, eine geschlossene Verbindung zu einem früheren Zustand neu zu starten: – Smart Card Connector – Citrix Receiver (stabil, Betaversion, Sicherung) – VMware Horizon (stabil, Betaversion)
Wenn diese Richtlinie festgelegt ist, wird die Liste der Standardwerte um die neu konfigurierten Werte erweitert. Sowohl von den Standardeinstellungen als auch den von der Richtlinie vorgegebenen Einträgen wird die Ausnahme für die verbundenen Erweiterungen gewährt, solange der Port verbunden ist.
Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen nicht von der Sperrliste betroffen sind.
Der Wert "*" in der Sperrliste gibt an, dass alle Erweiterungen gesperrt sind und Nutzer nur die in der Zulassungsliste angegebenen Erweiterungen installieren können.
Standardmäßig können alle Erweiterungen installiert werden. Wurden jedoch alle Erweiterungen durch eine Richtlinie auf die Sperrliste gesetzt, kann diese Richtlinie mithilfe der Zulassungsliste außer Kraft gesetzt werden.
Mit dieser Richtlinie kannst du festlegen, welche Erweiterungen Nutzer NICHT installieren dürfen. Bereits installierte Erweiterungen, die gesperrt sind, werden deaktiviert und Nutzer haben keine Möglichkeit, sie zu aktivieren. Sollte eine aufgrund der Sperrliste deaktivierte Erweiterung aus der Liste entfernt werden, wird sie automatisch wieder aktiviert.
Der Wert "*" in der Sperrliste gibt an, dass alle Erweiterungen gesperrt sind, sofern sie nicht ausdrücklich auf die Zulassungsliste gesetzt wurden.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer jede Erweiterung in Google Chrome installieren.
Wenn die Richtlinie konfiguriert ist, wird eine Liste von Apps und Erweiterungen festgelegt, die automatisch installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können. Berechtigungen, auch für die Erweiterungs-APIs „enterprise.deviceAttributes“ und „enterprise.platformKeys“, werden automatisch im Hintergrund gewährt. Diese beiden APIs stehen bei Apps oder Erweiterungen ohne erzwungene Installation nicht zur Verfügung.
Wenn die Richtlinie nicht konfiguriert ist, werden Apps und Erweiterungen nicht automatisch installiert und Nutzer können jede App oder Erweiterung in Google Chrome deinstallieren.
Diese Richtlinie hat Vorrang vor der Richtlinie „ExtensionInstallBlocklist“. Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie von Google Chrome automatisch deinstalliert.
Nutzer können den Quellcode jeder Erweiterung mithilfe von Entwicklertools ändern. Danach funktioniert die entsprechende Erweiterung eventuell nicht mehr. Wenn du das verhindern möchtest, kannst du die Richtlinie „DeveloperToolsDisabled“ festlegen.
Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den du beispielsweise im Entwicklermodus unter chrome://extensions siehst. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen (https://developer.chrome.com/extensions/autoupdate). Außerdem sollte sie einem der folgenden Schemas entsprechen: http, https oder file. Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz. Die in dieser Richtlinie festgelegte Update-URL wird nur für die Erstinstallation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde. Die Update-URL für nachfolgende Updates kann mit der Richtlinie „ExtensionSettings“ überschrieben werden (siehe http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy).
Bei Microsoft® Windows®-Instanzen kann die Installation von Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen erzwungen werden, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Bei macOS-Instanzen kann die Installation von Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen erzwungen werden, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Hinweis: Diese Richtlinie gilt nicht für den Inkognitomodus. Informationen zum Hosting von Erweiterungen findest du unter https://developer.chrome.com/extensions/hosting.
Die Installation von Android-Apps kann von der Google Admin-Konsole aus über Google Play erzwungen werden. Android-Apps nutzen diese Richtlinie nicht.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, über welche URLs Erweiterungen, Apps und Designs installiert werden dürfen. Vor Google Chrome-Version 21 konnten Nutzer auf den Link zu einer CRX-Datei klicken und die Datei nach einigen Hinweisen in Google Chrome installieren. In allen nachfolgenden Versionen müssen solche Dateien zuerst heruntergeladen und dann auf die Seite "Einstellungen" in Google Chrome gezogen werden. Anhand dieser Einstellung kann bei bestimmten URLs der alte, einfachere Installationsvorgang angewendet werden.
Bei den Einträgen in dieser Liste handelt es sich um auf die Erweiterung angepasste Übereinstimmungsmuster (siehe https://developer.chrome.com/extensions/match_patterns). Wenn eine URL mit einem Eintrag in dieser Liste übereinstimmt, können Nutzer eine Datei ganz einfach über diese URL installieren. Sowohl der Speicherort der CRX-Datei als auch die Seite, über die der Download gestartet wird, also die Referrer-URL, müssen durch diese Muster zugelassen sein.
"ExtensionInstallBlocklist" hat Vorrang vor dieser Richtlinie. Eine Erweiterung auf der Sperrliste wird folglich nicht installiert, auch wenn sie von einer Website auf dieser Liste stammt.
Über die Sperrliste wird festgelegt, welche Installationstypen für Erweiterungen unzulässig sind.
Wenn du „command_line“ festlegst, wird das Laden von Erweiterungen über die Befehlszeile blockiert.
Mit dieser Richtlinie kann festgelegt werden, ob Manifest V2-Erweiterungen im Browser verwendet werden können.
Die Unterstützung für Manifest V2-Erweiterungen wird eingestellt. Alle Erweiterungen müssen dann zu V3 migriert werden. Weitere Informationen und den Zeitplan für die Migration findest du unter https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Wenn die Richtlinie auf „Default“ (0) gesetzt oder nicht konfiguriert ist, werden V2-Erweiterungen abhängig vom Browser und gemäß dem obigen Zeitplan geladen. Ist die Richtlinie auf „Disable“ (1) gesetzt, wird das Installieren von V2-Erweiterungen blockiert und vorhandene V2-Erweiterungen werden deaktiviert. Nachdem die V2-Unterstützung standardmäßig deaktiviert wurde, wird die Option so behandelt, als wäre die Richtlinie nicht konfiguriert. Ist die Richtlinie auf „Enable“ (2) gesetzt, sind V2-Erweiterungen zulässig. Bevor die V2-Unterstützung standardmäßig deaktiviert wird, wird die Option so behandelt, als wäre die Richtlinie nicht konfiguriert. Wenn die Richtlinie auf „EnableForForcedExtensions“ (3) gesetzt ist, sind V2-Erweiterungen mit erzwungener Installation zulässig. Dazu gehören Erweiterungen, die in ExtensionInstallForcelist oder ExtensionSettings mit „installation_mode“ auf „force_installed“ oder „normal_installed“ aufgeführt sind. Alle anderen V2-Erweiterungen werden deaktiviert. Die Option ist unabhängig vom Migrationsstatus immer verfügbar.
Die Verfügbarkeit von Erweiterungen wird weiterhin über andere Richtlinien festgelegt.
Wenn diese Richtlinie konfiguriert ist, wird für jede betroffene Erweiterung eine Liste von OAuth-Weiterleitungs-URLs angegeben, die von Erweiterungen mit der identity API (https://developer.chrome.com/docs/extensions/reference/identity/) zusätzlich zur standardmäßigen Weiterleitungs-URL https://<erweiterungs-id>.chromiumapp.org/ verwendet werden können.
Wenn die Richtlinie nicht konfiguriert ist oder eine leere Liste mit URLs angegeben wird, dürfen alle Apps oder Erweiterungen nur die Standard-Weiterleitungs-URL nutzen, wenn sie die identity API verwenden.
Mit dieser Richtlinie werden Einstellungen zur Erweiterungsverwaltung für Google Chrome festgelegt, darunter Einstellungen, die von anderen auf Erweiterungen bezogenen Richtlinien geregelt werden. Durch diese Richtlinie werden alle älteren Richtlinien überschrieben.
Mit dieser Richtlinie wird eine Erweiterungs-ID oder eine Update-URL nur ihrer bestimmten Einstellung zugeordnet. Eine Standardkonfiguration kann für die Spezial-ID „"*"“ festgelegt werden, die auf alle Erweiterungen angewendet wird, für die keine benutzerdefinierte Konfiguration in dieser Richtlinie konfiguriert ist. Bei einer Update-URL wird die Konfiguration auf alle Erweiterungen mit genau der im Manifest dieser Erweiterung angegebenen Update-URL angewendet (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Wenn für „override_update_url“ die Option „True“ festgelegt ist, wird die Erweiterung über die in der Richtlinie „ExtensionInstallForcelist“ oder im Feld „update_url“ dieser Richtlinie angegebene Update-URL installiert und aktualisiert. Das Flag „override_update_url“ wird ignoriert, wenn „update_url“ eine URL für den Chrome Web Store ist.
Bei Microsoft® Windows®-Instanzen kann die Installation von Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen erzwungen werden, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder in Chrome Browser Cloud Management angemeldet sind.
Bei macOS-Instanzen kann die Installation von Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen erzwungen werden, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Wenn diese Richtlinie aktiviert ist, werden Erweiterungen, die nicht im Chrome Web Store veröffentlicht sind, für Google Chrome deaktiviert. Diese Richtlinie gilt nur für Erweiterungen, die über den Chrome Web Store installiert und aktualisiert werden.
Erweiterungen aus anderen Quellen, z. B. entpackte Erweiterungen, die im Entwicklermodus installiert wurden, oder Erweiterungen, die über die Befehlszeile installiert wurden, sind nicht betroffen. Auch Erweiterungen mit erzwungener Installation, die selbst gehostet sind, sowie alle an eine bestimmte Version angepinnten Erweiterungen, sind nicht betroffen.
Ist die Richtlinie auf AllowUnpublished (0) gesetzt oder nicht konfiguriert, sind nicht im Chrome Web Store veröffentlichte Erweiterungen zulässig. Wenn die Richtlinie auf DisableUnpublished (1) gesetzt ist, sind nicht im Chrome Web Store veröffentlichte Erweiterungen deaktiviert.
Mit dieser Richtlinie können Administratoren eine Liste von Erweiterungs-IDs konfigurieren, die für die Navigation im Inkognitomodus erforderlich sind.
Der Nutzer muss explizit alle Erweiterungen in dieser Liste im Inkognitomodus erlauben. Andernfalls lässt sich der Inkognitomodus nicht verwenden.
Wenn eine in dieser Richtlinie angegebene Erweiterung nicht installiert ist, wird der Inkognitomodus blockiert.
Diese Richtlinie wird auf den Inkognitomodus angewendet. Das bedeutet, dass der Inkognitomodus im Browser aktiviert sein muss. Wenn der Inkognitomodus über die Richtlinie „IncognitoModeAvailability“ deaktiviert wurde, hat diese Richtlinie keine Auswirkungen.
Bei der Anmeldung kann Google ChromeOS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.
Wenn diese Richtlinie auf den Wert -1 festgelegt ist, erzwingt sie keine Onlineauthentifizierung und erlaubt dem Nutzer, die Offlineauthentifizierung zu verwenden, bis die Onlineanmeldung durch etwas anderes als diese Richtlinie erzwungen wird. Ist die Richtlinie auf den Wert 0 festgelegt, ist eine Onlineanmeldung immer erforderlich. Wenn die Richtlinie auf einen beliebigen anderen Wert festgelegt ist, wird damit die Zeit seit der letzten Onlineauthentifizierung angegeben, nach der der Nutzer für die nächste Anmeldung wieder eine Onlineauthentifizierung verwenden muss.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google ChromeOS die Offlineanmeldung.
Diese Richtlinie betrifft nur Nutzer, die sich über GAIA ohne SAML authentifizieren.
Der Wert der Richtlinie muss in Tagen angegeben werden.
Mit der Funktion „Designs mit KI erstellen“ können Nutzer individuelle Designs und Hintergründe erstellen, indem sie aus einer Liste von Optionen eine Vorauswahl treffen.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion wird deaktiviert.
Weitere Informationen zur Datenverarbeitung bei auf generativer KI basierenden Funktionen findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.
Bei diesen Funktionen in den Entwicklertools von Google Chrome werden Modelle basierend auf generativer KI eingesetzt, um zusätzliche Debugging-Informationen bereitzustellen. Zur Verwendung dieser Funktionen muss Google Chrome Daten wie Fehlermeldungen, Stacktraces, Code-Snippets und Netzwerkanfragen erheben und an einen Google-Server senden, auf dem ein Modell basierend auf generativer KI ausgeführt wird. Antworttext oder Authentifizierungs- und Cookie-Header in Netzwerkanfragen sind nicht in den Daten enthalten, die an den Server gesendet werden.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion wird deaktiviert.
Zu den auf generativer KI basierenden Funktionen der Entwicklertools gehören folgende:
– Console Insights: erklärt Konsolenmeldungen und bietet Vorschläge zum Beheben von Konsolenfehlern. – KI‑Unterstützung: bietet Nutzern KI‑gestützte Informationen zu CSS‑Styles.
Mit dieser Richtlinie kann konfiguriert werden, wie Google Chrome das Foundation Model für generative KI herunterlädt und lokal für die Inferenz verwendet.
Wenn die Richtlinie auf „Zulässig (0)“ gesetzt oder nicht konfiguriert ist, wird das Modell automatisch heruntergeladen und für die Inferenz verwendet.
Ist die Richtlinie auf „Deaktiviert (1)“ festgelegt, wird das Modell nicht heruntergeladen.
Das Herunterladen von Modellen kann auch über die Richtlinie „ComponentUpdatesEnabled“ deaktiviert werden.
Mit „VC‑Hintergrund basierend auf generativer KI“ können Nutzer mithilfe von Funktionen basierend auf generativer KI personalisierte Hintergründe für Videokonferenzen in Google Chrome erstellen.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI-Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI-Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI-Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion wird deaktiviert.
Weitere Informationen zur Datenverarbeitung bei Funktionen für generative KI findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.
Mit von generativer KI erstellten Hintergründen können Nutzer mithilfe von auf generativer KI basierenden Funktionen personalisierte Hintergründe in Google Chrome erstellen.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI-Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI-Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI-Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion wird deaktiviert.
Weitere Informationen zur Datenverarbeitung bei Funktionen für generative KI findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.
Mit dieser Richtlinie werden die Einstellungen der Funktion „Hilfe beim Lesen“ für Google Chrome festgelegt.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion wird deaktiviert.
„Formuliere für mich“ ist ein KI‑basierter Schreibassistent für Kurzinhalte im Web. Vorgeschlagene Inhalte basieren auf den vom Nutzer eingegebenen Prompts und dem Inhalt auf der Webseite.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion wird deaktiviert.
Weitere Informationen zur Datenverarbeitung bei auf generativer KI basierenden Funktionen findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.
Die KI‑basierte Verlaufssuche ist eine Funktion, mit der Nutzer auch anhand von Seiteninhalten statt nur anhand von Seitentitel und URL ihren Browserverlauf durchsuchen und generierte Antworten erhalten können.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterial sein. Diese werden möglicherweise von Prüfern angesehen, was aber ausschließlich dazu dient, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion ist deaktiviert.
Wenn die Richtlinie nicht konfiguriert ist, ist das Standardverhalten unter Google ChromeOS für normale Nutzer „0“ und für verwaltete Nutzer „2“.
Weitere Informationen zur Datenverarbeitung bei auf generativer KI basierenden Funktionen findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.
Tab Compare ist ein KI‑basiertes Tool, mit dem Informationen auf Tabs verglichen werden können. Beispielsweise kann die Funktion dem Nutzer angeboten werden, wenn mehrere Tabs mit Produkten einer ähnlichen Kategorie geöffnet sind.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Daten werden möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion wird deaktiviert.
„Tabs organisieren“ ist ein KI‑basiertes Tool, das auf Grundlage der geöffneten Tabs eines Nutzers automatisch Tabgruppen erstellt. Die Vorschläge basieren auf geöffneten Tabs, aber nicht auf Seiteninhalten.
„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.
„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.
„2“ = Die Funktion wird deaktiviert.
Weitere Informationen zur Datenverarbeitung bei auf generativer KI basierenden Funktionen findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.
Wenn die Richtlinie aktiviert ist, kann der Ablauf "Voice Match mit Google Assistant" während der Ersteinrichtung angezeigt werden. Wenn die Richtlinie deaktiviert ist, kann der Ablauf "Voice Match mit Google Assistant" während der Ersteinrichtung nicht angezeigt werden.
Wenn du die Richtlinie nicht konfigurierst, ist sie aktiviert.
Wenn die Richtlinie aktiviert ist, erhält Google Assistant die Berechtigung, auf den Bildschirmkontext zuzugreifen und Daten an einen Server zu senden. Ist die Richtlinie deaktiviert, darf Google Assistant nicht auf den Bildschirmkontext zugreifen.
Ist die Richtlinie nicht konfiguriert, können Nutzer diese Funktion aktivieren oder deaktivieren.
Wenn die Richtlinie aktiviert ist, erhält Google Assistant die Berechtigung, bei Gesprächen zuzuhören und so zu prüfen, ob das Aktivierungswort genannt wird. Ist die Richtlinie deaktiviert, hört Google Assistant nicht zu.
Ist die Richtlinie nicht konfiguriert, können Nutzer diese Funktion aktivieren oder deaktivieren.
Diese Richtlinie gibt an, wie lange (in Sekunden) ein Übertragungsgerät, das über einen Zugriffscode oder QR-Code ausgewählt wurde, im Google Cast-Menü für Übertragungsgeräte zu sehen ist. Die Lebensdauer eines Eintrags beginnt mit der ersten Eingabe des Zugriffscodes oder dem ersten Scannen des QR-Codes. Während dieses Zeitraums erscheint das Übertragungsgerät im Google Cast-Menü für Übertragungsgeräte. Nach Ablauf dieses Zeitraums muss der Zugriffscode noch einmal eingegeben oder der QR-Code noch einmal gescannt werden, um das Übertragungsgerät wieder zu verwenden. Standardmäßig ist der Zeitraum auf null Sekunden eingestellt. Übertragungsgeräte bleiben also nicht im Google Cast-Menü. Der Zugriffscode muss daher noch einmal eingegeben oder der QR-Code noch einmal gescannt werden, um eine neue Übertragung zu starten. Diese Richtlinie wirkt sich nur auf die Dauer aus, für die ein Übertragungsgerät im Google Cast-Menü angezeigt wird. Sie hat keine Auswirkung auf laufende Übertragungen. Diese werden auch nach Ablauf des festgelegten Zeitraums fortgesetzt. Diese Richtlinie hat keine Auswirkung, es sei denn, die Richtlinie AccessCodeCastEnabled ist aktiviert.
Diese Richtlinie legt fest, ob Nutzern im Google Cast-Menü eine Option angezeigt wird, über die sie eine Verbindung zu Übertragungsgeräten herstellen können, die nicht im Google Cast-Menü aufgeführt sind. Dazu können sie einen Zugriffscode eingeben oder den QR-Code scannen, der auf dem Bildschirm des Übertragungsgeräts angezeigt wird. Standardmäßig müssen Nutzer den Zugriffscode noch einmal eingeben oder den QR-Code noch einmal scannen, um eine weitere Übertragung zu starten. Wenn die Richtlinie AccessCodeCastDeviceDuration jedoch auf einen Wert ungleich Null gesetzt wurde (der Standardwert ist Null), bleibt das Übertragungsgerät in der Liste der verfügbaren Übertragungsgeräte, bis der angegebene Zeitraum abgelaufen ist. Wenn diese Richtlinie aktiviert ist, können Nutzer Übertragungsgeräte mit einem Zugriffscode oder durch Scannen eines QR-Codes auswählen. Ist diese Richtlinie deaktiviert oder nicht konfiguriert, haben Nutzer nicht die Möglichkeit, Übertragungsgeräte mit einem Zugriffscode oder durch Scannen eines QR-Codes auszuwählen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird Google Cast aktiviert und kann von Nutzern über das App-Menü, Kontextmenüs von Seiten, Mediensteuerelemente auf für Google Cast optimierten Websites und das Symbol von Cast in der Symbolleiste (falls angezeigt) gestartet werden.
Ist die Richtlinie deaktiviert, wird Google Cast deaktiviert.
Wenn EnableMediaRouter aktiviert und MediaRouterCastAllowAllIPs konfiguriert ist, wird Google Cast unter allen IP-Adressen und nicht nur unter privaten RFC1918-/RFC4193-Adressen mit Übertragungsgeräten verbunden.
Ist die Richtlinie deaktiviert, wird Google Cast nur unter RFC1918-/RFC4193-Adressen mit Cast-Geräten verbunden.
Wenn die Richtlinie nicht konfiguriert und die Funktion „CastAllowAllIPs“ deaktiviert ist, wird Google Cast nur unter RFC1918-/RFC4193-Adressen mit Übertragungsgeräten verbunden.
Wenn die Richtlinie aktiviert ist, erscheint das Google Cast-Symbol in der Symbolleiste oder im Dreipunkt-Menü und Nutzer können es nicht entfernen.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, können Nutzer das Symbol über das Kontextmenü anpinnen oder entfernen.
Wenn die Richtlinie „EnableMediaRouter“ deaktiviert ist, hat der Richtlinienwert keine Auswirkungen und das Symbol wird nicht angezeigt.
Wenn diese Richtlinie aktiviert ist, steht die Benutzeroberfläche mit Elementen zur Steuerung der Medienwiedergabe für Google Cast-Sitzungen, die von anderen Geräten im lokalen Netzwerk gestartet wurden, zur Verfügung.
Ist die Richtlinie für Unternehmensnutzer nicht konfiguriert oder deaktiviert, steht die Benutzeroberfläche zur Steuerung der Medienwiedergabe für Google Cast-Sitzungen, die von anderen Geräten im lokalen Netzwerk gestartet wurden, nicht zur Verfügung.
Wenn die Richtlinie EnableMediaRouter deaktiviert ist, hat der Wert dieser Richtlinie keine Auswirkungen, da die gesamte Google Cast-Funktion deaktiviert ist.
Wenn die Richtlinie aktiviert ist, wird die Synchronisierung zwischen Google Drive und der App „Dateien“ von Google ChromeOS deaktiviert. Es werden dann keine Daten in Google Drive hochgeladen.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer Dateien in Drive hochladen.
Diese Richtlinie verhindert nicht, dass der Nutzer die Android Google Drive App verwendet. Wenn du den Zugriff auf Google Drive verhindern möchtest, solltest du auch das Installieren der Android Google Drive App nicht zulassen.
Wenn die Richtlinie aktiviert ist, wird bei einer Mobilfunkverbindung die Synchronisierung zwischen Google Drive und der App „Dateien“ von Google ChromeOS deaktiviert. Dateien werden nur mit Drive synchronisiert, wenn eine WLAN- oder Ethernet-Verbindung besteht.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer Dateien auch über die Mobilfunkverbindung in Drive hochladen.
Diese Richtlinie hat keine Auswirkungen auf die Android Google Drive App. Wenn du die Nutzung von Google Drive über Mobilfunkverbindungen verhindern möchtest, solltest du das Installieren der Android Google Drive App nicht zulassen.
Mit der Google ChromeOS-Dateisynchronisierung sind Google Drive-Dateien eines Nutzers auf Chromebook Plus-Geräten in „Meine Ablage“ automatisch offline verfügbar (sofern genügend Speicherplatz vorhanden ist).
Wenn die Funktion aktiviert wurde, werden alle neuen Dateien ebenfalls automatisch offline verfügbar gemacht. Wenn später nicht mehr genügend Speicherplatz vorhanden ist, werden nicht mehr alle neuen Dateien automatisch offline verfügbar gemacht. Nutzer können Elemente jedoch weiterhin manuell offline verfügbar machen.
Wenn die Richtlinie auf „visible“ gesetzt ist, wird die Dateisynchronisierung in der App „Dateien“ und in den Einstellungen angezeigt. Der Nutzer kann die Dateisynchronisierung aktivieren oder deaktivieren.
Wenn die Richtlinie auf „disabled“ gesetzt ist, wird die Dateisynchronisierung deaktiviert, wenn sie zuvor vom Nutzer aktiviert wurde. Die Funktion wird in der App „Dateien“ und in den Einstellungen ausgeblendet, damit der Nutzer sie nicht wieder aktivieren kann. Vorhandene Dateien, die der Nutzer offline verfügbar gemacht hat, bleiben offline verfügbar. Nutzer können Elemente weiterhin manuell offline verfügbar machen.
Ist die Richtlinie nicht konfiguriert, ist „visible“ die Standardauswahl.
Mit dieser Richtlinie können Administratoren einschränken, welche Konten sich für Microsoft OneDrive anmelden dürfen, wenn die Richtlinie „MicrosoftOneDriveMount“ aktiviert ist.
Wenn diese Richtlinie den Wert „common“ enthält, kann jedes Konto zur Anmeldung verwendet werden.
Wenn sie den Wert „organizations“ enthält, können zur Anmeldung Arbeitskonten oder Konten einer Bildungseinrichtung verwendet werden.
Wenn sie den Wert „consumers“ enthält, können private Microsoft-Konten zur Anmeldung verwendet werden.
Wenn diese Richtlinie Domainnamen oder Mandanten-IDs enthält, können Konten mit diesen Domainnamen oder Mandanten-IDs (siehe https://learn.microsoft.com/de-de/azure/active-directory/develop/v2-protocols#endpoints) zur Anmeldung verwendet werden.
Ist die Richtlinie nicht konfiguriert oder leer, verhält sie sich für reguläre Nutzer, als wäre „common“ angegeben. Für Unternehmensnutzer verhält sie sich, als wäre „organizations“ angegeben.
Werden die Einschränkungen geändert, werden Nutzer möglicherweise von ihrem Microsoft OneDrive-Konto abgemeldet, wenn es nicht den neuen Einschränkungen entspricht.
Hinweis: Derzeit wird nur der erste Eintrag berücksichtigt. Erweiterungen werden in Zukunft mehrere Einträge unterstützen.
Mit dieser Richtlinie können Administratoren die Bereitstellung von Microsoft OneDrive konfigurieren.
Wenn die Richtlinie auf „allowed“ gesetzt ist, kann der Nutzer bei Bedarf Microsoft OneDrive einrichten. Nach Abschluss der Einrichtung wird Microsoft OneDrive im Dateimanager bereitgestellt.
Wenn die Richtlinie auf „disallowed“ gesetzt ist, kann der Nutzer Microsoft OneDrive nicht einrichten.
Wenn die Richtlinie auf „automated“ gesetzt ist, wird versucht, Microsoft OneDrive automatisch einzurichten. Dazu muss sich der Nutzer mit einem Microsoft-Konto bei Google ChromeOS anmelden. Wird ein Fehler festgestellt, wird stattdessen der Einrichtungsvorgang angezeigt.
Ist die Richtlinie nicht konfiguriert, entspricht dies der Einstellung „allowed“ für normale Nutzer. Für Unternehmensnutzer gilt bei nicht konfigurierter Richtlinie die Einstellung „disallowed“.
Mit der Richtlinie „MicrosoftOneDriveAccountRestrictions“ kann eine weitere Kontoeinschränkung festgelegt werden.
Mit dieser Richtlinie wird festgelegt, für welche Ursprünge alle HTTP-Authentifizierungsschemas zulässig sind, die von Google Chrome unterstützt werden, unabhängig von der Richtlinie „AuthSchemes“.
Für das Ursprungsmuster muss folgendes Format verwendet werden: https://support.google.com/chrome/a?p=url_blocklist_filter_format. In „AllHttpAuthSchemesAllowedForOrigins“ können bis zu 1.000 Ausnahmen definiert werden. Platzhalter sind für den gesamten Ursprung oder seine Bestandteile zulässig, also das Schema, den Host oder den Port.
Wenn die Richtlinie aktiviert ist, kann in Bildern von Drittanbietern auf einer Seite eine Authentifizierungsaufforderung angezeigt werden.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann in Bildern von Drittanbietern keine Authentifizierungsaufforderung angezeigt werden.
Diese Richtlinie ist normalerweise zum Schutz vor Phishing deaktiviert.
Wenn die Richtlinie konfiguriert ist, werden die Typen von Konten festgelegt, die von der Android-Authentifizierungs-App angegeben werden, die die Authentifizierung durch HTTP Negotiate unterstützt, z. B. die Kerberos-Authentifizierung. Diese Informationen sollten vom Anbieter der Authentifizierungs-App bereitgestellt werden. Weitere Informationen findest du in den Chromium-Projekten unter https://goo.gl/hajyfN.
Wenn die Richtlinie nicht konfiguriert ist, wird die HTTP Negotiate-Authentifizierung bei Android deaktiviert.
Wenn diese Richtlinie konfiguriert ist, werden Server zugewiesen, an die Google Chrome Anmeldedaten von Nutzern weiterleiten kann. Trenne mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.
Wenn die Richtlinie nicht konfiguriert ist, leitet Google Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb eines Intranets.
Wenn die Richtlinie aktiviert ist, wird bei der HTTP-Authentifizierung die Genehmigung durch die KDC-Richtlinie berücksichtigt. Das heißt, Google Chrome leitet nur dann Nutzeranmeldedaten an den verwendeten Dienst weiter, wenn KDC „OK-AS-DELEGATE“ für das Dienst-Ticket festlegt. Weitere Informationen findest du unter RFC 5896 (https://tools.ietf.org/html/rfc5896.html). Der Dienst sollte auch durch „AuthNegotiateDelegateAllowlist“ zugelassen sein.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die KDC-Richtlinie auf unterstützten Plattformen ignoriert und nur die Richtlinie „AuthNegotiateDelegateAllowlist“ berücksichtigt.
Unter Microsoft® Windows® wird die KDC-Richtlinie immer umgesetzt.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche HTTP Authentifizierungsschemas Google Chrome unterstützt.
Wenn die Richtlinie nicht konfiguriert ist, kommen alle 4 Schemas zum Einsatz.
Gültige Werte:
* basic
* digest
* ntlm
* negotiate
Hinweis: Trenne mehrere Werte durch Kommas.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche Server für die integrierte Authentifizierung zulässig sind. Die integrierte Authentifizierung wird nur dann aktiviert, wenn Google Chrome eine Authentifizierungsaufforderung von einem Proxy oder einem Server erhält, der sich in dieser Liste zulässiger Programme befindet.
Wenn die Richtlinie nicht konfiguriert ist, versucht Google Chrome zu ermitteln, ob sich ein Server im Intranet befindet. Es reagiert nur dann auf IWA-Anfragen. Wenn der Server sich dagegen im Internet befindet, werden dessen IWA-Anfragen von Google Chrome ignoriert.
Trenne mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sind Basic-Authentifizierungsherausforderungen zulässig, die über nicht sicheres HTTP empfangen wurden.
Ist diese Richtlinie deaktiviert, dürfen nicht sichere HTTP-Anfragen das Basic-Authentifizierungsschema nicht verwenden; nur HTTPS ist zulässig.
Diese Richtlinieneinstellung wird ignoriert (und Basic ist immer verboten), wenn die Richtlinie AuthSchemes konfiguriert ist und das Basic-Schema nicht enthält.
Wenn die Richtlinie aktiviert ist, wird die CNAME-Suche übersprungen. Der Servername wird so wie eingegeben verwendet, wenn der Kerberos-SPN generiert wird.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, bestimmt die CNAME-Suche den kanonischen Namen des Servers, wenn der Kerberos-SPN generiert wird.
Wenn die Richtlinie aktiviert ist und ein Nicht-Standard-Port, d. h. ein anderer Port als 80 oder 443, eingegeben wird, wird dieser in den generierten Kerberos-SPN aufgenommen.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, umfasst der generierte Kerberos-SPN keinen Port.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche GSSAPI-Bibliothek für die HTTP-Authentifizierung verwendet werden soll. Gib entweder nur den Namen einer Bibliothek oder einen vollständigen Pfad an.
Wenn die Richtlinie nicht konfiguriert ist, verwendet Google Chrome einen Standardnamen für die Bibliothek.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird NTLMv2 aktiviert.
Wenn die Richtlinie deaktiviert ist, wird NTLMv2 deaktiviert.
Alle aktuellen Versionen der Samba- und Microsoft® Windows®-Server unterstützen NTLMv2. Eine Deaktivierung sollte nur zum Zweck der Abwärtskompatibilität erfolgen und verringert die Sicherheit der Authentifizierung.
Mit dieser Richtlinie kannst du eine Liste von URL-Mustern erstellen, die Websites angeben, für die Chrome automatisch ein Clientzertifikat auswählen kann. Der Wert ist ein Array von String-JSON-Wörterbüchern. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zum Festlegen der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanforderung des Servers übereinstimmen.
Beispiele für die Verwendung des Abschnitts $FILTER:
* Wenn für $FILTER { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.
* Wenn $FILTER sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.
* Wenn $FILTER einen "SUBJECT"-Abschnitt mit dem Wert "O" enthält, muss ein Zertifikat mindestens eine Organisation haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn $FILTER einen "SUBJECT"-Abschnitt mit einem "OU"-Wert enthält, muss ein Zertifikat mindestens eine Organisationseinheit haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn für $FILTER {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt. Beachte, dass vom Webserver bereitgestellte Filter weiterhin gelten.
Wenn die Richtlinie nicht konfiguriert ist, findet für keine Website eine automatische Auswahl statt.
Aus Sicherheitsgründen erfordert die Web-API „requestFullscreen()“ eine vorherige Nutzergeste („vorübergehende Aktivierung“); andernfalls tritt ein Fehler auf. Durch die persönlichen Einstellungen von Nutzern kann es bestimmten Ursprüngen erlaubt sein, diese API ohne vorherige Nutzergeste aufzurufen, wie unter https://chromestatus.com/feature/6218822004768768 beschrieben.
Diese Richtlinie ersetzt die persönlichen Einstellungen der Nutzer und lässt zu, dass übereinstimmende Ursprünge die API ohne vorherige Nutzergeste aufrufen.
Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Ursprünge, die sowohl mit blockierten als auch mit zulässigen Richtlinienmustern übereinstimmen, werden blockiert. Für Ursprünge, die nicht durch eine Richtlinie oder Nutzereinstellungen angegeben sind, ist zum Aufrufen dieser API eine vorherige Nutzergeste erforderlich.
Aus Sicherheitsgründen erfordert die Web-API „requestFullscreen()“ eine vorherige Nutzergeste („vorübergehende Aktivierung“); andernfalls tritt ein Fehler auf. Durch die persönlichen Einstellungen von Nutzern kann es bestimmten Ursprüngen erlaubt sein, diese API ohne vorherige Nutzergeste aufzurufen, wie unter https://chromestatus.com/feature/6218822004768768 beschrieben.
Diese Richtlinie ersetzt die persönlichen Einstellungen der Nutzer und verhindert, dass übereinstimmende Ursprünge die API ohne vorherige Nutzergeste aufrufen.
Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Ursprünge, die sowohl mit blockierten als auch mit zulässigen Richtlinienmustern übereinstimmen, werden blockiert. Für Ursprünge, die nicht durch eine Richtlinie oder Nutzereinstellungen angegeben sind, ist zum Aufrufen dieser API eine vorherige Nutzergeste erforderlich.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welchen Websites die Berechtigung zur Verwendung der Zwischenablage gewährt wird. Das umfasst nicht alle Aktionen in der Zwischenablage, die in Ursprüngen erfolgen, deren URL-Muster mit den angegebenen übereinstimmen. Nutzer können z. B. trotzdem Inhalte über Tastenkombinationen einfügen, weil sich die Berechtigung zur Verwendung der Zwischenablage nicht auf diesen Vorgang bezieht.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultClipboardSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welchen Websites die Berechtigung zur Verwendung der Zwischenablage nicht gewährt wird. Das umfasst nicht alle Aktionen in der Zwischenablage, die in Ursprüngen erfolgen, deren URL-Muster mit den angegebenen übereinstimmen. Nutzer können z. B. trotzdem Inhalte über Tastenkombinationen einfügen, weil sich die Berechtigung zur Verwendung der Zwischenablage nicht auf diesen Vorgang bezieht.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultClipboardSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, durch die angegeben wird, welche Websites Cookies setzen dürfen.
URL-Muster können eine einzelne URL sein. Diese gibt dann an, dass die Website Cookies auf allen Websites der obersten Ebene verwenden darf.
Muster können auch zwei durch ein Komma getrennte URLs sein. Die erste gibt die Website an, die Cookies verwenden darf. Die zweite gibt die Website der obersten Ebene an, auf die der erste Wert angewendet werden soll.
Wenn du ein URL-Paar verwendest, wird für den ersten Wert das Sternchen (*) unterstützt, für den zweiten jedoch nicht. Die Verwendung des Sternchens als ersten Wert bedeutet, dass alle Websites Cookies verwenden dürfen, wenn die zweite URL die Website der obersten Ebene ist.
Ist diese Richtlinie nicht konfiguriert, wird für alle Websites der globale Standardwert verwendet, entweder aus der Richtlinie DefaultCookiesSetting oder aus der Richtlinie BlockThirdPartyCookies, sofern diese konfiguriert sind, oder aus der persönlichen Konfiguration des Nutzers.
Siehe auch die Richtlinien CookiesBlockedForUrls und CookiesSessionOnlyForUrls. In diesen drei Richtlinien darf es keine URL-Muster geben, die miteinander im Konflikt stehen – welche Richtlinie Vorrang hat, ist nicht festgelegt.
Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Mit dieser Richtlinie kannst du eine Liste von URL-Mustern erstellen, die angeben, welche Websites keine Cookies setzen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Selbst wenn keine Richtlinie Vorrang hat, sieh dir CookiesAllowedForUrls und CookiesSessionOnlyForUrls an. Es darf hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn die Richtlinie RestoreOnStartup nicht so konfiguriert ist, dass URLs aus vorherigen Sitzungen dauerhaft wiederhergestellt werden, lässt sich durch die Konfiguration von CookiesSessionOnlyForUrls eine Liste von URL-Mustern erstellen, die angeben, welche Websites Cookies für eine Sitzung setzen dürfen oder nicht.
Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet. Bei URLs, die nicht zu den angegebenen Mustern gehören, werden ebenfalls die Standardeinstellungen verwendet.
Weder die Richtlinie mit Standardwerten noch eine der beiden folgenden Richtlinien, d. h. CookiesBlockedForUrls oder CookiesAllowedForUrls, hat automatisch Vorrang. Es darf nur hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Diese Richtlinie ermöglicht die Unterstützung von Daten-URLs für SVGUseElement – diese wird ab M119 standardmäßig deaktiviert. Wenn diese Richtlinie aktiviert ist, funktionieren Daten-URLs weiterhin in SVGUseElement. Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, funktionieren Daten-URLs in SVGUseElement nicht.
Wenn die Richtlinie auf „2“ gesetzt ist, sind die Websites nicht dazu berechtigt, die Zwischenablage zu nutzen. Wenn die Richtlinie auf „3“ gesetzt oder nicht konfiguriert ist, kann der Nutzer die Einstellung ändern und entscheiden, ob die Clipboard APIs verfügbar sein sollen, wenn eine Website versucht, darauf zuzugreifen.
Die Richtlinie kann für bestimmte URL-Muster überschrieben werden. Hierfür stehen die Richtlinien „ClipboardAllowedForUrls“ und „ClipboardBlockedForUrls“ zur Verfügung.
Diese Richtlinie bezieht sich nur auf Aktionen in der Zwischenablage, die in der entsprechenden Websiteberechtigung konfiguriert werden. Sie hat keinerlei Auswirkung auf unformatierte Inhalte in der Zwischenablage oder vertrauenswürdige Kopieren/Einfügen-Vorgänge.
Wenn die Richtlinie RestoreOnStartup nicht so konfiguriert ist, dass URLs aus vorherigen Sitzungen dauerhaft wiederhergestellt werden, lässt sich durch die Konfiguration von CookiesSessionOnlyForUrls eine Liste von URL-Mustern erstellen, die angeben, welche Websites Cookies für eine Sitzung setzen dürfen oder nicht.
Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet. Bei URLs, die nicht zu den angegebenen Mustern gehören, werden ebenfalls die Standardeinstellungen verwendet.
Weder die Richtlinie mit Standardwerten noch eine der beiden folgenden Richtlinien, d. h. CookiesBlockedForUrls oder CookiesAllowedForUrls, hat automatisch Vorrang. Es darf nur hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.
Die Direct Sockets API ermöglicht die Kommunikation mit beliebigen Endpunkten über TCP und UDP. Weitere Informationen findest du unter https://github.com/WICG/direct-sockets.
Wenn die Richtlinie auf „1“ gesetzt oder nicht konfiguriert ist, können Ursprünge der isolierten Web-App Direct Sockets verwenden.
Wenn die Richtlinie auf „2“ gesetzt ist, können Ursprünge der isolierten Web-App Direct Sockets nicht verwenden.
Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Lesezugriff auf Dateien und Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten. Ist sie auf "2" gesetzt, wird der Zugriff verweigert.
Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Schreibzugriff auf Dateien und Verzeichnisse im Dateisystem des Host-Betriebssystems bitten. Ist sie auf "2" gesetzt, wird der Zugriff verweigert.
Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf „1“ gesetzt ist, können Websites standardmäßig den physischen Standort der Nutzer verfolgen. Wenn die Richtlinie auf „2“ gesetzt ist, wird die Standortermittlung standardmäßig verweigert. Sie können festlegen, dass nachgefragt wird, wenn eine Website den physischen Standort der Nutzer verfolgen möchte.
Wenn die Richtlinie nicht konfiguriert ist, wird die Richtlinie AskGeolocation angewandt, aber Nutzer können diese Einstellung ändern.
(Warnung: Diese Abhängigkeit wird bald aufgehoben. Verwende stattdessen bitte „GoogleLocationServicesEnabled“. Wenn diese Richtlinie auf „BlockGeolocation“ gesetzt ist, haben Google ChromeOS-Systemdienste und Android-Apps keinen Zugriff auf Standortinformationen. Wenn du diese Richtlinie auf einen anderen Wert setzt oder sie nicht konfigurierst, wird der Nutzer um seine Zustimmung gebeten, wenn eine Android-App auf Standortinformationen zugreifen möchte.
Wenn die Richtlinie auf „1“ gesetzt ist, dürfen alle Websites Bilder anzeigen. Ist die Richtlinie auf „2“ gesetzt, wird das Anzeigen von Bildern blockiert.
Wird die Richtlinie nicht konfiguriert, werden Bilder zugelassen, aber Nutzer können diese Einstellung ändern.
Mit dieser Richtlinie können Sie festlegen, ob Nutzer mithilfe von Ausnahmen gemischte Inhalte auf bestimmten Websites zulassen dürfen.
Die Richtlinie kann für bestimmte URL-Muster überschrieben werden. Hierfür stehen die Richtlinien „InsecureContentAllowedForUrls“ und „InsecureContentBlockedForUrls“ zur Verfügung.
Ist diese Richtlinie nicht konfiguriert, dürfen Nutzer Ausnahmen hinzufügen, um blockierbare gemischte Inhalte zuzulassen und das automatische Upgrade auf HTTPS von optional blockierbaren gemischten Inhalten zu deaktivieren.
Mit dieser Richtlinie kannst du festlegen, ob Google Chrome die JavaScript-Engine V8 mit aktiviertem JIT-Compiler (Just In Time) ausführt oder nicht.
Wenn JavaScript JIT deaktiviert ist, rendert Google Chrome möglicherweise Webinhalte langsamer und Teile von JavaScript, einschließlich WebAssembly, werden eventuell deaktiviert. Außerdem darf Google Chrome Webinhalte möglicherweise in einer sichereren Konfiguration rendern, sollte JavaScript JIT deaktiviert sein.
Die Richtlinie kann für bestimmte URL-Muster überschrieben werden. Hierfür stehen die Richtlinien JavaScriptJitAllowedForSites und JavaScriptJitBlockedForSites zur Verfügung.
Ist diese Richtlinie nicht konfiguriert, ist JavaScript JIT aktiviert.
Wenn die Richtlinie auf „1“ gesetzt ist, können Websites JavaScript ausführen. Wenn sie auf „2“ gesetzt ist, wird die Ausführung von JavaScript verweigert.
Wird die Richtlinie nicht konfiguriert, können Websites JavaScript ausführen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf BlockLocalFonts (Wert 2) gesetzt ist, wird Websites die Berechtigung für lokale Schriftarten standardmäßig verweigert. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zu lokalen Schriftarten zu sehen.
Wenn die Richtlinie auf AskLocalFonts (Wert 3) gesetzt ist, wird dem Nutzer standardmäßig eine Benachrichtigung angezeigt, wenn die Berechtigung für lokale Schriftarten angefragt wird. Wenn Nutzer die Berechtigung gewähren, erweitert das die Fähigkeit von Websites, Informationen zu lokalen Schriftarten zu sehen.
Wenn diese Richtlinie nicht konfiguriert ist, sieht der Nutzer standardmäßig eine Benachrichtigung, kann die Einstellung aber ändern.
Hier kannst du festlegen, ob Websites der Zugriff auf Medienaufnahmegeräte erlaubt werden soll. Der Zugriff auf Medienaufnahmegeräte kann standardmäßig zugelassen werden oder du kannst einstellen, dass der Nutzer jedes Mal gefragt wird, wenn eine Website auf Medienaufnahmegeräte zugreifen möchte.
Ist diese Richtlinie nicht konfiguriert, wird "PromptOnAccess" verwendet und der Nutzer kann diese Einstellung ändern.
Wenn die Richtlinie auf „1“ gesetzt ist, können Websites Desktop-Benachrichtigungen anzeigen. Ist die Richtlinie auf „2“ gesetzt, werden Desktop-Benachrichtigungen blockiert.
Wenn sie nicht konfiguriert ist, gilt die Richtlinie AskNotifications, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf „1“ gesetzt ist, können Websites Pop-ups anzeigen. Wenn die Richtlinie auf „2“ gesetzt ist, werden Pop-ups blockiert.
Wenn sie nicht konfiguriert ist, gilt die Richtlinie BlockPopups, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf 1 gesetzt ist, dürfen Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und diese nutzen. Ist sie auf 2 gesetzt, wird der Zugriff auf alle Sensoren verweigert.
Wenn sie nicht konfiguriert ist, gilt die Richtlinie AllowSensors, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Zugriff auf serielle Ports bitten. Ist die Richtlinie auf "2" gesetzt, wird der Zugriff auf serielle Ports blockiert.
Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.
Mit dieser Richtlinie wird festgelegt, ob die Drittanbieter-Speicherpartitionierung standardmäßig zulässig ist.
Wenn diese Richtlinie auf „1 – AllowPartitioning“ gesetzt oder nicht konfiguriert ist, ist die Drittanbieter-Speicherpartitionierung standardmäßig zulässig. Dieser Standardwert kann für bestimmte Ursprünge der obersten Ebene auf andere Weise überschrieben werden.
Ist diese Richtlinie auf „2 – BlockPartitioning“ gesetzt, wird die Drittanbieter-Speicherpartitionierung für alle Kontexte deaktiviert.
Mit „ThirdPartyStoragePartitioningBlockedForOrigins“ kannst du die Drittanbieter-Speicherpartitionierung für bestimmte Ursprünge der obersten Ebene deaktivieren. Ausführliche Informationen zur Drittanbieter-Speicherpartitionierung findest du unter https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Wenn die Richtlinie auf "3" gesetzt ist, können Websites den Zugriff auf Bluetooth-Geräte in der Nähe anfragen. Wenn die Richtlinie auf "2" gesetzt ist, wird der Zugriff auf Bluetooth-Geräte in der Nähe verweigert.
Wird sie nicht konfiguriert, können Websites den Zugriff anfragen, Nutzer können diese Einstellung jedoch ändern.
Wenn die Richtlinie auf 3 gesetzt ist, dürfen Websites um Zugriff auf HID-Geräte bitten. Ist sie auf 2 gesetzt, wird der Zugriff auf HID-Geräte verweigert.
Wenn sie nicht konfiguriert ist, können Websites um Zugriff bitten, aber Nutzer können diese Einstellung ändern.
Die Richtlinie kann für bestimmte url-Muster überschrieben werden. Hierfür stehen die Richtlinien WebHidAskForUrls und WebHidBlockedForUrls zur Verfügung.
Wenn die Richtlinie auf "3" gesetzt ist, können Websites den Zugriff auf angeschlossene USB-Geräte erfragen. Wenn die Richtlinie auf "2" gesetzt ist, wird der Zugriff auf angeschlossene USB-Geräte verweigert.
Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf BlockWindowManagement (Wert 2) gesetzt ist, wird die Berechtigung für die Fensterverwaltung automatisch auf allen Websites verweigert. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zum Bildschirm des Geräts abzurufen und zu nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.
Wenn die Richtlinie auf AskWindowManagement (Wert 3) gesetzt ist, wird dem Nutzer eine Benachrichtigung angezeigt, wenn standardmäßig die Berechtigung für die Fensterverwaltung angefragt wird. Wenn Nutzer die Berechtigung gewähren, können Websites Informationen zum Bildschirm des Geräts abrufen und nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.
Wenn die Richtlinie nicht konfiguriert ist, wird die Richtlinie AskWindowManagement angewandt, aber Nutzer können diese Einstellung ändern.
Dies ersetzt die eingestellte Richtlinie DefaultWindowPlacementSetting.
Wenn die Richtlinie auf BlockWindowPlacement (Wert 2) gesetzt ist, wird die Berechtigung für die Fensterpositionierung automatisch auf allen Websites verweigert. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zum Bildschirm des Geräts abzurufen und zu nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.
Wenn die Richtlinie auf AskWindowPlacement (Wert 3) gesetzt ist, wird dem Nutzer eine Benachrichtigung angezeigt, wenn standardmäßig die Berechtigung für die Fensterpositionierung angefragt wird. Wenn Nutzer die Berechtigung gewähren, können Websites Informationen zum Bildschirm des Geräts abrufen und nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.
Wenn die Richtlinie nicht konfiguriert ist, wird die Richtlinie AskWindowPlacement angewandt, aber Nutzer können diese Einstellung ändern.
Die Direct Sockets API ermöglicht die Kommunikation mit beliebigen Endpunkten über TCP und UDP. Weitere Informationen findest du unter https://github.com/WICG/direct-sockets.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites die Direct Sockets API verwenden dürfen. Gültige Muster sind auf isolierte Web-Apps beschränkt.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultDirectSocketsSetting“ für alle Websites, sofern konfiguriert.
URL-Muster dürfen nicht im Konflikt mit „DirectSocketsBlockedForUrls“ stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Die Direct Sockets API ermöglicht die Kommunikation mit beliebigen Endpunkten über TCP und UDP. Weitere Informationen findest du unter https://github.com/WICG/direct-sockets.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites nicht über die Direct Sockets API kommunizieren dürfen. Gültige Muster sind auf isolierte Web-Apps beschränkt.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultDirectSocketsSetting“ für alle Websites, sofern konfiguriert.
URL-Muster dürfen nicht im Konflikt mit „DirectSocketsAllowedForUrls“ stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit FileSystemReadBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit FileSystemReadAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit FileSystemWriteBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit FileSystemWriteAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Die getDisplayMediaSet API erlaubt Web-Apps, mehrere Oberflächen gleichzeitig aufzunehmen. Diese Richtlinie macht das Attribut autoSelectAllScreens für Web-Apps an definierten Ursprüngen verfügbar. Wenn das Attribut autoSelectAllScreens in einer getDisplayMediaSet-Anfrage definiert ist, werden alle Bildschirmoberflächen automatisch aufgenommen, ohne dass eine explizite Genehmigung durch den Nutzer erforderlich ist. Ist die Richtlinie nicht konfiguriert, steht autoSelectAllScreens keinen Web-Apps zur Verfügung. Zur Verbesserung des Datenschutzes kann diese Richtlinie ab Google Chrome-Version 116 nicht mehr dynamisch aktualisiert werden. Der Nutzer kann sich somit darauf verlassen, dass nach der Anmeldung keine Seiten den Bildschirm erfassen können, denen das nicht schon zu Beginn der Sitzung erlaubt war.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites Bilder anzeigen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultImagesSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Beachte, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites keine Bilder anzeigen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultImagesSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Beachte, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, durch die angegeben wird, welche Websites blockierbare (aktive) gemischte Inhalte (HTTP-Inhalte auf HTTPS-Websites) anzeigen dürfen und auf denen HTTPS-Upgrades für optional blockierbare gemischte Inhalte deaktiviert werden.
Ist diese Richtlinie nicht konfiguriert, werden blockierbare gemischte Inhalte gesperrt und optional blockierbare gemischte Inhalte auf HTTPS umgestellt. Nutzer können Ausnahmen für bestimmte Websites festlegen.
Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, auf welchen Websites blockierbare (aktive) gemischte Inhalte (HTTP-Inhalte auf HTTPS-Websites) nicht angezeigt werden dürfen und auf welchen Websites optional blockierbare (passive) gemischte Inhalte auf HTTPS geändert werden.
Wenn du diese Richtlinie nicht konfigurierst, werden blockierbare gemischte Inhalte gesperrt und optional blockierbare gemischte Inhalte auf HTTPS geändert. Nutzer können jedoch Ausnahmen für bestimmte Websites festlegen.
Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites JavaScript ausführen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultJavaScriptSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites kein JavaScript ausführen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultJavaScriptSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Beachte, dass diese Richtlinie JavaScript blockiert, wenn der Ursprung des obersten Dokuments (normalerweise die URL der Seite, die auch in der Adressleiste angezeigt wird) mit einem der Muster übereinstimmt. Daher ist diese Richtlinie nicht geeignet, um Web‑Lieferkettenangriffe zu verhindern. Wenn du beispielsweise das Muster „https://[*.]foo.de/“ angibst, wird nicht verhindert, dass eine Seite, die unter https://beispiel.de gehostet wird, ein Script ausführt, das von https://www.foo.de/beispiel.js geladen wird. Außerdem verhindert das Muster „https://beispiel.de/“ nicht, dass ein Dokument von https://beispiel.de Scripts ausführt, wenn es nicht das übergeordnete Dokument ist, sondern als Subframe in eine Seite eingebettet ist, die auf einem anderen Ursprung gehostet wird, z. B. https://www.bar.de.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern für Websites erstellen, durch die angegeben wird, welche Websites JavaScript mit aktiviertem JIT-Compiler (Just In Time) ausführen dürfen.
Ausführliche Informationen zu gültigen Website-URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
JavaScript JIT-Richtlinienausnahmen werden nur für die jeweilige Website (eTLD+1) erzwungen. Eine nur für subdomain.beispiel.de konfigurierte Richtlinie wird nicht korrekt auf beispiel.de oder subdomain.beispiel.de angewendet, weil beide in beispiel.de (eTLD+1) aufgelöst werden, wofür es keine Richtlinie gibt. In diesem Fall muss die Richtlinie für beispiel.de konfiguriert sein, damit sie sowohl für beispiel.de als auch subdomain.beispiel.de korrekt angewendet wird.
Diese Richtlinie wird auf Basis einzelner Frames angewendet und nicht nur auf Basis der Ursprungs-URL auf oberster Ebene. Wenn z. B. beispiel-eins.de in der Richtlinie „JavaScriptJitAllowedForSites“ aufgelistet ist, aber beispiel-eins.de einen Frame mit beispiel-zwei.de lädt, ist für beispiel-eins.de JavaScript JIT aktiviert. Für beispiel-zwei.de wird jedoch die Richtlinie aus „DefaultJavaScriptJitSetting“ verwendet, falls konfiguriert, oder JavaScript JIT ist standardmäßig aktiviert.
Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus „DefaultJavaScriptJitSetting“ für die Website, falls konfiguriert. Andernfalls ist JavaScript JIT für die Website aktiviert.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern für Websites erstellen, durch die angegeben wird, welche Websites JavaScript mit aktiviertem JIT-Compiler (Just In Time) nicht ausführen dürfen.
Wenn JavaScript JIT deaktiviert ist, rendert Google Chrome Webinhalte möglicherweise langsamer und Teile von JavaScript, einschließlich WebAssembly, werden eventuell deaktiviert. Außerdem darf Google Chrome Webinhalte möglicherweise in einer sichereren Konfiguration rendern, sollte JavaScript JIT deaktiviert sein.
Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
JavaScript JIT-Richtlinienausnahmen werden nur für die jeweilige Website (eTLD+1) erzwungen. Eine nur für subdomain.beispiel.de konfigurierte Richtlinie wird nicht korrekt auf beispiel.de oder subdomain.beispiel.de angewendet, weil beide in beispiel.de (eTLD+1) aufgelöst werden, wofür es keine Richtlinie gibt. In diesem Fall muss die Richtlinie für beispiel.de konfiguriert sein, damit sie sowohl für beispiel.de als auch subdomain.beispiel.de korrekt angewendet wird.
Diese Richtlinie wird auf Basis einzelner Frames angewendet und nicht nur auf Basis der Ursprungs-URL auf oberster Ebene. Wenn z. B. beispiel-eins.de in der Richtlinie „JavaScriptJitBlockedForSites“ aufgelistet ist, aber beispiel-eins.de einen Frame mit beispiel-zwei.de lädt, ist für beispiel-eins.de JavaScript JIT deaktiviert. Für beispiel-zwei.de wird jedoch die Richtlinie aus „DefaultJavaScriptJitSetting“ verwendet, falls konfiguriert, oder JavaScript JIT ist standardmäßig aktiviert.
Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus „DefaultJavaScriptJitSetting“ für die Website, falls konfiguriert. Andernfalls ist JavaScript JIT für die Website aktiviert.
Für Cookies, die in Domains festgelegt sind, die diesen Mustern entsprechen, wird das alte Verhalten von „SameSite“ wiederhergestellt. Wird es wiederhergestellt, werden Cookies, für die kein „SameSite“-Attribut angegeben ist, so behandelt, als würden sie „SameSite=None“ enthalten. Außerdem wird nicht mehr vorausgesetzt, dass Cookies mit dem Attribut „SameSite=None“ auch das Attribut „Secure“ enthalten müssen, und bei der Auswertung, ob zwei Websites identisch sind, werden die Schemata nicht verglichen. Eine vollständige Beschreibung steht unter https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies zur Verfügung.
