Die Adresse der Chrome Enterprise-Richtlinienliste wird geändert. Bitte ändere sie in deinen Lesezeichen zu https://cloud.google.com/docs/chrome-enterprise/policies/.


Chromium und Google Chrome unterstützen dieselbe Gruppe von Richtlinien. Beachte, dass dieses Dokument auch unveröffentlichte Richtlinien umfassen kann (d. h., dass diese Richtlinien nur für eine noch nicht veröffentlichte Version von Google Chrome gelten), und dass solche Richtlinien ohne vorherige Ankündigung geändert oder entfernt werden können. Für diese Richtlinien wird keinerlei Garantie abgegeben, auch nicht in Bezug auf ihre Sicherheit und Datenschutzeigenschaften.

Diese Richtlinien dienen ausschließlich der Konfiguration von internen Google Chrome-Instanzen innerhalb deiner Organisation. Eine Anwendung dieser Richtlinien außerhalb deiner Organisation, z. B. in einem öffentlich bereitgestellten Programm, wird als Malware angesehen und von Google sowie Anbietern von Antivirensoftware mit hoher Wahrscheinlichkeit als Malware gekennzeichnet.

Diese Einstellungen müssen nicht manuell konfiguriert werden. Nutzerfreundliche Vorlagen für Windows, Mac und Linux sind unter https://www.chromium.org/administrators/policy-templates zum Download verfügbar.

Unter Windows ist es empfehlenswert, Richtlinien über Gruppenrichtlinienobjekte zu konfigurieren, die Bereitstellung von Richtlinien über die Registrierung wird jedoch auch weiterhin von Windows-Instanzen unterstützt, die Teil einer Microsoft® Active Directory®-Domain sind.




RichtliniennameBeschreibung
Aktionen bei inaktivem Browser
IdleTimeoutVerzögerung vor Ausführung von Aktionen bei Inaktivität
IdleTimeoutActionsAktionen, die ausgeführt werden sollen, wenn der Computer inaktiv ist
Android-Einstellungen
ArcAppInstallEventLoggingEnabledEreignisse für Android-App-Installationen protokollieren
ArcAppToWebAppSharingEnabledFreigabe zwischen Android-Apps und Webanwendungen aktivieren
ArcBackupRestoreServiceEnabledAndroid-Dienst "Sicherung und Wiederherstellung" konfigurieren
ArcCertificatesSyncModeVerfügbarkeit von Zertifikaten für ARC-Apps festlegen
ArcEnabledARC aktivieren
ArcGoogleLocationServicesEnabledStandortdienste von Google unter Android konfigurieren
ArcPolicyARC konfigurieren
UnaffiliatedArcAllowedNicht verknüpften Nutzern die Verwendung von ARC gestatten
UnaffiliatedDeviceArcAllowedUnternehmensnutzern erlauben, ARC auf nicht verbundenen Geräten zu verwenden.
Anmeldeeinstellungen
BoundSessionCredentialsEnabledGoogle-Anmeldedaten an ein Gerät binden
DeviceAllowNewUsersErstellung neuer Nutzerkonten erlauben
DeviceAuthenticationFlowAutoReloadIntervalAuthentifizierungsvorgang unter ChromeOS automatisch aktualisieren
DeviceAutofillSAMLUsernameNutzername auf der SAML-IdP-Seite automatisch ausfüllen lassen
DeviceEphemeralUsersEnabledNutzerdaten bei Abmeldung löschen
DeviceFamilyLinkAccountsAllowedHinzufügen von Family Link-Konten auf diesem Gerät erlauben
DeviceGuestModeEnabledGastmodus aktivieren
DeviceLoginScreenAutoSelectCertificateForUrlsClientzertifikate für diese Websites automatisch auf dem Anmeldebildschirm auswählen
DeviceLoginScreenDomainAutoCompleteAutomatische Vervollständigung des Domainnamens während der Nutzeranmeldung aktivieren
DeviceLoginScreenExtensionsListe der installierten Apps und Erweiterungen auf dem Anmeldebildschirm konfigurieren
DeviceLoginScreenInputMethodsTastaturlayouts der Anmeldeseite
DeviceLoginScreenLocalesSprache der Anmeldeseite
DeviceLoginScreenPromptOnMultipleMatchingCertificatesAufforderung auf dem Anmeldebildschirm, wenn mehrere Zertifikate passen
DeviceLoginScreenSystemInfoEnforcedHiermit wird erzwungen, dass die Anmeldeseite Systeminformationen ein- oder ausblendet.