Für Cookies, die in Domains festgelegt sind, die diesen Mustern nicht entsprechen, oder für alle Cookies, falls diese Richtlinie nicht konfiguriert ist, wird die persönliche Konfiguration des Nutzers als globaler Standardwert verwendet.
Genaue Informationen zu gültigen Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Beachte, dass die Muster, die du hier einträgst, als Domains und nicht als URLs behandelt werden. Gib deshalb kein Schema und keinen Port an.
Legt eine Liste mit Website-URL-Mustern fest, die Websites angeben, denen automatisch die Berechtigung für lokale Schriftarten gewährt wird. Dadurch wird die Fähigkeit von Websites erweitert, Informationen zu lokalen Schriftarten zu sehen.
Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultLocalFontsSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.
Legt eine Liste mit Website-URL-Mustern fest, die Websites angeben, denen nicht die Berechtigung für lokale Schriftarten gewährt wird. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zu lokalen Schriftarten zu sehen.
Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultLocalFontsSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites Benachrichtigungen anzeigen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultNotificationsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites keine Benachrichtigungen anzeigen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultNotificationsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, können die aufgeführten Domains auf „file://“-URLs im PDF-Viewer zugreifen. Wird der Richtlinie eine Domain hinzugefügt, kann diese auf „file://“-URLs im PDF-Viewer zugreifen. Wird eine Domain aus der Richtlinie entfernt, kann diese nicht mehr auf „file://“-URLs im PDF-Viewer zugreifen. Wenn die Richtlinie nicht konfiguriert ist, können keine Domains auf „file://“-URLs im PDF-Viewer zugreifen.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites Pop-ups öffnen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultPopupsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites keine Pop-ups öffnen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultPopupsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist – jedoch nur wie empfohlen –, kannst du eine Liste mit Protokoll-Handlern registrieren, die mit den vom Nutzer registrierten zusammengeführt werden. Nachfolgend werden beide Handler-Gruppen verwendet. Setze die Eigenschaft "protocol" auf das Schema, z. B. "mailto", und die Eigenschaft "URL" auf das URL-Muster der Anwendung, die das im Feld "protocol" angegebene Schema bearbeitet. In dem Muster kann es einen "%s"-Platzhalter geben, der von der verarbeiteten URL ersetzt wird.
Ein von der Richtlinie registrierter Protokoll-Handler kann vom Nutzer nicht entfernt werden. Allerdings können durch Installation eines neuen Standard-Handlers die von der Richtlinie installierten Protokoll-Handler geändert werden.
Die über diese Richtlinie festgelegten Protokoll-Handler werden bei der Verarbeitung von Android-Intents nicht verwendet.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultSensorsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Sollte das URL-Muster sowohl in dieser Richtlinie als auch in der Richtlinie „SensorsBlockedForUrls“ enthalten sein, hat letztere Vorrang und der Zugriff auf Bewegungs- und Lichtsensoren wird blockiert.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites nicht auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultSensorsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Sollte das URL-Muster sowohl in dieser Richtlinie als auch in der Richtlinie „SensorsAllowedForUrls“ enthalten sein, hat diese Richtlinie Vorrang und der Zugriff auf Bewegungs- und Lichtsensoren wird blockiert.
Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit Websites erstellen, die automatisch die Berechtigung für den Zugriff auf alle verfügbaren seriellen Ports erhalten.
Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird. Es wird nur der Ursprung (Schema, Host und Port) der URL berücksichtigt.
In Google ChromeOS gilt diese Richtlinie nur für verknüpfte Nutzer.
Diese Richtlinie überschreibt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Nutzereinstellungen.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit Websites erstellen, die automatisch die Berechtigung für den Zugriff auf serielle USB-Geräte erhalten, deren Anbieter- und Produkt-IDs mit den Feldern „vendor_id“ und „product_id“ übereinstimmen. Bei Weglassen des Felds „product_id“ wird den entsprechenden Websites die Berechtigung zum Zugriff auf Geräte gegeben, deren Anbieter-ID mit dem Feld „vendor_id“ übereinstimmt und die ansonsten eine beliebige Produkt-ID haben.
Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird. Es wird nur der Ursprung (Schema, Host und Port) der URL berücksichtigt.
In Chrome OS gilt diese Richtlinie nur für verknüpfte Nutzer.
Diese Richtlinie überschreibt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Nutzereinstellungen.
Sie wirkt sich nur auf den Zugriff auf USB-Geräte über die Web Serial API aus. Sieh dir für die Gewährung des Zugriffs auf USB-Geräte über die WebUSB API die Richtlinie WebUsbAllowDevicesForUrls an.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Zugriff auf einen seriellen Port bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSerialGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
Bei URL-Mustern, die nicht der Richtlinie entsprechen, haben SerialBlockedForUrls (falls eine Übereinstimmung besteht), DefaultSerialGuardSetting (falls konfiguriert) oder die persönlichen Einstellungen des Nutzers Vorrang – in dieser Reihenfolge.
URL-Muster dürfen nicht im Konflikt mit SerialBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Zugriff auf einen seriellen Port bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSerialGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Bei URL-Mustern, die nicht der Richtlinie entsprechen, haben SerialAskForUrls (falls eine Übereinstimmung besteht), DefaultSerialGuardSetting (falls konfiguriert) oder die persönlichen Einstellungen des Nutzers Vorrang – in dieser Reihenfolge.
URL-Muster dürfen nicht im Konflikt mit SerialAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Mit dieser Richtlinie kannst du eine Liste von URL-Mustern festlegen, durch die Ursprünge der obersten Ebene angegeben werden, für die die Drittanbieter-Speicherpartitionierung (Partitionierung des ursprungsübergreifenden iFrame-Speichers) deaktiviert werden soll.
Wenn diese Richtlinie nicht konfiguriert ist oder der Ursprung der obersten Ebene nicht mit einem der URL-Muster übereinstimmt, wird „DefaultThirdPartyStoragePartitioningSetting“ angewendet.
Ausführliche Informationen zu gültigen Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Beachte, dass die Muster, die du hier aufführst, als Ursprünge und nicht als URLs behandelt werden. Gib deshalb keinen Pfad an.
Ausführliche Informationen zur Drittanbieter-Speicherpartitionierung findest du unter https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit Websites erstellen, denen automatisch die Zugriffsberechtigung auf alle verfügbaren Geräte gewährt wird.
Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird. Es wird nur der Ursprung (Schema, Host und Port) der URL berücksichtigt.
In Chrome OS gilt diese Richtlinie nur für verknüpfte Nutzer.
Diese Richtlinie überschreibt DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls und die Nutzereinstellungen.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit den URLs der Websites erstellen, denen automatisch die Zugriffsberechtigung auf ein HID mit den angegebenen Anbieter- und Produkt-IDs gewährt wird. Für jeden Eintrag sind die Felder „devices“ und „urls“ erforderlich, damit er gültig ist. Sonst wird er ignoriert. Für jeden Eintrag im Feld „devices“ ist das Feld „vendor_id“ erforderlich. „product_id“ ist optional. Wird das Feld „product_id“ weggelassen, wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Einträge, für die das Feld „product_id“ angegeben ist, „vendor_id“ aber fehlt, sind ungültig und werden ignoriert.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultWebHidGuardSetting“, sofern sie konfiguriert ist. Andernfalls wird die persönliche Einstellung des Nutzers verwendet.
URLs in dieser Richtlinie dürfen nicht im Widerspruch zu denen stehen, die über „WebHidBlockedForUrls“ konfiguriert wurden. Sonst hat diese Richtlinie Vorrang vor „WebHidBlockedForUrls“.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit den URLs der Websites erstellen, denen automatisch die Zugriffsberechtigung auf ein HID mit einer Sammlung auf oberster Ebene mit der angegebenen HID-Nutzung gewährt wird. Damit die Richtlinie gültig ist, sind für jeden Eintrag in der Liste die Felder „usages“ und „urls“ erforderlich. Für jeden Eintrag im Feld „usages“ ist das Feld „usage_page“ erforderlich. „usage“ ist optional. Wird das Feld „usage“ weggelassen, wird eine Richtlinie erstellt, die für jedes Gerät mit einer Sammlung auf oberster Ebene mit einer Nutzung von der angegebenen Nutzungsseite gilt. Einträge, für die das Feld „usage“ angegeben ist, „usage_page“ aber fehlt, sind ungültig und werden ignoriert.
Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultWebHidGuardSetting“, sofern sie konfiguriert ist. Andernfalls wird die persönliche Einstellung des Nutzers verwendet.
URLs in dieser Richtlinie dürfen nicht im Widerspruch zu denen stehen, die über „WebHidBlockedForUrls“ konfiguriert wurden. Sonst hat diese Richtlinie Vorrang vor „WebHidBlockedForUrls“.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer bitten dürfen, ihnen Zugriff auf ein HID-Gerät zu gewähren.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebHidGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
Bei URL-Mustern, die nicht der Richtlinie entsprechen, hat Folgendes Vorrang (in dieser Reihenfolge):
* WebHidBlockedForUrls (falls eine Übereinstimmung besteht)
* DefaultWebHidGuardSetting (falls konfiguriert)
* Die persönlichen Einstellungen des Nutzers
URL-Muster dürfen nicht im Konflikt mit WebHidBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht bitten dürfen, ihnen Zugriff auf ein HID-Gerät zu gewähren.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebHidGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
Bei URL-Mustern, die nicht der Richtlinie entsprechen, hat Folgendes Vorrang (in dieser Reihenfolge):
* WebHidAskForUrls (falls eine Übereinstimmung besteht)
* DefaultWebHidGuardSetting (falls konfiguriert)
* Die persönlichen Einstellungen des Nutzers
URL-Muster dürfen nicht im Konflikt mit WebHidAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Websites angeben, denen automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Anbieter- und Produkt-IDs gewährt wird. Damit die Richtlinie gültig ist, müssen für jeden Eintrag auf der Liste die Felder „devices“ und „urls“ angegeben sein. Jeder Eintrag im Feld „devices“ kann das Feld „vendor_id“ und das Feld „product_id“ haben. Bei Weglassen des Felds „vendor_id“ wird eine Richtlinie erstellt, die für jedes Gerät gilt. Bei Weglassen des Felds „product_id“ wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Eine Richtlinie, die das Feld „product_id“ ohne das Feld „vendor_id“ hat, ist ungültig.
Das USB-Berechtigungsmodell erteilt der angegebenen URL die Berechtigung für den Zugriff auf das USB-Gerät als eine Quelle der obersten Ebene. Wenn eingebettete Frames auf USB-Geräte zugreifen müssen, sollte der feature-policy-Header für USB verwendet werden, um Zugriff zu gewähren. Die URL muss gültig sein, da die Richtlinie andernfalls ignoriert wird.
Eingestellt: Es war zuvor möglich, beim USB-Berechtigungsmodell sowohl die anfragende URL als auch die einbettende URL anzugeben. Dies wurde verworfen und wird aus Gründen der Abwärtskompatibilität nur noch folgendermaßen unterstützt: Wenn sowohl eine anfragende als auch eine einbettende URL angegeben ist, wird der einbettenden URL die Berechtigung als Quelle der obersten Ebene gegeben und die anfragende URL wird vollständig ignoriert.
Diese Richtlinie überschreibt DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls und die Nutzereinstellungen.
Sie wirkt sich nur auf den Zugriff auf USB-Geräte über die WebUSB API aus. Für die Gewährung des Zugriffs auf USB-Geräte über die Web Serial API siehe Richtlinie SerialAllowUsbDevicesForUrls.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer auffordern dürfen, ihnen Zugriff auf ein USB-Gerät zu gewähren.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit WebUsbAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Zugriff auf ein USB-Gerät bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit WebUsbAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, die angeben, auf welchen Websites die Berechtigung für die Fensterverwaltung automatisch gewährt wird. Dadurch können Websites Informationen zum Bildschirm des Geräts abrufen und nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.
Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultWindowManagementSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.
Dies ersetzt die eingestellte Richtlinie WindowPlacementAllowedForUrls.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, die angeben, auf welchen Websites die Berechtigung für die Fensterverwaltung automatisch verweigert wird. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zum Bildschirm des Geräts abzurufen und zu nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.
Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultWindowManagementSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.
Dies ersetzt die eingestellte Richtlinie WindowPlacementBlockedForUrls.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, die angeben, auf welchen Websites die Berechtigung für die Fensterpositionierung automatisch gewährt wird. Dadurch können Websites Informationen zum Bildschirm des Geräts abrufen und nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.
Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand der Quelle ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultWindowPlacementSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.
Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, die angeben, auf welchen Websites die Berechtigung für die Fensterpositionierung automatisch verweigert wird. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zum Bildschirm des Geräts abzurufen und zu nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.
Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand der Quelle ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultWindowPlacementSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.
Damit werden vorausgefüllte Kerberos-Konten hinzugefügt. Wenn die Kerberos-Anmeldedaten mit den für die Anmeldung verwendeten Daten übereinstimmen, kann ein Konto so konfiguriert werden, dass die Anmeldedaten wiederverwendet werden. Dazu müssen ${LOGIN_EMAIL} und ${PASSWORD} jeweils als Hauptkonto und Passwort festgelegt werden, sodass das Kerberos-Ticket automatisch abgerufen werden kann. Das ist jedoch nicht möglich, wenn die 2-Faktor-Authentifizierung konfiguriert ist. Nutzer können über diese Richtlinie hinzugefügte Konten nicht ändern.
Ist die Richtlinie aktiviert, wird die Liste der Konten, die durch die Richtlinie definiert ist, den Einstellungen für Kerberos-Konten hinzugefügt.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, werden den Einstellungen für Kerberos-Konten keine Konten hinzugefügt und alle zuvor über diese Richtlinie hinzugefügten Konten werden entfernt. Nutzer können jedoch trotzdem Konten manuell hinzufügen, wenn die Richtlinie „Nutzer können Kerberos-Konten hinzufügen“ aktiviert ist.
Damit wird festgelegt, ob Nutzer Kerberos-Konten hinzufügen können.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Kerberos-Konten über die Kontoeinstellungen auf der Kerberos-Einstellungsseite hinzufügen. Die Nutzer haben die vollständige Kontrolle über Konten, die sie hinzugefügt haben, und können diese ändern oder entfernen.
Ist die Richtlinie deaktiviert, können Nutzer keine Kerberos-Konten hinzufügen. Konten können dann nur über die Richtlinie „Kerberos-Konten konfigurieren“ hinzugefügt werden. So lassen sich Konten effektiv sperren.
Legt die vorgeschlagene krb5-Konfiguration für die neuen, manuell erstellten Tickets fest.
Wenn die Richtlinie „KerberosUseCustomPrefilledConfig“ aktiviert ist, wird der Wert der Richtlinie als vorgeschlagene Konfiguration angewendet und im Authentifizierungsdialogfeld von Kerberos unter „Advanced“ (Erweitert) angezeigt. Wenn du diese Richtlinie leer lässt oder nicht konfigurierst, wird die empfohlene Google ChromeOS-Konfiguration gelöscht.
Wenn die Richtlinie „KerberosUseCustomPrefilledConfig“ deaktiviert ist, wird der Wert dieser Richtlinie nicht verwendet.
Dadurch wird dem Dialogfeld für die Kerberos-Authentifizierung eine vorausgefüllte Domain hinzugefügt.
Wenn diese Richtlinie konfiguriert ist, wird rechts im Feld „Kerberos-Nutzername“ die vorausgefüllte Domain angezeigt. Gibt der Nutzer seinen Nutzernamen ein, wird er mit der vorausgefüllten Domain verkettet. Falls die Eingabe des Nutzers „@“ enthält, wird die vorausgefüllte Domain nicht angezeigt und hat keine Auswirkungen auf die Eingabe.
Ist diese Richtlinie nicht konfiguriert, werden keine zusätzlichen Informationen angezeigt und das Ticket lässt sich wie gewohnt erstellen.
Diese Richtlinie steuert, ob die Kerberos-Funktion aktiviert ist. Kerberos ist ein Authentifizierungsprotokoll, das bei Web-Apps und Dateifreigaben zur Authentifizierung verwendet werden kann.
Wenn diese Richtlinie aktiviert wird, ist die Kerberos-Funktion aktiviert. Kerberos-Konten können entweder über die Richtlinie „Kerberos-Konten konfigurieren“ oder über die Kontoeinstellungen auf der Kerberos-Einstellungsseite hinzugefügt werden.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, sind die Kontoeinstellungen von Kerberos deaktiviert. In diesem Fall können keine Kerberos-Konten hinzugefügt werden und die Nutzung der Kerberos-Authentifizierung ist nicht möglich. Alle vorhandenen Kerberos-Konten werden gelöscht, ebenso wie alle gespeicherten Passwörter.
Diese Richtlinie legt fest, ob die „Passwort speichern“-Funktion im Dialogfeld für die Kerberos-Authentifizierung aktiviert ist. Passwörter werden verschlüsselt auf dem Laufwerk gespeichert und sind nur für den Kerberos-System-Daemon während einer Nutzersitzung zugänglich.
Ist die Richtlinie aktiviert oder nicht konfiguriert, können Nutzer entscheiden, ob Kerberos-Passwörter gespeichert werden, sodass sie nicht wieder eingegeben werden müssen. Kerberos-Tickets werden automatisch abgerufen, sofern keine zusätzliche Authentifizierung erforderlich ist (2‑Faktor-Authentifizierung).
Wenn die Richtlinie deaktiviert ist, werden Passwörter nie gespeichert und alle zuvor gespeicherten Passwörter werden gelöscht. Nutzer müssen ihr Passwort dann jedes Mal eingeben, wenn eine Authentifizierung beim Kerberos-System erforderlich ist. Je nach Servereinstellungen ist das in der Regel in einer Häufigkeit von alle 8 Stunden bis hin zu alle paar Monate der Fall.
Ändert die vorgeschlagene krb5-Konfiguration für die neuen, manuell erstellten Tickets.
Wenn diese Richtlinie aktiviert ist, wird der Wert der Richtlinie „KerberosCustomPrefilledConfig“ als vorgeschlagene Konfiguration angewendet und im Authentifizierungsdialogfeld von Kerberos unter „Erweitert“ angezeigt.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird stattdessen die empfohlene Google ChromeOS-Konfiguration angewendet. Sie wird auch im Authentifizierungsdialogfeld von Kerberos im Bereich „Erweitert“ angezeigt.
Wenn die Richtlinie aktiviert ist, wird der Wert des Manifestschlüssels „required_platform_version“ der automatisch verzögerungsfrei gestarteten Kiosk-App beim automatischen Update als Zielversionspräfix verwendet.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Manifestschlüssel „required_platform_version“ ignoriert und das automatische Update erfolgt wie gewohnt.
Achtung: Es wird nicht empfohlen, die Steuerung der Google ChromeOS-Version einer Kiosk-App zu überlassen, da das Gerät dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhält. Wird die Steuerung der Google ChromeOS-Version abgegeben, besteht eventuell ein Risiko für die Nutzer.
Wenn die Kiosk-App eine Android-App ist, hat sie keine Kontrolle über die Google ChromeOS-Version, auch wenn diese Richtlinie auf True gesetzt ist.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird ein lokales Gerätekonto für die verzögerungsfreie automatische Anmeldung eingerichtet. Google ChromeOS gestattet die Nutzung der Tastenkombination Strg + Alt + S, um die automatische Anmeldung zu umgehen und stattdessen den Anmeldebildschirm aufzurufen.
Wenn die Richtlinie deaktiviert ist, kann eine verzögerungsfreie automatische Anmeldung, sofern konfiguriert, nicht umgangen werden.
Wenn die Richtlinie konfiguriert ist, gibt sie an, wie viele Millisekunden der Nutzer inaktiv sein kann, bevor er automatisch in einem lokalen Gerätekonto angemeldet wird, das über die Richtlinie „DeviceLocalAccountAutoLoginId“ festgelegt ist.
Ist diese Richtlinie nicht konfiguriert, werden 0 Millisekunden als Zeitlimit verwendet.
Wenn die Richtlinie „DeviceLocalAccountAutoLoginId“ nicht konfiguriert ist, hat diese Richtlinie keine Auswirkungen.
Wenn diese Richtlinie konfiguriert ist, wird die angegebene Sitzung ohne Interaktion des Nutzers auf dem Anmeldebildschirm innerhalb der in der Richtlinie DeviceLocalAccountAutoLoginDelay angegebenen Zeit automatisch angemeldet. Das lokale Gerätekonto muss bereits konfiguriert sein (siehe DeviceLocalAccounts).
Ist die Richtlinie nicht konfiguriert, findet keine automatische Anmeldung statt.
Wenn die Richtlinie aktiviert oder nicht konfiguriert und für ein lokales Gerätekonto die automatische Anmeldung ohne Verzögerung konfiguriert ist, zeigt Google ChromeOS bei einem Gerät im Offlinemodus eine Aufforderung zur Netzwerkkonfiguration an.
Ist die Richtlinie deaktiviert, wird stattdessen eine Fehlermeldung angezeigt.
Wenn die Richtlinie konfiguriert ist, wird die Liste der lokalen Gerätekonten angegeben, die auf der Anmeldeseite angezeigt werden sollen. Durch Kennungen werden die verschiedenen lokalen Gerätekonten auseinandergehalten.
Wenn die Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, gibt es keine lokalen Gerätekonten.
Diese Richtlinie legt eine Reihe von wöchentlichen Intervallen zur Planung des automatischen Ruhemodus fest. Zu Beginn eines Intervalls wechselt das Google ChromeOS-Gerät in den Ruhemodus und wird wieder aktiv, wenn das Intervall endet.
Zeitpläne mit Intervallen, die sich überschneiden, werden nicht unterstützt. Diese Richtlinie wird nicht angewendet, wenn sie zwei Intervalle enthält, die sich überschneiden.
Google ChromeOS-Geräte verwenden für diese Intervalle die Systemzeitzone.
Wichtiger Hinweis: Die durch diese Richtlinie festgelegten Zeitpläne werden möglicherweise nicht wie erwartet ausgeführt, wenn sie mit anderen Einstellungen für die Energieverwaltung in Konflikt stehen, z. B. PowerManagementIdleSettings. Diese Einstellungen müssen so konfiguriert sein, dass die Intervalle zum geplanten Ruhemodus ausgeführt werden können.
Wenn die Richtlinie aktiviert ist, werden die Anmeldedaten für das aktive WLAN des Kiosks automatisch auf Geräteebene in Google ChromeOS gespeichert: Das aktive WLAN kann von anderen Kiosk-Apps oder ‑Nutzern auf dem Gerät verwendet werden. Wenn die Richtlinie nicht konfiguriert oder deaktiviert ist, werden die Anmeldedaten für das aktive WLAN des Kiosks auf Kiosk-Ebene gespeichert: Das in einer Kiosk-App konfigurierte WLAN kann nur in dieser Kiosk-App verwendet werden. Diese Richtlinie wird nicht empfohlen. Sie muss verwendet werden, wenn keine anderen Optionen verfügbar sind (z. B. die Richtlinie „OpenNetworkConfiguration“).
Wenn die Richtlinie aktiviert ist, stehen die Kiosk-Tools zur Fehlerbehebung zur Verwendung in einer Kiosksitzung zur Verfügung: – Chrome-Entwicklertools – Chrome-Browserfenster – Task-Manager Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, sind die Kiosk-Tools zur Fehlerbehebung deaktiviert.
Denke daran, diese Richtlinie nicht dauerhaft aktiviert zu lassen, insbesondere in Produktionsbereitstellungen.
Wenn diese Richtlinie deaktiviert ist, wird die Kiosk-Web-App nicht gestartet, wenn das Gerät offline ist. Stattdessen wird beim Start einer Kiosksitzung eine Netzwerkaufforderung angezeigt. So wird sichergestellt, dass das Gerät online ist, bevor die App gestartet wird.
Diese Netzwerkaufforderung wird möglicherweise nicht angezeigt, wenn die App automatisch gestartet wird und die Richtlinie DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) deaktiviert ist.
Diese Richtlinie wirkt sich nicht auf Chrome-Apps oder Web-Apps aus, deren Installations‑URL eine ursprungsübergreifende Weiterleitung zu einer anderen Web-App ausführt. Beispiel: Die Installations-URL der App lautet https://example.com, sie nimmt beim Laden aber eine Weiterleitung zu einer anderen Web-App vor, etwa https://www.app.example.de.
Wenn die Richtlinie auf „true“ festgelegt oder nicht konfiguriert ist, werden Web-Apps auch dann gestartet, wenn das Gerät offline ist.
Ist die Richtlinie aktiviert, kann eine Kiosk-Webanwendung ein weiteres Browserfenster öffnen, entweder auf demselben Bildschirm oder einem anderen. Zum Öffnen eines neuen Fensters sollte die Webanwendung die JavaScript-Funktion window.open(url, target, windowFeatures) aufrufen.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann eine Kiosk-Webanwendung nur das Hauptbrowserfenster verwenden und kein weiteres Fenster öffnen. Alle JavaScript-Funktionen zum Öffnen eines neuen Fensters werden ignoriert.
Wenn für die Richtlinie eine Liste von Strings festgelegt ist, wird jeder String als separater Befehlszeilenparameter an den alternativen Browser weitergegeben. Unter Microsoft® Windows® werden die Parameter durch Leerzeichen verbunden. Unter macOS und Linux® werden auch Parameter mit Leerzeichen als einzelne Parameter behandelt.
Ist in einem Parameter ${url} enthalten, wird ${url} durch die URL der Seite ersetzt, die geöffnet werden soll. Wenn kein Parameter ${url} enthält, wird die URL an das Ende der Befehlszeile angehängt.
Umgebungsvariablen werden erweitert. Unter Microsoft® Windows® wird %ABC% durch den Wert der ABC-Umgebungsvariablen ersetzt. Unter macOS und Linux® wird ${ABC} durch den Wert der ABC-Umgebungsvariablen ersetzt.
Ist die Richtlinie nicht konfiguriert, wird nur die URL als Befehlszeilenparameter weitergegeben.
Mit dieser Richtlinie wird festgelegt, welcher Befehl zum Öffnen von URLs in einem alternativen Browser verwendet werden soll. Die Richtlinie kann mit ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} oder einem Dateipfad konfiguriert werden. Wenn für die Richtlinie ein Dateipfad festgelegt ist, wird diese Datei als ausführbare Datei verwendet. ${ie} ist nur für Microsoft® Windows® verfügbar. ${safari} und ${edge} sind nur für Microsoft® Windows® und macOS verfügbar.
Ist die Richtlinie nicht konfiguriert, wird eine plattformspezifische Standardeinstellung verwendet: Internet Explorer® für Microsoft® Windows® oder Safari® für macOS. Unter Linux® wird kein alternativer Browser geöffnet.
Wenn für die Richtlinie eine Liste von Strings festgelegt ist, werden diese Strings mit Leerzeichen verbunden und als Befehlszeilenparameter von Internet Explorer® an Google Chrome weitergegeben. Ist in einem Parameter ${url} enthalten, wird ${url} durch die URL der Seite ersetzt, die geöffnet werden soll. Wenn kein Parameter ${url} enthält, wird die URL an das Ende der Befehlszeile angehängt.
Umgebungsvariablen werden erweitert. Unter Microsoft® Windows® wird %ABC% durch den Wert der ABC-Umgebungsvariablen ersetzt.
Ist die Richtlinie nicht konfiguriert, gibt Internet Explorer® die URL nur als Befehlszeilenparameter an Google Chrome weiter.
Hinweis: Wenn das Add-in „Unterstützung älterer Browser“ für Internet Explorer® nicht installiert ist, hat die Richtlinie keine Auswirkung.
Mit dieser Richtlinie wird der Befehl konfiguriert, mit dem URLs in Google Chrome geöffnet werden, wenn von Internet Explorer® dorthin gewechselt wird. Diese Richtlinie kann mit einem Pfad zur ausführbaren Datei oder ${chrome} konfiguriert werden, damit das Verzeichnis von Google Chrome automatisch erkannt wird.
Ist die Richtlinie nicht konfiguriert, erkennt Internet Explorer® den Pfad zur ausführbaren Datei von Google Chrome automatisch, wenn Google Chrome über Internet Explorer geöffnet wird.
Hinweis: Wenn das Add-in "Unterstützung älterer Browser" für Internet Explorer® nicht installiert ist, hat die Richtlinie keine Auswirkung.
Wenn für die Richtlinie eine Zahl festgelegt ist, zeigt Google Chrome für genau diese Anzahl von Millisekunden eine Nachricht an und öffnet dann den alternativen Browser.
Ist die Richtlinie nicht konfiguriert oder auf 0 gesetzt, wird eine bestimmte aufgerufene URL sofort in einem alternativen Browser geöffnet.
Ist die Richtlinie aktiviert, versucht Google Chrome, einige URLs in einem alternativen Browser, z. B. Internet Explorer®, zu öffnen. Diese Funktion wird mithilfe der Richtlinien in der Gruppe „Legacy Browser support“ festgelegt.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, versucht Google Chrome nicht, bestimmte URLs in einem alternativen Browser zu öffnen.
Ist für die Richtlinie eine gültige URL angegeben, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlGreylist" konfiguriert worden. Diese Richtlinien verhindern, dass sich Google Chrome und der alternative Browser gegenseitig öffnen.
Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Quelle für Regeln verwendet, die einen Browserwechsel verhindern.
Hinweis: Diese Richtlinie verweist auf eine XML-Datei im selben Format wie die Richtlinie "SiteList" von Internet Explorer®. Sie lädt Regeln aus einer XML-Datei, ohne diese Regeln mit Internet Explorer® zu teilen. Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Ist für die Richtlinie eine gültige URL angegeben, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlList" konfiguriert worden.
Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Regelquelle für den Browserwechsel verwendet.
Hinweis: Diese Richtlinie verweist auf eine XML-Datei im selben Format wie die Richtlinie "SiteList" von Internet Explorer®. Sie lädt Regeln aus einer XML-Datei, ohne diese Regeln mit Internet Explorer® zu teilen. Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, hält Google Chrome mindestens einen Tab offen, nachdem zu einem alternativen Browser gewechselt wurde.
Ist die Richtlinie deaktiviert, schließt Google Chrome den Tab nach dem Wechsel zu einem alternativen Browser, selbst wenn es der letzte Tab war. Dadurch wird Google Chrome vollständig beendet.
Diese Richtlinie legt fest, wie Google Chrome Richtlinien zu Websitelisten/Greylists für die Funktion zur Unterstützung älterer Browser interpretiert. Die folgenden Richtlinien sind betroffen: BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl und BrowserSwitcherExternalGreylistUrl.
Wenn die Richtlinie auf „Default“ (0) gesetzt oder nicht konfiguriert ist, ist der URL-Abgleich weniger streng. Bei Regeln, die „/“ nicht enthalten, wird nach einem Teilstring im Hostnamen der URL gesucht. Bei der Zuordnung der Pfadkomponente einer URL wird die Groß- und Kleinschreibung beachtet.
Wenn die Richtlinie auf „IESiteListMode“ (1) gesetzt ist, ist der URL-Abgleich strenger. Bei Regeln, die „/“ nicht enthalten, wird nur der letzte Abschnitt des Hostnamens berücksichtigt. Sie müssen außerdem innerhalb des Bereichs für Domainnamen liegen. Bei der Zuordnung der Pfadkomponente einer URL wird die Groß- und Kleinschreibung nicht berücksichtigt. Dies bietet eine bessere Kompatibilität mit Microsoft® Internet Explorer® und Microsoft® Edge®.
Beispielsweise mit den Regeln „beispiel.de“ und „acme.de/abc“:
„http://beispiel.de“; „http://subdomain.beispiel.de“ und „http://acme.de/abc“ stimmen unabhängig von Parsingmodus überein.
„http://keinbeispiel.de/“, „http://beispiel.de.ungültig.com/“ und „http://beispiel.deabc/“ stimmen nur im Modus „Default“ überein.
„http://acme.de/ABC“ stimmt nur in „IESiteListMode“ überein.
Mithilfe dieser Richtlinie wird die Liste der Websites verwaltet, die unter keinen Umständen einen Browserwechsel auslösen. Jedes Element wird als Regel angesehen. Wenn es eine Übereinstimmung mit der Regel gibt, wird kein alternativer Browser geöffnet. Im Gegensatz zur Richtlinie "BrowserSwitcherUrlList" gelten die Regeln in beide Richtungen. Wenn das Internet Explorer®-Add-in aktiviert ist, wird damit auch gesteuert, ob Internet Explorer® diese URLs in Google Chrome öffnen soll.
Ist die Richtlinie nicht konfiguriert, werden der Liste keine Websites hinzugefügt.
Hinweis: Dieser Liste können auch über die Richtlinie "BrowserSwitcherExternalGreylistUrl" Elemente hinzugefügt werden.
Mithilfe dieser Richtlinie wird die Liste der Websites verwaltet, die in einem alternativen Browser geöffnet werden sollen. Jedes Element wird als Regel zum Aufrufen der jeweiligen Inhalte in einem alternativen Browser angesehen. Anhand dieser Regeln kann Google Chrome feststellen, ob eine URL in einem alternativen Browser geöffnet werden soll. Wenn das Internet Explorer®-Add-in aktiviert ist, wechselt Internet Explorer® bei Nichtübereinstimmung der Regeln zurück zu Google Chrome. Falls sich Regeln widersprechen, verwendet Google Chrome die Regel, die am spezifischsten ist.
Ist die Richtlinie nicht konfiguriert, werden der Liste keine Websites hinzugefügt.
Hinweis: Dieser Liste können auch über die Richtlinien "BrowserSwitcherUseIeSitelist" und "BrowserSwitcherExternalSitelistUrl" Elemente hinzugefügt werden.
Mit dieser Richtlinie wird festgelegt, ob Regeln aus der Richtlinie „SiteList“ von Internet Explorer® geladen werden.
Ist für die Richtlinie „true“ festgelegt, ruft Google Chrome die URL der Websiteliste aus der Richtlinie „SiteList“ von Internet Explorer® ab. Anschließend lädt Google Chrome die Liste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie BrowserSwitcherUrlList konfiguriert worden.
Wenn für die Richtlinie „false“ festgelegt oder sie nicht konfiguriert ist, verwendet Google Chrome die Richtlinie SiteList von Internet Explorer® nicht als Regelquelle für den Browserwechsel.
Weitere Informationen zur Richtlinie SiteList von Internet Explorer: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Crostini ausführen, solange VirtualMachinesAllowed und CrostiniAllowed aktiviert sind. Ist die Richtlinie deaktiviert, ist auch Crostini für Nutzer deaktiviert. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer Crostini-Container angewandt. Die bereits ausgeführten sind nicht betroffen.
Gibt ein Ansible-Playbook an, das im standardmäßigen Crostini-Container ausgeführt werden muss.
Diese Richtlinie ermöglicht die Bereitstellung eines Ansible-Playbooks, das auf den standardmäßigen Crostini-Container angewendet wird, sofern er auf dem jeweiligen Gerät verfügbar und gemäß den Richtlinien zulässig ist.
Die Größe der Daten darf 1 MB (1.000.000 Byte) nicht übersteigen. Außerdem müssen sie in YAML codiert sein. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.
Die Konfiguration wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird sie noch einmal heruntergeladen.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, können Nutzer auch weiterhin den standardmäßigen Crostini-Container mit seiner fortlaufenden Konfiguration verwenden, sofern Crostini von allen Richtlinien zugelassen wird.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, steht Nutzern die Benutzeroberfläche zum Exportieren/Importieren zur Verfügung. Ist die Richtlinie deaktiviert, steht Nutzern die Benutzeroberfläche zum Exportieren/Importieren nicht zur Verfügung.
Gibt an, ob die Portweiterleitung zu Crostini-Containern erlaubt ist.
Wenn diese Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, können Nutzer eine Portweiterleitung zu ihren Crostini-Containern einrichten.
Wenn sie auf „False“ gesetzt ist, ist die Portweiterleitung zu Crostini-Containern deaktiviert.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können alle Nutzer Crostini verwenden, solange alle 3 Richtlinien, VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed, aktiviert sind. Ist die Richtlinie deaktiviert, können nicht verknüpfte Nutzer Crostini nicht verwenden. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer Crostini-Container angewandt. Die bereits ausgeführten sind nicht betroffen.
Wenn diese Richtlinie nicht vorhanden ist (z. B. für nicht verwaltete Nutzer), ist die Funktion „ausgehende SSH-Client-Verbindungen“ (Secure SHell) in der Terminal System App aktiviert (standardmäßig auf „True“). Wenn der Nutzer verwaltet ist und die Richtlinie nicht festgelegt oder deaktiviert ist, ist die Funktion in Terminal deaktiviert. Wenn die Richtlinie aktiviert ist, können verwaltete Nutzer ausgehende SSH-Client-Verbindungen in Terminal erstellen.
Wenn die Richtlinie aktiviert ist, kann das Gerät unter Google ChromeOS virtuelle Maschinen ausführen. VirtualMachinesAllowed und CrostiniAllowed müssen aktiviert sein, um Crostini zu verwenden. Ist die Richtlinie deaktiviert, kann das Gerät keine virtuellen Maschinen ausführen. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer virtueller Maschinen angewandt. Die bereits ausgeführten sind nicht betroffen.
Wenn diese Richtlinie auf einem verwalteten Gerät nicht konfiguriert ist, kann das Gerät keine virtuellen Maschinen ausführen. Nicht verwaltete Geräte können virtuelle Maschinen ausführen.
Mit dieser Richtlinie wird die automatische Nutzeranmeldung für Konten konfiguriert, die von einem Microsoft®-Cloudidentitätsanbieter bereitgestellt werden.
Wenn diese Richtlinie auf 1 (Enabled) gesetzt ist, können Nutzer, die sich mit einem Konto in ihrem Computer anmelden, das von einem Microsoft®-Cloudidentitätsanbieter bereitgestellt wird (d. h. von Microsoft® Azure® Active Directory® oder dem Microsoft®-Identitätsanbieter für Kundenkonten), oder die ein Arbeitskonto oder das Konto einer Bildungseinrichtung zu Microsoft® Windows® hinzugefügt haben, mit dieser Identität automatisch in Web-Properties angemeldet werden. Informationen zu Gerät und Konto des Nutzers werden bei jedem Authentifizierungsereignis an den Cloudidentitätsanbieter des Nutzers gesendet.
Wenn die Richtlinie auf 0 (Disabled) gesetzt oder nicht konfiguriert ist, wird die automatische Anmeldung, wie oben beschrieben, deaktiviert.
Diese Funktion ist unter Microsoft® Windows® 10 und höher verfügbar.
Hinweis: Diese Richtlinie gilt nicht für den Inkognito- oder Gastmodus.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht der Liste der blockierten nativen Hosts unterliegen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.
Standardmäßig sind alle nativen Nachrichtenhosts zulässig. Wurden jedoch alle nativen Nachrichtenhosts durch eine Richtlinie gesperrt, kann der Administrator diese Richtlinie mithilfe der Zulassungsliste ändern.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht geladen werden dürfen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.
Wenn die Richtlinie nicht konfiguriert ist, werden alle installierten nativen Nachrichtenhosts von Google Chrome geladen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Google Chrome auf Nutzerebene installierte native Nachrichtenhosts verwenden.
Ist die Richtlinie deaktiviert, kann Google Chrome diese Hosts nur verwenden, wenn sie auf Systemebene installiert wurden.
Diese Richtlinie legt fest, ob Anfragemethoden groß geschrieben werden, wenn sie mit Access-Control-Allow-Methods-Antwortheadern in CORS-Preflight abgeglichen werden.
Wenn die Richtlinie deaktiviert ist, werden Anfragemethoden groß geschrieben. Dies ist das Verhalten von Google Chrome 108 oder Versionen davor.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Anfragemethoden nicht groß geschrieben, es sei denn, es erfolgt ein die Groß-/Kleinschreibung nicht berücksichtigender Abgleich mit DELETE, GET, HEAD, OPTIONS, POST oder PUT. Dadurch würde der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" abgelehnt und der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" akzeptiert.
Hinweis: Die Anfragemethoden "post" und "put" sind nicht betroffen, während "patch" betroffen ist.
Diese Richtlinie ist vorübergehend und wird zukünftig entfernt.
Diese Funktion aktiviert die Verwendung wörterbuchspezifischer Inhaltscodierungen im „Accept-Codierung“-Anfrageheader („sbr“ und „zst-d“), wenn Wörterbücher zur Nutzung verfügbar sind.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, akzeptiert Google Chrome Webinhalte, die mithilfe der Funktion für den komprimierten Wörterbuchtransport übertragen wurden. Ist die Richtlinie deaktiviert, wird die Funktion für den komprimierten Wörterbuchtransport deaktiviert.
Durch diese Richtlinie wird vorübergehend die Zustimmung zu Änderungen am Umgang von Chrome mit Leerzeichen in data-URLs widerrufen. Zuvor wurden Leerzeichen nur beibehalten, wenn der Medientyp der obersten Ebene „text“ war oder den Medientyp-String „xml“ enthielt. Jetzt werden Leerzeichen in allen Daten-URLs beibehalten, unabhängig vom Medientyp.
Wenn diese Richtlinie nicht konfiguriert oder auf „true“ gesetzt ist, ist das neue Verhalten aktiviert.
Wenn diese Richtlinie auf „false“ gesetzt ist, ist das alte Verhalten aktiviert.
Wenn die Richtlinie aktiviert ist, wird Daten-Roaming für das Gerät zugelassen.
Ist sie deaktiviert oder nicht konfiguriert, ist Daten-Roaming nicht verfügbar.
Wenn die Richtlinie konfiguriert ist, kann der Administrator beim Verbinden eines Geräts mit dem Dock die MAC (Media Access Control)-Adresse ändern. Beim Verbinden bestimmter Gerätemodelle mit einem Dock wird standardmäßig die eingetragene Dock-MAC-Adresse des Geräts zur Identifikation des Geräts im Ethernet-Netzwerk verwendet.
Wenn „DeviceDockMacAddress“ ausgewählt ist oder die Richtlinie nicht festgelegt wurde, wird die eingetragene Dock-MAC-Adresse des Geräts verwendet.
Ist „DeviceNicMacAddress“ festgelegt, wird die MAC-Adresse der NIC (Netzwerkkarte) des Geräts verwendet.
Ist „DockNicMacAddress“ ausgewählt, wird die MAC-Adresse der Dock-NIC verwendet.
Nutzer können diese Einstellung nicht ändern.
Wird für die Richtlinie ein String festgelegt, wird er während der DHCP-Anfrage als Gerätehostname verwendet. Die Variablen ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} und ${LOCATION} des Strings können durch Werte auf dem Gerät ersetzt werden, bevor der String als Hostname verwendet wird. Das Ergebnis muss ein gültiger Hostname gemäß RFC 1035, Abschnitt 3.1 sein.
Wenn die Richtlinie nicht konfiguriert oder der Wert nach dem Ersetzen kein gültiger Hostname ist, wird in der DHCP-Anfrage kein Hostname festgelegt.
Mit dieser Richtlinie wird festgelegt, ob ein Nutzer den Gerätehostnamen konfigurieren darf.
Wenn DeviceHostnameTemplate konfiguriert ist, legt der Administrator den Hostnamen fest und der Nutzer kann ihn nicht konfigurieren, unabhängig davon, worauf diese Richtlinie festgelegt ist. Ist die Richtlinie auf „true“ gesetzt und DeviceHostnameTemplate nicht konfiguriert, legt der Administrator den Hostnamen nicht fest. Der Nutzer kann das dann selbst tun. Wenn sie auf „false“ festgelegt und DeviceHostnameTemplate nicht konfiguriert ist, legt der Administrator den Hostnamen nicht fest und der Nutzer kann das auch nicht tun. In diesem Fall wird der Standardname verwendet.
Wenn die Richtlinie konfiguriert ist, ermöglicht sie, Netzwerkkonfigurationen für alle Nutzer eines Google ChromeOS-Geräts zu übernehmen. Die Netzwerkkonfiguration ist ein String im JSON-Format, der der Definition des ONC-Formats (Open Network Configuration) entspricht.
Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.
Wenn die Richtlinie deaktiviert ist, deaktiviert Google ChromeOS das WLAN und Nutzer können dies nicht ändern.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer das WLAN aktivieren und deaktivieren.
Wenn die Richtlinie aktiviert ist, wird „Fast Transition“ verwendet, wenn dies vom WLAN-Zugangspunkt unterstützt wird. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird „Fast Transition“ nicht verwendet.
Liste der Domains, die nicht über DNS-over-HTTPS aufgelöst werden sollen. Diese Richtlinie wird ignoriert, wenn der sichere DNS-Modus deaktiviert ist (immer Nur-Text-DNS verwenden).
Wenn „DnsOverHttpsIncludedDomains“ ebenfalls konfiguriert ist, wird eine spezifischere Domain bevorzugt. Die Spezifität bezieht sich auf die Anzahl der Punkte („.“) in der Domain. Wenn eine Domain beide Richtlinien erfüllt, wird standardmäßig DNS-over-HTTPS für die Domain verwendet.
Die Domains sollten in Form eines voll qualifizierten Domainnamens (FQDN) oder als Domain-Suffixe mit einem speziellen Platzhalterpräfix „*“ angegeben werden.
Falsch formatierte Domains werden ignoriert.
Liste der Domains, die über DNS-over-HTTPS aufgelöst werden sollen. Domains, die nicht in der Liste enthalten sind, werden nicht über DNS-over-HTTPS aufgelöst. Diese Richtlinie wird ignoriert, wenn der sichere DNS-Modus deaktiviert ist (immer Nur-Text-DNS verwenden).
Wenn die Liste leer oder nicht konfiguriert ist, werden alle Domains nach Möglichkeit über DNS-over-HTTPS aufgelöst. Das ist das gleiche Verhalten wie bei einer Liste mit eingeschlossenen Domains mit dem Wert [„*“].
Wenn „DnsOverHttpsExcludedDomains“ ebenfalls konfiguriert ist, wird eine spezifischere Domain bevorzugt. Die Spezifität bezieht sich auf die Anzahl der Punkte („.“) in der Domain. Wenn eine Domain beide Richtlinien erfüllt, wird standardmäßig DNS-over-HTTPS für die Domain verwendet.
Die Domains sollten in Form eines voll qualifizierten Domainnamens (FQDN) oder als Domain-Suffixe mit einem speziellen Platzhalterpräfix „*“ angegeben werden.
Falsch formatierte Domains werden ignoriert.
Dieser Salt wird als Salt-Wert verwendet, wenn Informationen zur Identität im String „DnsOverHttpsTemplatesWithIdentifiers“ gehasht werden.
Der Salt muss ein String mit 8 bis 32 Zeichen sein.
In Version 114 und höher ist diese Richtlinie optional, wenn die Richtlinie „DnsOverHttpsTemplatesWithIdentifiers“ konfiguriert ist. Wenn diese Richtlinie nicht konfiguriert ist, werden die IDs in den Vorlagen-URIs, die mit der Richtlinie „DnsOverHttpsTemplatesWithIdentifiers“ konfiguriert wurden, ohne Salt gehasht.
Die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers. Wenn du mehrere DNS-over-HTTPS-Resolver angeben möchtest, trenne die dazugehörigen URI-Vorlagen durch Leerzeichen. Diese Richtlinie ist der Richtlinie „DnsOverHttpsTemplates“ sehr ähnlich, die sie überschreibt, wenn sie konfiguriert ist. Im Gegensatz zur Richtlinie „DnsOverHttpsTemplates“ unterstützt diese Richtlinie die Angabe von Informationen zur Identität. IDs werden mithilfe von Variablenplatzhaltern angegeben, die in Google Chrome durch Nutzer- oder Geräteinformationen ersetzt werden. Die IDs werden nicht in Nur-Text an den DNS-Server gesendet. Stattdessen werden sie mit dem SHA-256-Algorithmus gehasht und im Hexadezimalsystem mit Großbuchstaben codiert.
IDs werden in geschweiften Klammern angegeben, denen ein Dollarzeichen vorangestellt ist. Verwende zur Nutzeridentifikation die Platzhalter USER_EMAIL, USER_EMAIL_DOMAIN und USER_EMAIL_NAME. Verwende zur Geräteidentifikation die Platzhalter DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID und DEVICE_ANNOTATED_LOCATION.
Vor Version 122 wurden Geräte-IDs für nicht verbundene Nutzer nicht ersetzt. Ab Version 122 werden die Geräteplatzhalter durch den Wert „DEVICE_NOT_MANAGED“ ersetzt, der gehasht und im Hexadezimalsystem codiert ist.
Ab Version 125 können die Geräte-IP-Adressen als Vorlagen-URI mit dem Platzhalter DEVICE_IP_ADDRESSES hinzugefügt werden. Dieser Platzhalter wird durch einen Hexadezimalstring ersetzt, der die Netzwerk-Bytereihenfolge der IPv4- und/oder IPv6-Adresse des aktuellen Netzwerks darstellt, wenn das Netzwerk durch eine Richtlinie verwaltet wird. Der IPv4-Adresse ist der Wert 0010 und der IPv6-Adresse der Wert 0020 vorangestellt. In Dual-Stack-Netzwerken werden sowohl die IPv4- als auch die IPv6-Adresse für den Platzhalterersatz verwendet. Mehrere Adressen werden nacheinander ohne Trennzeichen hinzugefügt. Bei nicht verbundenen Nutzern erfolgt der Austausch nur, wenn das Netzwerk durch Nutzerrichtlinien verwaltet wird. Wenn der Platzhalter für IP-Adressen nicht durch die IP-Adresse des Geräts ersetzt werden kann, wird er durch einen leeren String ersetzt.
Wenn „DnsOverHttpsMode“ auf „"secure"“ gesetzt ist, muss entweder diese Richtlinie oder „DnsOverHttpsTemplates“ konfiguriert werden und darf nicht leer sein.
Ist „DnsOverHttpsMode“ auf „"automatic"“ gesetzt und diese Richtlinie konfiguriert, werden die angegebenen URI-Vorlagen verwendet. Wenn die Richtlinie nicht konfiguriert ist, werden hartcodierte Zuordnungen verwendet, um einen Upgradeversuch vom aktuellen DNS-Resolver des Nutzers auf einen DoH-Resolver vorzunehmen, der von demselben Anbieter betrieben wird.
Sollte die URI-Vorlage die Variable „dns“ enthalten, wird für Anfragen an den Resolver „GET“ verwendet. Andernfalls kommt „POST“ zum Einsatz.
In Version 114 und höher ist „DnsOverHttpsSalt“ optional, wenn diese Richtlinie konfiguriert ist.
Wenn die Richtlinie auf „true“ gesetzt ist, wird der IPv6-Erreichbarkeitstest überschrieben. Das bedeutet, dass das System beim Auflösen von Hostnamen immer AAAA-Einträge abfragt. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.
Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, wird der IPv6-Erreichbarkeitstest nicht überschrieben. Das System fragt AAAA-Einträge nur dann ab, wenn es für einen globalen IPv6-Host erreichbar ist.
Wenn die Richtlinie aktiviert ist, wird die Netzwerkdrosselung eingeschaltet. Das bedeutet, dass das System gedrosselt wird, damit die angegebenen Upload- und Downloadwerte in kbit/s eingehalten werden. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.
Wenn diese Richtlinie auf „true“ gesetzt ist, kann die System-DNS-Auflösung (getaddrinfo()) je nach Systemkonfiguration und Funktions-Flags möglicherweise außerhalb des Netzwerkprozesses ausgeführt werden.
Ist sie auf „false“ gesetzt, wird die DNS-Auflösung des Systems (getaddrinfo()) im Netzwerkprozess und nicht im Browserprozess ausgeführt. Dadurch kann die Deaktivierung der Netzwerkdienst-Sandbox erzwungen werden, wodurch die Sicherheit von Google Chrome beeinträchtigt wird.
Wenn diese Richtlinie nicht konfiguriert ist, kann die DNS-Auflösung des Systems je nach Systemkonfiguration und Funktions-Flags innerhalb, außerhalb oder teils innerhalb, teils außerhalb des Netzwerkprozesses erfolgen.
Dieses Funktion ermöglicht die Verwendung von „zstd“ im „Accept-Encoding“-Anfrageheader und die Unterstützung der Dekomprimierung von zstd-komprimierten Webinhalten.
Ist die Richtlinie aktiviert oder nicht konfiguriert, akzeptiert Google Chrome Webinhalte, die mit zstd komprimiert sind. Ist die Richtlinie deaktiviert, wird die Funktion zur zstd-Inhaltscodierung deaktiviert.
Diese Richtlinie ist vorübergehend und wird zukünftig entfernt.
Mit dieser Richtlinie wird festgelegt, ob der integrierte Passwortmanager nicht entschlüsselbare Passwörter aus seiner Datenbank löschen kann. Dies ist erforderlich, um die volle Funktionalität des integrierten Passwortmanagers wiederherzustellen. Es kann jedoch dadurch zu einem dauerhaften Datenverlust kommen. Nicht entschlüsselbare Passwörter können dann nicht automatisch entschlüsselt werden. Wenn sie überhaupt entschlüsselt werden können, sind dafür in der Regel komplexe Nutzeraktionen erforderlich.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, gehen nicht entschlüsselbare Passwörter, die Nutzer im integrierten Passwortmanager gespeichert haben, verloren. Passwörter, die sich noch verwenden lassen, bleiben unverändert.
Ist die Richtlinie deaktiviert, bleiben die Daten des Passwortmanagers für Nutzer erhalten, die Passwortmanager-Funktionalität ist jedoch fehlerhaft.
Ist die Richtlinie konfiguriert, können Nutzer sie in Google Chrome nicht ändern.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, haben Nutzer die Möglichkeit, Warnungen zu kompromittierten Passwörtern zu schließen und wiederherzustellen.
Wird die Richtlinie deaktiviert, können Nutzer Warnungen zu kompromittierten Passwörtern nicht schließen. Ist sie aktiv, können Nutzer Warnungen zu kompromittierten Passwörtern schließen.
Wenn die Richtlinie aktiviert ist, können Nutzer von Google Chrome prüfen lassen, ob die eingegebenen Nutzernamen und Passwörter Teil eines Datenlecks sind.
Ist die Richtlinie konfiguriert, können Nutzer sie in Google Chrome nicht ändern. Sollte sie nicht konfiguriert sein, ist die Datenleckprüfung zulässig, kann jedoch vom Nutzer deaktiviert werden.
Dieses Verhalten wird nicht ausgelöst, wenn Safe Browsing durch eine Richtlinie oder den Nutzer deaktiviert wurde. Wenn du die Aktivierung von Safe Browsing erzwingen möchtest, verwende die Richtlinie SafeBrowsingEnabled oder SafeBrowsingProtectionLevel.
Diese Richtlinie legt fest, ob der Browser Passwörter auf Websites und im integrierten Passwortmanager automatisch speichert. Der Zugriff auf Passwörter, die im Passwortmanager gespeichert und möglicherweise mit dem Profil des Google-Kontos und mit Android synchronisiert wurden, wird dadurch nicht eingeschränkt. Passwörter werden auch nicht geändert.
Wenn die Richtlinie aktiviert ist, können Nutzer anfordern, dass Google Chrome Passwörter speichert und sie bei der nächsten Anmeldung auf einer Website bereitstellt.
Ist die Richtlinie deaktiviert, können Nutzer keine neuen Passwörter speichern lassen. Zuvor gespeicherte Passwörter funktionieren aber weiterhin.
Ist die Richtlinie festgelegt, können Nutzer sie in Google Chrome nicht ändern. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer das Speichern von Passwörtern deaktivieren.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Wenn die Richtlinie aktiviert ist, können Nutzer ihre Passwörter gemäß den Familiendiensten an Familienmitglieder senden und von ihnen empfangen. Ist sie aktiviert oder nicht konfiguriert, gibt es im Passwortmanager eine Schaltfläche, über die ein Passwort gesendet werden kann. Empfangene Passwörter werden im Konto des Nutzers gespeichert und sind im Passwortmanager verfügbar.
Ist die Richtlinie deaktiviert, können Nutzer keine Passwörter vom Passwortmanager aus an andere Nutzer senden und auch keine Passwörter von anderen Nutzern empfangen.
Die Funktion ist nicht verfügbar, wenn die Synchronisierung von Passwörtern deaktiviert ist (entweder über die Nutzereinstellungen oder wenn die Richtlinie „SyncDisabled“ aktiviert ist).
Verwaltete Konten können keiner Familiengruppe beitreten oder eine erstellen und können daher keine Passwörter teilen.
Wenn die Richtlinie auf „true“ gesetzt ist, können Nutzer einen Passwortmanager eines Drittanbieters verwenden. Dieser Passwortmanager übernimmt das Speichern und Ausfüllen aller Passwort-, Zahlungs- und Autofill-Daten. Wenn die Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, kann zwischen dem integrierten Passwortmanager von Google Chrome und dem in den Android-Einstellungen konfigurierten Passwortmanager gewechselt werden. Da Google Chrome dieselben Daten wie „Autofill mit Google“ verwendet, kann ein Passwortmanager eines Drittanbieters nur dann genutzt werden, wenn in den Systemeinstellungen von Android ein anderer Manager als „Autofill mit Google“ konfiguriert ist.
Wenn die Richtlinie auf „false“ gesetzt ist, wird für Google Chrome immer der integrierte Passwortmanager verwendet.
Diese Richtlinie wirkt sich nicht auf Passwortmanager von Drittanbietern aus, die APIs für Barrierefreiheit verwenden.
Wenn die Richtlinie aktiviert ist, ist PluginVm für das Gerät aktiviert, solange andere Einstellungen dies ebenfalls zulassen. „PluginVmAllowed“ und „UserPluginVmAllowed“ müssen „True“ sein und entweder „PluginVmLicenseKey“ oder „PluginVmUserId“ muss für PluginVm aktiviert sein.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, ist PluginVm für das Gerät nicht aktiviert.
Zulassen, dass PluginVm Nutzerdaten von PluginVm erhebt.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, darf PluginVm keine Daten erheben. Ist die Richtlinie auf "true" gesetzt, erhebt PluginVm möglicherweise Nutzerdaten von PluginVm, die dann kombiniert und gründlich analysiert werden, um die Nutzung von PluginVm weiter zu verbessern.
Wenn diese Richtlinie konfiguriert ist, wird das PluginVm-Bild für den Nutzer festgelegt. Gib diese Richtlinie als String im JSON-Format an, wobei URL angibt, wo das Bild heruntergeladen werden kann. Zusätzlich wird hash als ein SHA-256-Hash-Wert festgelegt, mit dem die Integrität des Downloads bestätigt wird.
Für die Installation von PluginVm erforderlicher freier Speicherplatz (in GB).
Wenn die Richtlinie nicht konfiguriert ist, schlägt die Installation von PluginVm fehl, wenn weniger als 20 GB (Standardwert) freier Speicherplatz auf dem Gerät verfügbar sind. Wenn die Richtlinie konfiguriert ist, schlägt die Installation von PluginVm fehl, wenn der freie Speicherplatz auf dem Gerät nicht dem in der Richtlinie angegebenen Mindestwert entspricht.
Mit dieser Richtlinie wird die Nutzer-ID zur PluginVm-Lizenzierung für dieses Gerät angegeben.
PluginVm für diesen Nutzer zulassen.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, ist PluginVm für den Nutzer nicht aktiviert. Ist die Richtlinie auf "true" gesetzt, ist PluginVm für den Nutzer aktiviert, solange andere Einstellungen dies ebenfalls zulassen. PluginVmAllowed und UserPluginVmAllowed müssen "true" sein und entweder PluginVmLicenseKey oder PluginVmUserId müssen für PluginVm aktiviert sein.
Durch diese Richtlinie wird festgelegt, ob die Privacy Sandbox-Einstellung für die Anzeigenanalyse für Nutzer deaktiviert werden kann.
Wenn die Richtlinie deaktiviert ist, wird die Einstellung für die Anzeigenanalyse für Nutzer deaktiviert. Wenn sie aktiviert oder nicht konfiguriert ist, können Nutzer die Privacy Sandbox-Einstellung für die Anzeigenanalyse auf ihrem Gerät aktivieren oder deaktivieren.
Wenn du diese Richtlinie konfigurieren möchtest, muss die Richtlinie PrivacySandboxPromptEnabled deaktiviert sein.
Durch diese Richtlinie wird festgelegt, ob die Privacy Sandbox-Einstellung für Anzeigenthemen für Nutzer deaktiviert werden kann.
Wenn die Richtlinie deaktiviert ist, wird die Einstellung für Anzeigenthemen für Nutzer deaktiviert. Wenn sie aktiviert oder nicht konfiguriert ist, können Nutzer die Privacy Sandbox-Einstellung für Anzeigenthemen auf ihrem Gerät aktivieren oder deaktivieren.
Wenn du diese Richtlinie konfigurieren möchtest, muss die Richtlinie PrivacySandboxPromptEnabled deaktiviert sein.
Durch diese Richtlinie wird festgelegt, ob Nutzer die Privacy Sandbox-Aufforderung sehen. Die Aufforderung blockiert Nutzer und informiert sie über die Privacy Sandbox-Einstellungen. Unter https://privacysandbox.com findest du Informationen dazu, wie Drittanbieter-Cookies durch Chrome eingestellt werden.
Wenn die Richtlinie deaktiviert ist, zeigt Google Chrome die Privacy Sandbox-Aufforderung nicht an. Wenn sie aktiviert oder nicht konfiguriert ist, prüft Google Chrome, ob die Privacy Sandbox-Aufforderung angezeigt werden kann, und zeigt sie wenn möglich an.
Wenn eine der folgenden Richtlinien konfiguriert ist, muss diese Richtlinie deaktiviert sein: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled
Durch diese Richtlinie wird festgelegt, ob die Privacy Sandbox-Einstellung für von Websites vorgeschlagene Werbung für Nutzer deaktiviert werden kann.
Wenn die Richtlinie deaktiviert ist, wird die Einstellung für von Websites vorgeschlagene Werbung für Nutzer deaktiviert. Wenn sie aktiviert oder nicht konfiguriert ist, können Nutzer die Privacy Sandbox-Einstellung für von Websites vorgeschlagene Werbung auf ihrem Gerät aktivieren oder deaktivieren.
Wenn du diese Richtlinie konfigurieren möchtest, muss die Richtlinie PrivacySandboxPromptEnabled deaktiviert sein.
Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie „ProxySettings“.
Wenn diese Richtlinie festgelegt ist, umgeht Google Chrome alle Proxys für die hier angegebenen Hosts. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie „ProxySettings“ nicht konfiguriert ist und du „fixed_servers“ oder „pac_script“ für „ProxyMode“ angegeben hast.
Konfiguriere diese Richtlinie nicht, wenn du dich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden hast.
Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen findest du in der Richtlinie "ProxyMode".
Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie „ProxySettings“.
Durch Aktivieren der Richtlinie kannst du angeben, welcher Proxyserver von Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern. Alle Proxyoptionen, die über die Befehlszeile eingegeben werden, werden von Chrome- und ARC-Apps ignoriert. Die Richtlinie ist nur wirksam, wenn die Richtlinie „ProxySettings“ nicht konfiguriert wurde.
Bei Auswahl einer der folgenden Einstellungen werden andere Optionen ignoriert: * direct = nie einen Proxyserver, sondern immer eine direkte Verbindung nutzen * system = Proxyeinstellungen des Systems verwenden * auto_detect = automatische Erkennung des Proxyservers
Bei Auswahl der Einstellung: * fixed_servers = feste Proxyserver. Mit „ProxyServer“ und „ProxyBypassList“ kannst du weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar. * pac_script = PAC-Proxyskript. Mit „ProxyPacUrl“ kannst du die URL zu einer PAC-Proxydatei festlegen.
Wird die Richtlinie nicht konfiguriert, können Nutzer die Proxyeinstellungen auswählen.
Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie "ProxySettings".
Durch Festlegen der Richtlinie kannst du die URL zu einer PAC-Proxydatei angeben. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und du "pac_script" mit "ProxyMode" ausgewählt hast.
Konfiguriere diese Richtlinie nicht, wenn du dich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden hast.
Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen findest du in der Richtlinie "ProxyMode".
Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie "ProxySettings".
Durch Festlegen der Richtlinie kannst du die URL für den Proxyserver angeben. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und du "fixed_servers" mit "ProxyMode" ausgewählt hast.
Konfiguriere diese Richtlinie nicht, wenn du dich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden hast.
Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen findest du in der Richtlinie "ProxyMode".
Diese Richtlinie wurde eingestellt. Verwende stattdessen "ProxyMode".
Mit dieser Richtlinie kannst du angeben, welcher Proxyserver von Google Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern.
Diese Richtlinie wird nur angewendet, wenn die Richtlinie "ProxySettings" nicht konfiguriert wurde.
Wenn du festlegst, dass kein Proxyserver verwendet, sondern immer eine direkte Verbindung hergestellt werden soll, werden alle anderen Optionen ignoriert.
Gleiches gilt, wenn du angibst, dass die Proxyserver-Einstellungen des Systems verwendet oder der Proxyserver automatisch erkannt werden soll.
Bei Auswahl manueller Proxyeinstellungen kannst du in "Adresse oder URL des Proxyservers", "URL einer PAC-Proxy-Datei" und "Kommagetrennte Liste der Proxy-Umgehungsregeln" weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar.
Ausführliche Beispiele findest du unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Wenn du diese Einstellung aktivierst, werden alle Proxyoptionen, die über die Befehlszeile eingegeben werden, von Google Chrome ignoriert.
Wird die Richtlinie nicht konfiguriert, können Nutzer ihre eigenen Proxyeinstellungen vornehmen.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen findest du in der Richtlinie "ProxyMode".
Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen die Enterprise Platform Keys API-Funktionen für die Remote-Attestierung nutzen können. Damit eine Erweiterung die API verwenden darf, muss sie in dieser Liste enthalten sein.
Wenn eine Erweiterung nicht in der Liste enthalten ist oder keine Liste festgelegt wurde, schlägt der API-Aufruf fehl und ein Fehlercode wird angezeigt.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Google ChromeOS-Geräte mit Remote Attestation (bestätigter Zugriff) von der Google ChromeOS-Zertifizierungsstelle ein Zertifikat erhalten, das die Berechtigung des Geräts für die Wiedergabe geschützter Inhalte nachweist. Bei diesem Vorgang werden Informationen zur Bestätigung der Hardware an die Google ChromeOS-Zertifizierungsstelle gesendet, anhand derer das Gerät eindeutig identifiziert werden kann.
Wenn die Richtlinie deaktiviert ist, verwendet das Gerät kein Remote Attestation für geschützte Inhalte, sodass darauf möglicherweise keine geschützten Inhalte wiedergegeben werden können.
Mit dieser Richtlinie wird festgelegt, welche URLs während des SAML-Flows auf dem Anmeldebildschirm die Remote-Attestierung der Geräteidentität verwenden dürfen.
Eine URL darf HTTP-Header mit einer Antwort auf eine Remote-Nachweisabfrage zur Identitätsbestätigung empfangen, wenn sie mit einem der in dieser Richtlinie festgelegten Muster übereinstimmt. Dadurch werden die Geräteidentität und der Gerätestatus bestätigt.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, darf keine URL die Remote-Attestierung auf dem Anmeldebildschirm verwenden.
URLs müssen dem HTTPS-Schema folgen (Beispiel: "https://example.com").
Genaue Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer beim Herstellen der Verbindung Clients und Hosts koppeln. Es ist nicht erforderlich, jedes Mal eine PIN einzugeben.
Ist diese Richtlinie deaktiviert, ist diese Funktion nicht verfügbar.
Wenn diese Richtlinie aktiviert ist, ist in von Administratoren initiierten Remote-Unternehmenssupportsitzungen die Übertragung von Dateien zwischen dem Client und dem Host möglich.
Diese Richtlinie wirkt sich nicht auf den Remote-Zugriff aus.
Wenn die Richtlinie nicht konfiguriert oder deaktiviert ist, ist eine Dateiübertragung nicht zulässig.
Wenn diese Richtlinie deaktiviert ist, können über die Admin-Konsole keine Remote-Supportsitzungen gestartet werden.
Diese Richtlinie wirkt sich nicht auf den Remote-Zugriff aus.
Sie hindert Unternehmensadministratoren daran, eine Verbindung zu verwalteten Google ChromeOS-Geräten herzustellen.
Diese Richtlinie ist nicht wirksam, wenn sie aktiviert ist, leer gelassen oder nicht konfiguriert wird.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer, die mit einem Host für den Remote-Zugriff verbunden sind, Dateien zwischen Client und Host übertragen. Verbindungen zur Remote-Unterstützung sind hiervon ausgenommen, da sie keine Dateiübertragung unterstützen.
Ist diese Richtlinie deaktiviert, können keine Dateien übertragen werden
Wenn die Richtlinie aktiviert ist, kann der Host für den Remote-Zugriff eine PIN- und Kopplungsauthentifizierung verwenden, wenn er Clientverbindungen akzeptiert.
Wenn die Richtlinie deaktiviert ist, ist keine PIN- oder Kopplungsauthentifizierung möglich.
Wenn die Richtlinie nicht konfiguriert ist, kann der Host entscheiden, ob eine PIN- und/oder Kopplungsauthentifizierung verwendet werden kann.
Hinweis: Wenn in den Einstellungen keine gegenseitig unterstützten Authentifizierungsmethoden vom Host und vom Client gefunden werden, wird die Verbindung abgelehnt.
Wenn „RemoteAccessHostFirewallTraversal“ aktiviert ist, kann es Remote-Clients durch Aktivieren oder Nichtkonfigurieren von „RemoteAccessHostAllowRelayedConnection“ ermöglicht werden, über Relayserver eine Verbindung zu diesem Computer herzustellen, falls keine direkte Verbindung verfügbar ist, z. B. aufgrund von Firewallbeschränkungen.
Ist diese Richtlinie deaktiviert, wird dadurch nicht der Remote-Zugriff deaktiviert. Stattdessen werden nur Verbindungen desselben Netzwerks zugelassen (nicht NAT-Traversal oder Relay).
Wenn diese Richtlinie deaktiviert ist, kann der Host für den Remote-Zugriff keine eingehenden Verbindungen annehmen. Diese Richtlinien wirkt sich nicht auf die Remote-Unterstützung aus.
Diese Richtlinie ist nicht wirksam, wenn sie aktiviert ist, leer gelassen oder nicht konfiguriert wird.
Wenn diese Richtlinie deaktiviert ist, kann der Host für die Remote-Unterstützung keine eingehenden Verbindungen annehmen.
Diese Richtlinie wirkt sich nicht auf den Remote-Zugriff aus.
Sie hindert Unternehmensadministratoren nicht daran, eine Verbindung zu verwalteten Google ChromeOS-Geräten herzustellen.
Diese Richtlinie ist nicht wirksam, wenn sie aktiviert, leer gelassen oder nicht konfiguriert wird.
Wenn diese Richtlinie aktiviert ist, läuft der Host für Remote-Unterstützung in einem Prozess mit uiAccess-Berechtigungen. So kann der Remote-Nutzer mit geöffneten Fenstern auf dem Desktop des lokalen Nutzers arbeiten.
Ist diese Richtlinie deaktiviert oder nicht konfiguriert, läuft der Host für Remote-Unterstützung nur im Nutzerbereich. Remote-Nutzer können nicht mit geöffneten Fenstern auf dem Desktop arbeiten.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer, die mit einem Host für den Remote-Zugriff verbunden sind, hostseitige URLs möglicherweise in ihrem lokalen Clientbrowser öffnen.
Ist die Richtlinie deaktiviert, kann der Host für den Remote-Zugriff keine URLs an den Client senden.
Diese Einstellung gilt nicht für Verbindungen zur Remote-Unterstützung, da die Funktion für diesen Verbindungsmodus nicht unterstützt wird.
Hinweis: Diese Funktion ist noch nicht allgemein verfügbar. Wenn du sie aktivierst, bedeutet das also nicht, dass sie auf der Client-Benutzeroberfläche sichtbar ist.
Diese Richtlinie ist veraltet. Bitte verwende stattdessen die Richtlinie RemoteAccessHostClientDomainList.
Wird diese Richtlinie konfiguriert, werden die Domainnamen der Clients für den Remote-Zugriff angegeben und Nutzer können sie nicht ändern. Nur Clients aus einer der angegebenen Domains können eine Verbindung zum Host herstellen.
Ist diese Richtlinie nicht konfiguriert oder ist eine leere Liste festgelegt, wird die Standardrichtlinie für den Verbindungstyp angewendet. Zu Zwecken der Remote-Unterstützung können Clients aus jeder beliebigen Domain eine Verbindung zum Host herstellen. Bei einem stetigen Remote-Zugriff kann nur der Hosteigentümer eine Verbindung herstellen.
Siehe auch RemoteAccessHostDomainList.
Hinweis: Diese Einstellung überschreibt RemoteAccessHostClientDomain, sofern vorhanden.
Wenn diese Richtlinie konfiguriert ist, werden Daten in der Zwischenablage, die an den Host gesendet und von diesem empfangen werden, je nach der durch diese Richtlinie festgelegten Begrenzung abgeschnitten.
Bei einem Wert von 0 ist die Synchronisierung der Zwischenablage deaktiviert.
Die Richtlinie betrifft sowohl Szenarien mit Remote-Zugriff als auch solche mit Remotesupport.
Sie hat keine Auswirkungen, wenn sie nicht konfiguriert ist.
Wird die Richtlinie auf einen Wert festgelegt, der nicht zwischen dem Höchst- und dem Mindestwert liegt, kann der Host möglicherweise nicht starten.
Beachte: Die tatsächliche Obergrenze für die Größe der Zwischenablage hängt von der maximalen Nachrichtengröße für den WebRTC-Datenkanal ab, die nicht durch diese Richtlinie gesteuert wird.
Diese Richtlinie ist veraltet. Bitte verwende stattdessen die Richtlinie RemoteAccessHostDomainList.
Wenn diese Richtlinie konfiguriert ist, werden Domainnamen der Hosts für den Remote-Zugriff festgelegt und Nutzer können sie nicht ändern. Hosts können nur über Konten gemeinsam genutzt werden, die unter einem der angegebenen Domainnamen registriert sind.
Ist diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt, können Hosts über beliebige Konten gemeinsam genutzt werden.
Siehe auch RemoteAccessHostClientDomainList.
Hinweis: Sofern vorhanden, wird RemoteAccessHostDomain mit dieser Einstellung überschrieben.
Wenn diese Richtlinie aktiviert wird oder nicht konfiguriert ist, wird der Einsatz von STUN-Servern aktiviert und Remote-Clients können diesen Computer finden und eine Verbindung herstellen, selbst wenn er sich hinter einer Firewall befindet.
Ist diese Richtlinie deaktiviert und ausgehende UDP-Verbindungen werden von einer Firewall gefiltert, lässt dieser Computer Verbindungen von Client-Computern ausschließlich innerhalb des lokalen Netzwerks zu.
Wenn diese Richtlinie aktiviert ist, vergleicht der Host für den Remote-Zugriff den Namen des mit dem Host verknüpften lokalen Nutzers mit dem Namen des Google-Kontos, das als Hosteigentümer registriert ist (z. B. „maxmustermann“, wenn der Hosteigentümer das Google-Konto „maxmustermann@beispiel.de“ ist). Dieser Host wird nicht gestartet, wenn der Name des Hosteigentümers vom Namen des mit dem Host verknüpften lokalen Nutzers abweicht. Wenn du erzwingen möchtest, dass das Google-Konto des Eigentümers mit einer bestimmten Domain verknüpft ist, verwende die Richtlinie mit RemoteAccessHostDomain.
Ist diese Richtlinie deaktiviert oder nicht konfiguriert, kann der Host für den Remote-Zugriff mit jedem lokalen Nutzer verknüpft sein.
Wenn diese Richtlinie konfiguriert wird, werden Verbindungen per Remote-Zugriff automatisch nach Ablauf der in der Richtlinie festgelegten Dauer (in Minuten) getrennt. Der Client wird nicht daran gehindert, eine neue Verbindung herzustellen, nachdem die maximale Sitzungsdauer überschritten wurde. Wird die Richtlinie auf einen Wert festgelegt, der nicht zwischen dem Höchst- und dem Mindestwert liegt, kann der Host möglicherweise nicht starten. Diese Richtlinie wirkt sich nicht auf die Remote-Unterstützung aus.
Sie hat keine Auswirkungen, wenn sie nicht konfiguriert ist. In diesem Fall gilt für Verbindungen per Remote-Zugriff keine maximale Dauer auf diesem Computer.
Wenn diese Richtlinie aktiviert ist, werden die physischen Ein- und Ausgabegeräte des Hosts für den Remote-Zugriff bei bestehender Remote-Verbindung deaktiviert.
Ist diese Richtlinie deaktiviert oder nicht konfiguriert, können lokale und Remote-Nutzer mit dem Host interagieren, sofern dieser freigegeben ist.
Wenn diese Richtlinie konfiguriert ist, wird der vom Host für den Remote-Zugriff verwendete UDP-Portbereich auf diesem Computer eingeschränkt.
Wenn diese Richtlinie nicht konfiguriert oder auf einen leeren String festgelegt wird, kann der Host für den Remote-Zugriff alle verfügbaren Ports nutzen.
Hinweis: Falls RemoteAccessHostFirewallTraversal deaktiviert ist, verwendet der Host für den Remote-Zugriff jedoch nur die UDP-Ports im Bereich 12400–12409.
Ermöglicht Nutzern, sich online über einen Sperrbildschirm anzumelden. Wenn diese Richtlinie auf "True" gesetzt ist, wird die erneute Online-Authentifizierung auf dem Sperrbildschirm beispielsweise durch SAMLOfflineSigninTimeLimit ausgelöst. Falls der Bildschirm gesperrt ist, wird die erneute Authentifizierung umgehend erzwungen; andernfalls wird sie erzwungen, wenn der Nutzer das nächste Mal nach dem Erfüllen der Bedingung den Bildschirm sperrt. Wenn diese Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, können Nutzer den Bildschirm jederzeit mit ihren lokalen Anmeldedaten entsperren.
Bei der Anmeldung kann Google ChromeOS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.
Wenn für diese Richtlinie der Wert -1 festgelegt ist, kann sich der Nutzer ohne Zeitlimit offline authentifizieren. Wird ein anderer Wert festgelegt, gibt dieser den Zeitraum ab der letzten Online-Authentifizierung an, nach dem der Nutzer sich noch einmal online authentifizieren muss.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google ChromeOS ein Standardzeitlimit von 14 Tagen. Anschließend muss sich der Nutzer noch einmal online authentifizieren.
Diese Richtlinie betrifft nur Nutzer, die sich über SAML authentifizieren.
Der Wert sollte in Sekunden angegeben werden.
Aktiviert die SAML-Passwortsynchronisierung zwischen mehreren Chrome-Geräten. Dazu wird der Wert des Passwortsynchronisierungstokens überwacht und der Nutzer muss noch einmal die Onlineauthentifizierung durchlaufen, falls das Passwort aktualisiert wurde und synchronisiert werden muss.
Aktiviert eine Seite auf chrome://password-change, auf der SAML-Nutzer ihre SAML-Passwörter bei laufender Sitzung ändern können. Hierdurch wird dafür gesorgt, dass das SAML-Passwort und das Passwort für den Sperrbildschirm des Geräts synchronisiert bleiben.
Außerdem ermöglicht diese Richtlinie Benachrichtigungen, mit denen SAML-Nutzer gewarnt werden, wenn ihre SAML-Passwörter bald ablaufen. Sie können dann direkt bei laufender Sitzung ihr Passwort ändern. Allerdings werden diese Benachrichtigungen nur angezeigt, wenn vom SAML-Identitätsanbieter während des SAML-Anmeldeablaufs Informationen zum Ablauf des Passworts an das Gerät gesendet werden.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann das SAML-Passwort auf chrome://password-change nicht geändert werden und du erhältst keine Benachrichtigung, wenn SAML-Passwörter bald ablaufen.
Diese Richtlinie zeigt nur Wirkung, wenn "SamlInSessionPasswordChangeEnabled" auf "true" festgelegt ist. Wenn die besagte Richtlinie auf "true" festgelegt ist und für diese Richtlinie zum Beispiel der Wert 14 konfiguriert wurde, bedeutet dies, dass SAML-Nutzer, deren Passwort zu einem bestimmten Datum abläuft, 14 Tage vor diesem Datum benachrichtigt werden. Die Nutzer können die notwendigen Schritte dann sofort ausführen und bei laufender Sitzung ihr Passwort ändern, bevor es abläuft. Allerdings werden diese Benachrichtigungen nur angezeigt, wenn vom SAML-Identitätsanbieter während des SAML-Anmeldeablaufs Informationen zum Ablauf des Passworts an das Gerät gesendet werden. Wenn du für diese Richtlinie 0 konfigurierst, bedeutet dies, dass die Nutzer nicht vorab informiert werden. Du erhältst erst eine Benachrichtigung, wenn das Passwort bereits abgelaufen ist.
Ist diese Richtlinie einmal in Kraft, kann der Nutzer sie weder ändern noch überschreiben.
Wenn diese Richtlinie aktiviert ist, können Nutzer von einer durch Safe Browsing angezeigten Hinweisseite nicht zur entsprechenden schädlichen Website weitergehen. Durch diese Richtlinie werden Nutzer nur bei Safe Browsing-Warnungen (etwa wegen Malware oder Phishing) am Fortfahren gehindert, nicht jedoch bei Problemen mit SSL-Zertifikaten, z. B. wenn diese ungültig oder abgelaufen sind.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, können Nutzer sich entscheiden, die gekennzeichnete Website dennoch aufzurufen.
Weitere Informationen zu Safe Browsing findest du unter https://developers.google.com/safe-browsing.
Wenn diese Richtlinie konfiguriert ist, wird die URL für Nutzer festgelegt, über die sie ihr Passwort ändern können, nachdem ihnen im Browser eine Warnung angezeigt wurde. Der Passwortschutzdienst leitet Nutzer weiter zu der URL (nur HTTP- und HTTPS-Protokolle), die du mit dieser Richtlinie festlegst. Die Seite zum Ändern des Passworts muss den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit der Salted-Hash-Wert des neuen Passworts in Google Chrome richtig erfasst werden kann.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden Nutzer durch den Dienst an https://myaccount.google.com weitergeleitet, um ihr Passwort zu ändern.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Mit dieser Richtlinie kannst du die Liste der URLs für die Unternehmensanmeldung festlegen (nur HTTP- und HTTPS-Protokolle). Der Passwortschutzdienst erfasst auf diesen URLs den Salted-Hash-Wert von Passwörtern und verwendet ihn, um zu prüfen, ob Passwörter wiederverwendet werden. Deine Anmeldeseiten müssen den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit Salted-Hash-Werte von Passwörtern in Google Chrome richtig erfasst werden können.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, erfasst der Passwortschutzdienst die Salted-Hash-Werte von Passwörtern nur unter https://accounts.google.com.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Mit dieser Richtlinie kannst du das Auslösen der Passwortschutzwarnung steuern. Durch diese Meldung werden Nutzer gewarnt, wenn sie ihr geschütztes Passwort auf potenziell verdächtigen Websites wiederverwenden.
Anhand der Richtlinien PasswordProtectionLoginURLs und PasswordProtectionChangePasswordURL kannst du konfigurieren, welche Passwörter geschützt werden sollen.
Wenn die Richtlinie auf
* PasswordProtectionWarningOff festgelegt ist, wird keine Passwortschutzwarnung angezeigt.
* PasswordProtectionWarningOnPasswordReuse festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Website wiederverwendet, die nicht auf der Zulassungsliste steht.
* PasswordProtectionWarningOnPhishingReuse festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Phishing-Website wiederverwendet.
Wenn die Richtlinie nicht konfiguriert ist, werden ausschließlich Google-Passwörter geschützt. Der Nutzer kann diese Einstellung jedoch ändern.
Wenn die Richtlinie aktiviert ist, vertraut Safe Browsing den Domains, die du festlegst. Es findet keine Prüfung auf gefährliche Ressourcen wie Phishing, Malware oder unerwünschte Software statt. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst statt. Eine Wiederverwendung von Passwörtern wird nicht durch den Passwortschutzdienst geprüft.
Wenn diese Richtlinie nicht konfiguriert ist, wird der Safe Browsing-Standardschutz auf alle Ressourcen angewendet.
Diese Richtlinie unterstützt keine regulären Ausdrücke. Subdomains bestimmter Domains werden jedoch auf die Zulassungsliste gesetzt. Voll qualifizierte Domainnamen (FQDNs) sind nicht erforderlich.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, kann Google Chrome verdächtige Downloads von Nutzern, die Safe Browsing aktiviert haben, zur Prüfung auf Malware an Google senden oder Nutzer auffordern, ein Passwort für verschlüsselte Archive anzugeben. Ist diese Richtlinie deaktiviert, wird keine Prüfung durchgeführt. Diese Richtlinie wirkt sich nicht auf die von Chrome Enterprise Connectors konfigurierte Analyse von heruntergeladenen Inhalten aus.
Diese Richtlinie wurde in Google Chrome 83 eingestellt. Bitte verwende stattdessen SafeBrowsingProtectionLevel.
Wenn die Richtlinie aktiviert ist, bleibt die Safe Browsing-Funktion von Chrome eingeschaltet. Ist die Richtlinie deaktiviert, bleibt die Safe Browsing-Funktion von Chrome ausgeschaltet.
Wenn du diese Richtlinie konfigurierst, können Nutzer sie weder ändern noch die Einstellung „Phishing- und Malware-Schutz aktivieren“ in Chrome überschreiben. Falls die Richtlinie nicht konfiguriert wird, ist die Einstellung „Phishing- und Malware-Schutz aktivieren“ auf „True“ gesetzt, Nutzer können sie jedoch ändern.
Weitere Informationen zu Safe Browsing findest du unter https://developers.google.com/safe-browsing.
Wenn die Richtlinie „SafeBrowsingProtectionLevel“ konfiguriert ist, wird der Wert der Richtlinie „SafeBrowsingEnabled“ ignoriert.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Wenn diese Richtlinie aktiviert ist, wird die erweiterte Berichterstellung bei der Verwendung von Safe Browsing in Google Chrome aktiviert. Einige Systeminformationen und Seiteninhalte werden dadurch an Google gesendet, um bei der Erkennung schädlicher Apps und Websites zu helfen.
Ist die Richtlinie deaktiviert, werden keine Berichte gesendet.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob sie Berichte senden möchten.
Weitere Informationen zu Safe Browsing findest du unter https://developers.google.com/safe-browsing.
Diese Richtlinie wird in ARC nicht unterstützt.
Mit dieser Richtlinie wird festgelegt, ob die Safe Browsing-Funktion von Google Chrome aktiviert ist und in welchem Modus sie ausgeführt werden soll.
Ist die Richtlinie auf „NoProtection“ (Wert 0) gesetzt, ist Safe Browsing nie aktiv.
Ist sie auf „StandardProtection“ (Wert 1, die Standardeinstellung) gesetzt, ist Safe Browsing immer im Standardmodus aktiv.
Ist die Richtlinie auf „EnhancedProtection“ (Wert 2) gesetzt, ist Safe Browsing immer im erweiterten Modus aktiv. Dieser bietet einen besseren Schutz, es müssen jedoch mehr Browserdaten mit Google geteilt werden.
Ist sie als verbindlich konfiguriert, können Nutzer die Safe Browsing-Einstellung in Google Chrome nicht ändern oder überschreiben.
Ist die Richtlinie nicht konfiguriert, ist Safe Browsing im Standardschutzmodus aktiv, Nutzer können diese Einstellung jedoch ändern.
Weitere Informationen zu Safe Browsing findest du unter https://support.google.com/chrome?p=safe_browsing_preferences.
Diese Richtlinie wird in ARC nicht unterstützt.
Hiermit wird festgelegt, ob im Standardschutzmodus von Safe Browsing Teil-Hashes von URLs über einen Proxy und Oblivious HTTP an Google gesendet werden dürfen, um festzustellen, ob sie sicher aufgerufen werden können.
Über den Proxy können Browser Teil-Hashes von URLs bei Google hochladen, ohne dass sie mit der IP-Adresse des Nutzers verknüpft werden. Außerdem können Browser mit der Richtlinie auch die Teil-Hashes von URLs mit höherer Häufigkeit hochladen, um den Schutz von Safe Browsing zu verbessern.
Diese Richtlinie wird ignoriert, wenn Safe Browsing deaktiviert oder der Modus für erweiterten Schutz aktiviert ist.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Suchanfragen per Proxy mit erhöhter Sicherheit zugelassen.
Ist die Richtlinie deaktiviert, sind Suchanfragen per Proxy mit erhöhter Sicherheit nicht zulässig. Teil-Hashes von URLs werden viel seltener direkt bei Google hochgeladen, wodurch der Schutz reduziert wird.
Wenn diese Richtlinie aktiviert ist oder nicht konfiguriert wird, erhält der Nutzer möglicherweise Umfragen zu Safe Browsing. Ist die Richtlinie deaktiviert, erhält der Nutzer keine Umfragen zu Safe Browsing.
Durch die Funktion der automatischen PIN-Eingabe ändert sich die Eingabe von PINs unter Google ChromeOS. Statt das Textfeld anzuzeigen, das auch für die Eingabe des Passworts verwendet wird, zeigt diese Funktion eine spezielle UI, an der Nutzer erkennen, wie viele Ziffern für die PIN benötigt werden. In der Folge wird die Länge der jeweiligen PIN außerhalb der verschlüsselten Nutzerdaten gespeichert. Es werden nur PINs mit mindestens 6 und höchstens 12 Ziffern unterstützt.
Wenn die Richtlinie auf „true“ gesetzt ist, wird die automatische PIN-Eingabe auf dem Sperr- und Anmeldebildschirm aktiviert. Wenn die Richtlinie auf „false“ gesetzt ist, wird die automatische PIN-Eingabe auf dem Sperr- und Anmeldebildschirm deaktiviert.
Ist diese Richtlinie festgelegt, können Nutzer die Funktion nicht aktivieren.
Wenn diese Richtlinie konfiguriert ist, wird die eingestellte maximale PIN-Länge erzwungen. Bei einem Wert von 0 oder kleiner kann der Nutzer eine beliebige PIN-Länge festlegen. Wenn dieser Wert kleiner als PinUnlockMinimumLength, aber größer als 0 ist, entspricht die maximale Länge der minimalen Länge.
Wenn diese Richtlinie nicht konfiguriert ist, wird keine maximale Länge erzwungen.
Wenn diese Richtlinie konfiguriert ist, wird die eingestellte minimale PIN-Länge erzwungen. Werte unter 1 werden auf den Mindestwert von 1 aufgerundet.
Ist diese Richtlinie nicht konfiguriert, wird eine Mindestlänge von 6 Ziffern für die PIN erzwungen. Dies ist die empfohlene Mindestlänge.
Wenn diese Richtlinie aktiviert ist, sind schwache PINs zulässig. Einige Eigenschaften von schwachen PINs: Sie können aus nur einer Ziffer bestehen (1111) und aufeinanderfolgende Ziffern der PIN können jeweils eins höher (1234) oder eins niedriger sein (4321). Auch häufig verwendete PINs gelten als schwache PINs. Ist die Richtlinie deaktiviert, können Nutzer keine schwachen, einfach zu erratenden PINs verwenden.
Wenn die Richtlinie nicht konfiguriert ist, erhalten Nutzer eine Warnung und keinen Fehler, wenn sie eine schwache PIN festlegen.
Durch die Konfiguration der Richtlinie wird festgelegt, mit welchen Modi für das schnelle Entsperren der Sperrbildschirm entsperrt werden kann.
* Alle Modi für das schnelle Entsperren zulassen: ["all"] (umfasst auch zukünftige Modi).
* Nur das Entsperren per PIN zulassen: ["PIN"].
* PIN und Fingerabdruck zulassen: ["PIN", "FINGERPRINT"].
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, stehen auf verwalteten Geräten keine Modi für das schnelle Entsperren zur Verfügung.
Mit dieser Richtlinie kannst du festlegen, wie oft auf dem Sperrbildschirm das Passwort zum schnellen Entsperren angefordert wird. Immer dann, wenn der Sperrbildschirm angezeigt wird und die letzte Passworteingabe vor dem über den ausgewählten Wert festgelegten Zeitfenster liegt, steht schnelles Entsperren nicht zur Verfügung. Wenn Nutzer auf dem Sperrbildschirm bleiben, bis diese Zeit abgelaufen ist, wird das nächste Mal, wenn sie einen falschen Code eingeben oder wieder auf den Sperrbildschirm gelangen, ein Passwort angefordert, je nachdem, welche Situation zuerst eintritt.
Wenn die Richtlinie nicht konfiguriert ist, müssen Nutzer, die schnelles Entsperren verwenden, ihr Passwort einmal am Tag eingeben.
Mit dieser Richtlinie erhält die Funktion „Schnellinfo“ die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden, um Definitionsergebnisse zu erhalten.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Definition über die Funktion „Schnellinfo“ aktiviert. Wenn die Richtlinie deaktiviert ist, ist die Definition über „Schnellinfo“ deaktiviert.
Mit dieser Richtlinie erhält die Funktion „Schnellinfo“ die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden.
Wenn die Richtlinie aktiviert ist, ist die Funktion „Schnellinfo“ aktiviert. Wenn die Richtlinie deaktiviert ist, ist „Schnellinfo“ deaktiviert. Ist die Richtlinie nicht konfiguriert, können Nutzer entscheiden, ob die Funktion „Schnellinfo“ aktiviert oder deaktiviert sein soll.
Mit dieser Richtlinie erhält die Funktion „Schnellinfo“ die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden, um Übersetzungsergebnisse zu erhalten.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Übersetzung über die Funktion „Schnellinfo“ aktiviert. Wenn die Richtlinie deaktiviert ist, ist die Übersetzung über „Schnellinfo“ deaktiviert.
Mit dieser Richtlinie erhält die Funktion „Schnellinfo“ die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden, um Ergebnisse zur Einheitenumrechnung zu erhalten.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Einheitenumrechnung über „Schnellinfo“ aktiviert. Wenn die Richtlinie deaktiviert ist, ist die Einheitenumrechnung über „Schnellinfo“ deaktiviert.
Diese Richtlinie ermöglicht Family Link-Nutzern die Nutzung der Screencast-Funktion und gibt ihr die Berechtigung, Bildschirmaufzeichnungen zu erstellen, zu transkribieren und in Drive hochzuladen. Sie wirkt sich nicht auf andere Nutzertypen aus. Sie hat auch keine Auswirkungen auf die Richtlinie ProjectorEnabled für Unternehmensnutzer.
Wenn die Richtlinie aktiviert ist, ist Screencast-Dogfood für Family Link-Nutzer aktiviert. Ist sie deaktiviert, ist Screencast-Dogfood für Family Link-Nutzer deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, ist Screencast-Dogfood für Family Link-Nutzer standardmäßig deaktiviert.
Diese Richtlinie berechtigt Screencast dazu, für Unternehmensnutzer Bildschirmaufzeichnungen zu erstellen, zu transkribieren und in Drive hochzuladen. Sie wirkt sich nicht auf Family Link-Nutzer aus. Sie hat auch keine Auswirkungen auf die Richtlinie ProjectorDogfoodForFamilyLinkEnabled für Family Link-Nutzer.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist Screencast aktiviert. Ist sie deaktiviert, ist Screencast deaktiviert.
Mit dieser Richtlinie wird festgelegt, ob Google ChromeOS-Nutzer Daten lokal speichern können. Wenn diese Richtlinie auf „False“ gesetzt ist, wird das lokale Speichern unter Google ChromeOS blockiert. Nutzer können weder Daten lokal speichern noch auf lokale Verzeichnisse zugreifen. Wenn diese Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, wird das lokale Speichern unter Google ChromeOS zugelassen. Es gibt keine Einschränkungen dafür, wo Nutzer Daten speichern oder auf welche Verzeichnisse sie zugreifen können.
Wenn die Richtlinie "SafeBrowsingEnabled" nicht deaktiviert ist und "AbusiveExperienceInterventionEnforce" aktiviert oder nicht konfiguriert wird, werden Websites mit irreführenden Inhalten daran gehindert, neue Fenster oder Tabs zu öffnen.
Ist "SafeBrowsingEnabled" oder "AbusiveExperienceInterventionEnforce" deaktiviert, können Websites mit irreführenden Inhalten neue Fenster oder Tabs öffnen.
Über die Bedienungshilfe „Get Image Descriptions from Google“ erhalten sehbehinderte Screenreader-Nutzer Beschreibungen für unbeschriftete Bilder im Internet. Nutzer, die diese Funktion aktivieren, können einen anonymen Google-Dienst verwenden, um automatische Beschreibungen für unbeschriftete Bilder im Internet zu erhalten.
Wenn diese Funktion aktiviert ist, werden die Bildinhalte an Google-Server gesendet, um Beschreibungen zu erstellen. Es werden keine Cookies oder anderen Nutzerdaten gesendet und Google speichert oder protokolliert keine Bildinhalte.
Wenn diese Richtlinie aktiviert ist, wird die Funktion „Get Image Descriptions from Google“ aktiviert. Sie betrifft jedoch nur Nutzer, die einen Screenreader oder ähnliche Hilfstechnologien verwenden.
Ist sie deaktiviert, können Nutzer diese Funktion nicht aktivieren.
Ist die Richtlinie nicht festgelegt, können Nutzer auswählen, ob sie diese Funktion verwenden möchten oder nicht.
Durch diese Richtlinie wird festgelegt, ob die Barrierefreiheits-Engine einen Filter für den Baum für Barrierefreiheit in Google Chrome dynamisch berechnen darf, um so die Leistung zu optimieren. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, darf die Barrierefreiheits-Engine Filtermodi für den Baum für Barrierefreiheit in Google Chrome dynamisch berechnen. Das kann zu einer Leistungsverbesserung führen. Ist die Richtlinie deaktiviert, darf die Barrierefreiheits-Engine Filtermodi für den Baum für Barrierefreiheit nicht dynamisch berechnen.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, ist die Verwendung von Ad‑hoc‑Signaturen für die native Anwendung erlaubt, die bei der Installation einer progressiven Webanwendung (PWA) erstellt wird. So wird sichergestellt, dass jede installierte Anwendung eine eindeutige Identität für macOS-Systemkomponenten hat.
Wenn die Richtlinie deaktiviert ist, hat jede native Anwendung, die bei der Installation von progressiven Webanwendungen erstellt wird, dieselbe Identität. Dies kann die Funktionalität von macOS beeinträchtigen.
Deaktiviere die Richtlinie nur, wenn du eine Endpunkt-Sicherheitslösung verwendest, die Anwendungen mit einer Ad‑hoc-Signatur blockiert.
Diese Richtlinie bestimmt, ob Google Chrome zusätzliche DNS-Eintragstypen abfragen darf, wenn der Browser unsichere DNS-Anfragen sendet. Diese Richtlinie hat keine Auswirkungen auf DNS-Abfragen, die über die Funktion „Sicheres DNS“ getätigt werden, die immer zusätzliche DNS-Typen abfragen darf.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können zusätzliche Typen wie HTTPS (DNS-Typ 65) abgefragt werden, zusätzlich zu A (DNS-Typ 1) und AAAA (DNS-Typ 28).
Ist die Richtlinie deaktiviert, wird das DNS nur für A (DNS-Typ 1) und/oder AAAA (DNS-Typ 28) abgefragt.
Diese Richtlinie ist eine vorübergehende Maßnahme. Sie wird aus künftigen Versionen von Google Chrome entfernt. Nachdem sie entfernt wurde, kann Google Chrome zusätzliche DNS-Typen immer abfragen.
Wenn SafeBrowsingEnabled nicht auf "False" gesetzt ist, wird auf allen Websites Werbung zugelassen, sofern AdsSettingForIntrusiveAdsSites auf 1 gesetzt oder nicht konfiguriert ist.
Ist die Richtlinie auf 2 gesetzt, wird Werbung auf Websites mit aufdringlichen Werbeanzeigen blockiert.
Mit dieser Richtlinie wird festgelegt, ob Teilnehmer am erweiterten Sicherheitsprogramm zusätzlich geschützt werden. Bei manchen dieser Funktionen werden unter Umständen Daten mit Google geteilt. Teilnehmer am erweiterten Sicherheitsprogramm können beispielsweise ihre heruntergeladenen Dateien für einen Malware-Scan an Google senden. Wird die Richtlinie auf "true" gesetzt oder nicht konfiguriert, werden entsprechende Nutzer zusätzlich geschützt. Wird die Richtlinie auf "false" gesetzt, stehen ihnen nur die Standardfunktionen für Privatnutzer zur Verfügung.
Diese Richtlinie legt fest, ob eine Seite mit dem Header „Cache-Control: no-store“ im Back-Forward-Cache gespeichert werden kann. Es wird möglicherweise nicht erwartet, dass die Seite aus dem Back-Forward-Cache wiederhergestellt wird, da einige vertrauliche Daten auch nach der Wiederherstellung angezeigt werden können, selbst wenn die Seite nicht mehr zugänglich ist.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann die Seite mit dem Header „Cache-Control: no-store“ aus dem Back-Forward-Cache wiederhergestellt werden, es sei denn, die Cache-Bereinigung wird ausgelöst (z. B. wenn es eine reine HTTP-Cookie-Änderung auf der Website gibt).
Ist die Richtlinie deaktiviert, wird die Seite mit dem Header „Cache-Control: no-store“ nicht im Back-Forward-Cache gespeichert.
Wenn diese Richtlinie auf „Falsch“ gesetzt ist, werden Google Chrome-Daten, einschließlich Cookies und lokalem Website-Speicher, nicht in iCloud gespeichert und nicht lokal auf dem iOS-Gerät gesichert. Wenn diese Richtlinie auf „Wahr“ gesetzt oder nicht konfiguriert ist, können Google Chrome-Daten in Sicherungen eingeschlossen werden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können der Browser‑ und der Downloadverlauf in Chrome gelöscht werden und Nutzer können diese Einstellung nicht ändern.
Ist die Richtlinie deaktiviert, können der Browser‑ und der Downloadverlauf nicht gelöscht werden. Dies bedeutet jedoch nicht unbedingt, dass die Verläufe erhalten bleiben. Möglicherweise sind Nutzer berechtigt, die Dateien der Verlaufsdatenbanken direkt zu bearbeiten oder zu löschen. Außerdem kann der Browser jederzeit selbst einige oder alle Verlaufselemente archivieren oder nach deren Ablaufdatum löschen.
Wenn die Richtlinie auf „True“ gesetzt ist, können Nutzer das Dinosaurierspiel spielen. Ist sie auf „False“ gesetzt, können Nutzer das Easter-Egg-Dinosaurierspiel nicht spielen, wenn das Gerät offline ist.
Wenn die Richtlinie nicht konfiguriert ist, können Nutzer das Dinosaurierspiel nicht auf registrierten Google ChromeOS-Geräten spielen, auf anderen aber schon.
Wenn du diese Richtlinie konfigurierst, wird in den Displayeinstellungen unter jedem Display eine neue Ein/Aus-Schaltfläche angezeigt. Im normalen Spiegelmodus werden alle Displays auf ein Display gespiegelt, aber mit der neuen Ein/Aus-Schaltfläche können Nutzer ein Display von der Spiegelung ausschließen und als erweitertes Display anzeigen lassen.
Wenn die Richtlinie aktiviert ist, wird für jedes Display die Option angezeigt, es vom Spiegelmodus auszuschließen. Der Nutzer kann dann auswählen, welches Display aktiviert werden soll.
Wenn die Richtlinie nicht konfiguriert oder deaktiviert ist, wird die Ein/Aus-Schaltfläche ausgeblendet.
Hinweis: Diese Richtlinie wirkt sich nur auf die Benutzeroberfläche aus. Die vorhandenen Einstellungen werden unter ChromeOS beibehalten, wenn die Ein/Aus-Schaltfläche ausgeblendet ist.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Chrome Dialogfelder zur Dateiauswahl anzeigen und Nutzer können diese öffnen.
Wird die Richtlinie deaktiviert, erscheint stattdessen eine Meldung, wenn Nutzer mit einer Aktion ein Dialogfeld zur Dateiauswahl öffnen würden, etwa beim Importieren von Lesezeichen, Hochladen von Dateien und Speichern von Links. Es wird angenommen, dass der Nutzer im Dialogfeld zur Dateiauswahl auf „Abbrechen“ geklickt hat.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer, die sich mit einem Passwort authentifizieren, den Bildschirm sperren.
Ist die Richtlinie deaktiviert, können Nutzer den Bildschirm nicht sperren. Sie können sich lediglich von der Nutzersitzung abmelden.
Mit der Richtlinie wird konfiguriert, ob Google Chrome unter Linux Systembenachrichtigungen verwendet.
Wird sie auf „True“ gesetzt oder nicht konfiguriert, kann Google Chrome Systembenachrichtigungen verwenden.
Wird die Richtlinie auf „False“ gesetzt, verwendet Google Chrome keine Systembenachrichtigungen. Das Message Center von Google Chrome wird als Fallback genutzt.
Wenn die Richtlinie aktiviert ist, erlaubt Google Chrome Webauthentifizierungsanfragen auf Websites mit fehlerhaften TLS-Zertifikaten (d. h. Websites, die als nicht sicher eingestuft werden).
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, gilt das Standardverhalten zum Blockieren solcher Anfragen.
Wenn die Richtlinie konfiguriert ist, sind in Google Workspace die eingeschränkten Anmeldefunktionen von Chrome aktiviert und es wird verhindert, dass Nutzer diese Einstellung ändern. Nutzer können nur über Konten der angegebenen Domains auf Tools von Google zugreifen. Möchtest du gmail.com- oder googlemail.com-Konten zulassen, musst du der Domainliste „consumer_accounts“ (ohne Anführungszeichen) hinzufügen. Diese Einstellung verhindert, dass Nutzer sich auf einem verwalteten Gerät, für das eine Authentifizierung durch Google notwendig ist, anmelden und ein zweites Konto hinzufügen können, wenn dieses Konto nicht zu einer der Domains in der Zulassungsliste gehört.
Wenn du diese Einstellung leer lässt oder nicht konfigurierst, können Nutzer über beliebige Konten auf Google Workspace zugreifen.
Nutzer können diese Einstellung weder ändern noch überschreiben.
Hinweis: Durch diese Richtlinie wird allen HTTP- und HTTPS-Anfragen, die an google.com-Domains gesendet werden, der Header „X-GoogApps-Allowed-Domains“ angehängt (siehe https://support.google.com/a/answer/1668854).
Wenn die Richtlinie konfiguriert ist, können Nutzer eine der von dir festgelegten Eingabemethoden für Google ChromeOS-Sitzungen auswählen.
Wenn sie nicht konfiguriert oder eine leere Liste festgelegt ist, können Nutzer alle unterstützten Eingabemethoden auswählen.
Ab Version M106 sind zulässige Eingabemethoden in der Kiosksitzung automatisch aktiviert.
Hinweis: Falls die aktuelle Eingabemethode nicht unterstützt wird, wird die Eingabemethode auf das Hardware-Tastaturlayout (falls zulässig) oder den ersten gültigen Eintrag in dieser Liste eingestellt. Alle ungültigen oder nicht unterstützten Eingabemethoden in der Liste werden ignoriert.
Wenn die Richtlinie konfiguriert ist, können Nutzer nur eine der in dieser Richtlinie angegebenen Sprachen zur Liste der bevorzugten Sprachen hinzufügen.
Wenn sie nicht konfiguriert oder eine leere Liste festgelegt ist, können Nutzer Sprachen nach Belieben angeben.
Ist für diese Richtlinie eine Liste mit ungültigen Werten festgelegt, werden diese Werte ignoriert. Wenn Nutzer Sprachen, die aufgrund der Richtlinie nicht erlaubt sind, zur Liste bevorzugter Sprachen hinzugefügt haben, dann werden sie entfernt. Wenn Nutzer für Google ChromeOS eine nicht erlaubte Sprache als Anzeigesprache festgelegt haben, wird diese auf eine zulässige Sprache umgestellt, wenn sich der Nutzer das nächste Mal anmeldet. Falls diese Richtlinie nur ungültige Einträge enthält, wechselt Google ChromeOS zum ersten gültigen Wert, der durch diese Richtlinie angegeben ist, oder zu einer Ersatzsprache (beispielsweise en-US).
Wenn die Richtlinie auf „True“ gesetzt ist, verwendet Google Chrome alternative Fehlerseiten (z. B. „Seite nicht gefunden“). Ist sie auf „False“ gesetzt, verwendet Google Chrome niemals alternative Fehlerseiten.
Wenn die Richtlinie konfiguriert ist, kann sie von Nutzern nicht geändert werden. Wird die Richtlinie nicht konfiguriert, ist sie aktiviert, aber Nutzer können die Einstellung ändern.
Diese Richtlinie gilt nur für Webtraffic. Für den Play Store, die Webnavigation von Android-Apps und anderen Nutzertraffic wie Linux-VM-Traffic oder Druckaufträge gelten weiterhin die Einschränkungen, die vom durchgehend aktiven VPN auferlegt werden. Die Richtlinie wird nur erzwungen, solange das VPN nicht verbunden ist, und gilt nur für den Webtraffic von Nutzern. Während die Richtlinie erzwungen wird, kann der Systemtraffic das durchgehend aktive VPN umgehen, um bestimmte Aufgaben wie das Abrufen von Richtlinien oder das Synchronisieren der Systemzeit auszuführen.
Mit dieser Richtlinie lassen sich bei Verwendung des unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegebenen Formats Ausnahmen für bestimmte Schemas, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist.
Wenn „AlwaysOnVpnPreConnectUrlAllowlist“ festgelegt, ein durchgehend aktives VPN konfiguriert und dieses VPN nicht verbunden ist, wird die Navigation zu allen Hosts blockiert. Eine Ausnahme bilden solche Hosts, die gemäß der Richtlinie „AlwaysOnVpnPreConnectUrlAllowlist“ zulässig sind. Bei diesem Gerätestatus werden „URLBlocklist“ und „URLAllowlist“ ignoriert. Wenn eine Verbindung zum durchgehend aktiven VPN hergestellt wird, werden die Richtlinien „URLBlocklist“ und „URLAllowlist“ angewendet und die Richtlinie „AlwaysOnVpnPreConnectUrlAllowlist“ wird ignoriert.
Diese Richtlinie ist auf 1.000 Einträge beschränkt.
Wenn die Richtlinie nicht konfiguriert ist, wird die Browsernavigation verhindert, wenn für das durchgehend aktive VPN der strikte Modus aktiviert und das VPN nicht verbunden ist.
Wenn die Richtlinie aktiviert ist, wird der interne PDF-Viewer in Google Chrome ausgeschaltet und PDF-Dateien werden als Download behandelt. Nutzer können sie dann mit der Standardanwendung öffnen.
Ist die Richtlinie deaktiviert, werden PDF-Dateien mit dem PDF-Plug‑in geöffnet, sofern es nicht von den Nutzern deaktiviert wird.
Wenn diese Richtlinie konfiguriert ist, kann sie von Nutzern in Google Chrome nicht geändert werden. Ist die Richtlinie nicht konfiguriert, können Nutzer entscheiden, ob das PDF extern geöffnet werden soll.
Über diese Richtlinie kannst du festlegen, ob die passive Authentifizierung für Inkognito- und Gastprofile in Google Chrome zulässig ist.
Eine passive Authentifizierung ist eine HTTP-Authentifizierung mit Standardanmeldedaten. Sie wird durchgeführt, wenn keine spezifischen Anmeldedaten über ein Challenge-Response-Verfahren (NTLM, Kerberos oder Negotiate) angegeben werden.
Wenn du die Option "RegularOnly" festlegst (Wert: 0), ist die passive Authentifizierung ausschließlich für reguläre Sitzungen zulässig. Inkognito- und Gastsitzungen dürfen dann nicht passiv authentifiziert werden.
Wenn du die Option "IncognitoAndRegular" festlegst (Wert: 1), ist die passive Authentifizierung für Inkognito- und reguläre Sitzungen zulässig. Gastsitzungen dürfen dann nicht passiv authentifiziert werden.
Wenn du die Option "GuestAndRegular" festlegst (Wert: 2), ist die passive Authentifizierung für Gast- und reguläre Sitzungen zulässig. Inkognitositzungen dürfen dann nicht passiv authentifiziert werden.
Wenn du die Option "All" festlegst (Wert: 3), ist die passive Authentifizierung für alle Sitzungen zulässig.
Für reguläre Profile ist die passive Authentifizierung immer zulässig.
Wenn diese Richtlinie in Google Chrome (Version 81 oder neuer) nicht konfiguriert ist, wird die passive Authentifizierung nur für reguläre Sitzungen aktiviert.
Mit dieser Richtlinie können Administratoren eine Automatisierung für das Starten von Apps auf Google Chrome-Geräten konfigurieren. Diese Apps können bei der Nutzeranmeldung oder gemeinsam von Nutzern über den Launcher gestartet werden.
Wenn die Richtlinie nicht konfiguriert oder aktiviert ist, wird dem Nutzer die Werbung für App Store-Bewertungen maximal einmal pro Jahr angezeigt. Ist die Richtlinie deaktiviert, wird dem Nutzer die Werbung für App Store-Bewertungen nicht angezeigt.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Verschlüsselungsschlüssel für die lokale Datenspeicherung nach Möglichkeit an Google Chrome gebunden.
Ist die Richtlinie deaktiviert, wirkt sich das nachteilig auf die Sicherheit von Google Chrome aus, da unbekannte und potenziell schädliche Apps Verschlüsselungsschlüssel abrufen können, die dem Schutz von Daten dienen.
Deaktiviere die Richtlinie nur bei Kompatibilitätsproblemen, z. B. wenn andere Anwendungen legitimen Zugriff auf die Daten von Google Chrome benötigen, verschlüsselte Nutzerdaten vollständig zwischen verschiedenen Computern übertragbar sein müssen oder die Integrität und der Speicherort der ausführbaren Dateien von Google Chrome nicht konsistent sind.
Wenn die Richtlinie konfiguriert ist, wird die von Google Chrome verwendete Sprache festgelegt.
Ist diese Richtlinie deaktiviert oder nicht konfiguriert, wird als Sprache die erste gültige Sprache festgelegt aus: 1) Der vom Nutzer angegebenen Sprache (falls konfiguriert). 2) Der Systemsprache. 3) Der Ersatzsprache (en-US).
Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Aktion durchgeführt werden soll, wenn das Verzeichnis für ARC-Daten des Nutzers mit virtio-fs erstellt wurde. Wenn virtio-fs-Daten zu virtio-blk migriert werden, laufen Android-Apps auf der ARC-VM möglicherweise langsamer.
Wenn die Richtlinie konfiguriert ist, gilt Folgendes:
* DoNotPrompt bedeutet, dass Nutzer nicht zur Migration aufgefordert werden. Dies ist die Standardeinstellung, wenn die Richtlinie nicht konfiguriert ist.
* Prompt (oder ein nicht unterstützter Wert) bedeutet, dass Nutzer bei der Anmeldung aufgefordert werden, die Daten zu migrieren. Das kann bis zu 10 Minuten dauern.
Diese Richtlinie gilt nur für ARM-Geräte, die zur ARC-VM migrieren.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Zugriff für Audioaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "AudioCaptureAllowedUrls".
Ist diese Richtlinie deaktiviert, wird nie beim Nutzer nachgefragt und die Möglichkeit für Audioaufnahmen steht nur URLs in der Liste "AudioCaptureAllowedUrls" zur Verfügung.
Hinweis: Die Richtlinie gilt für jegliche Form der Audioeingabe, nicht nur für das integrierte Mikrofon.
Bei Android-Apps betrifft diese Richtlinie nur das Mikrofon. Wenn diese Richtlinie auf "true" gesetzt ist, wird das Mikrofon ohne Ausnahme für alle Android-Apps stummgeschaltet.