DeviceRunAutomaticCleanupOnLoginAutomatische Bereinigung während der Anmeldung steuern
DeviceSecondFactorAuthenticationIntegrierter Zwei-Faktor-Authentifizierungsmodus
DeviceShowNumericKeyboardForPasswordNumerische Tastatur für Passwort anzeigen
DeviceShowUserNamesOnSigninNutzernamen auf Anmeldeseite zeigen
DeviceTransferSAMLCookiesSAML-IdP-Cookies bei der Anmeldung übertragen
DeviceUserAllowlistZulassungsliste für Nutzer, die sich anmelden dürfen
DeviceWallpaperImageGerätehintergrundbild
LoginAuthenticationBehaviorVerhalten der Log-in-Authentifizierung konfigurieren
LoginVideoCaptureAllowedUrlsURLs, denen auf SAML-Log-in-Seiten Zugriff auf Videoaufnahmegeräte gestattet wird
ProfileSeparationDomainExceptionListZulassungsliste für die Unternehmensprofiltrennung bei sekundären Domains
RecoveryFactorBehaviorKontowiederherstellung
Berichte zu Nutzern und Geräten
DeviceActivityHeartbeatEnabledBerichterstellung für Geräteaktivität-Heartbeat aktivieren
DeviceExtensionsSystemLogEnabledSystemprotokollierung für Erweiterungen aktivieren
DeviceFlexHwDataForProductImprovementEnabledHardwaredaten an Google senden, um bei der Verbesserung von ChromeOS Flex beizutragen
DeviceMetricsReportingEnabledMessdatenberichte aktivieren
DeviceReportNetworkEventsNetzwerkereignisse melden
DeviceReportRuntimeCountersGerätelaufzeitzähler melden
DeviceReportXDREventsEreignisse vom Typ „Extended Detection and Response“ (XDR) melden
HeartbeatEnabledNetzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver senden
HeartbeatFrequencyHäufigkeit von Kontrollnetzwerkpaketen
LogUploadEnabledSystemprotokolle an den Verwaltungsserver senden
ReportAppInventoryBerichte zum App-Inventar
ReportAppUsageBerichte zur App-Nutzung
ReportArcStatusEnabledInformationen zum Status von Android senden
ReportCRDSessionsCRD-Sitzungen melden
ReportDeviceActivityTimesAktivitätszeit von Geräten melden
ReportDeviceAppInfoApp-Informationen ausgeben
ReportDeviceAudioStatusAudiostatus des Geräts melden
ReportDeviceBacklightInfoInformationen zur Hintergrundbeleuchtung ausgeben
ReportDeviceBluetoothInfoInformationen zu Bluetooth melden
ReportDeviceBoardStatusBoardstatus melden
ReportDeviceBootModeStartmodus von Geräten melden
ReportDeviceCpuInfoCPU-Informationen ausgeben
ReportDeviceCrashReportInfoInformationen über Absturzberichte melden.
ReportDeviceFanInfoInformationen zum Lüfter melden
ReportDeviceGraphicsStatusStatus von Display und Grafikkarte melden
ReportDeviceHardwareStatusHardwarestatus senden
ReportDeviceLoginLogoutAnmeldung/Abmeldung melden
ReportDeviceMemoryInfoInformationen zum Arbeitsspeicher ausgeben
ReportDeviceNetworkConfigurationNetzwerkkonfiguration ausgeben
ReportDeviceNetworkInterfacesGerätenetzwerk-Schnittstellen melden
ReportDeviceNetworkStatusNetzwerkstatus ausgeben
ReportDeviceOsUpdateStatusUpdate-Status des Betriebssystems melden
ReportDevicePeripheralsDetails zu Peripheriegeräten melden
ReportDevicePowerStatusStatus der Stromversorgung melden
ReportDevicePrintJobsDruckaufträge ausgeben
ReportDeviceSecurityStatusSicherheitsstatus des Geräts melden
ReportDeviceSessionStatusInformationen zu aktiven Kiosksitzungen senden
ReportDeviceStorageStatusSpeicherstatus melden
ReportDeviceSystemInfoSysteminformationen melden
ReportDeviceTimezoneInfoInformationen zur Zeitzone ausgeben
ReportDeviceUsersGerätenutzer aufzeichnen
ReportDeviceVersionInfoBetriebssystem- und Firmware-Version melden
ReportDeviceVpdInfoVPD-Informationen melden
ReportUploadFrequencyHäufigkeit von Uploads mit Berichten zum Gerätestatus
ReportWebsiteActivityAllowlistZulassungsliste für Berichte zu Websiteaktivitäten
ReportWebsiteTelemetryBerichte mit Telemetriedaten zu Websites
ReportWebsiteTelemetryAllowlistZulassungsliste für Berichte mit Telemetriedaten zu Websites
Bildschirmaufnahme gestatten oder ablehnen
MultiScreenCaptureAllowedForUrlsErmöglicht die automatische Bildschirmaufnahme für mehrere Bildschirme
SameOriginTabCaptureAllowedByOriginsSame-Origin-Tabaufnahme für diese Ursprünge zulassen
ScreenCaptureAllowedBildschirmaufnahme gestatten oder ablehnen
ScreenCaptureAllowedByOriginsDesktop-, Fenster- und Tabaufnahme für diese Ursprünge zulassen
TabCaptureAllowedByOriginsTabaufnahme für diese Ursprünge zulassen
WindowCaptureAllowedByOriginsFenster- und Tabaufnahme für diese Ursprünge zulassen
Bildschirmschoner-Einstellungen
DeviceScreensaverLoginScreenEnabledDer Bildschirmschoner für den Anmeldebildschirm des Geräts ist aktiviert.