Wenn du diese Richtlinie konfigurierst, gibst du eine Liste von URLs an, deren Muster mit dem SecurityOrigin-Objekt der anfragenden URL abgeglichen werden. Bei einer Übereinstimmung wird ohne Nachfrage Zugriff auf Audioaufnahmegeräte gewährt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Das Muster „*“, das bei jeder URL zu einer Übereinstimmung führt, wird von dieser Richtlinie jedoch nicht unterstützt.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist jede unterstützte Audioausgabe auf den Geräten der Nutzer zulässig.
Ist die Richtlinie deaktiviert, ist keine Audioausgabe zulässig, während Nutzer angemeldet sind.
Hinweis: Diese Richtlinie gilt für jegliche Form der Audioausgabe, auch für Audio-Bedienungshilfen. Deaktiviere diese Richtlinie nicht, wenn ein Nutzer einen Screenreader benötigt.
Diese Richtlinie steuert die Priorität des Audioprozesses unter Windows. Wenn diese Richtlinie aktiviert ist, wird der Audioprozess mit einer Priorität ausgeführt, die über der normalen liegt. Wird sie deaktiviert, erfolgt die Ausführung des Audioprozesses mit normaler Priorität. Ist die Richtlinie nicht konfiguriert, kommt die Standardkonfiguration für den Audioprozess zum Einsatz. Diese Richtlinie ist als vorübergehende Maßnahme für Unternehmen vorgesehen, um Audioprozesse mit höherer Priorität ausführen zu können. Dies ermöglicht das Beheben bestimmter Leistungsprobleme mit Audioaufnahmen. Diese Richtlinie wird in Zukunft entfernt.
Mit dieser Richtlinie kann die Sandbox für den Audioprozess konfiguriert werden. Wenn die Richtlinie aktiviert ist, wird der Audioprozess in einer Sandbox ausgeführt. Wird sie deaktiviert, erfolgt die Ausführung nicht in einer Sandbox und das WebRTC-Audioverarbeitungsmodul wird im Renderer-Prozess ausgeführt. Dadurch entstehen Sicherheitsrisiken für den Nutzer, die auf die Ausführung des Audiosubsystems ohne Sandbox zurückzuführen sind. Wenn die Richtlinie nicht konfiguriert wird, kommt die Standardkonfiguration für die Audio-Sandbox zum Einsatz, die je nach Plattform variiert. Mit dieser Richtlinie sollen Unternehmen die Möglichkeit erhalten, die Audio-Sandbox zu deaktivieren, falls sie Softwarekonfigurationen für die Sicherheit einsetzen, die mit der Sandbox in Konflikt stehen könnten.
Diese Richtlinie wurde in M70 eingestellt. Bitte verwende stattdessen AutofillAddressEnabled und AutofillCreditCardEnabled.
Aktiviert die Autofill-Funktion von Google Chrome und ermöglicht es Nutzern, Webformulare mit zuvor gespeicherten Informationen wie Adresse oder Kreditkartendaten ausfüllen zu lassen.
Wenn du diese Einstellung deaktivierst, können Nutzer die Autofill-Funktion nicht verwenden.
Ist diese Einstellung aktiviert oder nicht konfiguriert, kann der Nutzer selbst entscheiden, ob er „Autofill“ nutzen möchte. Er kann dann entsprechende Profile konfigurieren und die Funktion nach eigenem Ermessen aktivieren und deaktivieren.
Ermöglicht das Erstellen einer Liste mit Protokollen. Außerdem kannst du mit jedem Protokoll eine Liste mit zugelassenen Quellmustern verknüpfen, durch die eine externe App gestartet werden kann, ohne beim Nutzer nachzufragen. Das abschließende Trennzeichen darf nicht gemeinsam mit dem Protokoll angegeben werden. Gib also beispielsweise „skype“ ein statt „skype:“ oder „skype://“.
Wenn diese Richtlinie konfiguriert ist, darf ein Protokoll nur dann ohne Nachfrage eine externe App starten, wenn es auf der Liste aufgeführt ist und die Quelle der Website, durch die das Protokoll gestartet werden soll, mit einem der Muster in der Liste „allowed_origins“ des jeweiligen Protokolls übereinstimmt. Wenn eine der Bedingungen nicht erfüllt ist, wird die Nachfrage beim Starten externer Protokolle nicht durch die Richtlinie übersprungen.
Wenn diese Richtlinie nicht konfiguriert ist, können standardmäßig keine Protokolle ohne Nachfrage gestartet werden. Nutzer können für einzelne Protokolle oder Websites auf die Aufforderung verzichten, es sei denn, die Richtlinie ExternalProtocolDialogShowAlwaysOpenCheckbox ist deaktiviert. Diese Richtlinie hat keine Auswirkung auf vom Nutzer festgelegte Ausnahmen für einzelne Protokolle oder Websites.
Es werden ähnliche URL-Muster wie in der Richtlinie URLBlocklist verwendet. Sie sind unter https://support.google.com/chrome/a?p=url_blocklist_filter_format beschrieben.
Die Muster für diese Richtlinie dürfen allerdings keine „/path“- oder „@query“-Elemente enthalten. Muster, die „/path“- oder „@query“-Elemente enthalten, werden ignoriert.
Eine Liste von URLs, die angibt, auf welche URLs die Richtlinie AutoOpenFileTypes angewendet wird. Diese Richtlinie hat keine Auswirkung auf automatisch geöffnete Werte, die von Nutzern festgelegt werden.
Wenn diese Richtlinie konfiguriert ist, werden Dateien nur automatisch von ihr geöffnet, wenn die URL Teil dieses Satzes ist und der Dateityp in AutoOpenFileTypes aufgelistet ist. Ist eine dieser Bedingungen nicht erfüllt, wird der Download nicht automatisch von der Richtlinie geöffnet.
Ist sie nicht konfiguriert, werden alle Downloads, für die der Dateityp in AutoOpenFileTypes aufgelistet ist, automatisch geöffnet.
Ein URL-Muster muss dem unter https://support.google.com/chrome/a?p=url_blocklist_filter_format beschriebenen Format entsprechen.
Liste von Dateitypen, die nach dem Download automatisch geöffnet werden sollen. Das vorangestellte Trennzeichen sollte beim Aufführen der Dateitypen nicht mit angegeben werden. Gib also beispielsweise „txt“ und nicht „.txt“ an.
Dateitypen, die automatisch geöffnet werden sollen, unterliegen dennoch den aktivierten Safe Browsing-Überprüfungen und werden nicht geöffnet, falls sie diese nicht bestehen.
Wenn diese Richtlinie nicht konfiguriert ist, werden nach dem Download nur die Dateitypen automatisch geöffnet, die der Nutzer bereits angegeben hat.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, können Nutzer das automatische Ausfüllen von Adressdaten in der UI steuern.
Ist sie auf „False“ gesetzt, schlägt Autofill keine Adressdaten vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Adressinformationen gespeichert, die Nutzer beim Surfen im Internet senden.
Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, können Nutzer die Vorschläge zum automatischen Ausfüllen von Kreditkartendaten in der UI steuern.
Ist sie auf „False“ gesetzt, schlägt die Autofill-Funktion keine Kreditkartendaten vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Kreditkartendaten gespeichert, die Nutzer beim Surfen im Internet eventuell senden.
Wenn die Richtlinie auf "True" gesetzt ist, kann Google Chrome Medien automatisch abspielen. Wenn die Richtlinie auf "False" gesetzt ist, kann Google Chrome Medien nicht mehr automatisch abspielen.
Standardmäßig spielt Google Chrome Medien nicht automatisch ab. Aber für bestimmte URL-Muster kannst du diese Einstellung über die Richtlinie "AutoplayAllowlist" ändern.
Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.
Wenn diese Richtlinie konfiguriert ist, können in Google Chrome ohne Zustimmung des Nutzers automatisch Videos mit Ton abgespielt werden. Wenn die Richtlinie AutoplayAllowed auf "True" gesetzt ist, hat diese Richtlinie keine Auswirkungen. Ist die Richtlinie AutoplayAllowed auf "False" gesetzt, können alle in dieser Richtlinie festgelegten URL-Muster weiterhin wiedergegeben werden. Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.
Genaue Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn die "BackForwardCache"-Funktion aktiviert ist, ermöglicht sie die Nutzung des Back-Forward-Cache. Wenn eine Seite verlassen wird, bleibt der aktuelle Status (Dokumentbaum, Script etc.) im Back-Forward-Cache erhalten. Wenn der Browser zur Seite zurückkehrt, wird sie aus dem Back-Forward-Cache wiederhergestellt und in dem Status angezeigt, in dem sie war, bevor sie in den Cache geladen wurde.
Diese Funktion kann manchen Websites Probleme bereiten, da sie dieses Caching nicht erwarten. Insbesondere hängen manche Websites davon ab, dass das "unload"-Ereignis gesendet wird, wenn der Browser die Seite verlässt. Das "unload"-Ereignis wird nicht gesendet, wenn die Seite in den Back-Forward-Cache geladen wird.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Funktion "BackForwardCache" aktiviert.
Wenn die Richtlinie deaktiviert wird, ist die Funktion standardmäßig deaktiviert.
Wenn diese Richtlinie aktiviert ist, wird der Hintergrundmodus aktiviert. Im Hintergrundmodus beginnt bei der Anmeldung im Betriebssystem ein Google Chrome-Prozess, der bis zum Schließen des letzten Browserfensters ausgeführt wird. Dadurch bleiben Hintergrund-Apps und die Browsersitzung aktiv. Der Hintergrundprozess kann jederzeit über ein entsprechendes Symbol in der Taskleiste beendet werden.
Ist die Richtlinie deaktiviert, wird der Hintergrundmodus deaktiviert.
Wenn die Richtlinie konfiguriert ist, kann der Nutzer sie nicht über die Browsereinstellungen ändern. Wird die Richtlinie nicht konfiguriert, ist der Hintergrundmodus zuerst deaktiviert, aber der Nutzer hat die Möglichkeit, das zu ändern.
Mit dieser Richtlinie wird der Energiesparmodus aktiviert oder deaktiviert. In Chrome wird mit dieser Einstellung die Framerate gedrosselt, um den Energieverbrauch zu reduzieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Endnutzer diese Einstellung unter chrome://settings/performance verwalten. Unter ChromeOS bewirkt diese Einstellung, dass die Framerate und CPU-Frequenz gedrosselt, die Hintergrundbeleuchtung gedimmt und Android in den Energiesparmodus versetzt werden. Auf Geräten mit mehreren CPUs werden einige CPUs deaktiviert. Die verschiedenen Stufen sind: Disabled (0): Der Energiesparmodus wird deaktiviert. EnabledBelowThreshold (1): Der Energiesparmodus wird aktiviert, wenn das Gerät über den Akku betrieben wird und der Akkustand niedrig ist. EnabledOnBattery (2): Dieser Wert wird ab M121 eingestellt. Ab M121 werden Werte als „EnabledBelowThreshold“ behandelt.
Wenn diese Richtlinie aktiviert ist, können Websiteelemente, die nicht von der Domain in der Adressleiste des Browsers stammen, keine Cookies setzen. Wenn die Richtlinie deaktiviert ist, können diese Elemente Cookies setzen und Nutzer können diese Einstellung nicht ändern.
Wenn sie nicht konfiguriert ist, werden Cookies von Drittanbietern zugelassen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "True" gesetzt ist, wird eine Lesezeichenleiste in Google Chrome angezeigt. Ist sie auf "False" gesetzt, sehen Nutzer keine Lesezeichenleiste.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Ist die Richtlinie nicht konfiguriert, können Nutzer entscheiden, ob sie diese Funktion verwenden möchten.
Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, können neue Nutzer in Google Chrome und Lacros über die Nutzerverwaltung hinzugefügt werden.
Ist sie auf „false“ gesetzt, können keine neuen Nutzer in Google Chrome und Lacros über die Nutzerverwaltung hinzugefügt werden.
Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome und Lacros möglich. Gastanmeldungen sind Google Chrome-Profile, bei denen alle Fenster im Inkognitomodus geöffnet werden.
Ist die Richtlinie auf „false“ gesetzt, sind keine Gastanmeldungen in Google Chrome und Lacros möglich.
Wenn die Richtlinie aktiviert ist, erzwingt Google Chrome Gastsitzungen und verhindert die Anmeldung über Nutzerprofile. Gastsitzungen sind Google Chrome-Profile, bei denen die Fenster im Inkognitomodus ausgeführt werden.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist bzw. der Gastmodus des Browsers durch BrowserGuestModeEnabled deaktiviert ist, können sowohl neue als auch vorhandene Profile verwendet werden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer auf experimentelle Browserfunktionen über ein Symbol auf der Symbolleiste zugreifen.
Wird die Richtlinie deaktiviert, wird das Symbol für den Zugriff auf experimentelle Browserfunktionen von der Symbolleiste entfernt.
„chrome://flags“ und alle weiteren Möglichkeiten zum Aktivieren oder Deaktivieren von Browserfunktionen funktionieren weiter wie gewohnt, unabhängig davon, ob diese Richtlinie aktiviert oder deaktiviert ist.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, darf Google Chrome die zusätzliche Risikominderung für Erweiterungspunkte anwenden, um alte Erweiterungspunkte im Browserprozess zu blockieren.
Wird die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit und Stabilität von Google Chrome, da dann unbekannter und potenziell schädlicher Code in den Browserprozess von Google Chrome geladen werden kann. Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb des Browserprozesses von Google Chrome ausgeführt werden muss.
Hinweis: Weitere Informationen zu Prozessschutzrichtlinien findest du unter https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sendet Google Chrome gelegentlich Abfragen an einen Google-Server, um einen korrekten Zeitstempel abzurufen.
Wird die Richtlinie deaktiviert, sendet Google Chrome solche Abfragen nicht mehr.
Mit dieser Richtlinie wird gesteuert, wie sich Nutzer im Browser anmelden. Du kannst damit festlegen, ob sich der Nutzer über sein Konto in Google Chrome anmelden und Kontodienste wie die Google Chrome-Synchronisierung verwenden kann.
Wenn die Richtlinie auf „Browseranmeldung deaktivieren“ gesetzt ist, kann der Nutzer sich nicht im Browser anmelden und keine Kontodienste nutzen. Funktionen auf Browserebene wie die Google Chrome-Synchronisierung können dann nicht verwendet werden und sind auch nicht verfügbar. Unter iOS gilt: Falls ein Nutzer bereits angemeldet ist und die Richtlinie auf „Disabled“ gesetzt wird, wird er sofort abgemeldet. Bei anderen Plattformen wird der Nutzer automatisch abgemeldet, wenn er Google Chrome das nächste Mal verwendet. Bei allen Plattformen bleiben seine lokalen Profildaten wie z. B. Lesezeichen und Passwörter jedoch erhalten. Der Nutzer kann sich auch weiterhin in Google-Webdiensten wie Gmail anmelden und diese verwenden.
Wenn die Richtlinie auf „Browseranmeldung aktivieren“ gesetzt ist, kann sich der Nutzer im Browser anmelden. Bei allen Plattformen außer iOS wird der Nutzer automatisch im Browser angemeldet, wenn er in Google-Webdiensten wie Gmail angemeldet ist. Solange er im Browser angemeldet ist, werden seine Kontoinformationen dort gespeichert. Das bedeutet aber nicht, dass die Google Chrome-Synchronisierung standardmäßig aktiviert wird. Der Nutzer muss diese Funktion separat aktivieren. Wird diese Richtlinie aktiviert, kann der Nutzer die Einstellung für die Browseranmeldung nicht mehr deaktivieren. Die Verfügbarkeit der Google Chrome-Synchronisierung lässt sich mithilfe der Richtlinie „SyncDisabled“ steuern.
Wenn die Richtlinie auf „Erzwingen, dass Nutzer sich im Browser anmelden müssen“ gesetzt ist, wird dem Nutzer ein Dialogfeld zur Kontoauswahl angezeigt. Er muss dann ein Konto auswählen und sich anmelden, um den Browser verwenden zu können. Dadurch wird bei verwalteten Konten sichergestellt, dass die entsprechenden Richtlinien erzwungen und angewendet werden. Der Standardwert für „BrowserGuestModeEnabled“ wird auf „deaktiviert“ gesetzt. Nach dem Aktivieren dieser Richtlinie sind Profile ohne angemeldeten Nutzer gesperrt und nicht mehr zugänglich. Weitere Informationen findest du im Chrome-Hilfeartikel unter: https://support.google.com/chrome/a/answer/7572556. Diese Option wird unter Linux und Android nicht unterstützt. Dort wird sie bei Verwendung auf „Browseranmeldung aktivieren“ festgelegt.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer selbst entscheiden, ob er die Option zur Browseranmeldung in den Google Chrome-Einstellungen aktivieren und verwenden möchte.
Mit dieser Richtlinie können Administratoren die Farbe des Designs von Google Chrome konfigurieren. Der Eingabestring muss ein gültiger Hex-Farbcode mit dem Format „#RRGGBB“ sein.
Wenn für die Richtlinie ein gültiger Hex-Farbcode festgelegt ist, wird automatisch ein entsprechendes Design erstellt und auf den Browser angewendet. Nutzer können das Design, das durch diese Richtlinie festgelegt ist, nicht ändern.
Wird die Richtlinie nicht konfiguriert, können Nutzer das Design nach Belieben ändern.
Konfiguriert die Einstellungen für die Lebensdauer von Browserdaten für Google Chrome. Mit dieser Richtlinie können Administratoren (nach Datentyp) festlegen, wann Daten vom Browser gelöscht werden. Das bietet Vorteile für Kunden, die mit sensiblen Kundendaten arbeiten.
Warnung: Das Festlegen dieser Richtlinie kann sich auf lokale private Daten auswirken und diese dauerhaft entfernen. Wir empfehlen, die Einstellungen vor der Bereitstellung zu testen, um das versehentliche Löschen von privaten Daten zu verhindern.
Die folgenden Datentypen sind verfügbar: 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' und 'hosted_app_data'. 'download_history' und 'hosted_app_data' werden unter Android nicht unterstützt.
Der Browser entfernt automatisch Daten der ausgewählten Typen, die älter sind als 'time_to_live_in_hours'. Als kleinster Wert kann eine Stunde festgelegt werden.
Abgelaufene Daten werden 15 Sekunden, nachdem der Browser gestartet wurde, und anschließend alle 30 Minuten gelöscht, während der Browser geöffnet ist.
Bis Chrome 114 musste die Richtlinie SyncDisabled auf „true“ gesetzt werden. Ab Chrome 115 wird mit dieser Richtlinie die Synchronisierung für die jeweiligen Datentypen deaktiviert, wenn weder „Chrome Sync“ durch Festlegen der Richtlinie SyncDisabled noch BrowserSignin deaktiviert ist.
Mit dieser Richtlinie wird festgelegt, welcher Software-Stack zur Kommunikation mit dem DNS-Server verwendet wird: der DNS-Client des Betriebssystems oder der integrierte DNS-Client von Google Chrome. Sie beeinflusst nicht, welche DNS-Server verwendet werden. Wenn beispielsweise das Betriebssystem für die Verwendung eines Unternehmens-DNS-Servers konfiguriert ist, verwendet der integrierte DNS-Client genau diesen Server. Mit der Richtlinie wird auch nicht gesteuert, ob DNS-over-HTTPS verwendet wird. Google Chrome nutzt immer den integrierten Resolver für DNS-over-HTTPS-Anfragen. Weitere Informationen zum Steuern von DNS-over-HTTPS findest du in der Richtlinie „DnsOverHttpsMode“.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird der integrierte DNS-Client verwendet.
Wenn die Richtlinie deaktiviert ist, wird der integrierte DNS-Client nur bei Nutzung von DNS-over-HTTPS verwendet.
Damit wird die Unterstützung für CORS-Anfrageheader ohne Platzhalter konfiguriert.
Mit der Version 97 von Google Chrome wird die Unterstützung für CORS-Anfrageheader ohne Platzhalter eingeführt. Wenn in Scripts eine ursprungsübergreifende Netzwerkanfrage per fetch() und XMLHttpRequest mit einem per Script hinzugefügten Autorisierungsheader gestellt wird, muss der Header durch den Header „Access-Control-Allow-Headers“ in der CORS-Preflight-Antwort explizit zugelassen werden. „Explizit“ bedeutet hier, dass sich das Platzhaltersymbol „*“ nicht auf den Autorisierungsheader beziehen darf. Nähere Informationen findest du unter https://chromestatus.com/feature/5742041264816128.
Wenn diese Richtlinie nicht festgelegt bzw. auf „Wahr“ gesetzt wird, unterstützt Google Chrome die CORS-Anfrageheader ohne Platzhalter und verhält sich wie oben beschrieben.
Wird diese Richtlinie auf „Falsch“ gesetzt, darf sich das Platzhaltersymbol „*“ im Header „Access-Control-Allow-Headers“ in der CORS-Preflight-Antwort auf den Autorisierungsheader beziehen.
Diese Unternehmensrichtlinie ist vorübergehend. In Zukunft wird sie voraussichtlich entfernt.
Die Syntax „:--foo“ für die Funktion „CSS custom state“ wird in Google Chrome in „:state(foo)“ geändert, damit sie den in Firefox und Safari vorgenommenen Änderungen entspricht. Mit dieser Richtlinie kann die alte, eingestellte Syntax bis M133 aktiviert werden.
Durch die Einstellung können Websites beeinträchtigt werden, die nur in Google Chrome geöffnet werden und die eingestellte Syntax „:--foo“ nutzen.
Wenn diese Richtlinie aktiviert ist, wird die alte, eingestellte Syntax aktiviert.
Wenn diese Richtlinie deaktiviert ist, wird die alte, eingestellte Syntax deaktiviert.
Wenn diese Richtlinie nicht konfiguriert ist, wird die alte, eingestellte Syntax deaktiviert.
Wenn diese Richtlinie aktiviert ist, ermöglicht sie Google ChromeOS, zur Captive-Portal-Authentifizierung alle Proxys zu umgehen. Diese Authentifizierungswebseiten – also alle Webseiten ab der Captive Portal-Anmeldeseite, bis Chrome eine funktionierende Internetverbindung erkennt – werden in einem separaten Fenster geöffnet, wobei alle Richtlinieneinstellungen und -beschränkungen für den aktuellen Nutzer ignoriert werden. Diese Richtlinie kommt nur dann zum Einsatz, wenn ein Proxy konfiguriert ist, zum Beispiel über eine Richtlinie, eine Erweiterung oder vom Nutzer unter chrome://settings.
Wenn du diese Einstellung deaktivierst oder nicht konfigurierst, werden alle Seiten der Captive-Portal-Authentifizierung auf einem regulären neuen Browsertab angezeigt und es kommen die Proxy-Einstellungen des aktuellen Nutzers zum Einsatz.
Wenn diese Richtlinie konfiguriert ist, wird das Erzwingen von Certificate Transparency-Offenlegungsanforderungen für eine Liste von subjectPublicKeyInfo-Hashes deaktiviert. Unternehmenshosts können dann weiterhin Zertifikate verwenden, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Um die Erzwingung zu deaktivieren, muss der Hash eine der folgenden Bedingungen erfüllen:
* Der Hash gehört zu einem subjectPublicKeyInfo des Serverzertifikats.
* Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint. Dieses CA-Zertifikat wird durch die Erweiterung "X.509v3 nameConstraints" beschränkt, es liegen ein oder mehrere directoryName nameConstraints in permittedSubtrees vor und der directoryName enthält ein organizationName-Attribut.
* Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint, das CA-Zertifikat hat ein oder mehrere organizationName-Attribute im Zertifikat-Subject und das Zertifikat des Servers enthält dieselbe Anzahl organizationName-Attribute in derselben Reihenfolge und mit in jedem Byte identischen Werten.
Gib einen subjectPublicKeyInfo-Hash an, indem du Folgendes verkettest: den Hash-Algorithmusnamen, das Zeichen "/" sowie die Base64-Codierung dieses Hash-Algorithmus, die auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Die Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck. Der einzige erkannte Hash-Algorithmus ist "sha256". Alle anderen werden ignoriert.
Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.
Wenn die Richtlinie konfiguriert ist, werden die Certificate Transparency-Offenlegungspflichten für die Hostnamen in den angegebenen URLs deaktiviert. Dadurch sind Zertifikate weiterhin zulässig, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß offengelegt wurden. Es ist aber schwerer, fehlerhaft ausgestellte Zertifikate für diese Hosts zu erkennen.
Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.
Ein URL-Muster folgt diesem Format ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ). Weil die Gültigkeit von Zertifikaten für einen bestimmten Hostnamen aber nicht vom Schema, Port oder Pfad abhängig ist, wird von Google Chrome nur der Hostname der URL berücksichtigt. Platzhalter-Hosts werden nicht unterstützt.
Damit wird festgelegt, ob Nutzer Chrome for Testing verwenden dürfen.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, dürfen Nutzer Chrome for Testing installieren und ausführen.
Ist die Richtlinie deaktiviert, dürfen Nutzer Chrome for Testing nicht ausführen. Nutzer können Chrome for Testing dennoch installieren, aber diese Chrome-Version wird nicht mit den Profilen ausgeführt, für die diese Richtlinie deaktiviert ist.
Ist die Richtlinie aktiviert, fragt Google ChromeOS Nutzer zum Entsperren des Geräts nach einem Passwort, wenn es sich im Ruhemodus befindet oder zugeklappt wurde.
Geräte werden beim Zuklappen gesperrt, außer wenn sie angedockt sind (ein externer Monitor verwendet wird). In diesem Fall wird das Gerät nicht beim Zuklappen gesperrt, sondern nur, wenn der externe Monitor entfernt wird und es noch zugeklappt ist.
Ist diese Richtlinie aktiviert, wird das Gerät bis Google ChromeOS M106 nur gesperrt, wenn es in den Ruhemodus wechselt. Ab Version M106 wird es gesperrt, wenn es in den Ruhemodus wechselt oder der Deckel zugeklappt wird.
Wenn diese Richtlinie aktiviert und „LidCloseAction“ auf „LidCloseActionDoNothing“ gesetzt ist, wird das Gerät beim Zuklappen gesperrt bzw. nur in den Ruhemodus versetzt, falls dies in „PowerManagementIdleSettings“ so konfiguriert ist.
Wenn die Richtlinie aktiviert und „AllowScreenLock“ deaktiviert ist, kann das Gerät nicht gesperrt werden und der Nutzer wird stattdessen abgemeldet.
Ist die Richtlinie deaktiviert, werden Nutzer nicht nach einem Passwort zum Entsperren des Geräts gefragt.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer festlegen, ob er nach einem Passwort zum Entsperren des Geräts gefragt werden möchte.
Steuert das Nutzerverhalten in einer Sitzung mit mehreren Profilen auf Geräten mit Google ChromeOS
Wenn für diese Richtlinie "MultiProfileUserBehaviorUnrestricted" festgelegt ist, kann der Nutzer entweder primärer oder sekundärer Nutzer in einer Sitzung mit mehreren Profilen sein.
Wenn für diese Richtlinie "MultiProfileUserBehaviorMustBePrimary" festgelegt ist, kann der Nutzer ausschließlich primärer Nutzer in einer Sitzung mit mehreren Profilen sein.
Ist die Richtlinie auf "MultiProfileUserBehaviorNotAllowed" festgelegt, kann der Nutzer nicht an einer Sitzung mit mehreren Profilen teilnehmen.
Nachdem du diese Einstellung einmal konfiguriert hast, kann sie von Nutzern nicht mehr geändert oder überschrieben werden.
Wird die Einstellung geändert, während der Nutzer in einer Sitzung mit mehreren Profilen angemeldet ist, werden alle Nutzer mit ihren jeweiligen Einstellungen abgeglichen. Die Sitzung wird beendet, falls einer der Nutzer nicht mehr länger dazu berechtigt ist, an der Sitzung teilzunehmen.
Falls die Richtlinie nicht konfiguriert ist, gilt der Standardwert "MultiProfileUserBehaviorMustBePrimary" für alle vom Unternehmen verwalteten Nutzer und "MultiProfileUserBehaviorUnrestricted" für nicht verwaltete Nutzer.
Wenn mehrere Nutzer angemeldet sind, kann nur der Hauptnutzer Android-Apps verwenden.
Über diese Richtlinie kannst du festlegen, welche Variationen in Google Chrome zulässig sind.
Mit Variationen sind kleine Konfigurationsänderungen an Google Chrome möglich, ohne dass eine neue Version veröffentlicht werden muss. Dazu werden bestehende Funktionen aktiviert oder deaktiviert. Weitere Informationen findest du unter https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Wenn du "VariationsEnabled" (Wert: 0) festlegst oder die Richtlinie nicht konfigurierst, können alle Variationen für den Browser angewendet werden.
Wenn du "CriticalFixesOnly" festlegst (Wert: 1), werden nur Variationen für Google Chrome angewendet, die als wichtige Sicherheits- oder Stabilitätskorrekturen gewertet werden.
Wenn du "VariationsDisabled" festlegst (Wert: 2), werden keine Variationen auf den Browser angewendet. Dieser Modus kann die Google Chrome-Entwickler möglicherweise daran hindern, wichtige Sicherheitskorrekturen zeitnah durchzuführen. Er wird daher nicht empfohlen.
Konfiguriert eine Liste von Browserdatentypen, die beim Schließen aller Browserfenster gelöscht werden sollen.
Warnung: Das Festlegen dieser Richtlinie kann sich auf lokale private Daten auswirken und diese dauerhaft entfernen. Wir empfehlen, die Einstellungen vor der Bereitstellung zu testen, um das versehentliche Löschen von privaten Daten zu verhindern.
Die folgenden Datentypen sind verfügbar: Browserverlauf (browsing_history), Downloadverlauf (download_history), Cookies (cookies_and_other_site_data), Cache ((cached_images_and_files)), die Funktion „Autofill“ (autofill), Passwörter (password_signin), Website-Einstellungen (site_settings) und Daten von gehosteten Apps (hosted_app_data). Diese Richtlinie hat keinen Vorrang vor AllowDeletingBrowserHistory.
Bis Chrome 114 musste die Richtlinie „SyncDisabled“ auf „True“ gesetzt werden. Ab Chrome 115 wird mit dieser Richtlinie die Synchronisierung für die jeweiligen Datentypen deaktiviert, wenn weder „Chrome Sync“ durch Festlegen der Richtlinie „SyncDisabled“ noch „BrowserSignin“ deaktiviert ist.
Wenn die Datenlöschung gestartet, aber aus irgendeinem Grund nicht abgeschlossen wurde, werden die Browserdaten beim nächsten Laden des Profils gelöscht.
Wenn Google Chrome nicht ordnungsgemäß beendet wird, z. B. beim Absturz des Browsers oder Betriebssystems, werden die Browserdaten nicht gelöscht, da der Browser nicht durch den Nutzer geschlossen wurde.
Hiermit wird die Funktion "Zum Anrufen klicken" aktiviert. Mit ihr können Telefonnummern von Chrome-Computern an Android-Geräte gesendet werden, wenn der Nutzer angemeldet ist. Weitere Informationen findest du in diesem Hilfeartikel: https://support.google.com/chrome/answer/9430554?.
Wenn diese Richtlinie aktiviert ist, können Chrome-Nutzer Telefonnummern an Android-Geräte senden.
Ist sie deaktiviert, geht dies nicht.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Funktion "Zum Anrufen klicken" standardmäßig aktiviert.
Wenn die Richtlinie auf „All“ (Alle) gesetzt (Wert 0) oder nicht konfiguriert ist, können Nutzer Zertifikate verwalten. Ist sie auf „None“ (Keine) (Wert 2) gesetzt, können Nutzer Zertifikate nur ansehen und nicht verwalten.
Wenn die Richtlinie auf „UserOnly“ (Nur Nutzer) (Wert 1) gesetzt ist, können Nutzer Nutzerzertifikate, aber keine Zertifikate für das gesamte Gerät verwalten.
Wenn die Richtlinie aktiviert ist, muss Chrome Browser Cloud Management registriert werden, und bei Nichterfüllung wird der Startprozess von Google Chrome blockiert.
Bei deaktivierter Richtlinie ist die Registrierung für Chrome Browser Cloud Management optional und bei Nichterfüllung wird der Startprozess von Google Chrome nicht blockiert.
Diese Richtlinie wird im Rahmen der Registrierung von Cloud-Richtlinien auf Computern verwendet. Weitere Informationen dazu findest du unter https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Wenn diese Richtlinie konfiguriert ist, versucht Google Chrome, sich bei Chrome Browser Cloud Management zu registrieren. Der Wert dieser Richtlinie ist ein Registrierungstoken, das über die Google Admin console abgerufen werden kann.
Weitere Informationen dazu findest du unter https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Ist die Richtlinie aktiviert, hat die Cloud-Richtlinie Vorrang, wenn sie mit der Plattformrichtlinie in Konflikt steht.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, hat die Plattformrichtlinie Vorrang, wenn sie mit der Cloud-Richtlinie in Konflikt steht.
Diese obligatorische Richtlinie wirkt sich auf Cloud-Richtlinien auf Computern aus.
Diese Richtlinie ist nur in Google Chrome verfügbar und hat keine Auswirkungen auf Google Update.
Wenn die Richtlinie aktiviert ist, dürfen Richtlinien, die mit einem Google Workspace-Konto verknüpft sind, zu Richtlinien auf Maschinenebene zusammengeführt werden.
Nur Richtlinien, die von sicheren Nutzern stammen, dürfen zusammengeführt werden. Ein sicherer Nutzer ist mit der Organisation verknüpft, die seinen Browser mithilfe von Chrome Browser Cloud Management verwaltet. Alle anderen Richtlinien auf Nutzerebene werden immer ignoriert.
Richtlinien, die zusammengeführt werden müssen, müssen außerdem entweder in PolicyListMultipleSourceMergeList oder PolicyDictionaryMultipleSourceMergeList eingerichtet sein. Diese Richtlinie wird ignoriert, wenn keine der zuvor erwähnten Richtlinien konfiguriert ist.
Wenn diese Richtlinie nicht konfiguriert oder auf deaktiviert ist, können Cloud-Richtlinien auf Nutzerebene nicht mit Richtlinien aus anderen Quellen zusammengeführt werden.
Wenn diese Richtlinie aktiviert ist, haben Richtlinien, die mit einem Google Workspace-Konto verknüpft sind, Vorrang, falls sie im Widerspruch zu Chrome Browser Cloud Management-Richtlinien stehen.
Nur Richtlinien, die von sicheren Nutzern stammen, dürfen priorisiert werden. Ein sicherer Nutzer ist mit der Organisation verknüpft, die seinen Browser mithilfe von Chrome Browser Cloud Management verwaltet. Alle anderen Richtlinien auf Nutzerebene haben standardmäßig Vorrang.
Die Richtlinie kann mit CloudPolicyOverridesPlatformPolicy kombiniert werden. Sind beide Richtlinien aktiviert, haben Cloud-Richtlinien auf Nutzerebene auch Vorrang vor Plattformrichtlinien, zu denen sie im Widerspruch stehen.
Wenn die Richtlinie nicht konfiguriert oder deaktiviert wird, werden Cloud-Richtlinien auf Nutzerebene standardmäßig priorisiert.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Sicherheitswarnungen angezeigt, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.
Ist diese Richtlinie deaktiviert, werden keine Sicherheitswarnungen angezeigt, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Mit der Richtlinie werden Komponentenupdates für alle Komponenten in Google Chrome aktiviert, sofern sie nicht festgelegt oder auf „Aktiviert“ gesetzt ist.
Wenn sie auf „Deaktiviert“ gesetzt ist, werden die Komponenten nicht aktualisiert. Für einige Komponenten gelten jedoch Ausnahmen: Updates von Komponenten, die keinen ausführbaren Code enthalten und wesentlich für die Sicherheit des Browsers sind, werden nicht deaktiviert. Beispiele für solche Komponenten sind Zertifikatssperrlisten und Unterressourcenfilter.
Mit dieser Richtlinie wird festgelegt, ob der Nutzer Bilder direkt über das Kontextmenü in Google Photos speichern darf. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, dürfen Nutzer Bilder über das Kontextmenü in Google Photos speichern. Ist die Richtlinie deaktiviert, können Nutzer die Option im Kontextmenü nicht sehen. Diese Richtlinie hindert Nutzer nicht daran, andere Möglichkeiten als das Kontextmenü zum Speichern von Bildern in Google Photos zu nutzen.
Wenn du noch produktiver sein möchtest, kannst du erlauben, dass Informationen aus Google-Apps und -Diensten auf Google ChromeOS-Systemoberflächen angezeigt werden.
Wenn der verknüpfte Google-Dienst aktiviert ist, wird eine Integration angezeigt.
Wenn „ContextualGoogleIntegrationsEnabled“ deaktiviert ist, werden alle Dienste unabhängig von den Einstellungen dieser Richtlinie deaktiviert.
Wenn ContextualGoogleIntegrationsEnabled aktiviert oder nicht konfiguriert ist, können Dienste über diese Richtlinie ausgewählt werden.
Ist die Richtlinie nicht konfiguriert, werden alle Dienste aktiviert.
Andernfalls werden nur ausgewählte Dienste aktiviert.
Wenn du noch produktiver sein möchtest, kannst du erlauben, dass Informationen aus Google-Apps und -Diensten auf Google ChromeOS-Systemoberflächen angezeigt werden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sind die in „ContextualGoogleIntegrationsConfiguration“ ausgewählten Integrationen aktiviert.
Ist die Richtlinie deaktiviert, sind alle Integrationen deaktiviert.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, steht Nutzern "Zum Suchen antippen" zur Verfügung und sie können die Funktion aktivieren oder deaktivieren.
Ist sie auf "False" gesetzt, wird "Zum Suchen antippen" vollständig deaktiviert.
Google Chrome kann Passkey-/WebAuthn-Erstellungsanfragen unter macOS 13.5 oder höher direkt an den iCloud-Schlüsselbund weiterleiten. Wenn die iCloud-Schlüsselbundsynchronisierung noch nicht aktiviert ist, wird der Nutzer dadurch gebeten, sich über die iCloud anzumelden. Eventuell wird er stattdessen aufgefordert, die iCloud-Schlüsselbundsynchronisierung zu aktivieren.
Ist diese Richtlinie auf „false“ gesetzt, wird der iCloud-Schlüsselbund nicht standardmäßig verwendet. Stattdessen kann das vorherige Verhalten zum Einsatz kommen, also die Erstellung von Anmeldedaten im Google Chrome-Profil. Nutzer können den iCloud-Schlüsselbund weiter als Option auswählen und bei der Anmeldung möglicherweise weiterhin die Anmeldedaten des iCloud-Schlüsselbunds sehen.
Wenn diese Richtlinie auf „true“ gesetzt ist, wird der iCloud-Schlüsselbund standardmäßig verwendet, wenn die WebAuthn-Anfrage mit dieser Auswahl kompatibel ist.
Ist diese Richtlinie nicht konfiguriert, hängt der Standardwert von verschiedenen Faktoren ab, etwa davon, ob iCloud Drive aktiviert ist und ob der Nutzer vor Kurzem Anmeldedaten in seinem Google Chrome-Profil verwendet oder erstellt hat.
Wenn die Richtlinie nicht konfiguriert ist oder wenn sie aktiviert ist, wird dem Nutzer möglicherweise Werbung zur Erweiterung für Anmeldeinformationsanbieter angezeigt. Ist sie deaktiviert, sieht der Nutzer keine Werbung zur Erweiterung für Anmeldeinformationsanbieter.
Mit dieser Richtlinie kann ein lokaler Parameter konfiguriert werden, der dazu dient, DNS-Abfangprüfungen zu deaktivieren. Durch die Prüfungen wird ermittelt, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen weiterleitet.
Diese Erkennung ist in einer Enterprise-Umgebung, in der die Netzwerkkonfiguration bekannt ist, möglicherweise nicht erforderlich, denn sie verursacht einen gewissen DNS- und HTTP-Datenverkehr beim Start und bei jeder Änderung der DNS-Konfiguration.
Wenn diese Richtlinie nicht konfiguriert oder aktiviert ist, werden die DNS-Abfangprüfungen durchgeführt. Nur wenn sie ausdrücklich deaktiviert ist, finden sie nicht statt.
Diese Richtlinie gibt die Mindestdatengröße (in Byte) der Daten in der Zwischenablage vor, die mit in der Richtlinie „DataLeakPreventionRulesList“ definierten Regeln für die Zwischenablagenbeschränkung abgeglichen werden. Wenn diese Richtlinie nicht konfiguriert ist, lautet die Standardeinstellung 0. Dadurch werden alle Einfügeaktionen aus der Zwischenablage gemäß den konfigurierten Regeln geprüft.
Mit dieser Richtlinie werden alle in der Richtlinie DataLeakPreventionRulesList definierten Regeln gesteuert. Wenn die Richtlinie auf „True“ gesetzt ist, werden Echtzeitberichte zur Verhinderung von Datenlecks aktiviert. Wenn die Richtlinie auf „False“ gesetzt oder nicht konfiguriert ist, wird die Berichterstellung deaktiviert. Regeln, die in DataLeakPreventionRulesList mit ALLOW-Ebene-Beschränkungen definiert sind, melden in beiden Fällen keine Ereignisse.
Konfiguriert eine Liste mit Regeln zur Vermeidung von Datenlecks in Google ChromeOS. Datenlecks können unter anderem beim Kopieren und Einfügen von Daten, beim Übertragen von Dateien, beim Drucken, bei der Bildschirmfreigabe oder beim Aufnehmen von Screenshots auftreten.
Jede Regel hat folgende Bestandteile: – Eine Liste von Quellen, die als URLs definiert sind. Alle Daten in den Quellen werden als vertrauliche Daten behandelt, auf die Einschränkungen angewendet werden. – Eine Liste von Zielen, die als URLs oder Komponenten definiert sind und für die vertrauliche Daten entweder freigegeben oder nicht freigegeben werden dürfen. – Eine Liste von Einschränkungen, die auf die Daten der Quellen angewendet werden.
Regeln können hinzugefügt werden, um Einschränkungen für Folgendes zu steuern: – Daten in der Zwischenablage, die zwischen Quellen und Zielen geteilt werden. – Die Aufnahme von Screenshots der Quellen. – Das Drucken von Quellen. – Die Privatsphärefunktion, wenn eine der Quellen sichtbar ist. – Die Bildschirmfreigabe, wenn eine der Quellen sichtbar ist. – Aus einer der Quellen heruntergeladene Dateien, wenn sie an das Ziel übertragen werden. Wird unter Google ChromeOS Version 108 und höher unterstützt.
Die Einschränkungsebene kann mit BLOCK, ALLOW, REPORT oder WARN festgelegt werden. – Wenn die Einschränkungsebene auf BLOCK gesetzt ist, wird die Aktion nicht zugelassen. Ist DataLeakPreventionReportingEnabled auf „true“ gesetzt, wird die blockierte Aktion dem Administrator gemeldet. – Wenn die Einschränkungsebene auf ALLOW gesetzt ist, wird die Aktion zugelassen. – Wenn die Einschränkungsebene auf REPORT und DataLeakPreventionReportingEnabled auf „true“ gesetzt ist, wird die Aktion dem Administrator gemeldet. – Wenn die Einschränkungsebene auf WARN gesetzt ist, erhält der Nutzer eine Warnung und kann entweder mit der Aktion fortfahren oder sie abbrechen. Ist DataLeakPreventionReportingEnabled auf „true“ gesetzt, wird die Warnung dem Administrator gemeldet. Fährt der Nutzer mit der Aktion fort, erhält der Administrator ebenfalls eine Meldung.
Hinweise: – Die Einschränkung PRIVACY_SCREEN blockiert nicht das Aktivieren der Privatsphärefunktion, sondern erzwingt diese, wenn die Einschränkungsklasse auf BLOCK gesetzt ist. – Ziele dürfen nicht leer sein, für den Fall, dass eine der Einschränkungen CLIPBOARD oder FILES lautet. Sie wirken sich jedoch nicht auf andere Einschränkungen aus. – DRIVE- und USB-Ziele werden für die Einschränkung CLIPBOARD ignoriert. – Formatiere die URL-Muster, wie unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegeben.
Wenn die Richtlinie nicht konfiguriert ist, werden keine Einschränkungen angewendet.
Wenn die Richtlinie auf "True" gesetzt ist, prüft Google Chrome beim Start immer, ob es der Standardbrowser ist. Nach Möglichkeit legt sich die Anwendung dann automatisch als Standard fest. Ist die Richtlinie auf "False" gesetzt, prüft Google Chrome nie, ob es der Standardbrowser ist. Außerdem werden alle Nutzersteuerelemente zum Einstellen dieser Option deaktiviert.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer festlegen, ob Google Chrome der Standardbrowser ist und ob (falls nicht) entsprechende Benachrichtigungen angezeigt werden sollen.
Hinweis für Microsoft®Windows®-Administratoren: Diese Einstellung funktioniert nur auf Computern mit Windows 7. Bei neueren Versionen musst du eine Datei mit "Standardanwendungszuordnungen" angeben, die Google Chrome zum Handler für die https- und http-Protokolle sowie optional für das ftp-Protokoll und weitere Dateiformate macht. Weitere Informationen findest du in der Chrome-Hilfe (https://support.google.com/chrome?p=make_chrome_default_win).
Wenn die Richtlinie konfiguriert ist, wird das Standardverzeichnis festgelegt, das Chrome zum Herunterladen von Dateien verwendet. Nutzer können das Verzeichnis jedoch ändern.
Ist die Richtlinie nicht konfiguriert, verwendet Chrome das plattformspezifische Standardverzeichnis.
Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie DownloadDirectory konfiguriert ist.
Hinweis: Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables findest du eine Liste der Variablen, die verwendet werden können.
Mit dieser Richtlinie können Administratoren Apps festlegen, die als Standard-Handler für die einzelnen Dateiendungen unter Google ChromeOS dienen und von Nutzern nicht geändert werden können.
Für alle Dateiendungen, die in der Richtlinie nicht angegeben sind, können Nutzer hinsichtlich des üblichen Workflows eigene Standardeinstellungen festlegen.
Chrome-Apps werden mit ihrer ID angegeben, z. B. „pjkljhegncpnkpknbcohdijeoejaedia“, Web-Apps mit ihrer URL aus WebAppInstallForceList, z. B. „https://google.com/maps“, Android-Apps mit ihrem Paketnamen, z. B. „com.google.android.gm“, System-Web-Apps mit ihrem Snake-Case-Namen, z. B. „projector“, und virtuelle Aufgaben mit ihrem vorgesehenen Namen mit vorangestelltem „VirtualTask/“, z. B. „VirtualTask/microsoft-office“. Isolierte Web-Apps werden mit ihrer Web-Paket-ID angegeben, z. B. „egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic“.
Beachte, dass Apps im Manifest für angegebene Dateiendungen als Datei-Handler deklariert werden MÜSSEN, damit dieses Richtlinienelement wirksam wird (die Richtlinie erweitert also KEINE vorhandenen App-Funktionen).
Wenn die Richtlinie nicht konfiguriert ist, kann Google ChromeOS gemäß der internen Logik Standard-Handler selbst festlegen.
Mit dieser Richtlinie können auch Android-Apps als Standard-Handler für Dateien festgelegt werden.
Aktiviert die Verwendung eines Standardsuchanbieters im Kontextmenü.
Wenn diese Richtlinie deaktiviert ist, ist die Suche mit deinem Standardsuchanbieter im Kontextmenü nicht verfügbar.
Wenn sie aktiviert oder nicht konfiguriert ist, ist dein Standardsuchanbieter im Kontextmenü verfügbar.
Der Richtlinienwert wird ausschließlich angewendet, wenn die Richtlinie DefaultSearchProviderEnabled aktiviert ist.
Diese Richtlinie bestimmt das Verhalten für die Neuzuordnung der Taste „Löschen“ auf der Unterseite für die Tastenneuzuordnung. Auf dieser Unterseite können Nutzer Tasten anpassen. Wenn die Richtlinie aktiviert ist, können Nutzer diese spezifischen Neuzuordnungen nicht anpassen. Ist die Richtlinie nicht konfiguriert, gelten suchbasierte Tastenkombinationen als Standard und Nutzer können die Tastenkombinationen ändern.
Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, können Nutzer die aktuelle Webseite anhand der über den Desktop-Freigabe-Hub verfügbaren Aktionen teilen oder speichern. Auf den Freigabe-Hub wird über ein Omnibox-Symbol oder das Dreipunkt-Menü zugegriffen.
Wenn die Richtlinie auf „False“ gesetzt ist, wird das Freigabesymbol aus der Omnibox und der Eintrag aus dem Dreipunkt-Menü entfernt.
Wenn die Richtlinie auf 0 gesetzt ist (Standardeinstellung), kannst du auf die Entwicklertools und die JavaScript-Konsole zugreifen. Für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, oder ab Version 114 für Erweiterungen, die in den Browser eines verwalteten Nutzers integriert sind, ist der Zugriff aber nicht möglich. Ist die Richtlinie auf 1 gesetzt, kannst du die Entwicklertools und die JavaScript-Konsole in allen Kontexten aufrufen, also auch bei Erweiterungen, die über die Unternehmensrichtlinie installiert wurden. Wenn die Richtlinie auf 2 gesetzt ist, kann nicht auf die Entwicklertools zugegriffen werden und Websiteelemente können nicht geprüft werden.
Alle Tastenkombinationen und Einträge im Menü oder Kontextmenü, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, werden deaktiviert.
Ab Version 99 von Google Chrome werden durch diese Einstellung auch Einstiegspunkte für die Funktion „Seiten-Quelltext anzeigen“ bestimmt. Wenn diese Richtlinie auf DeveloperToolsDisallowed (Wert 2) festgelegt ist, können Nutzer sich den Quelltext nicht über Tastenkombinationen oder das Kontextmenü anzeigen lassen. Soll die Anzeige des Quelltexts komplett blockiert werden, musst du der Richtlinie URLBlocklist auch „view-source:*“ hinzufügen.
Ab Version 119 von Google Chrome wird durch diese Einstellung außerdem bestimmt, ob der Entwicklermodus für isolierte Web-Apps aktiviert und verwendet werden kann.
Ab Version 128 von Google Chrome wird durch diese Einstellung der Entwicklermodus auf der Seite „Erweiterungen“ nicht mehr gesteuert, wenn die Richtlinie „ExtensionDeveloperModeSettings“ konfiguriert ist.
Mit dieser Richtlinie wird außerdem der Zugriff auf Android-Entwickleroptionen festgelegt. Wenn du diese Richtlinie auf "DeveloperToolsDisallowed" (Wert 2) setzt, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn du diese Richtlinie auf einen anderen Wert setzt oder sie nicht festlegst, können Nutzer auf die Entwickleroptionen zugreifen, indem sie in der Android-App "Einstellungen" siebenmal auf die Build-Nummer tippen.
Diese Richtlinie wurde in M68 eingestellt. Bitte verwende statt ihrer "DeveloperToolsAvailability".
Hiermit werden die Entwicklertools und die JavaScript-Konsole deaktiviert.
Wenn du diese Einstellung aktivierst, ist kein Zugriff auf die Entwicklertools möglich und Websiteelemente können nicht mehr überprüft werden. Alle Tastenkombinationen und Menü- oder Kontextmenüeinträge, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, sind deaktiviert.
Ist diese Option deaktiviert oder nicht konfiguriert, können die Entwicklertools und die JavaScript-Konsole verwendet werden.
Falls die Richtlinie "DeveloperToolsAvailability" konfiguriert ist, wird der Wert der Richtlinie "DeveloperToolsDisabled" ignoriert.
Diese Richtlinie steuert zudem den Zugriff auf Android-Entwickleroptionen. Wenn du diese Richtlinie auf "true" setzt, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn du diese Richtlinie auf "false" setzt oder nicht konfigurierst, können Nutzer auf die Entwickleroptionen zugreifen, indem sie siebenmal auf die Build-Nummer in der Android-App "Einstellungen" tippen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Bluetooth aktivieren oder deaktivieren.
Wenn die Richtlinie deaktiviert ist, wird Bluetooth von Google ChromeOS deaktiviert und Nutzer können es nicht aktivieren.
Hinweis: Nutzer müssen sich ab- und wieder anmelden, um Bluetooth zu aktivieren.
Wenn diese Richtlinie deaktiviert ist, hindert sie Unternehmensadministratoren daran, eine Verbindung zu verwalteten Google ChromeOS-Geräten herzustellen, wenn keine Nutzerkonten darauf vorhanden sind.
Diese Richtlinie wirkt sich nicht auf den Remote-Zugriff aus.
Sie ist nicht wirksam, wenn sie aktiviert, leer gelassen oder nicht konfiguriert ist.
Wenn diese Richtlinie deaktiviert oder nicht eingerichtet ist, werden alle in der verwalteten Gastsitzung festgelegten Anzeigeeinstellungen zurückgesetzt, sobald die Sitzung beendet ist. Ist diese Richtlinie auf „True“ gesetzt, bleiben Anzeigeeigenschaften nach dem Beenden der verwalteten Gastsitzung bestehen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer von Geräten in Unternehmen Angebote einlösen, indem sie Google ChromeOS registrieren.
Ist die Richtlinie deaktiviert, können solche Nutzer diese Angebote nicht einlösen.
Mit dieser Richtlinie können Administratoren Bluetooth-Dienste konfigurieren, mit denen sich Google ChromeOS verbinden darf.
Wenn diese Richtlinie konfiguriert ist, erlaubt Google ChromeOS es Nutzern nur, sich mit den angegebenen Bluetooth-Diensten zu verbinden. Falls die Liste jedoch leer ist, darf jeder Dienst verwendet werden. Von Bluetooth SIG reservierte UUIDs können als '0xABCD' oder 'ABCD' dargestellt werden. Benutzerdefinierte UUIDs können als 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE' dargestellt werden. Bei UUIDs muss die Groß- und Kleinschreibung nicht berücksichtigt werden. Wird die Richtlinie nicht konfiguriert, können Nutzer sich mit jedem Bluetooth-Dienst verbinden.
Wenn diese Richtlinie aktiviert ist, dürfen die aufgelisteten Ursprünge Geräteattribute wie die Seriennummer und den Hostnamen über die Device Attributes API abrufen.
Die Ursprünge müssen Webanwendungen sein, deren Installation über die Richtlinien „WebAppInstallForceList“ oder „IsolatedWebAppInstallForceList“ (ab Version 125) erzwungen wird oder die als Kiosk-App eingerichtet sind. Technische Daten und Informationen zur Device Attributes API findest du unter https://wicg.github.io/WebApiDevice/device_attributes.
Ausführliche Informationen zu gültigen url-Mustern (ab Version 127) findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Mit dieser Richtlinie kann während der Authentifizierung (z. B. auf dem Anmelde- oder Sperrbildschirm) auf die aufgeführten URLs zugegriffen werden (als Ausnahmen von „DeviceAuthenticationURLBlocklist“). Informationen zum Format der Einträge in der Liste findest du in der Beschreibung der Richtlinie. Beispielsweise werden alle Anfragen blockiert, wenn du „DeviceAuthenticationURLBlocklist“ auf * setzt. Du kannst diese Richtlinie verwenden, um den Zugriff auf eine eingeschränkte Liste mit URLs zu erlauben. Mit ihr lassen sich bei Verwendung des unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegebenen Formats Ausnahmen für bestimmte Schemas, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist. Die Richtlinie „DeviceAuthenticationURLAllowlist“ hat Vorrang vor „DeviceAuthenticationURLBlocklist“. Diese Richtlinie ist auf 1.000 Einträge beschränkt.
Wenn sie nicht konfiguriert ist, sind keine Ausnahmen zu „DeviceAuthenticationURLBlocklist“ möglich.
Mit dieser Richtlinie kann verhindert werden, dass Webseiten mit unzulässigen URLs während der Nutzerauthentifizierung geladen werden (z. B. auf dem Anmelde- oder Sperrbildschirm). Sie enthält eine Liste mit URL-Mustern unzulässiger URLs. Wenn die Richtlinie nicht konfiguriert ist, sind während der Authentifizierung keine URLs unzulässig. Formatiere das URL-Muster wie unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegeben.
Ausnahmen zu diesen Mustern können in der zugehörigen Richtlinie „DeviceAuthenticationURLAllowlist“ definiert werden.
Bestimmte URLs sind für die Authentifizierung erforderlich, einschließlich accounts.google.com. Diese sollten daher nicht blockiert werden, wenn eine Onlineanmeldung erforderlich ist.
Hinweis: Diese Richtlinie gilt nicht für In-Page-JavaScript-URLs mit dynamisch geladenen Daten. Wenn du etwa „beispiel.de/abc“ blockierst, kann „beispiel.de“ diese URL trotzdem über „XMLHTTPRequest“ laden.
Wenn die Richtlinie aktiviert ist, lässt Google ChromeOS nicht zu, dass das Gerät in den Entwicklermodus wechselt.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleibt der Entwicklermodus auf dem Gerät verfügbar.
Mit dieser Richtlinie wird nur der Google ChromeOS-Entwicklermodus gesteuert. Wenn du den Zugriff auf Android-Entwickleroptionen verhindern möchtest, musst du die Richtlinie "DeveloperToolsDisabled" konfigurieren.
Über diese Richtlinie kannst du festlegen, welche Variationen auf einem vom Unternehmen verwalteten Google ChromeOS-Gerät zulässig sind.
Mit Variationen sind kleine Konfigurationsänderungen an Google ChromeOS möglich, ohne dass eine neue Version veröffentlicht werden muss. Dazu werden bestehende Funktionen aktiviert oder deaktiviert. Weitere Informationen findest du unter https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Wenn du "VariationsEnabled" (Wert: 0) festlegst oder die Richtlinie nicht konfigurierst, können alle Variationen für Google ChromeOS angewendet werden.
Wenn du "CriticalFixesOnly" festlegst (Wert: 1), werden nur Variationen für Google ChromeOS angewendet, die als wichtige Sicherheits- oder Stabilitätskorrekturen gewertet werden.
Wenn du "VariationsDisabled" festlegst (Wert: 2), werden auf dem Anmeldebildschirm keine Variationen auf den Browser angewendet. Dieser Modus kann die Google ChromeOS-Entwickler möglicherweise daran hindern, wichtige Sicherheitskorrekturen zeitnah durchzuführen. Er wird daher nicht empfohlen.