DeviceScreensaverLoginScreenIdleTimeoutSecondsZeitlimit für die Inaktivität für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts.
DeviceScreensaverLoginScreenImageDisplayIntervalSecondsAnzeigeintervall von Bildern für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts.
DeviceScreensaverLoginScreenImagesBildquelle für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts.
ScreensaverLockScreenEnabledDer Bildschirmschoner für den Sperrbildschirm des Nutzers ist aktiviert.
ScreensaverLockScreenIdleTimeoutSecondsZeitlimit für die Inaktivität für den Bildschirmschoner auf dem Sperrbildschirm des Nutzers.
ScreensaverLockScreenImageDisplayIntervalSecondsAnzeigeintervall für den Bildschirmschoner auf dem Sperrbildschirms des Nutzers.
ScreensaverLockScreenImagesBildquelle für den Bildschirmschoner auf dem Sperrbildschirm des Nutzers.
Borealis
UserBorealisAllowedNutzern die Verwendung von Borealis unter Google ChromeOS erlauben
Cloud Upload
GoogleWorkspaceCloudUploadKonfiguration des Cloud Upload-Ablaufs für Google Drive und Google Workspace
MicrosoftOfficeCloudUploadKonfiguration des Cloud Upload-Ablaufs für Microsoft OneDrive und Microsoft 365
Datum und Uhrzeit
CalendarIntegrationEnabledGoogle Calendar-Integration aktivieren
SystemTimezoneZeitzone
SystemTimezoneAutomaticDetectionMethode für die automatische Erkennung der Zeitzone konfigurieren
SystemUse24HourClockStandardmäßig 24-Stunden-Uhr verwenden
Desk Connector-Einstellungen
DeskAPIThirdPartyAccessEnabledDesk API für Google ChromeOS-Steuerung über Drittanbieter aktivieren
DeskAPIThirdPartyAllowlistDesk API für eine Liste von Drittanbieterdomains aktivieren
Display
DeviceDisplayResolutionBildschirmauflösung und Skalierungsfaktor festlegen
DisplayRotationDefaultStandarddrehung des Bildschirms festlegen, die bei jedem Neustart erneut angewendet wird
Drucken
CloudPrintProxyEnabledGoogle Cloud Print-Proxy aktivieren
DefaultPrinterSelectionRegeln zur Auswahl des Standarddruckers
DeletePrintJobHistoryAllowedZulassen, dass der Druckauftragsverlauf gelöscht wird
DeviceExternalPrintServersExterne Druckserver
DeviceExternalPrintServersAllowlistExterne Druckserver aktiviert
DevicePrintersUnternehmensdrucker-Konfigurationsdatei für Geräte
DevicePrintersAccessModeRichtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern.