Diese Einstellung erlaubt die Fehlerbehebung von Netzwerkpaketaufnahmen auf dem Gerät.
Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, ist der Nutzer zu Netzwerkpaketaufnahmen auf dem Gerät berechtigt. Wird die Richtlinie auf „false“ gesetzt, sind Netzwerkpaketaufnahmen auf dem Gerät nicht möglich.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie kann eine Liste von DLCs (herunterladbaren Inhalten) festgelegt werden, die so schnell wie möglich heruntergeladen werden sollen. Die heruntergeladenen DLCs sind dann für alle Nutzer auf dem Gerät verfügbar.
Das ist hilfreich, wenn der Administrator weiß, dass die Nutzer des Geräts wahrscheinlich eine Funktion verwenden werden, für die diese DLCs vorhanden sein müssen.
Wenn die Richtlinie auf „Wahr“ gesetzt oder nicht konfiguriert ist, können Ereignisse, Telemetrie und Informationen an die verschlüsselte Pipeline für die Berichterstellung gemeldet werden. Ist die Richtlinie auf „Falsch“ festgelegt, ist die verschlüsselte Pipeline für die Berichterstellung deaktiviert.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie steuert die Aktivierung der Funktion „EphemeralNetworkPolicies“. Wenn diese Richtlinie auf „True“ gesetzt ist, werden die Einträge „DeviceOpenNetworkConfiguration“, „RecommendedValuesAreEphemeral“ und „UserCreatedNetworkConfigurationsAreEphemeral“ berücksichtigt. Wenn diese Richtlinie nicht konfiguriert oder auf „False“ gesetzt ist, werden die genannten Netzwerkrichtlinien nur dann berücksichtigt, wenn die Funktion „EphemeralNetworkPolicies“ aktiviert ist. Diese Richtlinie wird entfernt, wenn die Funktion „EphemeralNetworkPolicies“ standardmäßig aktiviert ist.
Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, erfolgt die Videodecodierung nach Möglichkeit hardwarebeschleunigt.
Ist diese Richtlinie auf „false“ gesetzt, erfolgt die Videodecodierung nie hardwarebeschleunigt.
Wir raten davon ab, die hardwarebeschleunigte Videodecodierung zu deaktivieren, da dies zu einer höheren CPU-Auslastung führt, die sich wiederum negativ auf die Geräteleistung und die Akkulaufzeit auswirkt.
Mit dieser Richtlinie wird festgelegt, ob die verbesserte Zuordnung internationaler Tastenkürzel aktiviert werden soll. Diese Funktion sorgt dafür, dass Tastenkürzel bei internationalen Tastaturlayouts konsistent verwendet und alte Tastenkürzel verworfen werden.
Ist diese Richtlinie deaktiviert, werden verbesserte internationale Tastenkürzel deaktiviert. Wenn diese Richtlinie aktiviert ist, werden verbesserte internationale Tastenkürzel aktiviert. Ist die Richtlinie nicht konfiguriert, wird sie für verwaltete und nutzereigene Geräte aktiviert. Beachte, dass es sich hierbei um eine vorübergehende Richtlinie handelt, die dafür sorgt, dass alte Tastenkürzel weiterhin von verwalteten Nutzern verwendet werden können. Diese Richtlinie wird verworfen, sobald benutzerdefinierte Tastenkürzel verfügbar sind.
Wenn die Richtlinie auf die Werte festgelegt ist, wird die Farbe für die Hintergrundbeleuchtung einer Gerätetastatur bei der Nutzeranmeldung standardmäßig festgelegt.
Diese Richtlinie legt fest, ob die AES Keylocker-Implementierung für die Verschlüsselung des Nutzerdatenspeichers für das Zuhause eines Nutzers unter Chrome OS mit dm-crypt aktiviert ist, wenn diese unterstützt wird.
Diese Richtlinie gilt nur, wenn dm-crypt zur Verschlüsselung für das Zuhause verwendet wird. Ein veraltetes Zuhause – also ein Zuhause, für das dm-crypt nicht verwendet wird – unterstützt die Verwendung von AES Keylocker nicht. Stattdessen wird standardmäßig AESNI verwendet.
Wenn sich der Wert der Richtlinie ändert, wird auf ein bestehendes Zuhause mit dm-crypt über die Verschlüsselungsimplementierung zugegriffen, die von der Richtlinie konfiguriert wurde, weil die AES-Implementierungen kompatibel sind. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird für die Verschlüsselung des Nutzerdatenspeichers für das Zuhause eines Nutzers mit dm-crypt standardmäßig AESNI verwendet.
Damit kannst du die Zugriffsebene für die Standortbestimmung auf Geräteebene für das Google ChromeOS-System festlegen. Diese gilt, bevor sich ein Nutzer anmeldet. Nach der Anmeldung können Nutzer die Zugriffsebene für die Standortbestimmung über die Einstellung pro Nutzer festlegen.
Wenn die Richtlinie nicht konfiguriert oder auf „Allow“ festgelegt ist, ist der Zugriff auf die Standortbestimmung auf dem Anmeldebildschirm für verwaltete Geräte zulässig. Wenn ein ungültiger Richtlinienwert gesendet wird, wird der Zugriff auf „Disallow“ zurückgesetzt. Bei nicht verwalteten Geräten lautet der Wert immer „Allow“.
ACHTUNG: Du musst vorsichtig sein, wenn du diese Einstellung änderst, da dadurch möglicherweise andere Richtlinien nicht mehr funktionieren, die die Standortbestimmung betreffen (z. B. „SystemTimezoneAutomaticDetection“). Speziell die Optionen „TimezoneAutomaticDetectionSendWiFiAccessPoints“ und „TimezoneAutomaticDetectionSendAllLocationInfo“ der Richtlinie „SystemTimezoneAutomaticDetection“ funktionieren nicht mehr, wenn diese Richtlinie auf „Disallow“ gesetzt ist. Sie verwenden dann nur die IP-basierte Standortauflösung auf dem Anmeldebildschirm (Log-in).
Mit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden.
Wenn diese Richtlinie aktiviert ist, ist auf dem Anmeldebildschirm immer die rechte Taste der Maus die primäre Taste.
Wenn diese Richtlinie deaktiviert ist, ist auf dem Anmeldebildschirm immer die linke Taste der Maus die primäre Taste.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist auf dem Anmeldebildschirm standardmäßig die linke Taste der Maus als primäre Taste festgelegt, diese kann vom Nutzer jedoch jederzeit getauscht werden.
Wenn diese Richtlinie konfiguriert ist, kann eine Liste mit Website-URLs erstellt werden, denen automatisch die Berechtigung für den Zugriff auf ein HID-Gerät mit den angegebenen Anbieter- und Produkt-IDs auf dem Anmeldebildschirm gewährt wird. Für jeden Eintrag sind die Felder „devices“ und „urls“ erforderlich, damit er gültig ist. Sonst wird er ignoriert. Für jeden Eintrag im Feld „devices“ ist das Feld „vendor_id“ erforderlich. „product_id“ ist optional. Wird das Feld „product_id“ weggelassen, wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Einträge, für die das Feld „product_id“ angegeben ist, „vendor_id“ aber fehlt, sind ungültig und werden ignoriert.
Ist diese Richtlinie nicht konfiguriert, wird für alle Websites der globale Standardwert verwendet (kein automatischer Zugriff).
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Websites angeben, denen automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Anbieter- und Produkt-IDs auf dem Anmeldebildschirm gewährt wird. Damit die Richtlinie gültig ist, müssen für jeden Eintrag auf der Liste die Felder „devices“ und „urls“ angegeben sein. Jeder Eintrag im Feld „devices“ kann das Feld „vendor_id“ und das Feld „product_id“ haben. Bei Weglassen des Felds „vendor_id“ wird eine Richtlinie erstellt, die für jedes Gerät gilt. Bei Weglassen des Felds „product_id“ wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Eine Richtlinie, die das Feld „product_id“ ohne das Feld „vendor_id“ hat, ist ungültig.
Das USB-Berechtigungsmodell erteilt der angegebenen URL die Berechtigung für den Zugriff auf das USB-Gerät als eine Quelle der obersten Ebene. Wenn eingebettete Frames auf USB-Geräte zugreifen müssen, sollte der feature-policy-Header für USB verwendet werden, um Zugriff zu gewähren. Die URL muss gültig sein, da die Richtlinie andernfalls ignoriert wird.
Eingestellt: Es war zuvor möglich, beim USB-Berechtigungsmodell sowohl die anfragende URL als auch die einbettende URL anzugeben. Dies wurde verworfen und wird aus Gründen der Abwärtskompatibilität nur noch folgendermaßen unterstützt: Wenn sowohl eine anfragende als auch eine einbettende URL angegeben ist, wird der einbettenden URL die Berechtigung als Quelle der obersten Ebene gegeben und die anfragende URL wird vollständig ignoriert.
Ist diese Richtlinie nicht konfiguriert, wird für alle Websites der globale Standardwert verwendet (kein automatischer Zugriff).
Wenn diese Richtlinie konfiguriert ist, werden die angegebenen Geräterichtlinien während der festgelegten Intervalle ignoriert (verwende die Standardeinstellungen dieser Richtlinien). Geräterichtlinien werden von Google Chrome wieder angewendet, wenn der Zeitraum für die Richtlinie beginnt oder endet. Der Nutzer wird benachrichtigt und gezwungen, sich abzumelden, wenn sich dieser Zeitraum ändert und die Einstellungen der Geräterichtlinien geändert werden, z. B. wenn der Nutzer mit einem nicht zulässigen Konto angemeldet ist.
Wenn diese Richtlinie deaktiviert ist, können Nutzer ihre Thunderbolt/USB4-Peripheriegeräte nicht vollständig über PCIe-Tunneling verbinden.
Wenn diese Richtlinie aktiviert ist, können Nutzer ihre Thunderbolt/USB4-Peripheriegeräte vollständig über PCIe-Tunneling verbinden.
Ist die Richtlinie nicht konfiguriert, lautet die Standardeinstellung „false“ und Nutzer können den Status (true/false) für diese Einstellung selbst festlegen.
Wenn die Richtlinie konfiguriert ist, wird der Zeitraum in Millisekunden angegeben, in dem Geräterichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.
Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 3 Stunden.
Hinweis: Richtlinienbenachrichtigungen erzwingen eine Aktualisierung, wenn sich die Richtlinie ändert. Häufige Aktualisierungen sind also nicht nötig. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird daher für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert.
Diese Richtlinie auf Geräteebene bestimmt, ob Google ChromeOS einen Post-Quanten-Algorithmus für Schlüsselvereinbarungen bei TLS anbietet, unter Verwendung des NIST-Standards ML-KEM. Vor Google ChromeOS 131 war der Algorithmus Kyber, eine frühere Entwurfsversion des Standards. So können Server, die dies unterstützen, Nutzertraffic vor der späteren Entschlüsselung durch Quantencomputer schützen.
Wenn diese Richtlinie aktiviert ist, bietet Google ChromeOS bei TLS‑Verbindungen eine Post-Quanten-Schlüsselvereinbarung an. Nutzertraffic ist dann bei der Kommunikation mit kompatiblen Servern vor Quantencomputern geschützt.
Ist die Richtlinie deaktiviert, bietet Google ChromeOS bei TLS‑Verbindungen keine Post-Quanten-Schlüsselvereinbarung an. Der Nutzertraffic ist dann nicht vor Quantencomputern geschützt.
Wenn diese Richtlinie nicht konfiguriert ist, folgt Google ChromeOS dem standardmäßigen Roll‑out-Prozess für das Anbieten einer Post-Quanten-Schlüsselvereinbarung.
Das Anbieten von Kyber ist abwärtskompatibel. Bei vorhandenen TLS‑Servern und Netzwerk-Middleware wird die neue Option voraussichtlich ignoriert und es werden die früheren Optionen ausgewählt.
Auf Geräten, auf denen TLS nicht korrekt implementiert wird, kann eine Fehlfunktion auftreten, wenn die neue Option angeboten wird. Beispielsweise kann bei unbekannten Optionen oder den resultierenden umfangreicheren Nachrichten die Verbindung dieser Geräte unterbrochen werden. Solche Geräte sind nicht mit dem Post-Quanten-Algorithmus kompatibel und beeinträchtigen die Post-Quanten-Umstellung von Unternehmen. Administratoren sollten in solchen Fällen den Anbieter fragen, wie sich das Problem beheben lässt.
Die Richtlinie ist eine vorübergehende Maßnahme. Sie wird irgendwann nach Version 141 von Google ChromeOS entfernt. Sie kann aktiviert werden, um zu prüfen, ob Probleme auftreten, und lässt sich zum Beheben etwaiger Probleme deaktivieren.
Wenn sowohl diese Richtlinie als auch die Richtlinie „PostQuantumKeyAgreementEnabled“ konfiguriert sind, hat diese Richtlinie Vorrang.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann ein Gerät Powerwash auslösen.
Ist sie deaktiviert, kann ein Gerät Powerwash nicht auslösen. Als Ausnahme ist Powerwash dennoch möglich, wenn TPMFirmwareUpdateSettings auf einen Wert gesetzt wird, der ein Update der TPM-Firmware zulässt, dieses aber noch nicht durchgeführt wurde.
Der Quirks-Server stellt hardwarespezifische Konfigurationsdateien bereit, wie ICC-Displayprofile zur Anpassung der Monitorkalibrierung.
Wenn diese Richtlinie auf "false" gesetzt ist, versucht das Gerät nicht, den Quirks-Server zu kontaktieren, um Konfigurationsdateien herunterzuladen.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kontaktiert Google ChromeOS automatisch den Quirks-Server und lädt Konfigurationsdateien herunter, sofern welche vorhanden sind. Diese werden dann auf dem Gerät gespeichert. Solche Dateien können beispielsweise verwendet werden, um die Anzeigequalität angeschlossener Monitore zu verbessern.
Ist diese Richtlinie auf "ArcSession" gesetzt und wurde Android gestartet, wird nach einer Nutzerabmeldung ein Neustart des Geräts erzwungen. Wenn sie auf "ArcSessionOrVMStart" gesetzt ist und Android oder eine VM gestartet wurde, wird nach einer Nutzerabmeldung ein Neustart des Geräts erzwungen. Ist sie auf "Always" festgelegt, wird nach jeder Nutzerabmeldung ein Neustart des Geräts erzwungen. Wenn die Richtlinie nicht konfiguriert ist, hat sie keine Auswirkung und es wird nach der Nutzerabmeldung kein Neustart erzwungen. Dasselbe gilt bei der Einstellung "Never". Diese Richtlinie wirkt sich nur auf nicht verknüpfte Nutzer aus.
Wenn für diese Richtlinie ""lts"" festgelegt ist, kann das Gerät Aktualisierungen für Langzeitsupport empfangen.
Die Richtlinie wird nur auf verwaltete Gastsitzungen angewendet. Für den Modus für gemeinsam genutzte Arbeitsstationen von Imprivata muss sie aktiviert werden, um Benutzerwechsel bei laufender Sitzung zu ermöglichen. Ist die Richtlinie auf „True“ gesetzt, wird die Überschreibung bestimmter Richtlinien für Funktionen erzwungen, die sensible Benutzerdaten beibehalten und nicht durch den Bereinigungsmechanismus abgedeckt sind, der im Modus für gemeinsam genutzte Arbeitsstationen von Imprivata den Benutzerwechsel bei laufender Sitzung ermöglicht. Wenn die Richtlinie auf „False“ gesetzt oder nicht konfiguriert ist, werden keine Richtlinien überschrieben.
Mit dieser Richtlinie kann ein benutzerdefinierter Zeitplan zum Neustart von Geräten festgelegt werden. Wenn sie auf „true“ gesetzt ist, startet das Gerät wie im Zeitplan festgelegt neu. Wenn keine geplanten Neustarts mehr durchgeführt werden sollen, muss die Richtlinie entfernt werden.
In Nutzer- und Gastsitzungen gilt Folgendes:
* Nutzer werden eine Stunde vor dem geplanten Neustart darüber informiert, dass in einer Stunde ein Neustart erfolgt. Sie haben die Möglichkeit, direkt neu zu starten oder auf den geplanten Neustart zu warten. Der geplante Neustart kann nicht aufgeschoben werden.
* Nach dem Hochfahren des Geräts gilt eine Frist von einer Stunde: Geplante Neustarts werden in diesem Zeitraum übersprungen und je nach Einstellung für den nächsten Tag, die nächste Woche oder den nächsten Monat angesetzt.
In Kiosksitzungen gibt es keine Frist und keine Benachrichtigungen zum Neustart.
Mit dieser Richtlinie kann ein benutzerdefinierter Zeitplan zum Prüfen auf Updates festgelegt werden. Er gilt für alle Nutzer und alle Oberflächen auf diesem Gerät. Wenn ein Zeitplan aktiviert wird, sucht das Gerät entsprechend nach Updates. Wenn geplante Prüfungen auf Updates nicht mehr durchgeführt werden sollen, muss die Richtlinie entfernt werden.
Ermöglicht die Aktivierung oder Deaktivierung einer Benachrichtigung, wenn nur noch wenig Speicherplatz verfügbar ist. Dies gilt für alle Nutzer auf diesem Gerät.
Ist diese Richtlinie aktiviert, erscheint eine Benachrichtigung, wenn nur noch wenig Speicherplatz verfügbar ist.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, erscheint keine Benachrichtigung, wenn nur noch wenig Speicherplatz verfügbar ist.
Diese Richtlinie wird ignoriert und die Benachrichtigung wird immer angezeigt, wenn das Gerät nicht verwaltet wird oder es nur einen Nutzer gibt.
Gibt es auf einem verwalteten Gerät mehrere Nutzerkonten, wird die Benachrichtigung nur angezeigt, wenn diese Richtlinie aktiviert ist.
Mit dieser Richtlinie wird die Einstellung „Mit der Launcher-Taste/Suchtaste kannst du das Verhalten der Funktionstasten ändern“ gesteuert. Die Einstellung ermöglicht Nutzern, zwischen Funktionstasten und Tasten der obersten Reihe zu wechseln, indem sie die Launcher-Taste gedrückt halten.
Wenn diese Richtlinie nicht konfiguriert ist, können Nutzer den Wert der Einstellung „Mit der Launcher-Taste/Suchtaste kannst du das Verhalten der Funktionstasten ändern“ frei wählen. Ist diese Richtlinie deaktiviert, kann das Verhalten von Funktionstasten nicht mit der Launcher- bzw. Suchtaste geändert werden und Nutzer können diese Einstellung nicht ändern. Wenn diese Richtlinie aktiviert ist, kann das Verhalten von Funktionstasten mit der Launcher- bzw. Suchtaste geändert werden und Nutzer können diese Einstellung nicht ändern.
Mit dieser Einstellung können Nutzer über den Dienst für die Ablaufverfolgung eine systemweite Leistungs-Trace erfassen.
Wenn die Richtlinie deaktiviert ist, können Nutzer keine systemweite Trace mithilfe des Dienstes für die Ablaufverfolgung erfassen. Ist die Richtlinie aktiviert, können Nutzer eine systemweite Trace mithilfe des Dienstes für die Ablaufverfolgung erfassen. Wenn die Richtlinie nicht konfiguriert ist, wird sie für verwaltete Geräte deaktiviert und für nutzereigene Geräte aktiviert. Bitte beachte, dass beim Deaktivieren nur die systemweite Trace-Erfassung deaktiviert wird. Die Erfassung von Browser-Traces ist von dieser Richtlinie nicht betroffen.
Wenn die Richtlinie auf "True" (oder HardwareAccelerationModeEnabled auf "False") gesetzt ist, können Webseiten nicht auf die WebGL API zugreifen und Plug-ins die Pepper 3D API nicht verwenden.
Wenn sie auf "False" gesetzt oder nicht konfiguriert ist, können Webseiten die WebGL API und Plug-ins die Pepper 3D API nutzen, doch bei den Standardeinstellungen des Browsers kann es weiterhin erforderlich sein, dass zur Verwendung dieser APIs Argumente über die Befehlszeile eingegeben werden müssen.
Wenn die Richtlinie aktiviert ist, können keine Screenshots über Tastenkombinationen oder Erweiterungs-APIs aufgenommen werden. Ist die Richtlinie deaktiviert oder nicht konfiguriert, sind Screenshots zulässig.
Beachte, dass unter Microsoft® Windows®, macOS und Linux Screenshots, die mit Betriebssystem- oder Drittanbieter-Apps aufgenommen wurden, weiterhin zulässig sind.
Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen "URLBlocklist".
Deaktiviert die aufgeführten Protokollschemas in Google Chrome.
URLs, die ein Schema aus dieser Liste verwenden, werden nicht geladen und können nicht aufgerufen werden.
Falls diese Richtlinie nicht konfiguriert oder die Liste leer ist, besteht in Google Chrome Zugriff auf alle Schemas.
Wird die Richtlinie festgelegt, dann verwendet Google Chrome das von dir angegebenen Verzeichnis zum Speichern von im Cache gespeicherten Dateien auf dem Laufwerk unabhängig davon, ob der Nutzer das Flag "--disk-cache-dir" angegeben hat.
Wurde die Richtlinie nicht festgelegt, dann verwendet Google Chrome das Cachestandardverzeichnis. Diese Einstellung können Nutzer jedoch mit dem Befehlszeilen-Flag "--disk-cache-dir" ändern.
Google Chrome verwaltet die Inhalte des Stammverzeichnisses eines Volumes. Daher darfst du zur Vermeidung von Datenverlust und sonstigen Fehlern diese Richtlinie nicht auf das Stammverzeichnis oder ein anderes Verzeichnis festlegen, das für andere Zwecke verwendet wird. Informationen zu den Variablen, die du verwenden kannst, findest du unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Wenn die Richtlinie auf „Keine“ festgelegt ist, verwendet Google Chrome die Cachestandardgröße zum Speichern von Dateien im Cache auf dem Laufwerk. Dies kann vom Nutzer nicht geändert werden.
Wenn du die Richtlinie konfigurierst, verwendet Google Chrome die von dir angegebene Cachegröße unabhängig davon, ob Nutzer das Flag „--disk-cache-size“ angeben oder nicht. Werte, die kleiner als einige Megabyte sind, werden aufgerundet.
Wenn die Richtlinie nicht konfiguriert ist, verwendet Google Chrome die Standardgröße. Nutzer können diese Einstellung mit dem Flag „--disk-cache-size“ ändern.
Hinweis: Der in dieser Richtlinie angegebene Wert wird als Hinweis für verschiedene Cache-Subsysteme des Browsers verwendet. Daher ist der tatsächliche Speicherplatzverbrauch aller Caches insgesamt größer, der angegebene Wert trifft aber in etwa zu.
Über diese Richtlinie wird der Modus des DoH-Resolvers gesteuert. Bei dieser Richtlinie wird nur der Standardmodus auf Anfrageebene festgelegt. Für bestimmte Anfragetypen kann der Modus überschrieben werden, etwa bei Anfragen zum Auflösen des Hostnamens eines DoH-Servers.
Durch den Modus ""off"" wird DoH (DNS over HTTPS) deaktiviert.
Im Modus ""automatic"" werden DoH-Anfragen zuerst gesendet, wenn ein DoH-Server verfügbar ist. Eventuell wird bei Fehlern auf das Senden unsicherer Anfragen ausgewichen.
Im Modus ""secure"" werden nur DoH-Anfragen gesendet. Im Fehlerfall ist keine Auflösung möglich.
Ab Android Pie: Ist DNS over TLS aktiviert, werden in Google Chrome keine unsicheren DNS-Anfragen gesendet.
Wenn diese Richtlinie nicht konfiguriert ist, sendet der Browser eventuell DoH-Anfragen an einen Resolver, der dem vom Nutzer auf Systemebene konfigurierten Resolver zugewiesen ist.
Die URI-Vorlage des gewünschten DoH-Resolvers (DNS-over-HTTPS). Wenn Sie mehrere DoH-Resolver angeben möchten, trennen Sie die dazugehörigen URI-Vorlagen durch Leerzeichen.
Wenn „DnsOverHttpsMode“ auf "secure" gesetzt ist, muss diese Richtlinie konfiguriert werden und darf nicht leer sein. Nur für Google ChromeOS muss entweder diese Richtlinie oder „DnsOverHttpsTemplatesWithIdentifiers“ festgelegt sein. Andernfalls schlägt die DNS-Auflösung fehl.
Wenn „DnsOverHttpsMode“ auf "automatic" gesetzt und diese Richtlinie konfiguriert ist, werden die angegebenen URI-Vorlagen verwendet. Wenn diese Richtlinie nicht konfiguriert ist, werden hartcodierte Verknüpfungen verwendet, um vom aktuellen DNS-Resolver des Nutzers ein Upgrade auf einen DoH-Resolver durchzuführen, der von demselben Anbieter ausgeführt wird.
Wenn die URI-Vorlage eine dns-Variable enthält, verwenden Anfragen an den Resolver GET; andernfalls verwenden Anfragen POST.
Inkorrekt formatierte Vorlagen werden ignoriert.
Mit dieser Richtlinie werden die Erweiterungen angegeben, die Bestätigungsdialogfelder überspringen dürfen, wenn sie die „Document Scanning API“-Funktionen „chrome.documentScan.getScannerList()“ und „chrome.documentScan.startScan()“ verwenden.
Wenn die Richtlinie auf eine nicht leere Liste festgelegt ist und diese eine Erweiterung enthält, werden die Dialogfelder zur Bestätigung des Scanvorgangs, die dem Nutzer normalerweise beim Aufrufen von „chrome.documentScan.getScannerList()“ oder „chrome.documentScan.startScan()“ angezeigt werden, für diese Erweiterung unterdrückt.
Wenn die Richtlinie nicht konfiguriert oder auf eine leere Liste festgelegt ist, werden dem Nutzer beim Aufrufen von „chrome.documentScan.getScannerList()“ oder „chrome.documentScan.startScan()“ Dialogfelder zur Bestätigung des Scanvorgangs angezeigt.
Wenn diese Richtlinie auf „false“ gesetzt ist, sind Berichte zur Diagnose der Domainzuverlässigkeit deaktiviert und es werden keine Daten an Google gesendet. Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, gilt für Diagnoseberichte zur Domainzuverlässigkeit bei Google Chrome das Verhalten von „MetricsReportingEnabled“ und bei Google ChromeOS das von „DeviceMetricsReportingEnabled“.
Wenn die Richtlinie konfiguriert ist, wird das Verzeichnis festgelegt, das Chrome zum Herunterladen von Dateien verwendet. Das angegebene Verzeichnis wird unabhängig davon verwendet, ob der Nutzer selbst eines angegeben oder festgelegt hat, dass er den Downloadpfad jedes Mal selbst angeben möchte.
Diese Richtlinie überschreibt die Richtlinie DefaultDownloadDirectory.
Ist die Richtlinie nicht konfiguriert, verwendet Chrome das Standard-Downloadverzeichnis, wobei dieses vom Nutzer geändert werden kann.
Unter Google ChromeOS ist es möglich, die Richtlinie auf Google Drive-Verzeichnisse einzuschränken.
Hinweis: Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables findest du eine Liste der Variablen, die verwendet werden können.
Diese Richtlinie hat keine Auswirkung auf Android-Apps. Android-Apps verwenden immer das Standardverzeichnis für Downloads und haben keinen Zugriff auf Dateien, die von Google ChromeOS in ein anderes Verzeichnis als das Standardverzeichnis für Downloads heruntergeladen werden.
Mit dieser Richtlinie wird festgelegt, ob der Nutzer Dateien direkt über den Download-Manager in Google Drive speichern darf. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann der Nutzer Dateien über den Download-Manager in Google Drive speichern. Wenn die Richtlinie deaktiviert ist, kann der Nutzer die Option im Download-Manager nicht sehen. Diese Richtlinie hindert den Nutzer nicht daran, andere Möglichkeiten als den Download-Manager zum Speichern von Dateien in Google Drive zu nutzen.
Wenn diese Richtlinie konfiguriert ist, können Nutzer keine Sicherheitsentscheidungen für Downloads umgehen.
In Chrome gibt es verschiedene Arten von Warnungen zu Downloads, die sich in die folgenden Kategorien unterteilen lassen (weitere Informationen über Safe Browsing-Ergebnisse findest du unter https://support.google.com/chrome/?p=ib_download_blocked):
* Schädlich, wie vom Safe Browsing-Server gemeldet * Ungewöhnlich oder unerwünscht, wie vom Safe Browsing-Server gemeldet * Gefährlicher Dateityp (z. B. alle Downloads von SWF-Dateien und manche Downloads von EXE-Dateien)
Je nachdem, auf welchen Wert die Richtlinie festgelegt ist, werden manche dieser Kategorien blockiert:
0: Keine besonderen Einschränkungen. Standard.
1: Schädliche Dateien, die vom Safe Browsing-Server gemeldet wurden, UND alle gefährlichen Dateitypen werden blockiert. Nur für OEs/Browser/Nutzer empfohlen, die eine hohe Toleranz für falsch positive Ergebnisse haben.
2: Schädliche Dateien UND ungewöhnliche oder unerwünschte Dateien, die vom Safe Browsing-Server gemeldet wurden, SOWIE alle gefährlichen Dateitypen werden blockiert. Nur für OEs/Browser/Nutzer empfohlen, die eine hohe Toleranz für falsch positive Ergebnisse haben.
3: Alle Downloads werden blockiert. Nur für spezielle Anwendungsfälle empfohlen.
4: Schädliche Dateien, die vom Safe Browsing-Server gemeldet wurden, werden blockiert. Gefährliche Dateitypen werden nicht blockiert. Empfohlen.
Hinweis: Diese Einschränkungen gelten für Downloads, die durch Webseiteninhalte ausgelöst werden, sowie für die Menüoption „Link herunterladen“. Die Einschränkungen gelten aber weder für das Herunterladen der gerade angezeigten Seite noch für das Speichern als PDF in den Druckoptionen. Weitere Informationen zu Safe Browsing findest du unter https://developers.google.com/safe-browsing.
Diese Richtlinie steuert die Einstellungen von dynamischem Code für Google Chrome.
Durch das Deaktivieren von dynamischem Code wird die Sicherheit von Google Chrome verbessert, da potenziell schädlicher dynamischer Code und Code von Drittanbietern das Verhalten von Google Chrome nicht verändern können. Dies kann jedoch zu Kompatibilitätsproblemen mit Drittanbieter-Software führen, die innerhalb des Browserprozesses ausgeführt werden muss.
Wenn die Richtlinie auf „0 – Default“ gesetzt oder nicht konfiguriert ist, verwendet Google Chrome die Standardeinstellungen.
Wenn die Richtlinie auf „1 – DisabledForBrowser“ gesetzt ist, kann der Browserprozess von Google Chrome keinen dynamischen Code erstellen.
Hinweis: Weitere Informationen zu Prozessschutzrichtlinien findest du unter https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Wenn du die Einstellung aktivierst, können Nutzer Smart Lock verwenden, wenn die Voraussetzungen für die Funktion erfüllt sind.
Wird diese Einstellung deaktiviert, können Nutzer Smart Lock nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.
Wenn diese Einstellung aktiviert ist, können Nutzer die App „Eche“ starten, z. B. mit einem Klick auf eine Phone Hub-Benachrichtigung.
Ist diese Einstellung deaktiviert, können Nutzer die App „Eche“ nicht starten.
Wenn diese Richtlinie nicht konfiguriert ist, ist die Einstellung für vom Unternehmen verwaltete Nutzer und für nicht verwaltete Nutzer standardmäßig aktiviert.
Wenn diese Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer Lesezeichen hinzufügen, entfernen oder ändern.
Ist sie auf "False" gesetzt, können Nutzer keine Lesezeichen hinzufügen, entfernen oder ändern. Sie können aber weiterhin bestehende Lesezeichen verwenden.
Mit dieser Richtlinie wird die GIF-Unterstützung für die Emoji-Auswahl unter Google ChromeOS aktiviert. Wenn die Richtlinie aktiviert ist, unterstützt die Emoji-Auswahl GIF-Emojis. Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, unterstützt die Emoji-Auswahl keine GIF-Emojis. Ist die Richtlinie nicht konfiguriert, ist die Emoji-Auswahl für normale Nutzer aktiviert, für verwaltete Nutzer jedoch deaktiviert.
Diese Richtlinie ermöglicht Google ChromeOS, Emojis vorzuschlagen, wenn Nutzer Text mit ihrer Bildschirmtastatur oder physischen Tastatur eingeben. Wenn diese Richtlinie auf "true" gesetzt ist, wird die Funktion aktiviert und kann vom Nutzer geändert werden. Standardmäßig ist diese Richtlinie auf "false" gesetzt. Es werden keine Emojis vorgeschlagen und Nutzer können diese Einstellung nicht ändern.
Gestattet Google Chrome das Laden experimenteller Richtlinien.
WARNUNG: Experimentelle Richtlinien werden nicht unterstützt und können ohne vorherige Bekanntgabe in künftigen Versionen des Browsers geändert oder entfernt werden!
Die Entwicklung einer experimentellen Richtlinie ist möglicherweise noch nicht abgeschlossen. Auch kann sie bekannte oder unbekannte Mängel haben. Sie kann unangekündigt geändert oder entfernt werden. Wenn du experimentelle Richtlinien aktivierst, besteht die Gefahr, dass du Browserdaten verlierst oder deine Sicherheit und Privatsphäre gefährdest.
Steht eine Richtlinie nicht auf der Liste und wurde sie nicht offiziell veröffentlicht, dann wird ihr Wert in Beta- und stabilen Versionen ignoriert.
Steht eine Richtlinie auf der Liste, dann wird ihr Wert angewendet, auch wenn sie noch nicht offiziell veröffentlicht wurde.
Diese Richtlinie hat keine Auswirkung auf bereits veröffentlichte Richtlinien.
Wenn die Richtlinie auf "True" gesetzt ist, werden online OCSP/CRL-Prüfungen durchgeführt.
Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, werden von Google Chrome keine Online-Sperrüberprüfungen in Google Chrome 19 oder neuer durchgeführt.
Hinweis: OCSP/CRL-Prüfungen bieten keinen wirkungsvollen Sicherheitseffekt.
Mit dieser Richtlinie wird festgelegt, ob die Einwilligung zur Synchronisierung dem Nutzer bei der ersten Anmeldung angezeigt werden kann. Sie sollte auf "false" gesetzt werden, wenn vom Nutzer keine Einwilligung zur Synchronisierung eingeholt werden muss. Wenn diese Richtlinie auf "false" gesetzt ist, wird die Einwilligung zur Synchronisierung nicht angezeigt. Falls die Richtlinie auf "true" festgelegt oder nicht konfiguriert ist, kann die Einwilligung zur Synchronisierung angezeigt werden.
Encrypted ClientHello (ECH) ist eine Erweiterung für TLS, um vertrauliche Felder von ClientHello zu verschlüsseln und den Datenschutz zu verbessern.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, folgt Google Chrome dem standardmäßigen Einführungsprozess für ECH. Ist die Richtlinie deaktiviert, wird ECH von Google Chrome nicht aktiviert.
Wenn die Funktion aktiviert ist, kann Google Chrome je nach Serversupport, Verfügbarkeit des HTTPS-DNS-Eintrags oder Einführungsstatus ECH verwenden.
ECH ist ein Protokoll, das ständig weiterentwickelt wird. Die Implementierung von Google Chrome kann sich also ändern. Diese Richtlinie ist daher eine vorübergehende Maßnahme, um die ursprüngliche experimentelle Implementierung zu steuern. Sie wird durch eine endgültige Lösung ersetzt, wenn die Entwicklung des Protokolls abgeschlossen ist.
Ermöglicht dir, Konfigurationen für Authentifizierungs-URLs in Android WebView anzugeben.
Diese Authentifizierungs-URLs werden von Android WebView so verarbeitet: Wenn bei der Authentifizierung von einer Webseite in Android WebView Authentifizierungs-URLs aufgerufen werden, wird die Authentifizierungs-App des jeweiligen Identitätsanbieters gestartet, die diese Authentifizierungs-URL verarbeiten kann.
Mit dem Start der Authentifizierungs-App ermöglichen die Identitätsanbieter Anwendungsfälle wie die App-übergreifende SSO-Bereitstellung bzw. ein höheres Sicherheitslevel. Zu diesem Zweck wird anhand von Zero-Trust-Gerätesignalen der Gerätestatus während der Authentifizierung ermittelt.
Wenn keine gültige App zur Verarbeitung der Authentifizierungs-URL auf dem Gerät installiert ist, wird die Navigation in Android WebView fortgesetzt.
Das Muster der Authentifizierungs-URL muss dem unter https://support.google.com/chrome/a?p=url_blocklist_filter_format beschriebenen Format entsprechen.
Über diese Richtlinie wird ein benutzerdefiniertes Label gesteuert, mit dem verwaltete Profile identifiziert werden können. Bei verwalteten Profilen wird dieses Label neben dem Avatar in der Symbolleiste angezeigt. Das benutzerdefinierte Label wird nicht übersetzt.
Wenn diese Richtlinie angewendet wird, werden alle Zeichenfolgen, die länger als 16 Zeichen sind, mit „…“ abgeschnitten. Verwende daher keine langen Namen.
Diese Richtlinie kann nur als Nutzerrichtlinie konfiguriert werden.
Hinweis: Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie „EnterpriseProfileBadgeToolbarSettings“ auf „hide_expanded_enterprise_toolbar_badge“ (Wert 1) festgelegt ist.
Wenn die Richtlinie auf "True" gesetzt ist, können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden.
Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, können Erweiterungen diese API nicht verwenden.
Hinweis: Diese Richtlinie gilt auch für Komponentenerweiterungen, zum Beispiel die Hangout Services-Erweiterung.
Eine URL zu einem Bild, das als Unternehmenslogo für ein verwaltetes Profil verwendet wird. Die URL muss auf ein Bild verweisen.
Diese Richtlinie kann nur als Nutzerrichtlinie konfiguriert werden.
Wir empfehlen, das Favicon (Beispiel: https://www.google.com/favicon.ico) oder ein Symbol mit mindestens 24 × 24 Pixeln zu verwenden.
Bei einigen Arbeitsprofilen und Profilen von Bildungseinrichtungen wird auf der Symbolleiste neben dem Avatar der Symbolleiste standardmäßig das Label „Arbeit“ oder „Schule“ angezeigt. Es wird nur angezeigt, wenn das angemeldete Konto verwaltet wird.
Wenn diese Richtlinie auf „hide_expanded_enterprise_toolbar_badge“ (Wert 1) gesetzt ist, wird das Unternehmenslogo für ein verwaltetes Profil auf der Symbolleiste ausgeblendet.
Ist diese Richtlinie nicht konfiguriert oder auf „show_expanded_enterprise_toolbar_badge“ (Wert 0) gesetzt, wird das Unternehmenslogo angezeigt.
Das Label kann über die Richtlinie „EnterpriseCustomLabel“ angepasst werden.
Wenn die Richtlinie aktiviert ist, ist die Option zum Beibehalten bestehender Browserdaten beim Erstellen eines Unternehmensprofils standardmäßig aktiviert.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, ist die Option zum Beibehalten bestehender Browserdaten beim Erstellen eines Unternehmensprofils standardmäßig deaktiviert.
Unabhängig davon, ob die Option aktiviert oder deaktiviert ist, kann der Nutzer beim Erstellen eines Unternehmensprofils entscheiden, ob vorhandene Browserdaten beibehalten werden sollen.
Diese Richtlinie hat keine Auswirkungen, wenn die Option zum Beibehalten von bestehenden Browserdaten nicht verfügbar ist. Dies ist der Fall, wenn die Trennung von Unternehmensprofilen streng durchgesetzt wird oder die Daten aus einem bereits verwalteten Profil stammen.
Mit dieser Richtlinie können Administratoren festlegen, wie Google Cookies und Daten verarbeitet, die über Google ChromeOS an die Google Suche gesendet werden. Wenn die Richtlinie aktiviert ist, können Nutzer das Suchfeld des Google ChromeOS-Launchers und die Adressleiste des Google Chrome-Browsers unter Google ChromeOS verwenden. Die Cookies und Daten dürfen nur zu notwendigen Zwecken verwendet werden. Falls die Richtlinie nicht konfiguriert oder deaktiviert ist, können Cookies und Daten zu nicht notwendigen Zwecken verwendet werden.
Du kannst diese Richtlinie aktivieren, um ein Wörterbuch der Dateierweiterungen mit einer entsprechenden Liste der Domains zu erstellen, für die keine erweiterungsbasierten Downloadwarnungen angezeigt werden sollen. Unternehmensadministratoren haben so die Möglichkeit, erweiterungsbasierte Downloadwarnungen für Dateien zu blockieren, die einer Domain in der Liste zugewiesen sind. Ist die Erweiterung „jnlp“ beispielsweise website1.com zugewiesen, sehen Nutzer keine Warnung, wenn sie „jnlp“-Dateien von website1.com herunterladen. Es wird aber eine angezeigt, wenn sie „jnlp“-Dateien von website2.com herunterladen.
Für Dateien mit Dateierweiterungen, die nach dieser Richtlinie für Domains festgelegt wurden, werden weiter Sicherheitswarnungen angezeigt, die nicht auf Dateierweiterungen beruhen. Das können z. B. Warnungen beim Herunterladen von gemischten Inhalten und Safe Browsing-Warnungen sein.
Wenn du diese Richtlinie deaktivierst oder nicht konfigurierst, werden für Dateitypen, bei denen erweiterungsbasierte Downloadwarnungen ausgelöst werden, Warnungen für den Nutzer angezeigt.
Wenn du diese Richtlinie aktivierst:
* muss das URL-Muster entsprechend https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns formatiert und * die Dateierweiterung in Kleinbuchstaben (ASCII) angegeben werden. Das vorangestellte Trennzeichen muss beim Angeben der Dateierweiterung ausgelassen werden. Gib also z. B. „jnlp“ und nicht „.jnlp“ an.
Beispiel:
Durch den folgenden Beispielwert würden erweiterungsbasierte Warnungen beim Herunterladen von „swf“-, „exe“- und „jnlp“-Dateien von *.beispiel.de-Domains blockiert. Nutzer sehen aber entsprechende Warnungen, wenn sie versuchen, „exe“- und „jnlp“-Dateien von einer anderen Domain herunterzuladen. Auf „swf“-Dateien trifft das nicht zu.
[ { "file_extension": "jnlp", "domains": ["beispiel.de"] }, { "file_extension": "exe", "domains": ["beispiel.de"] }, { "file_extension": "swf", "domains": ["*"] } ]
Wichtig: Im Beispiel oben werden erweiterungsbasierte Warnungen für „.swf“-Dateien domainübergreifend blockiert. Im Fall von gefährlichen Dateierweiterungen ist es aus Sicherheitsgründen jedoch nicht empfehlenswert, die entsprechenden Warnungen für alle Domains zu blockieren. Das Beispiel soll nur zeigen, dass dies im Grunde möglich ist.
Wenn diese Richtlinie zusammen mit „DownloadRestrictions“ aktiviert ist und gefährliche Dateitypen über „DownloadRestrictions“ blockiert werden, haben die Einstellungen von „DownloadRestrictions“ Priorität. Angenommen, Downloads von „exe“-Dateien von website1.com werden über diese Richtlinie zugelassen, „DownloadRestrictions“ ist aber so konfiguriert, dass schädliche Downloads und gefährliche Dateitypen blockiert werden. In diesem Fall werden Downloads von „exe“-Dateien für alle Domains blockiert. Werden gefährliche Dateitypen nicht über „DownloadRestrictions“ blockiert, werden keine erweiterungsbasierten Warnungen beim Herunterladen der in dieser Richtlinie festgelegten Dateitypen von den angegebenen Domains ausgegeben. Weitere Informationen zu „DownloadRestrictions“ findest du unter https://chromeenterprise.google/policies/?policy=DownloadRestrictions.
Es gibt eine in Google Chrome integrierte Liste beschränkter Ports. Verbindungen zu diesen Ports schlagen fehl. Mit dieser Einstellung wird das Umgehen dieser Liste erlaubt. Der Wert ist eine durch Kommas getrennte Liste von null oder mehr Ports, an denen ausgehende Verbindungen erlaubt werden.
Ports sind beschränkt, um zu verhindern, dass Google Chrome als Vektor für die Ausnutzung verschiedener Netzwerk-Sicherheitslücken verwendet wird. Wird diese Richtlinie konfiguriert, kann dein Netzwerk dadurch dem Risiko von Angriffen ausgesetzt sein. Diese Richtlinie dient der vorübergehenden Problemumgehung bei Fehlern mit dem Code „ERR_UNSAFE_PORT“, die während der Migration eines Dienstes auftreten, wenn der Dienst an einem gesperrten Port läuft und an einen Standardport migriert wird (z. B. Port 80 oder 443).
Schädliche Websites können schnell erkennen, ob und für welche Ports diese Richtlinie konfiguriert ist, und diese Informationen für gezielte Angriffe nutzen.
Für jeden Port in Google Chrome ist ein Datum angegeben, bis zu dem die Blockierung aufgehoben werden kann. Nach diesem Datum wird der Port unabhängig von dieser Einstellung beschränkt.
Wenn dieser Wert leer gelassen oder nicht konfiguriert wird, werden alle beschränkten Ports blockiert. Wenn gültige und ungültige Werte vorhanden sind, werden die gültigen angewendet.
Diese Richtlinie überschreibt die Befehlszeilenoption „--explicitly-allowed-ports“.
Wenn du einen Wert unter 1 MB oder gar keinen Wert festlegst, verwendet Google ChromeOS beim Installieren durch mehrere Nutzer auf demselben Gerät die Standardgröße von 256 MiB zum Speichern von Apps und Erweiterungen im Cache. Hierdurch wird ein nochmaliges Herunterladen für jeden Nutzer vermieden.
Der Cache wird nicht für Android-Apps verwendet. Wenn mehrere Nutzer die gleiche Android-App installieren, wird sie für jeden Nutzer neu heruntergeladen.
Mit dieser Richtlinie kann festgelegt werden, ob das Kästchen für "Immer öffnen" auf Bestätigungsaufforderungen beim Start externer Protokolle angezeigt werden soll. Hiermit kann der Nutzer angeben, ob ein Link immer mit dem gewählten externen Protokoll geöffnet werden soll.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist und eine Bestätigungsaufforderung für ein externes Protokoll angezeigt wird, kann der Nutzer "Immer zulassen" auswählen und das Protokoll auf dieser Website so in Zukunft ohne die Bestätigung öffnen.
Wird sie auf "false" gesetzt, wird das Kästchen für "Immer zulassen" nicht angezeigt und der Nutzer jedes Mal, wenn ein externes Protokoll aufgerufen wird, zur Bestätigung aufgefordert.
Das Festlegen der Richtlinie auf "True" sorgt dafür, dass externe Speichermedien aller Art, wie etwa USB-Flashlaufwerke, externe Festplatten, SD- und sonstige Speicherkarten oder optische Speichergeräte, im Dateibrowser nicht verfügbar sind. Wenn die Richtlinie auf "False" festgelegt oder keine Einstellung gewählt ist, können Nutzer externen Speicher auf ihrem Gerät verwenden.
Hinweis: Die Richtlinie wirkt sich nicht auf Google Drive und internen Speicher aus. Die Nutzer können weiterhin auf Dateien zugreifen, die im Ordner "Downloads" gespeichert sind.
Wenn die Richtlinie auf "True" festgelegt ist, können Nutzer nicht auf externe Speichergeräte schreiben.
Sofern der externe Speicher nicht blockiert ist und du "ExternalStorageReadOnly" auf "False" setzt oder keinen Wert festlegst, können Nutzer Dateien auf physisch beschreibbaren externen Speichergeräten erstellen und ändern. Du kannst externen Speicher dadurch blockieren, dass du "ExternalStorageDisable" auf "True" setzt.
Mit dieser Richtlinie wird die ausgewählte Tastenkombination für die Neuzuordnung von Ereignissen zu F11 auf der Unterseite für die Tastenneuzuordnung festgelegt. Diese Einstellungen gelten nur für Google ChromeOS-Tastaturen und sind standardmäßig deaktiviert, wenn die Richtlinie nicht konfiguriert ist. Wenn diese Richtlinie konfiguriert ist, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Mit dieser Richtlinie wird die ausgewählte Tastenkombination für die Neuzuordnung von Ereignissen zu F12 auf der Unterseite für die Tastenneuzuordnung festgelegt. Diese Einstellungen gelten nur für Google ChromeOS-Tastaturen und sind standardmäßig deaktiviert, wenn die Richtlinie nicht konfiguriert ist. Wenn diese Richtlinie konfiguriert ist, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Mit dieser Richtlinie kann eine Aktivierung oder Deaktivierung des schnellen Pairings erzwungen werden. Schnelles Pairing ist ein neuer Bluetooth-Kopplungsprozess, bei dem gekoppelte Peripheriegeräte mit einem GAIA-Konto verknüpft werden. Dies ermöglicht Geräten unter Chrome OS (und Android), die im selben GAIA-Konto angemeldet sind, sich automatisch zu koppeln. Wenn diese Richtlinie nicht konfiguriert ist, wird der Standardwert für Unternehmensnutzer deaktiviert. Für nicht verwaltete Konten wird er aktiviert.
Mit produktinternen Umfragen für Google Chrome wird Nutzerfeedback zum Browser erfasst. Umfrageantworten sind nicht mit Nutzerkonten verknüpft. Ist diese Richtlinie aktiviert oder nicht konfiguriert, können Nutzern produktinterne Umfragen angezeigt werden. Ist diese Richtlinie deaktiviert, werden Nutzern keine produktinternen Umfragen angezeigt.
Diese Richtlinie ist nicht wirksam, wenn „MetricsReportingEnabled“ deaktiviert ist. Dadurch werden auch produktinterne Umfragen deaktiviert.
Steuert die Dauer in Sekunden, die für Keepalive-Anfragen beim Schließen des Browsers zugelassen ist.
Wenn die Richtlinie festgelegt ist, kann das Schließen des Browsers während der angegebenen Dauer in Sekunden blockiert werden, um Keepalive-Anfragen zu verarbeiten (https://fetch.spec.whatwg.org/#request-keepalive-flag).
Der Standardwert (0) bedeutet, dass diese Funktion deaktiviert ist.
Aus Sicherheitsgründen erfordert das Aufrufen der Web-APIs showOpenFilePicker(), showSaveFilePicker() und showDirectoryPicker() eine vorherige Nutzergeste („vorübergehende Aktivierung“) – ansonsten schlägt das Aufrufen fehl.
Wenn diese Richtlinie konfiguriert ist, können Administratoren Ursprünge festlegen, von denen diese APIs ohne vorherige Nutzergeste aufgerufen werden kann.
Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie nicht konfiguriert ist, muss vor dem Aufruf dieser APIs unabhängig vom Ursprung eine Nutzergeste ausgeführt werden.
Wenn ein Nutzer zwischen Google ChromeOS-Geräten wechselt, werden vom Dienst „Google Chrome“ die Browser- und App-Fenster vom vorherigen Gerät auf dem neuen Gerät gestartet. Wenn die Richtlinie aktiviert ist, werden Browser- und App-Fenster vom zuletzt verwendeten Google ChromeOS-Gerät des aktuellen Nutzers bei der Anmeldung automatisch geöffnet. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird anhand der Einstellungen zur vollständigen Wiederherstellung festgelegt, was bei der Anmeldung geöffnet wird.
Mit dem Konzentrationsmodus kann die Einstellung „Bitte nicht stören“ auf Grundlage eines Timers konfiguriert werden, um Ablenkungen für Nutzer zu reduzieren. Eine Funktion des Konzentrationsmodus ermöglicht es Nutzern, eine Musikauswahl zu hören, mit der sie sich besser konzentrieren können. Diese Richtlinie legt den Zugriff auf diese Funktion fest.
Wenn die Richtlinie nicht konfiguriert ist, sind für verwaltete Nutzer alle Klänge deaktiviert.
Wenn die Richtlinie aktiviert ist, bleiben im Konzentrationsmodus alle Klänge an.
Wenn die Richtlinie auf EnabledFocusSoundsOnly gesetzt ist, wird die Musikfunktion nur mit „Sounds für mehr Konzentration“ aktiviert.
Wenn die Richtlinie deaktiviert ist, werden im Konzentrationsmodus keine Klänge abgespielt.
Diese Richtlinie wird nicht mehr angeboten. Du kannst stattdessen "BrowserSignin" verwenden.
Wenn diese Richtlinie auf "true" gesetzt ist, muss sich der Nutzer mit seinem Profil in Google Chrome anmelden, um den Browser zu nutzen. Außerdem wird der Standardwert von BrowserGuestModeEnabled auf "false" gesetzt. Beachte, dass vorhandene Profile ohne angemeldeten Nutzer gesperrt werden und nach Aktivieren dieser Richtlinie nicht mehr zugänglich sind. Weitere Informationen erhältst du im Hilfeartikel.
Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer den Browser verwenden, ohne sich in Google Chrome anzumelden.
Bei Aktivierung erzwingt diese Richtlinie die Nutzung des flüchtigen Modus. Falls diese Richtlinie als BS-Richtlinie angegeben wird (wie GPO unter Windows), gilt sie für jedes Profil im System. Wird sie hingegen als Cloud-Richtlinie festgelegt, gilt sie nur für ein bei einem verwalteten Konto angemeldetes Profil.
In diesem Modus werden die Profildaten nur für die Dauer der Nutzersitzung auf der Festplatte behalten. Elemente wie der Browserverlauf, Erweiterungen und ihre Daten, Webdaten wie Cookies und Webdatenbanken werden nach dem Schließen des Browsers nicht beibehalten. Dies hindert den Nutzer jedoch nicht daran, Daten manuell auf die Festplatte herunterzuladen, Seiten zu speichern oder zu drucken.
Wenn der Nutzer die Synchronisierung aktiviert hat, werden alle diese Daten wie bei regulären Profilen in seinem Synchronisierungsprofil beibehalten. Der Inkognitomodus ist ebenfalls verfügbar, sofern er nicht durch die Richtlinie explizit deaktiviert wird.
Falls die Richtlinie deaktiviert oder nicht eingestellt wird, werden bei einer Anmeldung reguläre Profile erstellt.
Bei aktivierter Richtlinie ist SafeSearch in der Google Suche immer aktiv und Nutzer können diese Einstellung nicht ändern.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird SafeSearch in der Google Suche nicht erzwungen.
Durch diese Richtlinie wird die Abmeldung des Nutzers erzwungen, wenn das Authentifizierungstoken seines primären Kontos ungültig wird. Sie kann den Nutzer vor dem Zugriff auf eingeschränkte Inhalte schützen, die sich auf Web-Properties von Google befinden. Wenn diese Richtlinie auf "true" gesetzt wird, wird der Nutzer abgemeldet, sobald sein Authentifizierungstoken ungültig wird und das Token nicht wiederhergestellt werden kann. Wird sie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer in einem nicht authentifizierten Zustand fortfahren.
Wenn für diese Richtlinie "True" festgelegt ist, maximiert Chrome beim ersten Start das erste angezeigte Fenster.
Ist sie auf "False" gesetzt oder nicht konfiguriert, kann das erste Fenster von Chrome maximiert werden. Das richtet sich nach der Displaygröße.
unload-Event-Handler werden nicht mehr unterstützt. Ob sie ausgelöst werden, hängt von unload-Permissions-Policy ab. Derzeit sind sie standardmäßig durch die Richtlinie zugelassen. Zukünftig werden sie schrittweise standardmäßig deaktiviert. Websites müssen sie dann mithilfe von Permissions-Policy-Headern explizit aktivieren. Mit dieser Unternehmensrichtlinie kann diese schrittweise Einstellung deaktiviert werden. Dabei wird die Aktivierung als Standardeinstellung erzwungen.
Seiten können auf unload-Event-Handler angewiesen sein, um Daten zu speichern oder dem Server das Ende einer Nutzersitzung zu signalisieren. Dies wird nicht empfohlen, da es unzuverlässig ist und die Leistung durch die Blockierung von BackForwardCache beeinträchtigt. Es gibt zwar empfohlene Alternativen, allerdings wird das unload-Ereignis schon seit Langem verwendet. Daher wird es von einigen Anwendungen möglicherweise noch immer genutzt.
Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, werden unload-Event-Handler nach Beginn der Einstellung schrittweise nicht mehr unterstützt und Websites, für die der Permissions-Policy-Header nicht festgelegt ist, stellen das Auslösen von „unload“-Ereignissen ein.
Ist diese Richtlinie dagegen auf „true“ gesetzt, funktionieren unload-Event-Handler standardmäßig weiter.
HINWEIS: Diese Richtlinie hatte in M117 den falsch dokumentierten Standardwert „true“. Das unload-Ereignis hat sich in M117 nicht geändert und wird in M117 auch nicht geändert, sodass diese Richtlinie in dieser Version keine Auswirkungen hat.
Diese Richtlinie wurde eingestellt. Verwende statt ihrer "ForceGoogleSafeSearch" und "ForceYouTubeRestrict". Diese Richtlinie wird ignoriert, wenn entweder die Richtlinie "ForceGoogleSafeSearch", "ForceYouTubeRestrict" oder die veraltete Richtlinie "ForceYouTubeSafetyMode" konfiguriert ist.
Erzwingt die Ausführung der Google Websuche mit aktivierter SafeSearch-Funktion und verhindert, dass Nutzer diese Einstellung ändern. Durch diese Einstellung wird auf YouTube auch der moderate eingeschränkte Modus erzwungen.
Wenn du diese Einstellung aktivierst, sind in der Google Suche SafeSearch und auf YouTube der moderate eingeschränkte Modus immer aktiv.
Wenn du diese Einstellung deaktivierst oder keinen Wert festlegst, werden SafeSearch in der Google Suche und der eingeschränkte Modus auf YouTube nicht erzwungen.
Wenn die Richtlinie konfiguriert ist, wird ein minimaler eingeschränkter Modus auf YouTube erzwungen und verhindert, dass Nutzer einen weniger eingeschränkten Modus auswählen. Wird diese Richtlinie
* auf "Strikt" festgelegt, ist der strikte eingeschränkte Modus auf YouTube immer aktiv.
* auf "Moderat" festgelegt, kann der Nutzer auf YouTube nur den moderaten eingeschränkten Modus und den strikten eingeschränkten Modus auswählen, den eingeschränkten Modus aber nicht deaktivieren.
* auf "Aus" festgelegt oder ist kein Wert angegeben, wird der eingeschränkte Modus auf YouTube nicht durch Chrome erzwungen. Der eingeschränkte Modus wird jedoch möglicherweise trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen.
Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.
Diese Richtlinie wurde eingestellt. Du kannst stattdessen "ForceYouTubeRestrict" verwenden. Damit wird diese Richtlinie überschrieben und eine bessere Feinabstimmung ermöglicht.
Erzwingt den moderaten eingeschränkten Modus auf YouTube und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert ist, wird auf YouTube immer mindestens der eingeschränkte Modus "Moderat" erzwungen.
Ist diese Einstellung deaktiviert oder ist kein Wert festgelegt, wird der eingeschränkte Modus auf YouTube nicht durch Google Chrome erzwungen. Der eingeschränkte Modus kann möglicherweise jedoch trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen werden.
Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.
Mit dieser Richtlinie können Administratoren die Reihenfolge der bevorzugten Sprachen in den Einstellungen von Google Chrome konfigurieren.
Die Reihenfolge der Liste entspricht derjenigen im Bereich „Ordne Sprachen in der gewünschten Reihenfolge an“ unter chrome://settings/languages. Nutzer können Sprachen, die durch die Richtlinie festgelegt sind, nicht entfernen oder neu anordnen, sie haben aber die Möglichkeit, unter den durch diese Richtlinie vorgegebenen Sprachen weitere Sprachen hinzuzufügen. Darüber hinaus haben Nutzer die volle Kontrolle über die Sprache der Benutzeroberfläche und die Übersetzungs- und Rechtschreibprüfungseinstellungen des Browsers, sofern diese nicht durch andere Richtlinien zwingend vorgegeben sind.
Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die gesamte Liste bevorzugter Sprachen beliebig anpassen.
Wenn die Richtlinie konfiguriert ist, wird die Funktion zur vollständigen Wiederherstellung aktiviert. Ist sie auf „True“ gesetzt, werden Apps und App-Fenster nach einem Absturz oder Neustart je nach der Einstellung zur App-Wiederherstellung wiederhergestellt oder nicht. Wenn diese Richtlinie auf „False“ gesetzt ist, werden nur Browserfenster automatisch gestartet.
Legt fest, ob und wie Google ChromeOS bei der Anmeldung die letzte Sitzung wiederherstellt. Diese Richtlinie wird nur angewendet, wenn die Richtlinie „FullRestoreEnabled“ auf „true“ gesetzt ist.
Gibt an, ob die Vollbild-Warnung angezeigt werden soll, wenn das Gerät nach dem Ruhemodus oder dunklem Bildschirm aktiviert wird.
Wenn die Richtlinie nicht konfiguriert oder auf „True“ gesetzt ist, wird eine Warnung angezeigt, die Nutzer daran erinnert, den Vollbildmodus zu beenden, bevor sie ihr Passwort eingeben. Ist die Richtlinie auf „False“ gesetzt, wird keine Warnung angezeigt.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, steht Nutzern, Apps und Erweiterungen mit entsprechenden Berechtigungen der Vollbildmodus (in dem nur Webinhalte angezeigt werden) zur Verfügung.
Ist sie auf "False" gesetzt, können Nutzer, Apps und Erweiterungen nicht in den Vollbildmodus wechseln.
Diese Richtlinie hat keine Auswirkungen auf die Android-Apps. Der Vollbildmodus kann aktiviert werden, auch wenn diese Richtlinie auf False gesetzt ist.
Während der Anmeldung über den Sperrbildschirm kann Google ChromeOS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.
Wenn diese Richtlinie auf -2 gesetzt wird, übernimmt sie den Wert des Zeitlimits für die Offlineanmeldung auf dem Anmeldebildschirm von der Richtlinie GaiaOfflineSigninTimeLimitDays.
Wenn die Richtlinie nicht konfiguriert oder auf den Wert -1 festgelegt ist, erzwingt sie keine Onlineauthentifizierung auf dem Sperrbildschirm und erlaubt dem Nutzer, die Offlineauthentifizierung zu verwenden, außer die Onlineauthentifizierung wird durch etwas anderes als diese Richtlinie erzwungen.
Ist die Richtlinie auf den Wert 0 festgelegt, ist eine Onlineauthentifizierung immer erforderlich.
Wenn die Richtlinie auf einen beliebigen anderen Wert festgelegt ist, wird damit die Anzahl der Tage seit der letzten Onlineauthentifizierung angegeben, nach der der Nutzer für die nächste Anmeldung über den Sperrbildschirm wieder eine Onlineauthentifizierung verwenden muss.
Diese Richtlinie betrifft Nutzer, die sich über GAIA ohne SAML authentifizieren.
Denken Sie daran, den Wert der Richtlinie in Tagen anzugeben.
Wenn die Richtlinie konfiguriert ist, wird die Funktion für das ghost-Dialogfeld aktiviert. Ist sie auf „True“ gesetzt, werden nach einem Absturz oder Neustart je nach der Einstellung zur App-Wiederherstellung ARC-ghost-Dialogfelder vor ARC-Starts erstellt. Wenn diese Richtlinie auf „False“ gesetzt ist, wird kein ghost-Dialogfeld vor ARC-Starts erstellt. ARC-Apps werden nach ARC-Starts wiederhergestellt.
Diese Richtlinie konfiguriert einen einzelnen globalen Profil-Cache mit HTTP-Server-Auth-Anmeldedaten.
Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, wendet der Browser das Standardverhalten Cross-Site-Auth an. Dieses umfasst ab Version 80 die HTTP-Server-Anmeldedaten durch die Top-Level-Website. Wenn also zwei Websites Ressourcen derselben Authentifizierungs-Domain verwenden, müssen die Anmeldedaten unabhängig voneinander im Kontext beider Websites bereitgestellt werden. Im Cache gespeicherte Proxy-Anmeldedaten werden für alle Websites erneut verwendet.
Wenn die Richtlinie aktiviert ist, werden im Kontext einer Website eingegebene HTTP-Auth-Anmeldedaten automatisch auch im Kontext einer anderen verwendet.
Das Aktivieren dieser Richtlinie lässt einige Arten von Cross-Site-Angriffen offen. Nutzer können außerdem durch die Eingaben in das HTTP-Auth-Cache mit in URLs eingebetteten Anmeldedaten über mehrere Websites erfasst werden, selbst wenn sie keine Cookies zulassen.
Diese Richtlinie soll Unternehmen anhand des vergangenen Verhaltens die Möglichkeit geben, ihre Login-Abläufe zu aktualisieren. Sie wird demnächst entfernt.
Verfügbarkeitsstufe des Google ChromeOS-Standortbestimmungssystems festlegen.
Das ist eine zusätzliche Steuerungsebene, die vor der Berechtigungsebene für Apps und Websites Vorrang hat. Ist diese Richtlinie beispielsweise auf „Block“ oder „OnlyAllowedForSystemServices“ gesetzt, können Apps oder Websites den Standort nicht bestimmen, unabhängig von ihrer jeweiligen Berechtigung zur Standortermittlung. Ist sie aber auf „Allow“ gesetzt, können Apps und Websites individuell auf den Standort zugreifen, wenn sie die entsprechende Berechtigung haben.
Nutzer können die Administratorauswahl nicht überschreiben. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Einstellung für den Systemstandort nach Bedarf ändern und festlegen, wo die Standardeinstellung „Allow“ ist.
Hinweis: Diese Richtlinie ersetzt die Richtlinie „ArcGoogleLocationServicesEnabled“. Wenn diese Richtlinie konfiguriert ist, wirkt sich „DefaultGeolocationSetting“ nicht mehr auf die Android-Standorteinstellung unter Google ChromeOS aus.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Google Search Side Panel auf allen Webseiten zulässig.
Ist sie deaktiviert, ist die Google Search Side Panel auf keiner Webseite verfügbar.
Zugehörige Funktionen mit generativer KI sind für Konten von Bildungseinrichtungen oder Unternehmenskonten nicht verfügbar.
Wenn die Richtlinie konfiguriert ist, wird eine Liste mit Hostnamen angegeben, die vorab geladene HSTS-Upgrades von http auf https umgehen.
Für diese Richtlinie sind nur Single-Label-Hostnamen zulässig und sie gilt nur für „statische“ HSTS-Preloaded-Eingaben (beispielsweise "app", "new", "search", "play"). Diese Richtlinie verhindert keine HSTS-Upgrades für Server, die diese „dynamisch“ mit einem Strict-Transport-Security-Antwortheader anfragen.
Bereitgestellte Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Label-Format konvertiert und alle ASCII-Buchstaben kleingeschrieben werden. Diese Richtlinie gilt nur für die angegebenen Single-Label-Hostnamen, aber nicht für Subdomains der angegebenen Namen.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird die Grafikbeschleunigung aktiviert (sofern verfügbar).
Ist die Richtlinie deaktiviert, wird die Grafikbeschleunigung deaktiviert.
Wenn die Richtlinie auf Enabled gesetzt oder nicht konfiguriert ist, kann der monitorlose Modus verwendet werden. Ist sie auf Disabled gesetzt ist, kann der monitorlose Modus nicht verwendet werden.
Hiermit werden die Chrome Web Store App und der zugehörige Fußzeilenlink auf der "Neuer Tab"-Seite und im App Launcher von Google ChromeOS ausgeblendet.
Ist diese Richtlinie auf "true" gesetzt, werden die Symbole ausgeblendet.
Ist diese Richtlinie auf "false" gesetzt oder nicht konfiguriert, sind die Symbole sichtbar.
Mit dieser Richtlinie wird die Einstellung „Modus für hohe Effizienz“ aktiviert oder deaktiviert. Die Einstellung bewirkt, dass Tabs nach einer bestimmten Zeit im Hintergrund geschlossen werden, um Arbeitsspeicher freizugeben. Wenn die Richtlinie nicht konfiguriert ist, kann der Endnutzer diese Einstellung unter chrome://settings/performance verwalten.
Diese Richtlinie legt die Sichtbarkeit der in Seitengruppen eingeteilten Chrome-Verlaufsseite fest.
Wenn die Richtlinie aktiviert ist, ist die in Gruppen eingeteilte Chrome-Verlaufsseite unter chrome://history/grouped sichtbar.
Wenn die Richtlinie deaktiviert ist, ist die in Gruppen eingeteilte Chrome-Verlaufsseite unter chrome://history/grouped nicht sichtbar.
Wenn die Richtlinie nicht konfiguriert ist, ist die in Gruppen eingeteilte Chrome-Verlaufsseite standardmäßig unter chrome://history/grouped sichtbar.
Hinweis: Wenn die Richtlinie ComponentUpdatesEnabled deaktiviert, HistoryClustersVisible jedoch aktiviert oder nicht konfiguriert ist, ist die in Gruppen eingeteilte Chrome-Verlaufsseite trotzdem unter chrome://history/grouped verfügbar, auch wenn sie möglicherweise weniger relevant für den Nutzer ist.
Diese Richtlinie bestimmt das Verhalten für die Neuzuordnung der Tasten „Position 1“ und „Ende“ auf der Unterseite für die Tastenneuzuordnung. Auf dieser Unterseite können Nutzer Tasten anpassen. Wenn die Richtlinie aktiviert ist, können Nutzer diese spezifischen Neuzuordnungen nicht anpassen. Ist die Richtlinie nicht konfiguriert, gelten suchbasierte Tastenkombinationen als Standard und Nutzer können die Tastenkombinationen ändern.
Mit dieser Richtlinie kann eine Liste mit Hostnamen oder Hostnamenmustern (z. B. „[*.]beispiel.de“) angelegt werden, die nicht auf HTTPS umgestellt werden und für die kein Fehler-Interstitial angezeigt wird, wenn der HTTPS-First-Modus aktiviert ist. Organisationen können diese Richtlinie verwenden, um den Zugriff auf Server aufrechtzuerhalten, die HTTPS nicht unterstützen, ohne HTTPS-Umstellungen und/oder den HTTPS-First-Modus zu deaktivieren.
Bereitgestellte Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Label-Format konvertiert und alle ASCII-Buchstaben kleingeschrieben werden.
Alles einschließende Platzhalter für den Host (z. B. „*“ oder „[*]“) sind nicht zulässig. Stattdessen sollten der HTTPS-First-Modus und HTTPS-Umstellungen explizit über die jeweiligen Richtlinien deaktiviert werden.
Hinweis: Diese Richtlinie gilt nicht für HSTS-Umstellungen.
Mit dieser Richtlinie wird festgelegt, ob Nutzer den Nur-HTTPS-Modus („Immer verschlüsselte Verbindungen verwenden“) in den Einstellungen aktivieren können. Über den Nur-HTTPS-Modus werden alle Aufrufe von Websites auf HTTPS umgestellt. Wenn diese Einstellung nicht konfiguriert oder auf „Zugelassen“ festgelegt ist, dürfen Nutzer den Nur-HTTPS-Modus aktivieren. Ist sie auf „Nicht zugelassen“ festgelegt, dürfen Nutzer den Nur-HTTPS-Modus nicht aktivieren. Wenn diese Einstellung auf „force_enabled“ gesetzt ist, wird der Nur-HTTPS-Modus im strikten Modus aktiviert und Nutzer können ihn nicht deaktivieren. Ist diese Einstellung auf „force_balanced_enabled“ gesetzt, wird der Nur-HTTPS-Modus im ausgewogenen Modus aktiviert und Nutzer können ihn nicht deaktivieren. Die Option „force_enabled“ wird ab M112 unterstützt, „force_balanced_enabled“ ab M129. Wird die Richtlinie auf einen Wert festgelegt, der von der Chrome-Version, die diese Richtlinie erhält, nicht unterstützt wird, wird in Chrome standardmäßig die Einstellung auf „Erlaubt“ gesetzt.
Die separate Richtlinie „HttpAllowlist“ kann verwendet werden, um bestimmte Hostnamen oder Hostnamenmuster von der Aktualisierung auf HTTPS durch diese Funktion auszuschließen.
Google Chrome versucht nach Möglichkeit, einige Navigationen von HTTP auf HTTPS zu aktualisieren. Diese Richtlinie kann verwendet werden, um dieses Verhalten zu deaktivieren. Wenn sie auf „true“ gesetzt oder nicht konfiguriert ist, ist diese Funktion standardmäßig aktiviert.
Die separate Richtlinie HttpAllowlist kann verwendet werden, um bestimmte Hostnamen oder Hostnamenmuster von der Aktualisierung auf HTTPS durch diese Funktion auszuschließen.
Weitere Informationen findest du in der Richtlinie HttpsOnlyMode.
Wenn die Richtlinie aktiviert ist, werden bei der ersten Ausführung Autofill-Kreditkartendaten aus dem Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine Autofill-Formulardaten importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für die Autofill-Formulardaten wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Wenn die Richtlinie aktiviert ist, werden Lesezeichen bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine Lesezeichen importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für Lesezeichen wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Wenn die Richtlinie aktiviert ist, wird der Browserverlauf bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Browserverlauf bei der ersten Ausführung nicht importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für den Browserverlauf wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Wenn die Richtlinie aktiviert ist, wird bei der ersten Ausführung die Startseite des vorherigen Standardbrowsers importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird bei der ersten Ausführung keine Startseite importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für die Startseite wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Diese Richtlinie steuert nur das Verhalten für den ersten Import nach der Installation. Sie ermöglicht einen problemloseren Übergang zu Google Chrome in Umgebungen, in denen vor der Installation des Browsers ein anderer Browser intensiv genutzt wurde. Diese Richtlinie wirkt sich nicht auf die Funktionen des Passwortmanagers für Google-Konten aus.
Wenn die Richtlinie aktiviert ist, werden gespeicherte Passwörter bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Auch ein manueller Import über die Seite „Einstellungen“ ist möglich. Ist die Richtlinie deaktiviert, werden bei der ersten Ausführung keine gespeicherten Passwörter importiert und der manuelle Import über die Seite „Einstellungen“ wird blockiert. Wenn die Richtlinie nicht konfiguriert ist, werden bei der ersten Ausführung keine gespeicherten Passwörter importiert. Der Nutzer kann dies jedoch über die Seite „Einstellungen“ tun.
Wenn die Richtlinie aktiviert ist, wird die Standardsuchmaschine bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Standardsuchmaschine bei der ersten Ausführung nicht importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für die Standardsuchmaschine wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Diese Richtlinie ist veraltet. Bitte verwende stattdessen "IncognitoModeAvailability". Aktiviert den Inkognitomodus in Google Chrome. Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer Webseiten im Inkognitomodus öffnen. Sollte die Einstellung deaktiviert sein, können Nutzer Webseiten nicht im Inkognitomodus öffnen. Ist die Richtlinie nicht konfiguriert, so ist die Funktion aktiviert, sodass Nutzer den Inkognitomodus verwenden können.
Gibt an, ob der Nutzer Seiten in Google Chrome im Inkognitomodus öffnen kann.
Ist diese Richtlinie aktiviert oder nicht konfiguriert, können Seiten im Inkognitomodus geöffnet werden.
Wenn sie deaktiviert ist, können Seiten nicht im Inkognitomodus geöffnet werden.
Wenn die Option „Forced“ ausgewählt ist, können Seiten ausschließlich im Inkognitomodus geöffnet werden. Die Option „Forced“ funktioniert nicht bei Android-Apps, die auf Chrome ausgeführt werden.
Hinweis: Wenn die Richtlinie unter iOS während einer Sitzung geändert wird, gilt sie erst beim Neustart.
Mit dieser Richtlinie legst du fest, wie nicht sichere Formulare (die über HTTP gesendet werden), die in sichere Websites (HTTPS) eingebettet sind, im Browser gehandhabt werden. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Senden eines unsicheren Formulars eine ganzseitige Warnmeldung angezeigt. Außerdem wird ein Warn-Infofeld neben den Formularfeldern angezeigt, wenn sie ausgewählt werden, und das automatische Ausfüllen für diese Formulare wird deaktiviert. Wenn die Richtlinie deaktiviert ist, werden keine Warnmeldungen für unsichere Formulare angezeigt und das automatische Ausfüllen funktioniert normal.
Diese Richtlinie wird voraussichtlich in Chrome 130 entfernt.
Mit dieser Richtlinie wird das Standardverhalten für die Neuzuordnung der Taste „Einfügen“ auf der Unterseite für die Tastenneuzuordnung festgelegt. Auf dieser Unterseite können Nutzer Tasten anpassen. Wenn die Richtlinie aktiviert ist, können Nutzer diese spezifischen Neuzuordnungen nicht anpassen. Ist die Richtlinie nicht konfiguriert, gelten suchbasierte Tastenkombinationen als Standard.
Die Erweiterung „Insights“ sendet die Download- und Uploadgeschwindigkeit, die Inaktivitätszeit und App-Statistiken von Nutzern.
Wenn diese Richtlinie aktiviert ist, wird die Erweiterung „Insights“ installiert und sie sendet Messwerte.
Ist diese Richtlinie nicht konfiguriert oder deaktiviert, wird die Erweiterung „Insights“ nicht installiert und sie sendet keine Messwerte.
Diese Richtlinie hat keine Auswirkung auf die Berichterstellung durch Android.
Wenn diese Einstellung aktiviert ist, können Nutzer Instant Tethering verwenden, wodurch ihr Gerät die mobile Datenverbindung ihres Google-Smartphones nutzen kann.
Ist die Einstellung deaktiviert, können Nutzer Instant Tethering nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.
Wenn die Funktion IntensiveWakeUpThrottling aktiviert ist, sorgt sie dafür, dass JavaScript-Timer auf Tabs im Hintergrund aktiv gedrosselt und zusammengeschlossen werden. Sie können nicht öfter als einmal pro Minute ausgeführt werden, nachdem eine Seite für 5 Minuten oder mehr in den Hintergrund verschoben wurde.
Diese Funktion ist mit Webstandards kompatibel, kann jedoch einige Websites beeinträchtigen, da bestimmte Aktionen möglicherweise bis zu einer Minute verspätet erfolgen. Allerdings schont diese Funktion CPU und Akku erheblich, wenn sie aktiviert ist. Weitere Informationen findest du unter https://bit.ly/30b1XR4.
Wenn diese Richtlinie aktiviert ist, ist die Funktion standardmäßig aktiviert. Nutzer können dann keine andere Einstellung vornehmen.
Wenn diese Richtlinie deaktiviert ist, ist die Funktion standardmäßig deaktiviert. Nutzer können dann keine andere Einstellung vornehmen.
Wenn die Richtlinie nicht konfiguriert ist, folgt die Funktion ihrer eigenen internen Logik und kann von Nutzern manuell konfiguriert werden.
Bitte beachte, dass die Richtlinie pro Renderer-Prozess angewendet wird. Dabei wird der letzte Wert der Richtlinie angewendet, wenn ein Renderer-Prozess startet. Wenn du dafür sorgen möchtest, dass alle geladenen Tabs die gleiche Richtlinieneinstellung erhalten, ist ein kompletter Neustart nötig. Allerdings ist es kein Problem, wenn einzelne Prozesse mit unterschiedlichen Werten für diese Richtlinie laufen.
Mit dieser Richtlinie wird das Verhalten für die Intranet-Weiterleitung durch DNS-Abfangprüfungen konfiguriert. Durch die Prüfungen wird ermittelt, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen weiterleitet.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet der Browser das Standardverhalten für DNS-Abfangprüfungen und Vorschläge zu Intranet-Weiterleitungen. In M88 sind diese Prüfungen standardmäßig aktiviert. In zukünftigen Versionen werden sie jedoch standardmäßig deaktiviert sein.
DNSInterceptionChecksEnabled ist eine ähnliche Richtlinie, mit der sich DNS-Abfangprüfungen deaktivieren lassen. Darüber hinaus ist sie flexibler und bietet die Möglichkeit, Infoleisten für Intranet-Weiterleitungen separat zu steuern. Möglicherweise werden wir den Funktionsumfang dieser Richtlinie in Zukunft noch erweitern. Abfangprüfungen werden deaktiviert, sollte das von DNSInterceptionChecksEnabled oder dieser Richtlinie angefordert werden.
Wenn die Richtlinie konfiguriert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Jeder Prozess darf nur Dokumente aus diesem Ursprung und den zugehörigen Subdomains enthalten. Wird zum Beispiel https://a1.beispiel.de/ angegeben, ist https://a2.a1.beispiel.de/ im selben Prozess zulässig, https://beispiel.de oder https://b.beispiel.de aber nicht.
Seit Google Chrome-Version 77 kann auch ein Ursprungsbereich für die Isolierung angegeben werden. Dazu wird ein Platzhalter verwendet. Wenn du z. B. https://[*.]firma.beispiel.de angibst, wird für jeden Ursprung unter https://firma.beispiel.de ein eigener Prozess ausgeführt, einschließlich https://firma.beispiel.de selbst, https://a1.firma.beispiel.de und https://a2.a1.firma.beispiel.de.
Beachte, dass alle Websites (also Protokoll plus eTLD+1, z. B. https://beispiel.de) auf Desktop-Plattformen bereits standardmäßig isoliert werden, wie in der Richtlinie SitePerProcess angegeben. Die Richtlinie IsolateOrigins bietet sich auch für die Isolierung spezifischer Ursprünge bei höherer Granularität an (z. B. https://a.beispiel.de).
Beachte auch, dass Ursprünge, die durch diese Richtlinie isoliert werden, keine anderen Ursprünge auf derselben Website skripten können. Das ist sonst möglich, wenn zwei SameSite-Dokumente ihre „document.domain“-Werte so verändern, dass sie übereinstimmen. Administratoren sollten sicherstellen, dass dieses ungewöhnliche Verhalten nicht für einen Ursprung verwendet wird, bevor er isoliert wird.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer diese Einstellung ändern.
Hinweis: Nutze unter Android stattdessen die Richtlinie IsolateOriginsAndroid.
Wenn die Richtlinie konfiguriert ist, wird unter Android für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Jeder Prozess darf nur Dokumente aus diesem Ursprung und den zugehörigen Subdomains enthalten. Wird zum Beispiel https://a1.beispiel.de/ angegeben, ist https://a2.a1.beispiel.de/ im selben Prozess zulässig, https://beispiel.de oder https://b.beispiel.de aber nicht. Ab Google Chrome-Version 77 werden unter Android bestimmte sensible Websites standardmäßig isoliert. Diese Richtlinie weitet diesen Modus auf die Isolierung zusätzlicher Ursprünge aus.
Seit Google Chrome-Version 77 kann auch ein Ursprungsbereich für die Isolierung angegeben werden. Dazu wird ein Platzhalter verwendet. Wenn du z. B. https://[*.]firma.beispiel.de angibst, wird für jeden Ursprung unter https://firma.beispiel.de ein eigener Prozess ausgeführt, einschließlich https://firma.beispiel.de selbst, https://a1.firma.beispiel.de und https://a2.a1.firma.beispiel.de.
Beachte auch, dass Ursprünge, die durch diese Richtlinie isoliert werden, keine anderen Ursprünge auf derselben Website skripten können. Das ist sonst möglich, wenn zwei SameSite-Dokumente ihre „document.domain“-Werte so verändern, dass sie übereinstimmen. Administratoren sollten sicherstellen, dass dieses ungewöhnliche Verhalten nicht für einen Ursprung verwendet wird, bevor er isoliert wird.
Wenn diese Richtlinie deaktiviert ist, wird jegliche Form der Website-Isolierung deaktiviert, einschließlich der Isolierung sensibler Websites und Tests von IsolateOriginsAndroid, SitePerProcessAndroid und anderer Modi für die Website-Isolierung. Nutzer können aber weiter das Befehlszeilen-Flag verwenden, um IsolateOrigins manuell zu aktivieren.
Ist die Richtlinie nicht konfiguriert, können Nutzer diese Einstellung ändern.
Hinweis: Wenn unter Android zu viele Websites isoliert werden, kann dies Leistungsprobleme verursachen, vor allem auf leistungsschwächeren Geräten. Diese Richtlinie kann nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM verwendet werden. Für andere Plattformen als Android musst du IsolateOrigins verwenden.
Wenn diese Richtlinie konfiguriert ist, wird eine Liste isolierter Web-Apps (IWAs) angegeben, die automatisch installiert werden. IWAs sind Anwendungen mit nützlichen Sicherheitsfunktionen, die normalen Webseiten nicht zur Verfügung stehen. Sie sind in einem signierten Web Bundle verpackt. Der öffentliche Schlüssel des signierten Web Bundles wird verwendet, um eine Web‑Bundle‑ID zu erstellen, mit der die IWA identifiziert wird. Bisher funktioniert diese Richtlinie nur bei verwalteten Gastsitzungen.
Jedes Listenelement der Richtlinie ist ein Objekt, das zwei Pflichtfelder hat: das Update-Manifest URL und die Web‑Bundle‑ID der isolierten Web-App. Jedes Element kann auch ein optionales Feld mit dem Namen der Release-Version der IWA haben. Wenn „update_channel“ nicht festgelegt ist, wird der Standardwert „default“ verwendet.
Diese Richtlinie wurde eingestellt. Als Ersatz kann die Richtlinie „DefaultJavaScriptSetting“ verwendet werden.
Hiermit kann JavaScript in Google Chrome deaktiviert werden.
Wird diese Einstellung deaktiviert, können Webseiten kein JavaScript verwenden und der Nutzer kann diese Einstellung nicht ändern.
Ist diese Einstellung aktiviert oder nicht definiert, können Webseiten JavaScript verwenden, wobei der Nutzer diese Einstellung jedoch ändern kann.
Mit dieser Richtlinie wird eine Liste mit URLs konfiguriert, die im Vollbildmodus bleiben dürfen, ohne dass eine Benachrichtigung angezeigt werden muss, wenn der Sperrbildschirm des Geräts deaktiviert wird.
Normalerweise wird der Vollbildmodus ausgeschaltet, wenn der Sperrbildschirm deaktiviert wird, um das Risiko von Phishing-Angriffen zu reduzieren. Mit dieser Richtlinie kannst du bestimmte URLs angeben, die dann als vertrauenswürdige Quellen gelten und im Vollbildmodus bleiben dürfen, wenn der Sperrbildschirm deaktiviert wird. Wenn du diese Richtlinie konfigurieren möchtest, musst du eine Liste von URL-Mustern angeben, die folgendermaßen formatiert ist: https://support.google.com/chrome/a?p=url_blocklist_filter_format. Du kannst beispielsweise den Vollbildmodus immer beibehalten, wenn der Sperrbildschirm deaktiviert wird, und die Benachrichtigungen durch das Platzhalterzeichen „*“ deaktivieren, das allen URLs entspricht.
Falls diese Richtlinie nicht konfiguriert ist oder eine leere Liste festgelegt wurde, sind keine URLs von der Vollbildbenachrichtigung ausgenommen.
Ist die Richtlinie konfiguriert, wird Erweiterungen oder Android-Apps Zugriff auf Schlüssel für die geschäftliche Nutzung gewährt. Schlüssel sind ausschließlich für die geschäftliche Nutzung bestimmt, wenn sie über die chrome.enterprise.platformKeys API eines verwalteten Kontos generiert wurden. Nutzer können den Zugriff auf Schlüssel zur geschäftlichen Nutzung für Erweiterungen oder Android-Apps weder erteilen noch verweigern.
Eine Erweiterung oder Android-App kann Schlüssel, die für die geschäftliche Nutzung bestimmt sind, standardmäßig nicht verwenden. Dies entspricht der Festlegung von „False“ für „allowCorporateKeyUsage“ bei der entsprechenden Erweiterung oder Android-App. Nur wenn „allowCorporateKeyUsage“ für eine Erweiterung oder Android-App auf „True“ gesetzt ist, kann sie alle Plattformschlüssel nutzen, die für die geschäftliche Nutzung bestimmt sind, um beliebige Daten zu signieren. Diese Berechtigung sollte nur dann gewährt werden, wenn der Zugriff auf den Schlüssel durch die Erweiterung oder Android-App sicher vor Angreifern schützt wird.
Schlüssel für die geschäftliche Nutzung können von installierten und in dieser Richtlinie aufgeführten Android-Apps verwendet werden.
Diese Richtlinie bietet die Möglichkeit, das neue Verhalten „Mit der Tastatur fokussierbare Scroller“ vorübergehend zu deaktivieren.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Scroller ohne untergeordnete fokussierbare Elemente standardmäßig mit der Tastatur fokussiert werden.
Wenn diese Richtlinie deaktiviert ist, können Scroller standardmäßig nicht mit der Tastatur fokussiert werden.
Diese Richtlinie ist eine vorübergehende Problemumgehung und wird in M135 entfernt.
Wenn die Richtlinie konfiguriert ist, können die aufgeführten zusätzlichen Ursprünge auf Browserberechtigungen zugreifen (z. B. für Standort, Kamera und Mikrofon), die bereits für den Installationsursprung der Webkiosk-Anwendungen verfügbar sind.
Ausführliche Informationen zu gültigen url‑Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. „*“ ist kein akzeptierter Wert für diese Richtlinie.
Diese Einstellung bietet mehrere Verfügbarkeitsoptionen für den Lacros-Browser.
Wenn die Richtlinie auf „user_choice“ gesetzt ist, kann der Nutzer Lacros aktivieren und als primären Browser definieren.
Wenn die Richtlinie auf „lacros_disallowed“ gesetzt ist, kann der Nutzer Lacros nicht verwenden.
Wenn die Richtlinie auf „side_by_side“ gesetzt ist, ist Lacros zwar aktiviert, er ist jedoch nicht der primäre Browser.
Wenn die Richtlinie auf „lacros_primary“ gesetzt ist, ist Lacros aktiviert und als primärer Browser festgelegt.
Wenn die Richtlinie nicht konfiguriert ist, ist die Standardeinstellung für vom Unternehmen verwaltete Nutzer „lacros_disallowed“ und für nicht verwaltete Nutzer „user_choice“.
Künftig kannst du Lacros unter Google ChromeOS mit dem Wert „lacros_only“ als einzigen verfügbaren Browser festlegen.
Mit dieser Einstellung wird festgelegt, wie viele Nutzerdaten nach der Deaktivierung von Lacros gespeichert werden.
Wenn die Richtlinie auf „none“ gesetzt oder nicht konfiguriert ist, wird keine umgekehrte Datenmigration ausgeführt.
Wenn die Richtlinie auf „keep_none“ gesetzt ist, werden alle Nutzerdaten entfernt. Das ist die sicherste Option.
Wenn die Richtlinie auf „keep_safe_data“ gesetzt ist, werden die meisten Nutzerdaten entfernt. Es werden dann nur browserunabhängige Dateien gespeichert, z. B. Downloads.
Wenn die Richtlinie auf „keep_all“ gesetzt ist, bleiben alle Nutzerdaten erhalten. Diese Option ist sehr fehleranfällig. Zur Wiederherstellung ist dann ein Zurücksetzen auf die Werkseinstellungen per Powerwash erforderlich.
Mit dieser Einstellung wird festgelegt, welcher Lacros-Browser verwendet wird.
Wenn die Richtlinie auf user_choice gesetzt ist, kann der Nutzer entscheiden, welcher Lacros-Browser geladen wird: Binärprogramm der rootfs- oder der stateful-Partition. Wenn der Nutzer keine Einstellung vorgenommen hat, wird das Binärprogramm mit der neuesten Version ausgewählt.
Wenn die Richtlinie auf rootfs gesetzt ist, wird immer das rootfs-Binärprogramm des Lacros-Browsers geladen.
Wenn die Richtlinie nicht konfiguriert ist, ist die Standardeinstellung für vom Unternehmen verwaltete Nutzer „rootfs“ und für nicht verwaltete Nutzer „user_choice“.
Bitte beachte, dass das Ändern des Richtlinienwerts zu Datenverlusten im Lacros-Browser führen kann, wenn zu einer Version gewechselt wird, die älter ist als die aktuelle – beispielsweise wenn der Richtlinienwert von user_choice zu rootfs geändert wird und die erstgenannte Version die aktuellere ist oder wenn Google ChromeOS zusammen mit dem rootfs-Lacros-Browser aktualisiert wurde und stateful noch nicht aktualisiert wurde. In solchen Fällen werden die Daten möglicherweise nicht korrekt migriert.
Wenn man user_choice oder rootfs verwendet, ist man auf der sicheren Seite. Der Wechsel von rootfs zu user_choice ist ebenfalls sicher.
Wenn diese Richtlinie nicht konfiguriert oder auf „Enabled“ gesetzt wird, können Nutzer mit Google Lens ihre Kamera für die Suche verwenden. Ist die Richtlinie auf „Disabled“ gesetzt, wird Nutzern die Schaltfläche „Google Lens“ im Suchfeld nicht angezeigt, wenn die kameragestützte Suche mit Google Lens verfügbar ist.
Wenn die Richtlinie nicht konfiguriert oder aktiviert ist, können Nutzer die Schaltfläche „Google Lens“ im Suchfeld auf der Seite „Neuer Tab“ sehen und verwenden. Ist sie deaktiviert, sehen Nutzer die Schaltfläche „Google Lens“ im Suchfeld auf der Seite „Neuer Tab“ nicht.
Mit dieser Richtlinie wird die Verfügbarkeit der Lens-Integration in der Gallery App unter Google ChromeOS gesteuert.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Lens verwenden, um in der Gallery App nach ausgewählten Dingen in Medien zu suchen, die sie sich gerade ansehen. Wenn die Richtlinie deaktiviert ist, ist diese Funktion nicht verfügbar.
Mit „Lens Overlay“ können Nutzer Google-Suchanfragen ausführen, indem sie mit einem Screenshot der aktuellen Seite interagieren, der über den tatsächlichen Webinhalten eingeblendet wird.
Es gibt keine Nutzereinstellung, mit der diese Funktion gesteuert werden kann. Sie ist für alle Nutzer, die Google als Standardsuchmaschine verwenden, standardmäßig verfügbar, sofern sie nicht durch diese Richtlinie deaktiviert wurde.
Wenn die Richtlinie auf „0 – Aktiviert“ festgelegt oder nicht konfiguriert ist, ist die Funktion für Nutzer verfügbar. Ist die Richtlinie auf „1 – Deaktiviert“ festgelegt, ist die Funktion nicht verfügbar.
Wenn diese Richtlinie nicht konfiguriert oder auf „Enabled“ gesetzt wird, können Nutzer den Menüpunkt „Ausschnittsuche“ von Google Lens im Kontextmenü verwenden. Ist die Richtlinie auf „Disabled“ gesetzt, wird Nutzern der Menüpunkt „Ausschnittsuche“ von Google Lens nicht im Kontextmenü angezeigt, wenn die Google Lens-Ausschnittsuche nicht unterstützt wird.
Wenn die Richtlinie auf „true“ gesetzt ist, können Nutzer sich kompatible Webseiten per Sprachausgabe vorlesen lassen. Dies ist durch serverseitige Inhaltsanalyse und Audiosynthese möglich. Ist sie auf „false“ gesetzt, so ist diese Funktion deaktiviert. Wenn die Richtlinie auf die Standardeinstellung gesetzt oder nicht konfiguriert ist, ist die Funktion „Vorlesen“ aktiviert.
Nutzer können auf dem Sperrbildschirm ein Fenster für die erneute Onlineauthentifizierung öffnen. Dieses Fenster können sie für den Authentifizierungsprozess verwenden, um ihre Sitzung wieder aufzunehmen. Diese Richtlinie kann verwendet werden, um das Fenster automatisch zu öffnen, wenn eine erneute Onlineauthentifizierung erforderlich ist.
Wenn diese Richtlinie aktiviert ist und eine erneute Onlineauthentifizierung erforderlich ist, wird das Fenster für die erneute Onlineauthentifizierung automatisch geöffnet.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, muss das Fenster für die erneute Onlineauthentifizierung manuell geöffnet werden.
Eine erneute Onlineauthentifizierung kann aus verschiedenen Gründen erforderlich sein, z. B. wegen einer Passwortänderung. Sie kann aber auch durch bestimmte Richtlinien wie GaiaLockScreenOfflineSigninTimeLimitDays oder SamlLockScreenOfflineSigninTimeLimitDays erzwungen werden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Mediensteuerung auf dem Sperrbildschirm angezeigt, wenn Nutzer das Gerät sperren, während Medien wiedergegeben werden.
Ist die Richtlinie deaktiviert, wird die Mediensteuerung auf dem Sperrbildschirm ausgeschaltet.
Wenn diese Funktion aktiviert ist, erscheint auf dem Start- und Sperrbildschirm eine Schaltfläche zum Anzeigen des Passworts. Sie wird im Textfeld für das Passwort als Augensymbol dargestellt. Die Schaltfläche wird nicht angezeigt, wenn die Funktion deaktiviert ist.
Die Richtlinie verhindert, dass für die aufgeführten Websites Warnungen zu nachgeahmten URLs angezeigt werden. Diese Warnungen werden normalerweise dann eingeblendet, wenn Google Chrome feststellt, dass sich eine Website als eine dem Nutzer bekannte Website ausgeben könnte.
Ist die Richtlinie aktiviert und für eine oder mehrere Domains konfiguriert, werden keine Warnungen zu nachgeahmten URLs angezeigt, wenn Nutzer Seiten auf der jeweiligen Domain aufrufen.
Wenn diese Richtlinie nicht konfiguriert oder auf eine leere Liste festgelegt ist, können jederzeit Warnungen zu nachgeahmten URLs erscheinen.
Ein Hostname kann bei vollständiger Host- oder beliebiger Domainübereinstimmung erlaubt sein. Beispiel: Für die URL „https://foo.beispiel.de/bar“ werden Warnungen möglicherweise unterdrückt, wenn „foo.beispiel.de“ oder „beispiel.de“ zur Liste hinzugefügt wurden.
Standardverhalten (Richtlinie nicht konfiguriert) Wenn im Inhaltsbereich ein Konto hinzugefügt wird, wird der Nutzer möglicherweise über ein kleines Dialogfeld gebeten, ein neues Profil zu erstellen. Dieses Dialogfeld kann geschlossen werden.
ManagedAccountsSigninRestriction = 'primary_account' Wenn sich ein Nutzer das erste Mal über einen Google Chrome-Browser in einem Google-Dienst anmeldet, wird er über ein Dialogfeld gebeten, ein neues Profil für sein Arbeitskonto zu erstellen. Der Nutzer kann auf „Abbrechen“ klicken, um abgemeldet zu werden, oder auf „Weiter“, um ein neues Profil zu erstellen. Vorhandene Browserdaten werden nicht in das neue Profil übernommen. Das neu erstellte Profil darf sekundäre Konten enthalten. Nutzer können sich also beispielsweise im Inhaltsbereich in einem anderen Konto anmelden.
ManagedAccountsSigninRestriction = 'primary_account_strict' Dieses Verhalten entspricht 'primary_account', außer dass das neu erstellte Profil keine sekundären Konten enthalten darf.
ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Dieses Verhalten entspricht 'primary_account', außer dass dem Dialogfeld ein Kästchen hinzugefügt wird, das es Nutzern ermöglicht, lokale Browserdaten beizubehalten. Wenn der Nutzer das Kästchen markiert, werden die vorhandenen Profildaten mit dem verwalteten Konto verknüpft. – Alle vorhandenen Browserdaten sind im neuen Profil enthalten. – Diese Daten umfassen z. B. Lesezeichen, Verlauf, Passwörter, Autofill-Daten, geöffnete Tabs, Cookies, Cache, Webspeicherplatz und Erweiterungen. Wenn der Nutzer das Kästchen nicht markiert: – Das alte Profil bleibt bestehen und es gehen keine Daten verloren. – Ein neues Profil wird erstellt.
ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Dieses Verhalten entspricht 'primary_account_keep_existing_data', außer dass das neu erstellte Profil keine sekundären Konten enthalten darf.
Wenn die Richtlinie konfiguriert ist, wird eine Lesezeichenliste erstellt, bei der jedes Lesezeichen ein Wörterbuch mit den Schlüsseln "name" und "url" ist. Diese Schlüssel enthalten den Namen und das Ziel des jeweiligen Lesezeichens. Administratoren können einen Unterordner konfigurieren, indem ein Lesezeichen ohne den Schlüssel "url", dafür aber mit dem zusätzlichen Schlüssel "children" festgelegt wird. Dieser Schlüssel enthält wiederum eine Lesezeichenliste. Einige davon können auch Ordner sein. Chrome ergänzt unvollständige URLs, als würden sie über die Adressleiste eingegeben werden. Beispielsweise wird aus "google.com" dann "https://google.com/".
Nutzer können nicht ändern, in welchem Ordner die Lesezeichen abgelegt werden. Aber sie haben die Möglichkeit, den Ordner in der Lesezeichenleiste auszublenden. Der Standardname des Ordners für verwaltete Lesezeichen lautet "Verwaltete Lesezeichen", kann jedoch angepasst werden. Dazu muss der Richtlinie ein neues untergeordnetes Wörterbuch mit einem einfachen Schlüssel namens "toplevel_name" hinzugefügt werden, wobei der gewünschte Ordnername der Wert ist. Verwaltete Lesezeichen werden nicht mit dem Nutzerkonto synchronisiert und können nicht von Erweiterungen geändert werden.
Wenn diese Richtlinie konfiguriert ist, kannst du den Rückgabewert der Managed Configuration API für einen bestimmten Ursprung definieren.
Die Managed Configuration API ist eine Schlüssel/Wert-Konfiguration, die sich über den JavaScript-Aufruf „navigator.managed.getManagedConfiguration()“ abrufen lässt. Diese API ist nur für Ursprünge verfügbar, die zu Webanwendungen gehören, deren Installation über WebAppInstallForceList erzwungen wurde.
Kontrolliert die Datenschutzwarnung der verwalteten Gastsitzung unter Google ChromeOS.
Wenn diese Richtlinie auf "False" gesetzt ist, werden Datenschutzwarnungen auf dem Anmeldebildschirm und die Benachrichtigung zum automatischen Start der verwalteten Gastsitzung deaktiviert.
Diese Richtlinie sollte nicht für Geräte verwendet werden, die öffentlich zugänglich sind.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, bleibt die Datenschutzwarnung in der automatisch gestarteten verwalteten Gastsitzung angepinnt, bis der Nutzer sie schließt.
Wenn diese Richtlinie konfiguriert ist, legt sie die maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver fest. Einige Proxyserver können eine hohe Anzahl gleichzeitiger Verbindungen pro Client nicht verarbeiten. Dieses Problem kann umgangen werden, indem für diese Richtlinie ein niedrigerer Wert festgelegt wird. Der Wert sollte kleiner als 100 und größer als 6 sein. Einige Web-Apps nutzen viele Verbindungen mit hängenden GETs. Daher kann ein Wert unter 32 dazu führen, dass der Browser hängt, wenn zu viele solcher Web-Apps geöffnet sind. Wenn du einen Wert unter dem Standardwert festlegst, geschieht dies auf eigenes Risiko.
Ist diese Richtlinie nicht konfiguriert, so kommt der Standardwert von 32 zum Einsatz.
Wenn diese Richtlinie konfiguriert ist, wird die maximale Verzögerung zwischen dem Empfang der Information, dass eine Richtlinie ungültig ist, und dem Abrufen der neuen Richtlinie vom Geräteverwaltungsdienst in Millisekunden angegeben. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.000 (1 Sekunde) und 300.000 (5 Minuten). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.
Ist diese Richtlinie nicht konfiguriert, verwendet Google Chrome den Standardwert von 10 Sekunden.
Der Browser zeigt standardmäßig für den Nutzer personalisierte Empfehlungen zu Medien an. Wenn diese Richtlinie deaktiviert ist, sind diese Empfehlungen für den Nutzer nicht sichtbar. Wenn sie aktiviert oder nicht konfiguriert ist, werden dem Nutzer die Empfehlungen zu Medien angezeigt.
Mit dieser Richtlinie wird der Arbeitsspeicher-Sparmodus reguliert.
Sie ist nur wirksam, wenn der Arbeitsspeicher-Sparmodus über die Einstellungen oder die Richtlinie „HighEfficiencyModeEnabled“ aktiviert wurde. Außerdem wirkt sie sich darauf aus, wie anhand von Heuristiken bestimmt wird, wann Tabs verworfen werden. Wenn du beispielsweise die Lebensdauer eines inaktiven Tabs reduzierst, bevor du ihn verwirfst, wird Arbeitsspeicher gespart. Allerdings werden Tabs dann auch häufiger aktualisiert, was sich negativ auf die Nutzerfreundlichkeit auswirken und zu mehr Netzwerkverkehr führen kann.
Wenn du die Richtlinie auf „0“ setzt, sorgt der Arbeitsspeicher-Sparmodus für mäßige Arbeitsspeichereinsparungen. Tabs werden nach längerer Zeit inaktiv.
Wenn du die Richtlinie auf „1“ setzt, sorgt der Arbeitsspeicher-Sparmodus für ausgewogene Arbeitsspeichereinsparungen. Tabs werden nach einer optimalen Zeitspanne inaktiv.
Wenn du die Richtlinie auf „2“ setzt, sorgt der Arbeitsspeicher-Sparmodus für maximale Arbeitsspeichereinsparungen. Tabs werden nach kürzerer Zeit inaktiv.
Wenn die Richtlinie nicht konfiguriert ist, kann der Endnutzer diese Einstellung unter chrome://settings/performance verwalten.
Ist diese Richtlinie aktiviert, solltest du auch anonyme Berichte aktivieren. Nutzungs- und Absturzdaten für Google Chrome werden dann standardmäßig an Google gesendet. Nutzer können diese Einstellung weiterhin ändern.
Ist diese Richtlinie deaktiviert, sind auch anonyme Berichte deaktiviert. Es werden keine Nutzungs- und Absturzdaten an Google gesendet. Nutzer können diese Einstellung nicht ändern.
Wird diese Richtlinie nicht konfiguriert, können Nutzer die anonymen Berichte bei der Installation oder beim ersten Ausführen auswählen und diese Einstellung später ändern.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
(Informationen zu Google ChromeOS findest du unter „DeviceMetricsReportingEnabled“.)
Diese Richtlinie bietet die Möglichkeit, eine bereits eingestellte und entfernte Reihe von Plattformereignissen namens Mutationsereignisse vorübergehend wieder zu aktivieren. Wenn diese Richtlinie aktiviert ist, werden Mutationsereignisse weiterhin ausgelöst, selbst wenn sie für normale Webnutzer standardmäßig deaktiviert wurden. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden diese Ereignisse möglicherweise nicht ausgelöst. Diese Richtlinie ist eine vorübergehende Problemumgehung und wird in M135 entfernt.
Diese Richtlinie legt die Sichtbarkeit von Karten auf der „Neuer Tab“-Seite fest. Karten bringen Zugangspunkte hervor, die allgemeine Nutzerabläufe starten, abhängig vom Browserverhalten des Nutzers.
Wenn die Richtlinie aktiviert ist, zeigt die „Neuer Tab“-Seite Karten an, sofern Inhalte vorhanden sind.
Ist die Richtlinie deaktiviert, zeigt die „Neuer Tab“-Seite keine Karten an.
Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Sichtbarkeit von Karten steuern. Standardmäßig sind Karten sichtbar.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden auf der Seite "Neuer Tab" automatisch generierte Inhaltsvorschläge auf Basis des Browserverlaufs, der Interessen oder des Standorts des Nutzers angezeigt.
Ist sie auf "False" gesetzt, werden auf der Seite "Neuer Tab" keine automatisch generierten Inhaltsvorschläge angezeigt.
Wenn diese Richtlinie auf "false" gesetzt ist, können Nutzer auf der "Neuer Tab"-Seite den Hintergrund nicht anpassen. Falls bereits ein benutzerdefinierter Hintergrund vorhanden ist, wird er dauerhaft entfernt, auch wenn die Richtlinie später auf "true" gesetzt wird.
Wenn die Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, können Nutzer den Hintergrund auf der "Neuer Tab"-Seite anpassen.
Diese Richtlinie legt die Sichtbarkeit der Information im mittleren Slot auf der Seite „Neuer Tab“ fest.
Ist die Richtlinie aktiviert, zeigt die Seite „Neuer Tab“ die Information im mittleren Slot an, sofern verfügbar.
Wenn diese Richtlinie deaktiviert ist, zeigt die Seite „Neuer Tab“ die Information im mittleren Slot nicht an – selbst wenn sie verfügbar ist.
Wenn die Richtlinie auf „True“ gesetzt ist, kann Native Client weiterhin ausgeführt werden, auch wenn diese Technologie in der Standardeinstellung deaktiviert ist. Wenn die Richtlinie auf „False“ gesetzt ist, wird die Standardeinstellung verwendet.
Mit dieser Richtlinie wird festgelegt, ob ausführbare Windows-Hosts für natives Messaging direkt gestartet werden.
Ist die Richtlinie aktiviert, wird Google Chrome gezwungen, Hosts für natives Messaging, die als ausführbare Dateien implementiert sind, direkt zu starten.
Ist die Richtlinie deaktiviert, startet Google Chrome Hosts mit cmd.exe als Vermittlervorgang.
Ist die Richtlinie nicht konfiguriert, kann Google Chrome entscheiden, welche Option verwendet werden soll.
Wenn diese Einstellung aktiviert ist, können Nutzer der Verwendung von Nearby Share zustimmen und Dateien mit Personen austauschen, die sich in der Nähe befinden.
Ist diese Einstellung deaktiviert, können Nutzer der Verwendung von Nearby Share nicht zustimmen.
Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.
Mit dieser Richtlinie wird die Netzwerkvorhersage bei Google Chrome gesteuert. Mit ihr werden der DNS-Vorabruf, die TCP- und SSL-Vorverbindung sowie das Pre-Rendering von Webseiten gesteuert.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wenn sie nicht konfiguriert ist, wird die Netzwerkvorhersage aktiviert, aber sie kann von Nutzern nicht geändert werden.
Mit dieser Richtlinie kann festgelegt werden, ob der Netzwerkdienstprozess in einer Sandbox ausgeführt wird. Wenn die Richtlinie aktiviert ist, wird der Netzwerkdienstprozess in einer Sandbox ausgeführt. Ist sie deaktiviert, erfolgt die Ausführung des Netzwerkdienstprozesses nicht in einer Sandbox. Dadurch entstehen zusätzliche Sicherheitsrisiken für den Nutzer, die auf die Ausführung des Netzwerkdienstes ohne Sandbox zurückzuführen sind. Ist die Richtlinie nicht konfiguriert, kommt die Standardkonfiguration für die Netzwerk-Sandbox zum Einsatz. Diese kann abhängig vom Google Chrome-Release, aktuell laufenden Feldtests und der Plattform variieren. Mit dieser Richtlinie sollen Unternehmen die Möglichkeit erhalten, die Netzwerk-Sandbox zu deaktivieren, falls sie Drittanbieter-Software einsetzen, die einen Konflikt mit der Netzwerkdienst-Sandbox verursacht.
Mit der Konfiguration der Richtlinie werden die Apps festgelegt, die Nutzer als Notizen-App auf dem Sperrbildschirm von Google ChromeOS aktivieren können.
Wenn die bevorzugte App für den Sperrbildschirm konfiguriert ist, erscheint ein UI-Element zum Starten der bevorzugten Notizen-App auf dem Bildschirm. Nach dem Starten der App wird über dem Sperrbildschirm ein Fenster eingeblendet, in das Notizen eingegeben werden können. Die App kann nach dem Entsperren Notizen in die Hauptsitzung importieren. Nur Google Chrome-Notizen-Apps werden auf dem Sperrbildschirm unterstützt.
Wenn die Richtlinie aktiviert und die Erweiterungs-ID einer App in der entsprechenden Liste aufgeführt ist, können Nutzer diese App auf dem Sperrbildschirm starten. Die Vorgabe einer leeren Liste führt demnach dazu, dass auf dem Sperrbildschirm keine Notizen erstellt werden können. Die Konfiguration der Richtlinie mit einer App-ID bedeutet jedoch nicht unbedingt, dass Nutzer die jeweilige App als Notizen-App auf dem Sperrbildschirm aktivieren können. Bei Google Chrome 61 ist beispielsweise auch durch die Plattform festgelegt, welche Apps verfügbar sind.
Wenn die Richtlinie nicht konfiguriert ist, werden dadurch die Apps, die Nutzer auf dem Sperrbildschirm aktivieren können, nicht durch die Richtlinie eingeschränkt.
Wenn die Richtlinie aktiviert ist, ermöglicht sie, Netzwerkkonfigurationen auf Google Chrome-Geräten für einzelne Nutzer zu übernehmen. Die Netzwerkkonfiguration ist ein String im JSON-Format, der der Definition des ONC-Formats (Open Network Configuration) entspricht.
Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.
Mit dieser Richtlinie wird „Formuliere für mich“ für ChromeOS aktiviert oder deaktiviert.
Ist diese Richtlinie aktiviert, ist auch „Formuliere für mich“ aktiviert.
Ist diese Richtlinie deaktiviert, ist auch „Formuliere für mich“ deaktiviert.
Ist diese Richtlinie nicht konfiguriert, ist „Formuliere für mich“ auf nicht verwalteten Geräten aktiviert und auf von Unternehmen verwalteten Geräten deaktiviert.
Diese Richtlinie erlaubt standardmäßig das an Ursprünge gebundene Agent-Clustering.
Der HTTP-Header „Origin-Agent-Cluster“ legt fest, ob ein Dokument in einem an Ursprünge gebundenen Agent-Cluster oder einem an Websites gebundenen Agent-Cluster isoliert wird. Dies hat Auswirkungen auf die Sicherheit, da an Ursprünge gebundene Agent-Cluster die Isolation von Dokumenten nach Ursprung erlauben. Die Folge für Entwickler ist, dass die Zugriffsfunktion „document.domain“ nicht mehr festgelegt werden kann.
Das Standardverhalten – wenn der Header „Origin-Agent-Cluster“ nicht konfiguriert ist – ändert sich in M111 von „an Websites gebunden“ zu „an Ursprünge gebunden“.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, folgt der Browser ab dieser Version dem neuen Standardverhalten.
Wenn diese Richtlinie deaktiviert ist, wird die Änderung rückgängig gemacht und Dokumente ohne den Header „Origin-Agent-Cluster“ werden Agent-Clustern zugewiesen, die an Websites gebunden sind. Die Zugriffsfunktion „document.domain“ lässt sich dann standardmäßig konfigurieren. Dies entspricht dem Verhalten älterer Versionen.
Weitere Informationen findest du unter https://developer.chrome.com/blog/immutable-document-domain/.
Dadurch wird festgelegt, welches Design zum Rendern der Benutzeroberfläche während der OOBE (Out-of-Box-Experience) und während einer Sitzung verwendet wird. Dieser automatische Modus wechselt bei Sonnenauf- und untergang zwischen dem hellen und dunklen Design. Diese Richtlinie sollte Nutzern empfohlen werden, damit sie das Design in den Systemeinstellungen ändern können.
Mit dieser Richtlinie wird eine Liste von Ursprüngen (URLs) oder Hostnamenmustern wie „*.beispiel.de“ festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Ursprünge gelten. Organisationen können Ursprünge für alte Anwendungen, die kein TLS bereitstellen können, angeben oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass der Ursprung in der Adressleiste als „Nicht sicher“ gekennzeichnet wird.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags „--unsafely-treat-insecure-origin-as-secure“ für eine durch Kommas getrennte Liste mit denselben URLs. Die Richtlinie überschreibt das Befehlszeilen-Flag und „UnsafelyTreatInsecureOriginAsSecure“, sofern vorhanden.
Weitere Informationen zu sicheren Kontexten findest du unter https://www.w3.org/TR/secure-contexts.
Diese Richtlinie bestimmt das Verhalten für die Neuzuordnung der Taste „Bild-auf“ und „Bild-ab“ auf der Unterseite für die Tastenneuzuordnung. Auf dieser Unterseite können Nutzer Tasten anpassen. Wenn die Richtlinie aktiviert ist, können Nutzer diese spezifischen Neuzuordnungen nicht anpassen. Ist die Richtlinie nicht konfiguriert, gelten suchbasierte Tastenkombinationen als Standard und Nutzer können die Tastenkombinationen ändern.
Ist die Richtlinie aktiviert oder nicht konfiguriert, können Nutzer ihre Pakete in Google Chrome über die Seite „Neuer Tab“ verfolgen. Ist die Richtlinie deaktiviert, können Nutzer ihre Pakete in Google Chrome nicht über die Seite „Neuer Tab“ verfolgen.
Mit dieser Richtlinie kannst du Websites erlauben zu prüfen, ob ein Nutzer Zahlungsmethoden gespeichert hat.
Wenn sie deaktiviert ist, werden Websites, die die APIs "PaymentRequest.canMakePayment" oder "PaymentRequest.hasEnrolledInstrument" verwenden, informiert, dass keine Zahlungsmethoden verfügbar sind.
Wenn die Einstellung aktiviert oder nicht konfiguriert ist, dürfen Websites prüfen, ob ein Nutzer Zahlungsmethoden gespeichert hat.
Legt fest, ob mit dem PDF-Viewer PDFs in Google Chrome mit Anmerkungen versehen werden können.
Wenn diese Richtlinie nicht konfiguriert oder auf „true“ gesetzt ist, können mit dem PDF-Viewer PDFs mit Anmerkungen versehen werden.
Wenn diese Richtlinie auf „false“ gesetzt ist, können mit dem PDF-Viewer PDFs nicht mit Anmerkungen versehen werden.
Legt fest, ob der PDF-Viewer in Google Chrome den Skia-Renderer verwendet.
Wenn diese Richtlinie aktiviert ist, verwendet der PDF-Viewer den Skia-Renderer.
Wenn diese Richtlinie deaktiviert ist, verwendet er den aktuellen AGG-Renderer.
Wenn diese Richtlinie nicht konfiguriert ist, wird der PDF-Renderer vom Browser ausgewählt.
Legt fest, ob der PDF-Viewer in Google Chrome einen Out-of-Process-iFrame (OOPIF) verwendet. Dies wird in Zukunft die neue Architektur für den PDF-Viewer sein, da sie einfacher ist und das Hinzufügen neuer Funktionen erleichtert. Der vorhandene PDF-Viewer von GuestView ist eine veraltete, komplexe Architektur, die eingestellt wird.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, kann Google Chrome die OOPIF-Architektur für den PDF-Viewer verwenden. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird das Standardverhalten von Google Chrome festgelegt.
Ist diese Richtlinie deaktiviert, verwendet Google Chrome ausschließlich den vorhandenen PDF-Viewer von GuestView. Dabei wird eine Webseite mit einer separaten Frame-Struktur in eine andere Webseite eingebettet.
Diese Richtlinie wird entfernt, nachdem die Funktion „OOPIF-PDF-Viewer“ vollständig eingeführt wurde.
Wenn diese Einstellung aktiviert ist, können Nutzer der Verwendung von Phone Hub zustimmen. Dadurch können sie auf einem Chrome OS-Gerät mit ihrem Smartphone interagieren.
Ist diese Einstellung deaktiviert, können Nutzer der Verwendung von Phone Hub nicht zustimmen.
Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Durch Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.
Durch Aktivieren dieser Einstellung können Nutzer, die der Verwendung von Phone Hub zugestimmt haben, Fotos und Videos, die kürzlich mit ihrem Smartphone aufgenommen wurden, auf einem Chrome OS-Gerät abrufen und herunterladen.
Wenn diese Einstellung deaktiviert ist, können Nutzer die Funktion nicht verwenden. Ist die Richtlinie PhoneHubAllowed deaktiviert, können Nutzer die Funktion ebenfalls nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, kann die Funktion von durch Unternehmen verwaltete Nutzer und nicht verwaltete Nutzer standardmäßig verwendet werden.
Durch Aktivieren dieser Einstellung können Nutzer, die der Verwendung von Phone Hub zugestimmt haben, Benachrichtigungen ihres Smartphones unter Chrome OS senden und erhalten.
Wenn diese Einstellung deaktiviert ist, können Nutzer die Funktion nicht verwenden. Ist die Richtlinie PhoneHubAllowed deaktiviert, können Nutzer die Funktion ebenfalls nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, kann die Funktion von durch Unternehmen verwaltete Nutzer und nicht verwaltete Nutzer standardmäßig verwendet werden.
Durch Aktivieren dieser Einstellung können Nutzer, die der Verwendung von Phone Hub zugestimmt haben, Aufgaben unter Chrome OS fortsetzen, wie etwa das Ansehen von Webseiten von ihrem Smartphone.
Wenn diese Einstellung deaktiviert ist, können Nutzer die Funktion nicht verwenden. Ist die Richtlinie PhoneHubAllowed deaktiviert, können Nutzer die Funktion ebenfalls nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, kann die Funktion von durch Unternehmen verwaltete Nutzer und nicht verwaltete Nutzer standardmäßig verwendet werden.
Dadurch wird die Autokorrektur bei Nutzung der physischen Tastatur aktiviert oder deaktiviert.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, ist die Autokorrektur bei Nutzung der physischen Tastatur möglich.
Ist die Richtlinie deaktiviert, ist keine Autokorrektur bei Nutzung der physischen Tastatur möglich.
Dadurch werden Wortvorschläge bei Nutzung der physischen Tastatur aktiviert oder deaktiviert.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, sind Wortvorschläge bei Nutzung der physischen Tastatur möglich.
Ist die Richtlinie deaktiviert, sind keine Wortvorschläge bei Nutzung der physischen Tastatur möglich.
Wenn diese Richtlinie konfiguriert ist, werden die App-IDs festgelegt, die unter Google ChromeOS als angepinnte Apps in der Launcher-Leiste angezeigt werden. Sie können nicht von Nutzern geändert werden.
Chrome-Apps werden mit ihrer ID angegeben, z. B. „pjkljhegncpnkpknbcohdijeoejaedia“, Android-Apps mit ihrem Paketnamen, z. B. „com.google.android.gm“, Web-Apps mit ihrer URL aus WebAppInstallForceList, z. B. „https://google.com/maps“, und System-Web-Apps mit ihrem Snake-Case-Namen, z. B. „camera“. Isolierte Web-Apps werden mit ihrer Web-Paket-ID angegeben, z. B. „egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic“.
Ist diese Richtlinie nicht konfiguriert, können Nutzer die im Launcher angepinnten Apps ändern.
Diese Richtlinie kann auch verwendet werden, um Android-Apps anzupinnen.
Ist diese Richtlinie aktiviert, werden Richtlinien aus atomischen Gruppen, die eine andere Quelle als die Quelle mit der höchsten Priorität der entsprechenden Gruppe haben, ignoriert.
Wenn die Richtlinie deaktiviert ist, wird keine Richtlinie aufgrund ihrer Quelle ignoriert. Richtlinien werden dann nur ignoriert, wenn ein Konflikt besteht und sie nicht die höchste Priorität haben.
Wird diese Richtlinie von einer cloudbasierten Quelle konfiguriert, kann sie nicht auf bestimmte einzelne Nutzer ausgerichtet werden.
Wenn die Richtlinie konfiguriert ist, ermöglicht sie das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene. Dabei werden die Schlüssel des Wörterbuchs auf der ersten Ebene aus jeder Quelle zusammengeführt. Der Schlüssel aus der Quelle mit der höchsten Priorität hat Vorrang.
Mit dem Platzhalterzeichen * kann das Zusammenführen aller unterstützten Wörterbuchrichtlinien erlaubt werden.
Wenn sich eine Richtlinie in der Liste befindet und ein Konflikt zwischen Quellen entsteht mit:
* identischem Bereich und identischer Ebene: In diesem Fall werden die Werte zu einem neuen Richtlinienwörterbuch zusammengeführt.
* unterschiedlichem Bereich und unterschiedlicher Ebene: In diesem Fall wird die Richtlinie mit der höchsten Priorität angewendet.
Steht eine Richtlinie nicht auf der Liste und entsteht dadurch ein Konflikt zwischen Quellen, Bereichen oder Ebene, wird die Richtlinie mit der höchsten Priorität angewendet.
Wenn die Richtlinie konfiguriert ist, ermöglicht sie das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene.
Mit dem Platzhalterzeichen * kann das Zusammenführen aller unterstützten Listenrichtlinien erlaubt werden.
Wenn sich eine Richtlinie auf der Liste befindet und dadurch ein Konflikt zwischen Quellen entsteht mit:
* gleichem Bereich und gleicher Ebene: In diesem Fall werden die Werte zu einer neuen Richtlinienliste zusammengeführt.
* unterschiedlichem Bereich und unterschiedlicher Ebene: In diesem Fall wird die Richtlinie mit der höchsten Priorität angewendet.
Steht eine Richtlinie nicht auf der Liste und entsteht dadurch ein Konflikt zwischen Quellen, Bereichen oder Ebene, wird die Richtlinie mit der höchsten Priorität angewendet.
Wenn die Richtlinie konfiguriert ist, wird der Zeitraum in Millisekunden angegeben, in dem Nutzerrichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.
Ist diese Richtlinie nicht konfiguriert, gilt der Standardwert von 3 Stunden.
Hinweis: Richtlinienbenachrichtigungen erzwingen eine Aktualisierung, wenn sich die Richtlinie ändert. Häufige Aktualisierungen sind also nicht nötig. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird daher für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert.
Diese Richtlinie bestimmt, ob Google Chrome einen Post-Quanten-Algorithmus für Schlüsselvereinbarungen bei TLS anbietet, unter Verwendung des NIST-Standards ML-KEM. Vor Google Chrome 131 war der Algorithmus Kyber, eine frühere Entwurfsversion des Standards. So können Server, die dies unterstützen, Nutzertraffic vor der späteren Entschlüsselung durch Quantencomputer schützen.
Wenn diese Richtlinie aktiviert ist, bietet Google Chrome bei TLS‑Verbindungen eine Post-Quanten-Schlüsselvereinbarung an. Nutzertraffic ist dann bei der Kommunikation mit kompatiblen Servern vor Quantencomputern geschützt.
Ist die Richtlinie deaktiviert, bietet Google Chrome bei TLS‑Verbindungen keine Post-Quanten-Schlüsselvereinbarung an. Der Nutzertraffic ist dann nicht vor Quantencomputern geschützt.
Wenn diese Richtlinie nicht konfiguriert ist, folgt Google Chrome dem standardmäßigen Roll‑out-Prozess für das Anbieten einer Post-Quanten-Schlüsselvereinbarung.
Das Anbieten einer Post-Quanten-Schlüsselvereinbarung ist abwärtskompatibel. Bei vorhandenen TLS‑Servern und Netzwerk-Middleware wird die neue Option voraussichtlich ignoriert und es werden die früheren Optionen ausgewählt.
Auf Geräten, auf denen TLS nicht korrekt implementiert wird, kann eine Fehlfunktion auftreten, wenn die neue Option angeboten wird. Beispielsweise kann bei unbekannten Optionen oder den resultierenden umfangreicheren Nachrichten die Verbindung dieser Geräte unterbrochen werden. Solche Geräte sind nicht mit dem Post-Quanten-Algorithmus kompatibel und beeinträchtigen die Post-Quanten-Umstellung von Unternehmen. Administratoren sollten in solchen Fällen den Anbieter fragen, wie sich das Problem beheben lässt.
Die Richtlinie ist eine vorübergehende Maßnahme. Sie wird irgendwann nach Version 141 von Google Chrome entfernt. Sie kann aktiviert werden, um zu prüfen, ob Probleme auftreten, und lässt sich zum Beheben etwaiger Probleme deaktivieren.
Wenn die Richtlinie auf „enabled“ gesetzt ist, können die speziell für Videos mit Präfix vorgesehenen Vollbild-APIs (z. B. „Video.webkitEnterFullscreen()“) aus JavaScript verwendet werden.
Wenn die Richtlinie auf „disabled“ gesetzt ist, können die speziell für Videos mit Präfix vorgesehenen Vollbild-APIs nicht in JavaScript verwendet werden, sodass nur die standardmäßigen Vollbild-APIs (z. B. „Element.requestFullscreen()“) übrig bleiben.
Ist die Richtlinie auf „runtime-enabled“ gesetzt, kann das laufzeitfähige Funktions-Flag „PrefixedFullscreenVideo“ ermitteln, ob die speziell für Videos mit Präfix vorgesehenen Vollbild-APIs Websites zur Verfügung stehen.
Wenn die Richtlinie nicht konfiguriert ist, wird standardmäßig „runtime-enabled“ verwendet.
Hinweis: Diese Richtlinie ist eine vorübergehende Lösung, um die Umstellung von Vollbild-APIs mit webkit-Präfix zu erleichtern. Vorläufig ist geplant, sie in M130 oder einem darauf folgenden Release zu entfernen.
Mit dieser Richtlinie kann die rechte Maustaste als primäre Maustaste festgelegt werden.
Wenn diese Richtlinie aktiviert ist, ist immer die rechte Taste der Maus die primäre Taste.
Ist sie deaktiviert, ist immer die linke Taste der Maus die primäre Taste.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist standardmäßig die linke Taste der Maus als primäre Taste festgelegt, diese kann vom Nutzer jedoch jederzeit getauscht werden.
Gibt an, ob der Profil-Picker beim Browser-Start aktiviert, deaktiviert oder erzwungen wird.
Standardmäßig wird der Profil-Picker nicht angezeigt, wenn der Browser im Gast- oder Inkognitomodus gestartet wird, ein Profilverzeichnis und/oder URLs durch die Befehlszeile vorgegeben werden, das Öffnen einer App ausdrücklich angefordert wird, der Browser durch eine native Benachrichtigung gestartet wird, nur ein Profil verfügbar ist oder die Richtlinie „ForceBrowserSignin“ auf „True“ gesetzt ist.
Wenn „Aktiviert“ (0) ausgewählt ist oder die Richtlinie nicht konfiguriert wurde, wird der Profil-Picker standardmäßig beim Start angezeigt, kann jedoch durch den Nutzer aktiviert/deaktiviert werden.
Wenn „Deaktiviert“ (1) ausgewählt ist, wird der Profil-Picker nie angezeigt und die Einstellung kann nicht durch den Nutzer geändert werden.
Wenn „Erzwungen“ (2) ausgewählt ist, kann der Profil-Picker nicht durch den Nutzer unterdrückt werden. Der Profil-Picker wird auch dann angezeigt, wenn nur ein Profil verfügbar ist.
Ist die Richtlinie auf „DoNotPrompt“ gesetzt oder nicht konfiguriert, fordert Google Chrome den Nutzer nicht automatisch auf, sich noch einmal im Browser zu authentifizieren.
Wenn „PromptInTab“ festgelegt ist und die Authentifizierung des Nutzers abläuft, wird sofort ein neuer Tab mit der Google-Anmeldeseite geöffnet. Dies geschieht nur bei Verwendung von Chrome Sync.
Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, dürfen Nutzern in Google Chrome Produktinformationen auf einem ganzen Tab angezeigt werden.
Ist sie auf „False“ gesetzt, dürfen in Google Chrome keine Produktinformationen auf einem ganzen Tab angezeigt werden.
Diese Einstellung steuert die Darstellung von Begrüßungsseiten, die Nutzern Hilfe bei der Anmeldung in Google Chrome bieten, Google Chrome als Standardbrowser des Nutzers festlegen oder Nutzer auf andere Weise über Produktfunktionen informieren.
Diese Richtlinie wurde eingestellt. Verwende stattdessen „PromotionsEnabled“.
Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, dürfen Nutzern in Google Chrome Werbeinhalte zu Produkten angezeigt werden.
Ist sie auf „False“ gesetzt, dürfen in Google Chrome keine Werbeinhalte zu Produkten angezeigt werden.
Diese Einstellung steuert die Darstellung von Werbeinhalten, einschließlich Begrüßungsseiten, die Nutzern Hilfe bei der Anmeldung in Google Chrome bieten, Google Chrome als Standardbrowser des Nutzers festlegen oder Nutzer auf andere Weise über Produktfunktionen informieren.
Wenn die Richtlinie aktiviert ist, werden Nutzer vor jedem Download nach dem gewünschten Speicherort gefragt. Ist die Richtlinie deaktiviert, beginnt der Download sofort und Nutzer werden nicht nach dem gewünschten Speicherort gefragt.
Ist diese Richtlinie nicht konfiguriert, können Nutzer diese Einstellung ändern.
Diese Richtlinie legt fest, ob Nutzer aufgefordert werden, ein Clientzertifikat auszuwählen, wenn mehrere Zertifikate zu AutoSelectCertificateForUrls passen. Ist die Richtlinie aktiviert, werden Nutzer aufgefordert, immer dann ein Clientzertifikat auszuwählen, wenn die Richtlinie für die automatische Auswahl zu mehreren Zertifikaten passt. Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, dürfen Nutzer nur dann aufgefordert werden, wenn kein Zertifikat zur automatischen Auswahl passt.
Durch Festlegen der Richtlinie werden die Proxyeinstellungen für Chrome- und ARC-Apps so konfiguriert, dass alle Proxyoptionen, die über die Befehlszeile eingegeben werden, ignoriert werden.
Wird die Richtlinie nicht festgelegt, können Nutzer die Proxyeinstellungen auswählen.
Durch Festlegen der Richtlinie „ProxySettings“ werden die folgenden Felder übernommen: * „ProxyMode“ legt fest, welcher Proxyserver von Chrome verwendet werden soll, und verhindert, dass Nutzer die Proxyeinstellungen ändern * „ProxyPacUrl“, eine URL zu einer .pac-Proxydatei oder ein PAC-Script, das als Daten-URL mit dem MIME-Typ „application/x-ns-proxy-autoconfig“ codiert ist * „ProxyPacMandatory“ sorgt dafür, dass der Netzwerkstapel auch bei ungültigem oder nicht verfügbarem PAC-Script keine direkten Verbindungen nutzt * „ProxyServer“, eine URL des Proxyservers * „ProxyBypassList“, eine Liste mit Hosts, für die der Proxy umgangen wird
Das Feld „ProxyServerMode“ wurde zugunsten des Felds „ProxyMode“ eingestellt.
Für „ProxyMode“ können folgende Werte festgelegt werden: * direct – kein Proxy wird verwendet und alle anderen Felder werden ignoriert. * system – der Proxy des Systems wird verwendet und alle anderen Felder werden ignoriert. * auto_detect – alle anderen Felder werden ignoriert. * fixed_servers – die Felder „ProxyServer“ und „ProxyBypassList“ werden verwendet. * pac_script – die Felder „ProxyPacUrl“, „ProxyPacMandatory“ und „ProxyBypassList“ werden verwendet.
Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Android-Apps wird nur ein Teil der Proxykonfigurationsoptionen zur Verfügung gestellt. Der Proxy kann in Android-Apps auf freiwilliger Basis verwendet werden. Es ist nicht möglich, die Verwendung eines Proxys zu erzwingen.
Mit dieser Richtlinie wird die Funktion „QR‑Code‑Generator“ in Google Chrome aktiviert.
Wenn du diese Richtlinie aktivierst oder nicht konfigurierst, wird die Funktion „QR‑Code‑Generator“ aktiviert.
Wenn du diese Richtlinie deaktivierst, wird die Funktion „QR‑Code‑Generator“ deaktiviert.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ermöglicht sie die Nutzung des QUIC-Protokolls in Google Chrome.
Wenn die Richtlinie deaktiviert ist, ist die Nutzung des QUIC-Protokolls nicht möglich.
Wenn diese Richtlinie aktiviert ist, wird beim Aufrufen von Office-Dokumenten mit einem bestimmten MIME-Typ, die normalerweise im Basic Editor geöffnet werden, das Herunterladen der Datei erzwungen.
Ist die Richtlinie deaktiviert, werden diese Dokumente stattdessen automatisch im Basic Editor geöffnet.
Wird diese Richtlinie nicht konfiguriert, entspricht dies für normale Nutzer einer Aktivierung (d. h. Dateien werden heruntergeladen), für Unternehmensnutzer hingegen einer Deaktivierung (d. h. Dateien werden im Basic Editor geöffnet).
Diese Richtlinie ermöglicht, den Zeitraum zwischen der ersten Benachrichtigung zum Neustart eines Google ChromeOS-Geräts, um ein ausstehendes Update anzuwenden, und dem Ende des durch die Richtlinie „RelaunchNotificationPeriod“ vorgegebenen Zeitraums in Millisekunden festzulegen.
Wenn die Richtlinie nicht konfiguriert ist, gilt für Google ChromeOS-Geräte der standardmäßige Zeitraum von 259.200.000 Millisekunden (drei Tage).
Bei einem Rollback oder anderen Google ChromeOS-Updates, die einen Powerwash auf dem Gerät ausführen, wird der Nutzer unabhängig vom Wert dieser Richtlinie immer sofort benachrichtigt, wenn das Update verfügbar ist.
Nutzer benachrichtigen, dass Google Chrome neu gestartet werden muss oder ein Google ChromeOS-Gerät neu gestartet werden muss, um ein ausstehendes Update durchzuführen.
Mit dieser Richtlinieneinstellung kann der Nutzer durch Benachrichtigungen informiert werden, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist. Wenn die Richtlinie nicht festgelegt ist, wird dem Nutzer in Google Chrome durch kleinere Menüänderungen angezeigt, dass ein Neustart erforderlich ist. In Google ChromeOS wird dies über eine Benachrichtigung in der Taskleiste angezeigt. Wenn die Richtlinie auf "Recommended" (Empfohlen) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass ein Neustart empfohlen wird. Der Nutzer kann diese Warnung schließen, um den Neustart zu verschieben. Wenn die Richtlinie auf "Required" (Erforderlich) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass nach Ablauf des Benachrichtigungszeitraums ein Neustart des Browsers erzwungen wird. Dieser Zeitraum beträgt standardmäßig sieben Tage für Google Chrome und vier Tage für Google ChromeOS und kann über die RelaunchNotificationPeriod-Richtlinieneinstellung konfiguriert werden.
Nach dem Neustart wird die Sitzung des Nutzers wiederhergestellt.
Mit dieser Richtlinie kann der Zeitraum in Millisekunden festgelegt werden, in dem Nutzer eine Benachrichtigung erhalten, dass Google Chrome oder ein Gerät mit Google ChromeOS für ein Update neu gestartet werden muss.
In diesem Zeitraum werden Nutzer wiederholt darüber informiert, dass ein Update erforderlich ist. Auf Google ChromeOS-Geräten erscheint entsprechend der Richtlinie "RelaunchHeadsUpPeriod" eine Neustartbenachrichtigung in der Taskleiste. In Google Chrome-Browsern ändert sich das App-Menü, sobald ein Drittel des Benachrichtigungszeitraums abgelaufen ist, um zu zeigen, dass ein Neustart nötig ist. Die Farbe dieser Benachrichtigung ändert sich, sobald zwei Drittel des Benachrichtigungszeitraums vergangen sind. Wenn der ganze Zeitraum abgelaufen ist, ändert sich die Farbe erneut. Für die zusätzlichen Benachrichtigungen, die über die Richtlinie "RelaunchNotification" aktiviert werden, gilt derselbe Zeitplan.
Wenn die Richtlinie nicht konfiguriert ist, gilt der standardmäßige Zeitraum von 604.800.000 Millisekunden (eine Woche).
Du kannst ein Zeitfenster für das Ende des Benachrichtigungszeitraums für den Neustart festlegen.
Nutzer werden abhängig von den Richtlinieneinstellungen für RelaunchNotification und RelaunchNotificationPeriod benachrichtigt, dass der Neustart des Browsers oder Geräts erforderlich ist. Wenn die Richtlinie RelaunchNotification auf „Required“ festgelegt ist, wird der Neustart für Browser und Geräte am Ende des Benachrichtigungszeitraums erzwungen. Die Richtlinie RelaunchWindow kann verwendet werden, um das Ende des Benachrichtigungszeitraums zu verzögern, sodass es in ein bestimmtes Zeitfenster fällt.
Wenn diese Richtlinie nicht konfiguriert ist, liegt das Zeitfenster für Google ChromeOS standardmäßig zwischen 2:00 und 4:00 Uhr. Das Zeitfenster für Google Chrome ist standardmäßig der ganze Tag (das Ende des Benachrichtigungszeitraums wird also nicht verschoben).
Hinweis: Auch wenn die Richtlinie mehrere Elemente unter entries erlaubt, werden alle Elemente außer dem ersten ignoriert. Hinweis: Durch das Konfigurieren dieser Richtlinie kann sich die Anwendung von Softwareupdates verzögern.
Damit wird festgelegt, ob Nutzer Remote-Debugging verwenden können.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Remote-Debugging verwenden, indem die Befehlszeilenoptionen „--remote-debugging-port“ und „--remote-debugging-pipe“ angegeben werden.
Wenn diese Richtlinie deaktiviert ist, ist Remote-Debugging für Nutzer nicht zulässig.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Konfiguration des Renderer-App-Containers auf unterstützten Plattformen aktiviert.
Wird die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit und Stabilität von Google Chrome, da dies die von Rendererprozessen verwendete Sandbox beeinträchtigt. Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb der Rendererprozesse ausgeführt werden muss.
Hinweis: Weitere Informationen zu Prozessschutzrichtlinien findest du unter https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Renderer-Codeintegrität aktiviert.
Ist die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit und Stabilität von Google Chrome, da dann unbekannter und potenziell schädlicher Code in den Rendererprozessen von Google Chrome geladen werden kann. Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb der Rendererprozesse von Google Chrome ausgeführt werden muss.
Diese Richtlinie wurde in Chrome 118 entfernt und wird ignoriert, wenn sie aktiviert wurde.
Hinweis: Weitere Informationen zu Prozessschutzrichtlinien findest du unter https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Wenn der Support für die Linux-App und die Richtlinie aktiviert sind, werden Informationen zur Nutzung von Linux-Apps an den Server zurückgesendet.
Ist diese Richtlinie deaktiviert oder nicht konfiguriert, werden keine Informationen zur App-Nutzung gesendet.
Wenn die Richtlinie auf „True“ gesetzt ist, führt Google Chrome immer eine Widerrufsprüfung für Serverzertifikate durch, die erfolgreich bestätigt und von lokal installierten CA-Zertifikaten signiert wurden. Kann Google Chrome keine Informationen zum Widerrufsstatus abrufen, werden solche Zertifikate von Google Chrome als widerrufen behandelt („hard-fail“).
Wenn diese Richtlinie nicht konfiguriert oder auf „False“ gesetzt ist, verwendet Google Chrome die vorhandenen Online-Einstellungen zur Widerrufsprüfung.
Unter macOS hat diese Richtlinie keine Auswirkungen, wenn die Richtlinie ChromeRootStoreEnabled auf „False“ gesetzt ist.
Diese Richtlinie enthält eine Liste von Mustern, mit denen die Sichtbarkeit von Konten in Google Chrome gesteuert wird.
Alle Google-Konten auf dem Gerät werden mit den in dieser Richtlinie gespeicherten Mustern abgeglichen, um zu ermitteln, welche Konten in Google Chrome angezeigt werden sollen. Konten sind sichtbar, wenn ihr Name mit einem Muster in der Liste übereinstimmt. Andernfalls werden sie ausgeblendet.
Mit dem Platzhalterzeichen "*" kann eine Übereinstimmung mit null oder mehr beliebigen Zeichen erzielt werden. Als Escape-Zeichen wird "\" verwendet. Dieses kannst du vor "*" oder "\" setzen, wenn diese Zeichen – also Sternchen oder umgekehrter Schrägstrich – gemeint sind.
Wenn diese Richtlinie nicht konfiguriert ist, werden alle Google-Konten auf dem Gerät in Google Chrome angezeigt.
Enthält einen regulären Ausdruck, der festlegt, welche Google-Konten in Google Chrome als primäre Browserkonten eingerichtet werden können, also als das Konto, das bei der Zustimmung zur Synchronisierung ausgewählt wurde.
Wenn ein Nutzer ein primäres Browserkonto mit einem Nutzernamen einrichten will, der diesem Muster nicht entspricht, wird ein entsprechender Fehler ausgegeben.
Wenn diese Richtlinie nicht festgelegt ist oder absichtlich leer gelassen wird, kann der Nutzer in Google Chrome jedes Google-Konto als primäres Browserkonto festlegen.
Die Richtlinie wird nur auf verwaltete Gastsitzungen angewendet. Wenn die Richtlinie konfiguriert ist, wird eine Liste mit Erweiterungs-IDs angegeben, die von der Bereinigung der eingeschränkten verwalteten Gastsitzungen ausgenommen sind (siehe „DeviceRestrictedManagedGuestSessionEnabled“). Ist die Richtlinie nicht konfiguriert, sind keine Erweiterungen vom Zurücksetzen ausgenommen.
Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Roaming-Kopie der Profile speichert.
Wenn du diese Richtlinie konfigurierst, nutzt Google Chrome das angegebene Verzeichnis, um die Roaming-Kopie der Profile darin zu speichern, sofern die Richtlinie „RoamingProfileSupportEnabled“ aktiviert wurde. Ist die Richtlinie „RoamingProfileSupportEnabled“ deaktiviert oder nicht konfiguriert, wird der in dieser Richtlinie gespeicherte Wert nicht verwendet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables findest du eine Liste mit Variablen, aus denen du wählen kannst.
Auf Nicht-Windows-Plattformen muss diese Richtlinie konfiguriert sein, damit Roaming-Profile funktionieren.
Wenn diese Richtlinie auf Windows nicht konfiguriert ist, wird der Standardpfad für Roaming-Profile verwendet.
Wenn du diese Einstellung aktivierst, werden die in Google Chrome-Profilen gespeicherten Einstellungen, etwa Lesezeichen, Autofill-Daten und Passwörter, zusätzlich in eine Datei geschrieben, die im Roaming-Nutzerprofilordner oder an einem vom Administrator über die Richtlinie RoamingProfileLocation festgelegten Ort gespeichert wird. Durch die Aktivierung dieser Richtlinie wird die Cloudsynchronisierung deaktiviert.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, werden nur die regulären lokalen Profile verwendet.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Warnseiten schließen, die in Google Chrome angezeigt werden, wenn sie Websites mit SSL-Fehlern aufrufen.
Ist die Richtlinie deaktiviert, ist das nicht möglich.
Wenn SSLErrorOverrideAllowed deaktiviert ist, kannst du durch Konfigurieren dieser Richtlinie eine Liste mit Quellmustern festlegen, die Websites angeben, auf denen Nutzer Warnseiten schließen können. Diese Warnseiten werden in Google Chrome angezeigt, wenn Nutzer Seiten mit SSL-Fehlern besuchen. Für Quellen mit SSL-Fehlern, die nicht auf dieser Liste stehen, können Nutzer keine Warnseiten schließen.
Wenn SSLErrorOverrideAllowed aktiviert oder nicht konfiguriert ist, hat diese Richtlinie keine Auswirkung.
Wenn die Richtlinie nicht konfiguriert ist, gilt SSLErrorOverrideAllowed für alle Websites.
Genaue Informationen zu gültigen Eingabemustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie. Diese Richtlinie gleicht nur anhand der Quelle ab, daher werden alle Pfade des URL-Musters ignoriert.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden heruntergeladene Dateien von Safe Browsing analysiert, selbst wenn sie aus einer vertrauenswürdigen Quelle stammen.
Ist diese Richtlinie deaktiviert, werden heruntergeladene Dateien nicht von Safe Browsing analysiert, wenn sie aus einer vertrauenswürdigen Quelle stammen.
Diese Einschränkungen gelten für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Menüoption „Link herunterladen“. Diese Einschränkungen gelten aber weder für das Herunterladen und Speichern der gerade angezeigten Seite noch für das Speichern als PDF-Datei in den Druckoptionen.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Mit dieser Richtlinie wird die Anwendung des URL-Filters "SafeSites" konfiguriert. Der Filter greift auf die Google Safe Search API zurück, um URLs als pornografisch oder nicht pornografisch einzustufen.
Wenn diese Richtlinie
* auf "Websites mit Inhalten nur für Erwachsene nicht filtern" festgelegt oder nicht konfiguriert ist, werden Websites nicht gefiltert.
* auf "Websites auf oberster Ebene mit Inhalten nur für Erwachsene filtern" festgelegt ist, werden als pornografisch eingestufte Websites gefiltert.
Während der Anmeldung über den Sperrbildschirm kann Google ChromeOS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.
Wenn diese Richtlinie auf -2 gesetzt wird, übernimmt sie den Wert des Zeitlimits für die Offlineanmeldung auf dem Anmeldebildschirm von der Richtlinie SAMLOfflineSigninTimeLimit.
Wenn die Richtlinie nicht konfiguriert oder auf den Wert -1 festgelegt ist, erzwingt sie keine Onlineauthentifizierung auf dem Sperrbildschirm und erlaubt dem Nutzer, die Offlineauthentifizierung zu verwenden, außer die Onlineauthentifizierung wird durch etwas anderes als diese Richtlinie erzwungen.
Ist die Richtlinie auf den Wert 0 festgelegt, ist eine Onlineauthentifizierung immer erforderlich.
Wenn die Richtlinie auf einen beliebigen anderen Wert festgelegt ist, wird damit die Anzahl der Tage seit der letzten Onlineauthentifizierung angegeben, nach der der Nutzer für die nächste Anmeldung über den Sperrbildschirm wieder eine Onlineauthentifizierung verwenden muss.
Diese Richtlinie betrifft Nutzer, die sich über SAML authentifizieren.
Der Wert der Richtlinie ist in Tagen anzugeben.
Chrome blockiert das Aufrufen externer Protokolle in einem Sandbox-iFrame. Weitere Informationen findest du unter https://chromestatus.com/features/5680742077038592.
Wenn die Richtlinie auf „true“ gesetzt wird, blockiert Chrome diese Aufrufe.
Wird die Richtlinie auf „false“ gesetzt, kann Chrome diese Aufrufe nicht blockieren.
Standardmäßig ist der Wert auf „true“ gesetzt, womit die Sicherheitsfunktion aktiviert ist.
Dies kann von Administratoren genutzt werden, die mehr Zeit für die Aktualisierung ihrer internen Website benötigen, die von dieser neuen Einschränkung betroffen ist. Diese Unternehmensrichtlinie ist vorübergehend. Nach Version 117 von Google Chrome wird sie voraussichtlich entfernt.
Wenn die Richtlinie aktiviert ist, wird der Browserverlauf nicht gespeichert, die Tab-Synchronisierung ist deaktiviert und Nutzer können diese Einstellung nicht ändern.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Browserverlauf gespeichert.
Mit dieser Richtlinie wird Google ChromeOS angewiesen, die jeweils angegebene Konfiguration des Aufgabenplaners zu nutzen. Die Richtlinie kann auf Conservative oder Performance gesetzt werden. Dadurch wird entweder eine Aufgabenplaner-Konfiguration für optimale Stabilität oder für optimale Leistung ausgewählt.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer selbst wählen.
Legt das Verzeichnis fest, in dem Bildschirmaufnahmen (sowohl Screenshots als auch Bildschirmaufzeichnungen) gespeichert werden. Wenn die Richtlinie wie empfohlen konfiguriert ist, wird der Wert standardmäßig verwendet, aber der Nutzer kann ihn ändern. Andernfalls kann der Nutzer ihn nicht ändern und die Aufnahmen werden immer im festgelegten Verzeichnis gespeichert.
Die Richtlinie verwendet dasselbe Format wie die Richtlinie „DownloadDirectory“. Als Speicherort kann entweder das lokale Dateisystem, Google Drive (mit dem Präfix „${google_drive}“) oder Microsoft OneDrive (mit dem Präfix „${microsoft_onedrive}“) festgelegt werden. Wenn die Richtlinie auf einen leeren String gesetzt ist, werden die Bildschirmaufnahmen zwingend im lokalen Verzeichnis „Downloads“ gespeichert. Eine Liste der Variablen, die du verwenden kannst, findest du unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Wenn die Richtlinie nicht konfiguriert ist, verwendet Google ChromeOS das Standardverzeichnis „Downloads“ zum Speichern von Bildschirmaufnahmen. Dieser Speicherort kann vom Nutzer geändert werden.
Aus Sicherheitsgründen erfordert die getDisplayMedia()-Web-API die vorherige Ausführung einer Geste zur vorübergehenden Aktivierung durch den Nutzer; andernfalls tritt ein Fehler auf.
Mithilfe dieser Richtlinie können Administratoren Ursprünge festlegen, von denen diese API ohne vorherige Nutzergeste aufgerufen werden kann.
Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie nicht konfiguriert ist, muss vor dem Aufruf dieser API unabhängig vom Ursprung eine Nutzergeste ausgeführt werden.
Diese Funktion ermöglicht es Hyperlinks und URL-Navigationen in der Adressleiste, zu bestimmten Textfragmenten auf einer Webseite zu scrollen, sobald die Seite geladen ist.
Wenn du diese Richtlinie aktivierst oder nicht konfigurierst, wird das Scrollen zu bestimmten Textfragmenten auf Webseiten via URL aktiviert.
Wenn du diese Richtlinie deaktivierst, wird das Scrollen zu bestimmten Textfragmenten auf Webseiten via URL deaktiviert.
Wenn die Richtlinie auf „True“ gesetzt ist, werden die Suchvorschläge in der Adressleiste von Google Chrome aktiviert. Ist sie auf „False“ gesetzt, werden die Suchvorschläge deaktiviert.
Die Richtlinie wirkt sich nicht auf Vorschläge aus, die auf Lesezeichen oder Verlauf beruhen.
Wenn du die Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, sind die Suchvorschläge standardmäßig aktiviert, können aber jederzeit von Nutzern deaktiviert werden.
Mit dieser Einstellung können Nutzer nach der Anmeldung auf ihrem Google ChromeOS-Gerät im Inhaltsbereich des Browserfensters und in Android-Apps zwischen Google-Konten wechseln.
Wenn diese Richtlinie auf "false" gesetzt ist, ist die Anmeldung in einem anderen Google-Konto im Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, und in Android-Apps nicht erlaubt.
Ist sie nicht konfiguriert oder auf "true" gesetzt, wird das Standardverhalten verwendet: Die Anmeldung in einem anderen Google-Konto aus dem Inhaltsbereich eines Browsers und in Android-Apps ist dann erlaubt; hiervon ausgenommen sind jedoch Konten für Kinder, bei denen die Anmeldung für den Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, blockiert wird.
Falls die Anmeldung in einem anderen Konto über den Inkognitomodus nicht erlaubt sein soll, kannst du diesen Modus mithilfe der Richtlinie "IncognitoModeAvailability" blockieren.
Hinweis: Nutzer können Cookies blockieren und so auf Google-Dienste zugreifen, die nicht authentifiziert sind.
Wenn die Richtlinie konfiguriert ist, werden WebAuthn-RP-IDs festgelegt, für die keine Aufforderung angezeigt wird, wenn Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden. Zusätzlich wird ein Signal an den Sicherheitsschlüssel gesendet, das angibt, dass geschäftliche Nachweise verwendet werden können. Andernfalls erhalten Nutzer in Google Chrome ab Version 65 eine Eingabeaufforderung, wenn Websites einen Nachweis für Sicherheitsschlüssel anfordern.
Legt fest, was passiert, wenn ein Nutzer der sich über ein Sicherheitstoken (z. B. mit einer Smartcard) authentifiziert hat, dieses Token während einer Sitzung entfernt. IGNORE: Es geschieht gar nichts. LOCK: Der Bildschirm ist gesperrt, bis der Nutzer noch einmal eine Authentifizierung durchführt. LOGOUT: Die Sitzung wird beendet und der Nutzer abgemeldet. Ist die Richtlinie nicht festgelegt, ist standardmäßig IGNORE ausgewählt.
Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie „SecurityTokenSessionBehavior“ auf „LOCK“ oder „LOGOUT“ eingestellt ist und ein Nutzer, der sich mit einer Smartcard authentifiziert hat, diese entfernt. Dann legt diese Richtlinie fest, wie viele Sekunden lang eine Benachrichtigung angezeigt wird, die den Nutzer über bevorstehende Aktionen informiert. Diese Benachrichtigung blockiert den Bildschirm. Die Aktion beginnt erst nach dem Ablauf der Benachrichtigung. Der Nutzer kann die Aktion unterbinden, wenn die Smartcard vor dem Ablauf der Benachrichtigung wieder eingeführt wird. Wenn für diese Richtlinie „0“ konfiguriert ist, wird keine Benachrichtigung angezeigt und die Aktion sofort ausgeführt.
Der HTML-Parser wird geändert, um zusätzliche HTML-Tags im <select>-Element zuzulassen. Mit dieser Richtlinie kann das alte HTML-Parser-Verhalten bis M136 verwendet werden.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, erlaubt der HTML-Parser zusätzliche Tags im <select>-Element.
Wenn diese Richtlinie deaktiviert ist, schränkt der HTML-Parser ein, welche Tags im <select>-Element platziert werden können.
Wenn diese Richtlinie konfiguriert ist, wird damit die Zeitdauer festgelegt, nach der ein Nutzer automatisch abgemeldet und die Sitzung beendet wird. Der Nutzer erfährt über einen Countdown-Timer in der Taskleiste, wie viel Zeit er noch hat.
Wenn diese Richtlinie nicht konfiguriert wurde, ist die Sitzungsdauer unbegrenzt.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Der Richtlinienwert sollte in Millisekunden angegeben werden. Der Wert kann zwischen 30 Sekunden und 24 Stunden liegen.
Wenn die Richtlinie konfiguriert ist (als "nur empfohlene"), werden die empfohlenen Sprachen für eine verwaltete Sitzung an den Anfang der Liste verschoben. Sie werden in der Reihenfolge aufgeführt, in der sie in der Richtlinie vorkommen. Die erste empfohlene Sprache ist vorab ausgewählt.
Ist die Richtlinie nicht konfiguriert, wird die aktuelle Sprache der Benutzeroberfläche vorab ausgewählt.
Wenn mehrere empfohlene Sprachen vorhanden sind, wird davon ausgegangen, dass die Nutzer zwischen diesen Sprachen wählen möchten. Die Auswahl der Sprache und des Tastaturlayouts wird beim Starten einer verwalteten Sitzung gut sichtbar angeboten. Andernfalls wird davon ausgegangen, dass die meisten Nutzer die vorab ausgewählte Sprache verwenden möchten. In diesem Fall wird die Auswahl der Sprache und des Tastaturlayouts beim Start einer verwalteten Sitzung weniger gut sichtbar angeboten.
Wenn diese Richtlinie konfiguriert und die automatische Anmeldung aktiviert ist (siehe Richtlinien "DeviceLocalAccountAutoLoginId" und "DeviceLocalAccountAutoLoginDelay"), werden in der verwalteten Sitzung die erste empfohlene Sprache und das beliebteste passende Tastaturlayout verwendet.
Für vorausgewählte Sprachen wird immer das beliebteste Tastaturlayout für die entsprechende Sprache vorausgewählt. Nutzer haben aber jederzeit die Möglichkeit, für ihre Sitzung eine beliebige von Google ChromeOS unterstützte Sprache auszuwählen.
Legt fest, ob „SharedArrayBuffers“ in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden kann. Google Chrome setzt bei der Verwendung von „SharedArrayBuffers“ aus Gründen der Webkompatibilität ab Google Chrome 91 (25.05.2021) die ursprungsübergreifende Isolierung voraus. Weitere Informationen findest du hier: https://developer.chrome.com/blog/enabling-shared-array-buffer/.
Bei Auswahl von „Enabled“ können Websites „SharedArrayBuffers“ ohne Einschränkungen verwenden.
Wenn du die Richtlinie auf „Disabled“ setzt oder nicht konfigurierst, können Websites „SharedArrayBuffers“ nur in einem ursprungsübergreifend isolierten Kontext verwenden.
Hiermit wird die Funktion "Geteilte Zwischenablage" aktiviert. Mit ihr kann Text zwischen Chrome-Computern und einem Android-Gerät geteilt werden, solange die Synchronisierung aktiviert und der Nutzer angemeldet ist.
Wird diese Richtlinie auf "true" gesetzt, können Chrome-Nutzer Text zwischen Geräten teilen.
Wird sie auf "false" gesetzt, können Chrome-Nutzer keinen Text zwischen Geräten teilen.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Funktion "Geteilte Zwischenablage" standardmäßig aktiviert.
Es bleibt den Administratoren überlassen, die Richtlinien für alle relevanten Plattformen zu konfigurieren. Es wird empfohlen, für alle Plattformen dieselbe Einstellung zu verwenden.
Hiermit kann die Position der Ablage von Google ChromeOS bestimmt werden.
Wenn diese Richtlinie auf "Unten" gesetzt ist, wird die Ablage unten auf dem Bildschirm angezeigt.
Wird sie auf "Links" eingestellt, erscheint die Ablage links auf dem Bildschirm.
Wenn sie auf "Rechts" gesetzt wird, wird die Ablage entsprechend auf der rechten Seite angezeigt.
Wird diese Richtlinie als verbindlich konfiguriert, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, erscheint die Ablage standardmäßig unten auf dem Bildschirm und der Nutzer hat die Möglichkeit, diese Position zu ändern.
Wenn die Richtlinie auf "Always" gesetzt ist, wird die Ablage von Google ChromeOS automatisch ausgeblendet. Ist sie auf "Never" gesetzt, wird die Ablage nie automatisch ausgeblendet.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Falls die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob die Ablage automatisch ausgeblendet werden soll.
Mit dieser Richtlinie wird die Verfügbarkeit der Funktion „Einkaufsliste“ gesteuert. Wenn diese Option aktiviert ist, sehen Nutzer eine Benutzeroberfläche, über die sie den Preis des auf der aktuellen Seite angezeigten Produkts verfolgen können. Das beobachtete Produkt wird in der Seitenleiste für Lesezeichen angezeigt. Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, ist die Einkaufsliste für Nutzer verfügbar. Ist die Richtlinie deaktiviert, ist die Funktion „Einkaufsliste“ nicht verfügbar.
Mit dieser Richtlinie wird festgelegt, ob Tastenkombinationen auf Systemebene angepasst werden dürfen.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Tastenkombinationen auf Systemebene über die App für Tastenkombinationen anpassen.
Wenn diese Richtlinie deaktiviert ist, befindet sich die App für Tastenkombinationen im Lesemodus, wodurch Anpassungen nicht möglich sind.
Mit dieser Richtlinie wird festgelegt, ob dem Nutzer beim ersten Anmeldungsvorgang der Einführungsbildschirm für KI-Funktionen während der Sitzung angezeigt wird.
Wenn die Richtlinie deaktiviert ist, wird der Einführungsbildschirm für künstliche Intelligenz nicht angezeigt.
Wenn sie aktiviert ist, wird der Einführungsbildschirm für künstliche Intelligenz angezeigt.
Ist die Richtlinie nicht konfiguriert, wird der Einführungsbildschirm für künstliche Intelligenz bei vom Unternehmen verwalteten Nutzern übersprungen und nicht verwalteten Nutzern angezeigt.
Wenn die Richtlinie auf "True" gesetzt ist, wird die Apps-Verknüpfung eingeblendet. Ist sie auf "False" gesetzt, wird die Verknüpfung nie eingeblendet.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Apps-Verknüpfung über das Kontextmenü der Lesezeichenleiste ein- und ausblenden.
Mit dieser Richtlinie wird festgelegt, ob dem Nutzer bei der ersten Anmeldung der Bildschirm mit der Einstellung für die Anzeigegröße angezeigt wird. Wenn die Richtlinie auf „false“ gesetzt ist, wird der Bildschirm mit der Einstellung für die Anzeigegröße nicht angezeigt. Wird diese Richtlinie auf „true“ gesetzt, wird der Bildschirm mit der Einstellung für die Anzeigegröße angezeigt.
Durch diese Funktion wird die vollständige URL in der Adressleiste angezeigt. Wenn diese Richtlinie auf "True" gesetzt ist, wird die vollständige URL in der Adressleiste angezeigt, einschließlich Schemas und Subdomains. Ist diese Richtlinie auf "False" gesetzt, wird die standardmäßige URL angezeigt. Wenn die Richtlinie nicht konfiguriert ist, wird die standardmäßige URL angezeigt und Nutzer können über ein Kontextmenü zwischen der standardmäßigen und vollständigen URL wechseln.
Mit dieser Richtlinie wird festgelegt, ob dem Nutzer bei der ersten Anmeldung der Einführungsbildschirm für Gemini angezeigt wird.
Wenn die Richtlinie deaktiviert ist, wird der Einführungsbildschirm für Gemini nicht angezeigt.
Wenn sie aktiviert ist, wird der Einführungsbildschirm für Gemini angezeigt.
Ist die Richtlinie nicht konfiguriert, wird der Einführungsbildschirm für Gemini bei von Unternehmen verwalteten Nutzern übersprungen und nicht verwalteten Nutzern angezeigt.
Wenn die Richtlinie auf "True" gesetzt ist, wird während aktiver Sitzungen in der Taskleiste eine große rote Schaltfläche zum Abmelden angezeigt, solange das Display nicht gesperrt ist.
Ist sie auf "False" gesetzt oder nicht konfiguriert, wird keine Schaltfläche angezeigt.
Mit dieser Richtlinie wird festgelegt, ob dem Nutzer bei der ersten Anmeldung der Bildschirm für die Scrollrichtung des Touchpads angezeigt wird. Wenn die Richtlinie auf „false“ gesetzt ist, wird der Bildschirm für die Scrollrichtung des Touchpads nicht angezeigt. Ist die Richtlinie auf „true“ gesetzt, wird der Bildschirm für die Scrollrichtung des Touchpads angezeigt.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer ihre neuesten Ergebnisse der Standardsuchmaschine in einer Seitenleiste anzeigen, indem sie ein Symbol in der Symbolleiste ein- oder ausschalten.
Wird die Richtlinie deaktiviert, wird das Symbol, das die Seitenleiste mit den Ergebnissen der Standardsuchmaschine öffnet, aus der Symbolleiste entfernt.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden von Google Chrome Webinhalte akzeptiert, die als Signed HTTP Exchanges implementiert sind.
Wenn die Richtlinie auf "False" gesetzt ist, werden die Signed HTTP Exchanges nicht geladen.
Diese Richtlinie ist veraltet. Du kannst stattdessen BrowserSignin verwenden.
Die Richtlinie erlaubt dem Nutzer die Anmeldung in Google Chrome.
Wenn diese Richtlinie aktiviert ist, können sich Nutzer in Google Chrome anmelden. Ist sie deaktiviert, können sich Nutzer nicht anmelden. Außerdem funktionieren dann Apps und Erweiterungen, die die chrome.identity API verwenden, nicht mehr. Wenn du das vermeiden möchtest, verwende SyncDisabled.
Mit diesen Einstellungen wird das Anmeldungsabfangen aktiviert oder deaktiviert.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird das Dialogfeld für das Anmeldungsabfangen geöffnet, wenn im Internet ein Google-Konto hinzugefügt wird. Möglicherweise lohnt es sich für den Nutzer, das Konto in ein anderes neues oder bestehendes Profil zu verschieben.
Ist die Richtlinie deaktiviert, wird das Dialogfeld für das Anmeldungsabfangen nicht geöffnet. Bei einer Deaktivierung wird trotzdem ein Dialogfeld angezeigt, wenn durch „ManagedAccountsSigninRestriction“ eine Profiltrennung für verwaltete Konten erzwungen wird.
Seit Google Chrome-Version 67 ist die Website-Isolierung auf allen Desktop-Plattformen standardmäßig aktiviert. Dadurch wird jede Website in einem eigenen Prozess ausgeführt. Eine Website ist ein Protokoll plus eTLD+1 (z. B. https://beispiel.de). Wenn diese Richtlinie aktiviert ist, verändert sich dieses Verhalten nicht. Es wird lediglich verhindert, dass Nutzer die Einstellung ändern können und z. B. „Disable site isolation“ in chrome://flags verwenden. Seit Google Chrome-Version 76 wird die Website-Isolierung nicht deaktiviert, wenn die Richtlinie deaktiviert oder nicht konfiguriert wird. Nutzer können sie stattdessen selbst deaktivieren.
IsolateOrigins bietet sich auch für die Isolierung spezifischer Ursprünge bei höherer Granularität als der Websiteebene an (z. B. https://a.beispiel.de).
Setze unter Google ChromeOS-Version 76 oder niedriger die Geräterichtlinie DeviceLoginScreenSitePerProcess auf denselben Wert. Wenn die Werte nicht übereinstimmen, kann es beim Beginn von Nutzersitzungen zu einer Verzögerung kommen.
Hinweis: Nutze unter Android stattdessen die Richtlinie SitePerProcessAndroid.
Wenn die Richtlinie aktiviert ist, werden unter Android alle Websites isoliert. Jede Website wird dann in einem eigenen Prozess ausgeführt. Nutzer können diese Einstellung nicht ändern. Eine Website ist ein Protokoll plus eTLD+1 (z. B. https://beispiel.de). Ab Google Chrome-Version 77 werden unter Android bestimmte sensible Websites standardmäßig isoliert. Diese Richtlinie weitet diesen Modus für die standardmäßige Website-Isolierung auf alle Websites aus.
Wenn diese Richtlinie deaktiviert ist, wird jegliche Form der Website-Isolierung deaktiviert, einschließlich der Isolierung sensibler Websites und Tests von IsolateOriginsAndroid, SitePerProcessAndroid und anderer Modi für die Website-Isolierung. Nutzer können die Richtlinie aber weiterhin manuell aktivieren.
Wenn die Richtlinie nicht konfiguriert ist, können Nutzer diese Einstellung ändern.
IsolateOriginsAndroid kann auch für die Isolierung spezifischer Ursprünge bei höherer Granularität als der Websiteebene nützlich sein (z. B. https://a.beispiel.de).
Hinweis: Die Unterstützung der Isolierung jeder Website unter Android wird weiter verbessert. Derzeit kann sie aber Leistungsprobleme verursachen, vor allem auf leistungsschwächeren Geräten. Diese Richtlinie kann nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM verwendet werden. Wenn du bestimmte Websites isolieren und die Leistungseinbußen dabei so gering wie möglich halten möchtest, verwende IsolateOriginsAndroid mit einer Liste der Websites, die isoliert werden sollen. Für andere Plattformen als Android musst du SitePerProcess verwenden.
Mit dieser Richtlinie wird eine Liste von Websites bereitgestellt, auf denen Nutzer mithilfe von Kürzeln in der Adressleiste schnell suchen können. Nutzer können eine Suche starten, indem sie das Kürzel oder @Kürzel (z. B. @Arbeit), gefolgt von einem Leerzeichen oder Tabulatorzeichen, in die Adressleiste eingeben.
Die folgenden Felder sind für jede Website Pflichtfelder: name, shortcut, url.
Das Feld name entspricht dem Namen der Website oder der Suchmaschine, der dem Nutzer in der Adressleiste angezeigt werden soll.
shortcut kann einfache Wörter und Zeichen enthalten, darf jedoch keine Leerzeichen enthalten und nicht mit dem @-Symbol beginnen. Kürzel müssen außerdem eindeutig sein.
Durch das Feld url wird für jeden Eintrag die URL der Suchmaschine angegeben, die bei einer Suchanfrage mit dem entsprechenden Suchbegriff verwendet wird. Die URL muss den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird. Ungültige Einträge und Einträge mit doppelten Kürzeln werden ignoriert.
Websitesucheinträge, bei denen das Feld „featured“ auf „true“ gesetzt wurde, werden in der Adressleiste angezeigt, wenn der Nutzer „@“ eingibt. Es können bis zu drei Einträge als „featured“ ausgewählt werden.
Nutzer können die durch die Richtlinie festgelegten Websitesucheinträge nicht bearbeiten oder deaktivieren. Sie können jedoch neue Kürzel für dieselbe URL hinzufügen. Außerdem können Nutzer keine neuen Websitesucheinträge mit einem zuvor über diese Richtlinie erstellten Kürzel erstellen.
Bei Konflikten mit einem zuvor vom Nutzer erstellten Kürzel hat die Nutzereinstellung Vorrang. Nutzer können die von der Richtlinie erstellte Option jedoch trotzdem auslösen, indem sie „@“ in der Suchleiste eingeben. Wenn der Nutzer beispielsweise „Arbeit“ bereits als Kürzel für URL1 definiert hat und die Richtlinie „Arbeit“ als Kürzel für URL2 definiert, löst die Eingabe von „Arbeit“ in der Suchleiste eine Suche nach URL1 aus, aber die Eingabe von „@Arbeit“ in der Suchleiste eine Suche nach URL2.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Wenn die Richtlinie aktiviert ist, können Nutzer ihre SMS mit Chromebooks synchronisieren. Diese Funktion muss durch die Nutzer eingerichtet und explizit freigeschaltet werden. Anschließend können sie auf ihren Chromebooks SMS senden und empfangen.
Ist die Richtlinie deaktiviert, kann die Synchronisierung von SMS nicht eingerichtet werden.
Ist sie nicht konfiguriert, gilt die Standardeinstellung, in der diese Funktion zwar für verwaltete Nutzer nicht zulässig ist, für andere Nutzer jedoch schon.
Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibung mithilfe eines Google-Webdienstes geprüft. Diese Richtlinie steuert nur die Verwendung des Onlinedienstes. Ist die Richtlinie deaktiviert, kommt der Dienst nie zum Einsatz.
Wenn die Richtlinie nicht konfiguriert wird, kann der Nutzer bestimmen, ob der Rechtschreibprüfungsdienst genutzt werden soll.
Die Rechtschreibprüfung kann immer lokal auf ein heruntergeladenes Wörterbuch zugreifen, außer die Funktion wurde über SpellcheckEnabled deaktiviert. In diesem Fall hat diese Richtlinie keine Auswirkungen.
Wenn die Richtlinie aktiviert ist, ist die Rechtschreibprüfung an und Nutzer können sie nicht deaktivieren. Unter Microsoft® Windows®, Google ChromeOS und Linux® können die Sprachen für die Rechtschreibprüfung einzeln aktiviert und deaktiviert werden. Dadurch haben Nutzer die Möglichkeit, die Rechtschreibprüfung durch Deaktivieren aller Sprachen auszuschalten. Soll diese Möglichkeit nicht zur Verfügung stehen, kann die Richtlinie SpellcheckLanguage verwendet dazu werden, die Aktivierung bestimmter Sprachen für die Rechtschreibprüfung zu erzwingen.
Wenn die Richtlinie deaktiviert ist, ist die Rechtschreibprüfung aus allen Quellen deaktiviert und Nutzer können sie nicht aktivieren. Die Richtlinien SpellCheckServiceEnabled, SpellcheckLanguage und SpellcheckLanguageBlocklist haben keine Auswirkungen, wenn diese Richtlinie auf „Falsch“ eingestellt ist.
Wird die Richtlinie nicht konfiguriert, können Nutzer die Rechtschreibprüfung in den Spracheinstellungen aktivieren oder deaktivieren.
Damit werden Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in der Liste, die nicht erkannt werden, werden ignoriert.
Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen aktiviert, und zwar zusätzlich zu den Sprachen, für die der Nutzer die Rechtschreibprüfung aktiviert hat.
Ist sie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.
Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.
Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguageBlocklist" enthalten sein, hat diese Richtlinie Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.
Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Damit wird die Deaktivierung von Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.
Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen deaktiviert. Für nicht in der Liste befindliche Sprachen kann die Rechtschreibprüfung weiterhin vom Nutzer aktiviert oder deaktiviert werden.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.
Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.
Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguage" enthalten sein, hat letztere Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.
Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Diese Richtlinie ermöglicht die Konformität mit der neu eingeführten Spezifikation des CSS‑Zooms.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, entspricht die CSS‑Property „zoom“ der Spezifikation:
https://drafts.csswg.org/css-viewport/#zoom-property
Ist die Richtlinie deaktiviert, wird die CSS‑Property „zoom“ auf das alte Verhalten zurückgesetzt.
Diese Richtlinie ist eine vorübergehende Lösung, damit genug Zeit ist, Webinhalte auf das neue Verhalten umzustellen. Es gibt auch einen Ursprungstest („DisableStandardizedBrowserZoom“), der dem Verhalten entspricht, wenn diese Richtlinie deaktiviert ist. In Version 134 wird diese Richtlinie entfernt und „Aktiviert“ wird zum permanenten Verhalten.
Wenn die Richtlinie auf "True" gesetzt ist, wird verhindert, dass das Browserfenster zu Beginn der Sitzung geöffnet wird.
Ist sie auf "False" gesetzt oder nicht konfiguriert, wird das Browserfenster geöffnet.
Hinweis: Unter Umständen verhindern andere Richtlinien oder Befehlszeilen-Flags, dass das Browserfenster geöffnet wird.
Mit dieser Richtlinie wird die strikte MIME-Typprüfung für Worker-Skripts aktiviert.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, werden bei Worker-Skripts strikte MIME-Typprüfungen für JavaScript durchgeführt. Das ist das neue Standardverhalten. Worker-Skripts mit älteren MIME-Typen werden abgelehnt.
Wenn diese Richtlinie deaktiviert ist, wird bei Worker-Skripts die laxe MIME-Typprüfung durchgeführt, sodass Worker-Skripts mit älteren MIME-Typen wie text/ascii weiterhin geladen und ausgeführt werden.
In Browsern wurde bisher die laxe MIME-Typprüfung verwendet, sodass Ressourcen mit einer Reihe von älteren MIME-Typen unterstützt wurden. Für JavaScript-Ressourcen ist zum Beispiel text/ascii ein alter unterstützter MIME-Typ. Dies kann zu Sicherheitsproblemen führen, da Ressourcen so als Skripts geladen werden können, die nie als solche gedacht waren. Chrome wird in naher Zukunft auf eine strikte MIME-Typprüfung umgestellt. Wenn die Richtlinie aktiviert ist, wird das Standardverhalten angewendet. Wenn die Richtlinie deaktiviert ist, können Administratoren das bisherige Verhalten beibehalten.
Weitere Informationen zu den Medientypen JavaScript/ECMAScript findest du unter https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage.
Aus Sicherheitsgründen erfordert das Aufrufen der Web-APIs subApps.add(), subApps.remove() und subApps.list() eine vorherige Nutzergeste („vorübergehende Aktivierung“) – ansonsten schlägt das Aufrufen fehl. Außerdem wird der Nutzer aufgefordert, den Vorgang über ein Bestätigungsdialogfeld zu bestätigen.
Wenn diese Richtlinie konfiguriert ist, können Administratoren Ursprünge festlegen, von denen diese APIs ohne vorherige Nutzergeste aufgerufen werden können, und ohne, dass der Nutzer um Bestätigung gebeten wird.
Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn diese Richtlinie nicht konfiguriert ist, muss vor dem Aufruf dieser APIs unabhängig vom Ursprung eine Nutzergeste ausgeführt werden. Außerdem wird dem Nutzer ein Bestätigungsdialogfeld angezeigt.
Die Richtlinie wird nur auf verwaltete Gastsitzungen angewendet. Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, wird ein Dialogfeld angezeigt, über das der Nutzer dazu aufgefordert wird, die Abmeldung zu bestätigen oder abzulehnen, wenn das letzte Fenster geschlossen wird. Ist die Richtlinie auf „False“ gesetzt, wird das Dialogfeld nicht angezeigt und dadurch auch die automatische Abmeldung nach dem Schließen des letzten Fensters deaktiviert.
Mit dieser Funktion werden Vorschläge zur Entdeckung neuer Inhalte aktiviert. Dazu gehören zum Beispiel Apps und Webseiten. Wenn diese Richtlinie auf "True" gesetzt ist, werden Vorschläge zur Entdeckung neuer Inhalte aktiviert. Ist sie auf "False" gesetzt, werden Vorschläge zur Entdeckung neuer Inhalte deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, werden Vorschläge zur Entdeckung neuer Inhalte für verwaltete Nutzer deaktiviert und für andere Nutzer aktiviert.
Wie unter https://www.chromestatus.com/feature/5148698084376576 beschrieben, werden von window.alert, window.confirm und window.prompt ausgelöste modale JavaScript-Dialogfelder in Google Chrome blockiert, wenn sie von einem Subframe ausgelöst werden, dessen Quelle sich von der Quelle des Hauptframes unterscheidet.
Mit dieser Richtlinie kann diese Änderung überschrieben werden. Ist die Richtlinie aktiviert oder nicht konfiguriert, werden JavaScript-Dialogfelder, die von einem anderen Quell-Subframe ausgelöst wurden, blockiert. Ist die Richtlinie deaktiviert, werden JavaScript-Dialogfelder, die von einem anderen Quell-Subframe ausgelöst wurden, nicht blockiert.
Diese Richtlinie wird in Zukunft aus Google Chrome entfernt.
Wenn die Richtlinie aktiviert ist, wird keine Warnung angezeigt, wenn Google Chrome auf einem nicht unterstützten Computer oder unter einem nicht unterstützten Betriebssystem ausgeführt wird.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Warnung auf nicht unterstützten Systemen angezeigt.
Wenn diese Richtlinie aktiviert ist, wird die Datensynchronisierung in Google Chrome über von Google gehostete Synchronisierungsdienste deaktiviert. Möchtest du die Chrome Sync-Dienste vollständig deaktivieren, empfehlen wir dir, den Dienst in der Google Admin console zu deaktivieren.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, dürfen Nutzer selbst entscheiden, ob sie die Chrome Sync verwenden möchten.
Hinweis: Aktiviere diese Richtlinie nicht, wenn „RoamingProfileSupportEnabled“ aktiviert ist, da diese Funktion über dieselbe clientseitige Funktion verfügt. Die von Google gehostete Synchronisierung ist in diesem Fall vollständig deaktiviert.
Wenn du die Chrome Sync deaktivierst, funktioniert der Android-Dienst „Sichern und wiederherstellen“ nicht mehr richtig.
Wenn du diese Richtlinie konfigurierst, werden alle angegebenen Datentypen von der Synchronisierung ausgeschlossen. Dies gilt sowohl für die Chrome Sync als auch für die Synchronisierung von Roaming-Profilen. Dadurch lässt sich die Größe von Roaming-Profilen reduzieren und du kannst einschränken, welche Arten von Daten auf die Chrome Sync-Server hochgeladen werden.
Aktuell werden folgende Datentypen unterstützt: „apps“, „autofill“, „bookmarks“, „extensions“, „preferences“, „passwords“, „payments“, „productComparison“, „readingList“, „savedTabGroups“, „tabs“, „themes“, „typedUrls“, „wifiConfigurations“. Bei diesen Namen muss die Groß- und Kleinschreibung beachtet werden.
Hinweis: Die dynamische Richtlinienaktualisierung wird nur in Google Chrome-Version 123 oder höher unterstützt. Wenn du „autofill“ deaktivierst, wird auch „payments“ deaktiviert. „typedUrls“ bezieht sich auf den gesamten Browserverlauf.
Ermöglicht die Zusammenstellung einer Liste mit Google ChromeOS-Funktionen, die deaktiviert werden sollen.
Wenn diese Funktionen deaktiviert werden, kann der Nutzer nicht über die Benutzeroberfläche darauf zugreifen und sie erscheinen als „Vom Administrator deaktiviert“. Die Nutzereinstellungen für deaktivierte Funktionen werden von SystemFeaturesDisableMode festgelegt.
Ist die Richtlinie nicht konfiguriert, sind alle Google ChromeOS-Funktionen standardmäßig aktiviert und können vom Nutzer verwendet werden.
Hinweis: Die Scanfunktion ist derzeit über eine Funktions-Flag standardmäßig deaktiviert. Auch wenn der Nutzer die Funktion über die Funktions-Flag aktiviert, kann sie aufgrund dieser Richtlinie deaktiviert bleiben.
Diese Richtlinie steuert die Nutzereinstellungen für die in SystemFeaturesDisableList aufgelisteten deaktivierten Funktionen.
Wenn sie als „blockiert“ konfiguriert ist, können die deaktivierten Funktionen nicht mehr verwendet werden, sind jedoch weiterhin für Nutzer sichtbar.
Wenn die Richtlinie auf „ausgeblendet“ gesetzt ist, können die deaktivierten Funktionen nicht mehr verwendet werden und sind nicht für Nutzer sichtbar.
Wenn sie nicht konfiguriert ist oder einen ungültigen Wert enthält, ist der Deaktivierungsmodus in den Systemfunktionen auf „blockiert“ gesetzt.
Konfiguriert die Verfügbarkeit des System-Proxy-Dienstes und die Proxy-Anmeldedaten für Systemdienste. Ist diese Richtlinie nicht konfiguriert, ist der System-Proxy-Dienst nicht verfügbar.
Mit dieser Richtlinie wird das Verhalten von Tastenkombinationen bei Google ChromeOS gesteuert.
Wenn diese Richtlinie nicht konfiguriert oder auf „NormalSystemPriority“ gesetzt ist, werden alle Google ChromeOS-Tastenkombinationen auf Systemebene immer wie erwartet aktiviert.
Wenn diese Richtlinie auf „ShouldIgnoreCommonVdiShortcuts“ gesetzt ist, wird durch eine vordefinierte Liste von Tastenkombinationen mit der Launcher-Taste nie eine Tastenkombination aktiviert.
Wenn diese Richtlinie auf „ShouldIgnoreCommonVdiShortcutsFullscreenOnly“ gesetzt ist, wird durch eine vordefinierte Liste von Tastenkombinationen mit der Launcher-Taste nie eine Tastenkombination aktiviert, während eine App im Vollbildmodus ist.
Wenn diese Richtlinie auf „AllowPassthroughOfSearchBasedShortcuts“ gesetzt ist, werden Tastenkombinationen mit der Suchtaste an Apps gesendet und nicht vom Betriebssystem verarbeitet.
Wenn diese Richtlinie auf „AllowPassthroughOfSearchBasedShortcutsFullscreenOnly“ gesetzt ist, werden Tastenkombinationen mit der Suchtaste an Apps gesendet und nicht vom Betriebssystem verarbeitet, sofern die App, auf der der Fokus liegt, im Vollbildmodus ist.
Mit dieser Richtlinie werden Verfügbarkeit und Verhalten von TPM-Firmware-Updates konfiguriert.
Gib einzelne Einstellungen in den JSON-Eigenschaften an:
* allow-user-initiated-powerwash: Wenn die Einstellung auf true gesetzt ist, können Nutzer mithilfe von Powerwash ein Update der TPM-Firmware installieren.
* allow-user-initiated-preserve-device-state (verfügbar ab Version 68 von Google Chrome): Wenn diese Einstellung auf true gesetzt ist, können Nutzer den Ablauf für das TPM-Firmware-Update starten, bei dem der geräteübergreifende Status (einschließlich Unternehmensregistrierung) erhalten bleibt, aber die Nutzerdaten verloren gehen.
* auto-update-mode (verfügbar ab Version 75 von Google Chrome): Mit dieser Einstellung kannst du festlegen, wie automatischeTPM-Firmware-Updates für anfällige TPM-Firmware erzwungen werden. Der lokale Gerätestatus wird bei allen Abläufen beibehalten. Wenn die Einstellung…
* auf 1 gesetzt oder nicht konfiguriert ist, werden TPM-Firmware-Updates nicht erzwungen.
* auf 2 gesetzt ist, wird die TPM-Firmware beim nächsten Neustart aktualisiert, nachdem der Nutzer das Update bestätigt hat.
* auf 3 gesetzt ist, wird die TPM-Firmware beim nächsten Neustart aktualisiert.
* auf 4 gesetzt ist, wird die TPM-Firmware nach der Registrierung aktualisiert, bevor sich der Nutzer anmeldet.
Ist die Richtlinie nicht konfiguriert, ist kein TPM-Firmware-Update verfügbar.
Mit dieser Richtlinie wird jede URL, die mit einem oder mehreren der angegebenen Muster (im URLBlocklist-Filterformat) übereinstimmt, nie vom Browser verworfen. Dies gilt für das Verwerfen bei hoher Speicherauslastung und bei der Verwendung des Modus für hohe Effizienz. Verworfene Seiten werden entfernt und die zugehörigen Ressourcen vollständig freigegeben. Der Tab, mit dem sie verknüpft sind, bleibt im Tabstreifen. Wird er jedoch sichtbar, wird eine vollständige Aktualisierung ausgelöst.
Wenn diese Richtlinie deaktiviert ist, können Nutzer Prozesse nicht im Task-Manager beenden.
Wenn die Richtlinie aktiviert ist oder nicht konfiguriert wird, können Nutzer Prozesse im Task-Manager beenden.
Wenn die Richtlinie aktiviert ist, lädt Google ChromeOS die Nutzungsbedingungen herunter und zeigt sie jedes Mal an, wenn eine Sitzung mit einem lokalen Gerätekonto gestartet wird. Die Nutzer können sich erst in der Sitzung anmelden, nachdem sie die Nutzungsbedingungen akzeptiert haben.
Wenn die Richtlinie nicht konfiguriert ist, werden keine Nutzungsbedingungen angezeigt.
Für die Richtlinie muss eine URL angegeben werden, von der Google ChromeOS die Nutzungsbedingungen herunterladen kann. Die Nutzungsbedingungen sind im MIME-Typformat „Nur Text“ bereitzustellen. Es ist kein Markup möglich.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Drittanbieter-Software keinen ausführbaren Code in die Prozesse von Google Chrome einschleusen.
Ist sie deaktiviert, kann diese Software ausführbaren Code in die Prozesse von Google Chrome einschleusen.
Standardmäßig werden die Nutzungsbedingungen bei der ersten Ausführung von CCT angezeigt. Wenn diese Richtlinie auf SkipTosDialog gesetzt ist, wird das Dialogfeld mit den Nutzungsbedingungen weder bei der ersten noch bei weiteren Ausführungen angezeigt. Wenn die Richtlinie auf StandardTosDialog gesetzt oder nicht konfiguriert ist, wird das Dialogfeld mit den Nutzungsbedingungen bei der ersten Ausführung angezeigt. Beachte Folgendes:
– Diese Richtlinie funktioniert nur bei vollständig verwalteten Android-Geräten, die von Unified Endpoint Management-Anbietern konfiguriert werden können.
– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, hat die BrowserSignin-Richtlinie keine Auswirkungen.
– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, werden keine Messwerte an den Server gesendet.
– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, sind die Browserfunktionen eingeschränkt.
– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, müssen Administratoren Endnutzer dieses Geräts darüber informieren.
Diese Richtlinie legt fest, wie viel Arbeitsspeicher eine einzelne Instanz von Google Chrome verbrauchen darf, bevor Tabs verworfen werden, um Arbeitsspeicher zu leeren. Der vom jeweiligen Tab verbrauchte Arbeitsspeicher wird freigegeben und der Tab muss neu geladen werden, wenn er wieder aufgerufen wird.
Wenn diese Richtlinie konfiguriert wird, verwirft der Browser Tabs, um Arbeitsspeicher zu leeren, sobald das Limit überschritten wird. Es gibt jedoch keine Garantie dafür, dass der Browser immer unterhalb des Limits bleibt. Jeder Wert unter 1024 wird auf 1024 aufgerundet.
Wenn diese Richtlinie nicht konfiguriert ist, wird der Browser versuchen, Arbeitsspeicher zu leeren, wenn der verfügbare Arbeitsspeicher auf dem jeweiligen Gerät gering ist.
Steuert die Touch-Bildschirmtastatur und ist eine Ergänzung zur Richtlinie VirtualKeyboardEnabled.
Wenn die Bedienungshilfe „Bildschirmtastatur“ aktiviert ist, hat diese Richtlinie keine Auswirkungen.
Anderenfalls hat sie folgende Auswirkungen: Wenn diese Richtlinie nicht konfiguriert ist, wird die Bildschirmtastatur auf Grundlage der standardmäßigen Systemheuristik angezeigt, z. B. je nachdem, ob Tastaturen angeschlossen sind. Wenn diese Richtlinie auf „True“ gesetzt ist, wird die Bildschirmtastatur immer angezeigt. Wenn sie auf „False“ gesetzt ist, wird die Bildschirmtastatur nie angezeigt.
Je nach Eingabemethode wird die Bildschirmtastatur möglicherweise in einem kompakten Layout angezeigt.
Wenn du diese Richtlinie auf "True" setzt, wird eine Übersetzungsfunktion implementiert, wenn dies für Nutzer angemessen ist. In diesem Fall werden in Google Chrome eine integrierte Übersetzungssymbolleiste sowie eine Übersetzungsfunktion im Kontextmenü angezeigt, das mit einem Rechtsklick geöffnet werden kann. Wird die Richtlinie auf "False" gesetzt, werden alle integrierten Übersetzungsfunktionen ausgeschaltet.
Nach dem Konfigurieren der Richtlinie kann diese Funktion von den Nutzern nicht mehr geändert werden. Ist sie dagegen nicht konfiguriert, kann der Nutzer die Einstellung ändern.
Wenn die Richtlinie auf „True“ gesetzt ist, können Nutzer der Google ChromeOS-App „Dateien“ einen Papierkorb sehen und Dateien unter „Meine Dateien“ und „Downloads“ (einschließlich der vom Nutzer erstellten Nachfolgerelemente) beim Löschen dorthin verschieben.
Wenn die Richtlinie auf „False“ gesetzt ist, sind die Dateien, die sich bereits im Papierkorb befanden, weiterhin verfügbar: Zuvor verborgene Dateien werden angezeigt und das Verzeichnis „Papierkorb“ ist unter „Meine Dateien“ oder „Downloads“ einsehbar.
Mit dieser Richtlinie kann auf die aufgeführten URLs zugegriffen werden (als Ausnahmen von „URLBlocklist“). Informationen zum Format der Einträge in der Liste findest du in der Beschreibung der Richtlinie. Beispielsweise werden alle Anfragen blockiert, wenn du „URLBlocklist“ auf * setzt. Du kannst diese Richtlinie verwenden, um den Zugriff auf eine eingeschränkte Liste mit URLs zu erlauben. Mit ihr lassen sich bei Verwendung des unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegebenen Formats Ausnahmen für bestimmte Schemas, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist. Die Richtlinie „URLAllowlist“ hat Vorrang vor „URLBlocklist“. Diese Richtlinie ist auf 1.000 Einträge beschränkt.
Mit ihr lässt sich außerdem das automatische Aufrufen durch Browser externer Anwendungen aktivieren, die als Handler für die aufgeführten Protokolle registriert sind, z. B. „tel:“ oder „ssh:“.
Wenn die Richtlinie nicht konfiguriert ist, sind keine Ausnahmen zu „URLBlocklist“ möglich.
Ab Version 92 von Google Chrome wird diese Richtlinie auch im monitorlosen Modus unterstützt.
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Wenn die Richtlinie URLBlocklist konfiguriert ist, wird verhindert, dass Webseiten mit unzulässigen URLs geladen werden. Administratoren können eine Liste mit URL-Mustern angeben, die blockiert werden sollen. Ist die Richtlinie nicht konfiguriert, werden keine URLs im Browser blockiert. In URLAllowlist können bis zu 1.000 Ausnahmen definiert werden. Wie ein URL-Muster formatiert wird, siehst du unter https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Hinweis: Diese Richtlinie gilt nicht für In-Page-JavaScript-URLs mit dynamisch geladenen Daten. Wenn du etwa „beispiel.de/abc“ blockierst, kann „beispiel.de“ diese URL trotzdem über „XMLHTTPRequest“ laden. Außerdem hindert diese Richtlinie Webseiten nicht daran, die in der Omnibox angezeigte URL über die JavaScript History API in eine blockierte URL zu ändern.
Ab Version 73 von Google Chrome kannst du „javascript://*“-URLs blockieren. Das betrifft jedoch nur JavaScript, das in die Adressleiste eingegeben wird, oder beispielsweise Bookmarklets.
Ab Version 92 von Google Chrome wird diese Richtlinie auch im monitorlosen Modus unterstützt.
Hinweis: Wenn interne URLs von „chrome://*“ und „chrome-untrusted://*“ blockiert werden, kann dies zu unerwarteten Fehlern führen oder in einigen Fällen umgangen werden. Statt bestimmte interne URLs zu blockieren, solltest du nachsehen, ob es spezifischere Richtlinien gibt. Beispiel:
– Anstatt „chrome://settings/certificates“ zu blockieren, verwende CACertificateManagementAllowed.
– Anstatt „chrome-untrusted://crosh“ zu blockieren, verwende SystemFeaturesDisableList.
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Wenn die Richtlinie auf "True" gesetzt ist, wird Unified Desktop aktiviert. So können sich Apps über mehrere Bildschirme erstrecken. Nutzer können Unified Desktop für einzelne Displays deaktivieren.
Ist diese Richtlinie auf "False" gesetzt oder nicht konfiguriert, wird Unified Desktop deaktiviert und kann vom Nutzer nicht aktiviert werden.
Eingestellt in M69. Verwende stattdessen „OverrideSecurityRestrictionsOnInsecureOrigin“.
Mit dieser Richtlinie wird eine Liste von Ursprüngen (URLs) oder Hostnamenmustern wie „*.beispiel.de“ festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Ursprünge gelten.
Auf diese Weise können Organisationen Ursprünge für alte Anwendungen, die kein TLS bereitstellen können, auf die Zulassungsliste setzen oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass der Ursprung in der Omnibox als „Nicht sicher“ gekennzeichnet wird.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags „--unsafely-treat-insecure-origin-as-secure“ für eine durch Kommas getrennte Liste mit denselben URLs. Wenn die Richtlinie konfiguriert ist, wird das Befehlszeilen-Flag überschrieben.
Diese Richtlinie wurde in M69 zugunsten von „OverrideSecurityRestrictionsOnInsecureOrigin“ eingestellt. Wenn beide Richtlinien vorhanden sind, wird diese Richtlinie durch „OverrideSecurityRestrictionsOnInsecureOrigin“ überschrieben.
Weitere Informationen zu sicheren Kontexten findest du unter https://www.w3.org/TR/secure-contexts/.
Ist diese Richtlinie aktiviert, ist die anonymisierte URL-Datenerfassung immer aktiv. Das heißt, URLs der von Nutzern besuchten Seiten werden an Google gesendet, um Suchanfragen und das Surfen zu verbessern.
Wenn die Richtlinie deaktiviert ist, erfolgt keine anonymisierte URL-Datenerfassung.
Wenn die Richtlinie nicht konfiguriert ist, können die Nutzer diese Einstellung manuell ändern.
In Google ChromeOS Kiosk bietet diese Richtlinie nicht die Option „Nutzer kann entscheiden“. Wenn diese Richtlinie für Google ChromeOS Kiosk nicht festgelegt ist, ist die anonymisierte URL-Datenerfassung immer aktiv. Wenn diese Richtlinie für Google ChromeOS Kiosk festgelegt ist, wird die URL-Messwerterfassung für Kiosk-Apps aktiviert.
Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste der USB-Geräte definieren, die vom jeweiligen Kerneltreiber getrennt werden können, um über die chrome.usb API direkt in einer Webanwendung eingesetzt zu werden. Die Einträge bestehen aus der ID des USB-Herstellers und der Produkt-ID, über die die Hardware identifiziert werden kann.
Ist diese Richtlinie nicht konfiguriert, ist die Liste der trennbaren USB-Geräte leer.
Wenn diese Einstellung aktiviert ist, wird dem Nutzer eine Benachrichtigung angezeigt, wenn ein USB-Gerät an Google ChromeOS angeschlossen wird.
Ist diese Einstellung deaktiviert, werden dem Nutzer keine Benachrichtigungen zu angeschlossenen USB-Geräten angezeigt.
Ist diese Richtlinie nicht konfiguriert, erhalten Nutzer Benachrichtigungen zu angeschlossenen USB-Geräten.
Der User-Agent-HTTP-Anfrageheader soll reduziert werden. Um Tests und Kompatibilität zu ermöglichen, kann diese Richtlinie die Verringerungsfunktion für alle Websites aktivieren oder die Aktivierung der Funktion durch Ursprungstests oder Field Trials erlauben oder verweigern.
Weitere Informationen zur Funktion User-Agent Reduction und deren Zeitachse findest du hier:
https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html
Wenn diese Richtlinie deaktiviert ist, kann das Google ChromeOS-Avatarbild des Nutzers nicht über lokale Dateien, die Gerätekamera oder das Google-Profilbild des Nutzers geändert werden.
Ist sie aktiviert oder nicht konfiguriert, kann der Nutzer das Avatarbild über eine der genannten Optionen anpassen.
Über diese Richtlinie kannst du das Avatarbild des Nutzers für den Anmeldebildschirm konfigurieren. Zum Festlegen der Richtlinie muss die URL, über die Google ChromeOS das Avatarbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 512 KB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein.
Das Avatarbild wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.
Ist die Richtlinie konfiguriert, lädt Google ChromeOS das Avatarbild herunter und verwendet es.
Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, kann der Nutzer sein Avatarbild für den Anmeldebildschirm selbst auswählen.
Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Nutzerdaten speichert.
Wenn du diese Richtlinie festlegst, verwendet Google Chrome das bereitgestellte Verzeichnis unabhängig davon, ob der Nutzer das Argument "--user-data-dir" angegeben hat. Um Datenverluste oder andere unerwartete Fehler zu vermeiden, darf diese Richtlinie nicht auf ein Verzeichnis festgelegt werden, das für andere Zwecke verwendet wird, weil Google Chrome die entsprechenden Inhalte verwaltet.
Unter https://support.google.com/chrome/a?p=Supported_directory_variables findest du eine Liste mit Variablen, aus denen du wählen kannst.
Sollte diese Richtlinie nicht konfiguriert sein, kommt der Standardprofilpfad zum Einsatz, wobei der Nutzer dies mit dem Befehlszeilenparameter "--user-data-dir" ändern kann.
Nach jedem größeren Versionsupdate erstellt Chrome für den Fall eines Notfall-Rollbacks einen Snapshot bestimmter Browserdaten des Nutzers. Falls ein Notfall-Rollback für eine Version durchgeführt wird, für die der Nutzer einen passenden Snapshot hat, werden die darin gespeicherten Daten wiederhergestellt. Hierdurch verliert der Nutzer seine Einstellungen wie beispielsweise Lesezeichen und Autofill-Daten nicht.
Ist diese Richtlinie nicht konfiguriert, wird der Standardwert "3" verwendet.
Ist sie konfiguriert, werden ältere Snapshots bei Bedarf gelöscht, um das Limit einzuhalten. Ist sie auf "0" gesetzt ist, werden keine Snapshots erstellt.
Gibt an, welchen Kontonamen Google ChromeOS für das entsprechende lokale Gerätekonto auf der Anmeldeseite anzeigt.
Wenn diese Richtlinie eingerichtet ist, wird auf der Anmeldeseite des entsprechenden lokalen Gerätekontos der angegebene String für die bildbasierte Auswahl bei der Anmeldung verwendet.
Wenn diese Richtlinie nicht eingerichtet wurde, verwendet Google ChromeOS die E-Mail-Konto-ID des entsprechenden lokalen Gerätekontos als Anzeigename auf der Anmeldeseite.
Diese Richtlinie ist für reguläre Nutzerkonten nicht relevant.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer über das Menü > „Hilfe“ > „Problem melden“ oder die entsprechende Tastenkombination Feedback an Google senden.
Ist die Richtlinie deaktiviert, können Nutzer kein Feedback an Google senden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Zugriff für Videoaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "VideoCaptureAllowedUrls".
Ist diese Richtlinie deaktiviert, wird nie beim Nutzer nachgefragt und die Möglichkeit für Videoaufnahmen steht nur URLs in der Liste "VideoCaptureAllowedUrls" zur Verfügung.
Hinweis: Diese Richtlinie gilt für jegliche Form der Videoeingabe, nicht nur für die integrierte Kamera.
Wenn du diese Richtlinie konfigurierst, gibst du eine Liste von URLs an, deren Muster mit dem SecurityOrigin-Objekt der anfragenden URL abgeglichen werden. Bei einer Übereinstimmung wird ohne Nachfrage Zugriff auf Videoaufnahmegeräte gewährt.
Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Das Muster „*“, das bei jeder URL zu einer Übereinstimmung führt, wird von dieser Richtlinie jedoch nicht unterstützt.
Wenn du die Richtlinie auf „True“ setzt, wird die Größe des Layout-Darstellungsbereichs standardmäßig durch die Bildschirmtastatur angepasst. Andere Zustände („False“/„Nicht festgelegt“) haben keine Auswirkungen.
Dies wirkt sich nur auf die standardmäßige Größenanpassung aus: Wenn eine Seite über ein <meta>-Tag oder die Virtual Keyboard API ein bestimmtes Verhalten anfordert, gilt dieses angeforderte Verhalten weiterhin.
Außerdem ist diese Richtlinie nur als vorübergehende Notlösung gedacht.
Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, kann die Bildschirmtastatur eingeblendet werden, wenn sie vorhersagen kann, dass sie der Nutzer verwenden wird.
Ist die Richtlinie auf „False“ gesetzt, wird die Bildschirmtastatur nur angezeigt, wenn der Nutzer explizit auf ein Eingabefeld tippt oder eine Anwendung sie anfordert.
Beispiel: Nehmen wir an, der Nutzer verwendet die Bildschirmtastatur, um seinen Nutzernamen auf dem Bildschirm einer zweistufigen Anmeldung einzugeben. Wenn auf dem Anmeldebildschirm zur Eingabe des Passworts aufgefordert wird und die Richtlinie auf „True“ gesetzt ist, bleibt die Bildschirmtastatur möglicherweise sichtbar, obwohl der Nutzer nicht auf das Eingabefeld für das Passwort getippt hat. Ist die Richtlinie auf „False“ gesetzt, wird die Bildschirmtastatur ausgeblendet.
Diese Richtlinie ist nicht anwendbar, wenn die Bildschirmtastatur deaktiviert ist, z. B. bei Verwendung der Richtlinie „TouchVirtualKeyboardEnabled“ oder wenn das Gerät mit einer physischen Tastatur verbunden ist.
Google ChromeOS wird angewiesen, die Konsolentools zur Verwaltung virtueller Maschinen zu aktivieren oder zu deaktivieren.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kann der Nutzer die VM-Management-Befehlszeile verwenden. Andernfalls ist diese Befehlszeile deaktiviert und ausgeblendet.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer VPN-Verbindungen verwalten, d. h. trennen oder ändern. Wenn die VPN-Verbindung innerhalb einer VPN-App erstellt wird, hat diese Richtlinie keine Auswirkungen auf die Benutzeroberfläche der App. So können Nutzer die App auch weiterhin zum Ändern der VPN-Verbindung verwenden. Diese Richtlinie soll gemeinsam mit der Funktion „Durchgehend aktives VPN“ verwendet werden, mit der der Administrator festlegen kann, ob beim Start eines Geräts eine VPN-Verbindung hergestellt werden soll.
Wenn diese Richtlinie deaktiviert ist, werden die Benutzeroberflächen in Google ChromeOS deaktiviert, mit denen Nutzer VPN-Verbindungen trennen oder ändern.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die WPAD (Web Proxy Auto-Discovery)-Optimierung in Google Chrome aktiviert.
Ist sie deaktiviert, ist die WPAD-Optimierung deaktiviert, sodass Google Chrome länger auf DNS-basierte WPAD-Server warten muss.
Unabhängig davon, ob die Richtlinie konfiguriert ist, kann die WPAD-Optimierung nicht von Nutzern geändert werden.
Wenn diese Richtlinie deaktiviert ist, kann das Google ChromeOS-Hintergrundbild des Nutzers nicht aus einem Google Fotos-Album ausgewählt werden.
Der Nutzer kann ein Google Fotos-Bild als Hintergrund auswählen, wenn diese Richtlinie aktiviert oder nicht konfiguriert ist.
Wenn du die Richtlinie konfigurierst, wird Google ChromeOS
das Hintergrundbild, das du für den Desktop und den Anmeldebildschirm des Nutzers festlegst, herunterladen und verwenden. Nutzer können das Hintergrundbild nicht ändern. Gib die URL an (diese muss ohne Authentifizierung zugänglich sein), von der Google ChromeOS
das Hintergrundbild herunterladen kann, sowie einen kryptografischen Hash (im JPEG-Format mit einer Dateigröße von bis zu 16 MB), um die Integrität des Downloads zu verifizieren.
Ist die Richtlinie nicht konfiguriert, können Nutzer das Hintergrundbild für den Desktop und den Anmeldebildschirm selbst auswählen.
Steuert das Dialogfeld „Vor Beenden warnen (⌘ + Q)“, wenn der Nutzer versucht, den Browser zu schließen.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird eine Warnung angezeigt, wenn der Nutzer versucht, den Browser zu schließen.
Ist die Richtlinie deaktiviert, wird keine Warnung angezeigt, wenn der Nutzer versucht, den Browser zu schließen.
Mit dieser Richtlinie wird festgelegt, ob Nur-Text-Entitäten auf Webseiten erkannt werden. Nutzer können dann Kontextaktionen auslösen, indem sie mit diesen interagieren. Die Richtlinie hat mehrere Attribute, eines für jeden Entitätstyp. Entitätstypen sind z. B. „default“ und „addresses“.
Wenn der Wert für eine Entität nicht konfiguriert ist, wird das Verhalten der Entität „default“ angewendet. Das Standardverhalten für „default“ ist „enabled“.
Die Werte für jeden Entitätstyp sind „default“, „enabled“, „disabled“ oder „longpressonly“. Wenn der Wert auf „default“ festgelegt ist, wird das Verhalten der Entität „default“ angewendet. Ist der Wert auf „enabled“ gesetzt, werden Entitäten erkannt, unterstrichen und entweder durch einmaliges Tippen oder langes Drücken ausgelöst. Wenn der Wert auf „disabled“ gesetzt ist, werden Entitäten nicht erkannt und es können keine Aktionen dafür ausgeführt werden. Ist der Wert auf „longpressonly“ gesetzt, werden Entitäten erkannt und es können nur durch langes Drücken Aktionen dafür ausgeführt werden.
Wenn die Richtlinie konfiguriert ist, wird eine Liste von Web-Apps festgelegt, die automatisch – also ohne Interaktion des Nutzers – installiert werden und vom Nutzer weder deinstalliert noch deaktiviert werden können.
Jedes Listenelement der Richtlinie ist ein Objekt, das aus der erforderlichen Komponente „url“ (der URL der Web-App, die installiert werden soll)
und sechs optionalen Komponenten besteht: – „default_launch_container“ (legt fest, wie die Web-App geöffnet wird – standardmäßig auf einem neuen Tab)
– „create_desktop_shortcut“ (auf „True“ setzen, wenn du Desktopverknüpfungen für Linux und Microsoft® Windows® erstellen möchtest)
„fallback_app_name“ (Ab Google Chrome Version 90 – ermöglicht, den App-Namen zu überschreiben, wenn es keine progressive Web-App (PWA) ist oder es eine temporär installierte PWA ist, für die vor Abschluss der Installation eine Authentifizierung erforderlich ist. Wenn sowohl „custom_name“ als auch „fallback_app_name“ angegeben sind, wird Letzteres ignoriert.)
– „custom_name“ (Ab Google ChromeOS Version 99 und Version 112 unter allen anderen Desktop-Betriebssystemen – ermöglicht, den App-Namen für alle Web-Apps und PWAs dauerhaft zu überschreiben.
– „custom_icon“ (Ab Google ChromeOS Version 99 und Version 112 unter allen anderen Desktop-Betriebssystemen – ermöglicht, das App-Symbol installierter Apps zu überschreiben. Die Symbole müssen quadratisch und maximal 1 MB groß sein und in einem der folgenden Formate vorliegen: JPEG, PNG, GIF, WEBP, ICO. Der Hashwert muss der SHA256-Hash der Symboldatei sein. Die URL „url“ sollte ohne Authentifizierung zugänglich sein, damit das Symbol bei der App-Installation verwendet werden kann.
– „install_as_shortcut“ (Ab Google Chrome Version 107.) Bei Aktivierung wird die jeweilige URL „url“ als Verknüpfung – wie bei Verwendung der Option „Verknüpfung erstellen…“ – auf dem GUI des Desktop-Browsers installiert. Hinweis: Wenn sie als Verknüpfung installiert wird, wird sie nicht aktualisiert, wenn sich das Manifest in „url“ ändert. Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird die Web-App bei der jeweiligen URL („url“) normal installiert.
In „PinnedLauncherApps“ wird beschrieben, wie du Apps an die Google ChromeOS-Ablage anpinnen kannst.
Mit dieser Richtlinie kann ein Administrator Einstellungen für installierte Web-Apps angeben. Diese Richtlinie ordnet die ID einer Web-App einer bestimmten Einstellung zu. Mit der spezifischen ID * kannst du eine Standardkonfiguration festlegen, die für alle Web-Apps angewendet wird, die keine benutzerdefinierte Konfiguration in dieser Richtlinie haben.
Das Feld manifest_id ist die Manifest-ID der Web-App. Unter https://developer.chrome.com/blog/pwa-manifest-id/ findest du eine Anleitung dazu, wie du die Manifest-ID einer installierten Web-App herausfindest. Das Feld run_on_os_login gibt an, ob eine Web-App während OS Login verwendet werden kann. Wenn dieses Feld auf blocked gesetzt ist, funktioniert die Web-App während OS Login nicht. Nutzer können dies später nicht aktivieren. Ist es auf run_windowed gesetzt, funktioniert die Web-App während OS Login. Nutzer können dies später nicht deaktivieren. Wenn das Feld auf allowed gesetzt ist, können Nutzer die Web-App so konfigurieren, dass sie während OS Login funktioniert. Die Standardkonfiguration lässt nur die Werte allowed und blocked zu. (Seit Version 117) Mit dem Feld prevent_close_after_run_on_os_login wird angegeben, ob verhindert werden soll, dass eine Web-App geschlossen wird, z. B. durch den Nutzer, den Task-Manager oder Web-APIs. Dieses Verhalten kann nur aktiviert werden, wenn run_on_os_login auf run_windowed gesetzt ist. Wenn die App gerade ausgeführt wird, wird diese Einstellung erst nach dem Neustart der App wirksam. Ist dieses Feld nicht definiert, können Apps von Nutzern geschlossen werden. (Seit Version 118) Im Feld force_unregister_os_integration wird angegeben, ob die gesamte Betriebssystemintegration für eine Web-App entfernt wird, z. B. Verknüpfungen, Datei-Handler und Protokoll-Handler. Wenn eine App bereits ausgeführt wird, wird diese Eigenschaft nach dem Neustart der App wirksam. Dieses Feld sollte mit Vorsicht verwendet werden, da dadurch jegliche Betriebssystemintegration überschrieben werden kann, die automatisch beim Start des Web-App-Systems festgelegt wird. Es funktioniert derzeit nur auf Windows-, Mac- und Linux-Plattformen.
Mit dieser Richtlinie wird festgelegt, ob der Browser adaptives Zwischenspeichern für Web Audio verwendet. Durch diese Funktion können Audiofehler reduziert werden, jedoch erhöht sich dabei möglicherweise die Latenz in variablem Umfang.
Wenn die Richtlinie aktiviert ist, wird immer adaptives Zwischenspeichern verwendet.
Ist sie deaktiviert oder nicht konfiguriert, wird über den Funktionseinführungsprozess des Browsers entschieden, ob adaptives Zwischenspeichern verwendet wird.
Durch die Konfiguration der Richtlinie wird festgelegt, welche WebAuthn-Faktoren verwendet werden können.
* Alle WebAuthn-Faktoren zulassen: ["all"] (umfasst auch zukünftige Faktoren).
* Nur PIN zulassen: ["PIN"].
* PIN und Fingerabdruck zulassen: ["PIN", "FINGERPRINT"].
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, stehen auf verwalteten Geräten keine WebAuthn-Faktoren zur Verfügung.
Wenn diese Richtlinie aktiviert ist, darf Google Chrome WebRTC-Ereignisprotokolle aus Google-Diensten wie Hangouts Meet speichern und die Protokolle bei Google hochladen. Diese Protokolle enthalten Diagnoseinformationen, die für die Fehlerbehebung bei Audioanrufen oder Videokonferenzen in Google Chrome hilfreich sein können. Dazu zählen die Sende- und Empfangszeit sowie die Größe von RTP-Paketen, Feedback zur Auslastung des Netzwerks und Metadaten zur Länge und Qualität von Audio- und Videoframes. Audio- oder Videoinhalte von Anrufen bzw. Konferenzen gehören nicht dazu. Damit Fehler leichter behoben werden können, verknüpft Google diese Protokolle anhand einer Sitzungs-ID unter Umständen mit anderen Protokollen, die vom Google-Dienst selbst erfasst wurden.
Wenn die Richtlinie deaktiviert ist, werden solche Protokolle weder erfasst noch hochgeladen.
Ist diese Richtlinie nicht konfiguriert (bis einschließlich Version M76), kann Google Chrome diese Protokolle standardmäßig weder erfassen noch hochladen. Ab Version M77 kann Google Chrome diese Protokolle standardmäßig von den meisten Profilen erfassen und hochladen, für die cloudbasierte Unternehmensrichtlinien auf Nutzerebene gelten. Ab Version M77 bis einschließlich M80 kann Google Chrome diese Protokolle außerdem standardmäßig von Profilen erfassen und hochladen, die mit Google Chrome lokal verwaltet werden.
Mit dieser Richtlinie kannst du einschränken, welche IP-Adressen und Schnittstellen WebRTC bei der Suche nach der bestmöglichen Verbindung verwenden kann. Weitere Informationen findest du unter RFC 8828 Abschnitt 5.2 (https://tools.ietf.org/html/rfc8828.html#section-5.2). Wenn diese Richtlinie nicht konfiguriert ist, werden standardmäßig alle verfügbaren Schnittstellen verwendet.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Wenn Übereinstimmungen gefunden werden oder chrome://flags/#enable-webrtc-hide-local-ips-with-mdns deaktiviert ist, werden die lokalen IP-Adressen in WebRTC ICE-Kandidaten angezeigt. Andernfalls werden lokale IP-Adressen mit mDNS-Hostnamen verborgen. Beachte bitte, dass diese Richtlinie den Schutz lokaler IPs schwächt, sofern Administratoren diese benötigen.
Wenn diese Richtlinie aktiviert ist, darf Google Chrome WebRTC-Textprotokolle aus Google-Diensten wie Google Meet speichern und bei Google hochladen. Diese Protokolle enthalten Diagnoseinformationen, die für die Fehlerbehebung bei Audioanrufen oder Videokonferenzen in Google Chrome hilfreich sein können. Dazu zählen Textmetadaten, die eingehende und ausgehende WebRTC-Streams beschreiben, WebRTC-spezifische Protokolleinträge und zusätzliche Systeminformationen. Audio- oder Videoinhalte von Anrufen bzw. Konferenzen gehören nicht dazu. Ist die Richtlinie deaktiviert, werden solche Protokolle nicht bei Google hochgeladen. Die Protokolle werden dann lokal auf dem Gerät des Nutzers gesammelt. Wenn die Richtlinie nicht konfiguriert ist, kann Google Chrome diese Protokolle standardmäßig erfassen und hochladen.
Wenn die Richtlinie konfiguriert ist, wird der von WebRTC verwendete UDP-Port-Bereich auf den festgelegten Portintervall, einschließlich der Endpunkte, beschränkt.
Wenn die Richtlinie nicht konfiguriert ist oder sie auf den leeren String oder einen ungültigen Portbereich eingestellt ist, kann von WebRTC jeder beliebige verfügbare lokale UDP-Port verwendet werden.
Über diese Richtlinie wird konfiguriert, ob vom Nutzer aufgerufene Websites immersive Augmented-Reality-Sitzungen mit der WebXR Device API erstellen dürfen.
Wenn die Richtlinie nicht konfiguriert oder aktiviert ist, akzeptiert die WebXR Device API "immersive-ar" bei der Sitzungserstellung und ermöglicht Nutzern, Augmented-Reality-Angebote zu nutzen.
Ist diese Richtlinie deaktiviert, lehnt die WebXR Device API Anfragen zur Erstellung von Sitzungen, für die der Modus "immersive-ar" festgelegt ist, ab. Bestehende "immersive-ar"-Sitzungen (falls vorhanden) werden nicht beendet.
Weitere Informationen zu "immersive-ar"-Sitzungen findest du in den Spezifikationen zum WebXR Augmented Reality Module.
Wenn diese Einstellung aktiviert ist, können Nutzer WLAN-Konfigurationen zwischen Google ChromeOS-Gerät(en) und einem verbundenen Android-Smartphone synchronisieren. Damit die WLAN-Konfigurationen synchronisiert werden können, muss diese Funktion durch Nutzer eingerichtet und explizit freigeschaltet werden.
Ist diese Einstellung deaktiviert, können Nutzer die WLAN-Konfigurationen nicht synchronisieren.
Für diese Funktion muss der Datentyp „wifiConfigurations“ in der Chrome Sync aktiviert sein. Wenn „wifiConfigurations“ in der Richtlinie „SyncTypesListDisabled“ deaktiviert ist oder die Chrome Sync in der Richtlinie „SyncDisabled“ deaktiviert ist, ist diese Funktion nicht aktiviert.
Ist diese Richtlinie nicht konfiguriert, kann die Funktion nicht standardmäßig von verwalteten Nutzern verwendet werden.
Aktiviert die Fenster-Okklusion in Google Chrome.
Wenn du diese Einstellung aktivierst, erkennt Google Chrome, wenn Fenster von anderen Fenstern überdeckt sind, und unterbricht das Zeichnen von Pixeln, um CPU und Stromverbrauch zu reduzieren.
Wenn du diese Einstellung deaktivierst, erkennt Google Chrome nicht, wenn Fenster von anderen Fenstern überdeckt sind.
Wird diese Richtlinie nicht eingerichtet, ist die Okklusions-Erkennung deaktiviert.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderAlternateURLs" eine Liste alternativer URLs an, die verwendet werden, um Suchbegriffe aus der Suchmaschine zu extrahieren. Die URLs sollten den String '{searchTerms}' enthalten.
Wenn "DefaultSearchProviderAlternateURLs" nicht konfiguriert ist, werden keine alternativen URLs verwendet, um Suchbegriffe aus der Suchmaschine zu extrahieren.
Ist diese Richtlinie aktiviert, wird eine Standardsuche durchgeführt, wenn der Nutzer Text in die Adressleiste eingibt, bei dem es sich nicht um eine URL handelt. Wenn du den Standardsuchanbieter angeben möchtest, lege die restlichen Richtlinien für die Standardsuche fest. Andernfalls kann der Nutzer den Standardanbieter selbst auswählen. Ist diese Richtlinie deaktiviert, wird keine Suche durchgeführt, wenn der Nutzer Text in die Adressleiste eingibt, bei dem es sich nicht um eine URL handelt. Der Wert „Deaktiviert“ wird von Google Admin console nicht unterstützt.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern in Google Chrome nicht geändert werden. Ist die Richtlinie nicht konfiguriert, wird der Standardsuchanbieter aktiviert und Nutzer können die Suchanbieterliste selbst zusammenstellen.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderEncodings" die Zeichencodierungen an, die vom Suchanbieter unterstützt werden. Dazu werden Codeseiten-Namen wie "UTF-8", "GB2312" oder "ISO-8859-1" verwendet. Sie werden in der angegebenen Reihenfolge ausprobiert
Wenn "DefaultSearchProviderEncodings" nicht konfiguriert ist, wird "UTF-8" verwendet.
Wenn „DefaultSearchProviderEnabled“ aktiviert ist, wird durch die Konfiguration von „DefaultSearchProviderImageURL“ die URL der Suchmaschine angegeben, die für die Bildersuche verwendet wird. (Ist „DefaultSearchProviderImageURLPostParams“ konfiguriert, wird bei Bildsuchanfragen stattdessen die POST-Methode verwendet.)
Wenn „DefaultSearchProviderImageURL“ nicht konfiguriert ist, wird keine Bildersuche verwendet.
Wenn für die Bildersuche die GET-Methode verwendet wird, müssen Bildparameter in der URL mit einer gültigen Kombination aus folgenden Platzhaltern angegeben werden: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}' , '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Wenn „DefaultSearchProviderEnabled“ aktiviert ist, werden durch die Konfiguration von „DefaultSearchProviderImageURLPostParams“ die Parameter für die Bildersuche mit POST angegeben. Die Richtlinie besteht aus kommagetrennten Name-Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie „{imageThumbnail}“ ist, wird er durch echte Vorschaubilddaten ersetzt.
Wenn „DefaultSearchProviderImageURLPostParams“ nicht konfiguriert ist, wird die Bildsuchanfrage mithilfe der GET-Methode gesendet.
In der URL muss der Bildparameter mit einer gültigen Kombination aus folgenden Platzhaltern angegeben werden, je nachdem, was vom Suchanbieter unterstützt wird: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderKeyword" den Suchbegriff oder die Verknüpfung an, die in der Adressleiste zum Starten der Suche für diesen Anbieter verwendet wird.
Wenn "DefaultSearchProviderKeyword" nicht konfiguriert ist, lässt sich der Suchanbieter nicht durch einen Suchbegriff aktivieren.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderName" den Namen des Standardsuchanbieters an.
Wenn "DefaultSearchProviderName" nicht konfiguriert ist, wird der von der Such-URL angegebene Hostname verwendet.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderNewTabURL" die URL an, die eine Suchmaschine zum Bereitstellen der "Neuer Tab"-Seite verwendet.
Ist "DefaultSearchProviderNewTabURL" nicht konfiguriert, wird keine "Neuer Tab"-Seite bereitgestellt.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSearchURL" die URL der Standardsuchmaschine an. Die URL sollte den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird.
Du kannst die Such-URL von Google so angeben: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSearchURLPostParams" die Parameter für die Suche nach einer URL mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie '{searchTerms}' ist, wird er durch echte Suchbegriffsdaten ersetzt.
Ist "DefaultSearchProviderSearchURLPostParams" nicht konfiguriert, werden Suchanfragen mithilfe der GET-Methode gesendet.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSuggestURL" die URL der Suchmaschine für Suchvorschläge an. Die URL sollte den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird.
Du kannst die Such-URL von Google so angeben: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSuggestURLPostParams" die Parameter für die Vorschlagsuche mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie '{searchTerms}' ist, wird er durch echte Suchbegriffsdaten ersetzt.
Ist "DefaultSearchProviderSuggestURLPostParams" nicht konfiguriert, wird die Vorschlagsuchanfrage mithilfe der GET-Methode gesendet.
Wenn die Richtlinie aktiviert ist, wird die „Neuer Tab“-Seite als Startseite des Nutzers verwendet und die Startseiten-URL wird ignoriert. Ist diese Richtlinie deaktiviert, wird die „Neuer Tab“-Seite nie als Startseite verwendet, es sei denn, die Startseiten-URL des Nutzers ist chrome://newtab.
Wenn du diese Richtlinie konfigurierst, können Nutzer den Typ ihrer Startseite in Google Chrome nicht ändern. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer auswählen, ob die „Neuer Tab“-Seite als Startseite verwendet werden soll.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Ist die Richtlinie konfiguriert, wird die standardmäßige Startseiten-URL in Google Chrome festgelegt. Die Startseite wird über die Schaltfläche „Startseite“ geöffnet. Auf dem Computer werden die Seiten, die beim Hochfahren geöffnet werden, über die „RestoreOnStartup“-Richtlinien gesteuert.
Wenn die „Neuer Tab“-Seite durch den Nutzer oder „HomepageIsNewTabPage“ als Startseite festgelegt ist, kommt diese Richtlinie nicht zum Einsatz.
Die URL benötigt ein Standardschema wie http://beispiel.de oder https://beispiel.de. Wenn diese Richtlinie konfiguriert ist, können Nutzer ihre Startseiten-URL in Google Chrome nicht ändern.
Sind weder „HomepageLocation“ noch „HomepageIsNewTabPage“ konfiguriert, können Nutzer ihre Startseite auswählen.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Konfiguriert die standardmäßige URL für die „Neuer Tab“-Seite und hindert Nutzer daran, sie zu ändern.
Die „Neuer Tab“-Seite wird geöffnet, wenn ein neuer Tab erstellt oder ein neues Fenster geöffnet wird.
Diese Richtlinie legt nicht fest, welche Seiten beim Start geöffnet werden. Diese werden von den „RestoreOnStartup“-Richtlinien festgelegt. Die Richtlinie hat auch Auswirkungen auf die Startseite und auf die „Beim Start“-Seite, falls für diese festgelegt wurde, dass die „Neuer Tab“-Seite geöffnet werden soll.
Als Best Practice hat es sich bewährt, ausschließlich kanonische URLs zu verwenden. Falls die URL nicht kanonisch ist, öffnet Google Chrome standardmäßig https://.
Wird die Richtlinie nicht konfiguriert oder leer gelassen, wird die standardmäßige „Neuer Tab“-Seite verwendet.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Mit dieser Richtlinie kannst du festlegen, wie sich das System beim Start verhält. Wenn diese Einstellung deaktiviert ist, hat das den gleichen Effekt, als wäre sie nicht konfiguriert, da Google Chrome ein festgelegtes Verhalten beim Start benötigt.
Ist diese Richtlinie konfiguriert, kann sie von Nutzern in Google Chrome nicht geändert werden. Wenn du sie nicht konfigurierst, können Nutzer sie ändern.
Ist diese Richtlinie auf „RestoreOnStartupIsLastSession“ oder „RestoreOnStartupIsLastSessionAndURLs“ gesetzt, werden einige Einstellungen deaktiviert, die während oder beim Beenden einer Sitzung ausgeführt werden, wie das Löschen der Browserdaten beim Schließen oder der Sitzungscookies.
Wenn sie auf „RestoreOnStartupIsLastSessionAndURLs“ gesetzt ist, wird im Browser die vorherige Sitzung wiederhergestellt und ein separates Fenster für URLs geöffnet, die in „RestoreOnStartupURLs“ festgelegt sind. Nutzer können diese URLs geöffnet lassen. In diesem Fall werden sie ebenfalls in der nächsten Sitzung wiederhergestellt.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.
Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.
Ist die Richtlinie „RestoreOnStartup“ auf „RestoreOnStartupIsURLs“ gesetzt, wird durch das Festlegen von „RestoreOnStartupURLs“ auf eine Liste von URLs angegeben, welche URLs geöffnet werden.
Ist die Richtlinie nicht konfiguriert, öffnet sich die „Neuer Tab“-Seite beim Start.
Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.
Wenn die Richtlinie aktiviert ist, wird die Startbildschirmtaste in der Symbolleiste von Google Chrome angezeigt. Ist die Richtlinie deaktiviert, erscheint die Startbildschirmtaste nicht.
Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern in Google Chrome nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob die Startbildschirmtaste angezeigt werden soll.
Wenn die Richtlinie auf „Alle“ (0) gesetzt oder nicht konfiguriert ist, können Nutzer Vertrauenseinstellungen für alle CA-Zertifikate bearbeiten, von Nutzern importierte Zertifikate entfernen und Zertifikate mit dem Zertifikat-Manager importieren. Wenn die Richtlinie auf „Nur Nutzer“ (1) gesetzt ist, können Nutzer zwar von Nutzern importierte Zertifikate verwalten, aber die Vertrauenseinstellungen integrierter Zertifikate nicht ändern. Ist sie auf „Keine“ (2) gesetzt, können Nutzer CA-Zertifikate ansehen, aber nicht verwalten.
Wenn diese Richtlinie aktiviert (oder nicht konfiguriert) ist, werden vom Nutzer hinzugefügte TLS-Zertifikate aus Plattform-Trust Stores bei der Pfaderstellung für die TLS-Serverauthentifizierung verwendet.
Wenn diese Richtlinie deaktiviert ist, werden vom Nutzer hinzugefügte TLS-Zertifikate aus Plattform-Trust Stores nicht bei der Pfaderstellung für die TLS-Serverauthentifizierung verwendet.
Diese Richtlinie gibt geräteübergreifende Clientzertifikate an, die über das Geräteverwaltungsprotokoll registriert werden sollen.
Diese Richtlinie gibt Clientzertifikate an, die über das Geräteverwaltungsprotokoll registriert werden sollen.