DevicePrintersAllowlistAktivierte, an Geräte gebundene Unternehmensdrucker
DevicePrintersBlocklistDeaktivierte, an Geräte gebundene Unternehmensdrucker
DevicePrintingClientNameTemplateVorlage für 'client-name' Internet Printing Protocol attribute
DisablePrintPreviewDruckvorschau deaktivieren
ExternalPrintServersExterne Druckserver
ExternalPrintServersAllowlistExterne Druckserver aktiviert
OopPrintDriversAllowedOut-of-Process-Druckertreiber zulässig
PrintHeaderFooterKopf- und Fußzeilen drucken
PrintJobHistoryExpirationPeriodZeitraum für die Speicherung von Metadaten zu Druckaufträgen festlegen (in Tagen)
PrintPdfAsImageAvailability„PDF als Bild drucken“ verfügbar
PrintPdfAsImageDefaultStandardeinstellung „PDF als Bild drucken“
PrintPostScriptModeIm PostScript-Modus drucken
PrintPreviewUseSystemDefaultPrinterStandarddrucker des Betriebssystems als Standardeinstellung verwenden
PrintRasterizationModeRasterdruckmodus
PrintRasterizePdfDpiDPI für Druck gerasteter PDFs
PrinterTypeDenyListDruckertypen auf der "Deny"-Liste deaktivieren
PrintersHiermit wird eine Liste von Druckern konfiguriert
PrintersBulkAccessModeRichtlinie für den Zugriff auf die Konfiguration von Druckern.
PrintersBulkAllowlistAktivierte Unternehmensdrucker
PrintersBulkBlocklistDeaktivierte Unternehmensdrucker
PrintersBulkConfigurationUnternehmensdrucker-Konfigurationsdatei
PrintingAPIExtensionsAllowlistErweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen
PrintingAllowedBackgroundGraphicsModesDruckmodus mit Hintergrundgrafiken einschränken
PrintingAllowedColorModesFarbdruck einschränken
PrintingAllowedDuplexModesDuplexdruck einschränken
PrintingAllowedPinModesPIN-Druckmodus einschränken
PrintingBackgroundGraphicsDefaultStandarddruckmodus mit Hintergrundgrafiken
PrintingColorDefaultStandardmäßiger Farbdruckmodus
PrintingDuplexDefaultStandardmäßiger Duplexmodus
PrintingEnabledDrucken aktivieren
PrintingLPACSandboxEnabledLPAC-Sandbox für Druckdienste aktivieren
PrintingMaxSheetsAllowedMaximal zulässige Anzahl Blätter für einen einzelnen Druckauftrag
PrintingPaperSizeDefaultStandardmäßige Druckseitengröße
PrintingPinDefaultStandardmodus PIN-Druck
PrintingSendUsernameAndFilenameEnabledNutzer- und Dateiname an native Drucker senden
UserPrintersAllowedZugriff auf CUPS-Drucker zulassen
Einstellungen des Datenschutzbildschirms
DeviceLoginScreenPrivacyScreenEnabledMit dieser Richtlinie legst du den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest
PrivacyScreenEnabledDatenschutzbildschirm aktivieren
Einstellungen für Bedienungshilfen
AccessibilityShortcutsEnabledTastenkombinationen für Bedienungshilfen aktivieren
AutoclickEnabledBedienungshilfe "Automatisch klicken" aktivieren
CaretHighlightEnabledBedienungshilfe "Textcursor hervorheben" aktivieren
ColorCorrectionEnabledBedienungshilfe „Farbkorrektur“ aktivieren
CursorHighlightEnabledBedienungshilfe "Mauszeiger hervorheben" aktivieren
DeviceLoginScreenAccessibilityShortcutsEnabledTastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenAutoclickEnabled„Automatischer Klick“ auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenCaretHighlightEnabled„Caret hervorheben“ auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenCursorHighlightEnabledHiermit wird die Funktion "Mauscursor hervorheben" auf dem Anmeldebildschirm aktiviert
DeviceLoginScreenDefaultHighContrastEnabledStandardstatus für den Modus mit hohem Kontrast auf der Anmeldeseite festlegen
DeviceLoginScreenDefaultLargeCursorEnabledStandardstatus für den großen Cursor auf der Anmeldeseite festlegen
DeviceLoginScreenDefaultScreenMagnifierTypeStandardtyp für die Lupe festlegen, die auf der Anmeldeseite aktiviert ist
DeviceLoginScreenDefaultSpokenFeedbackEnabledStandardstatus für das gesprochene Feedback auf der Anmeldeseite festlegen
DeviceLoginScreenDefaultVirtualKeyboardEnabledStandardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen
DeviceLoginScreenDictationEnabledHiermit wird die Funktion "Spracheingabe" auf dem Anmeldebildschirm aktiviert
DeviceLoginScreenHighContrastEnabledHohen Kontrast auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenKeyboardFocusHighlightEnabledBedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren
DeviceLoginScreenLargeCursorEnabledGroßen Cursor auf der Anmeldeseite aktivieren
DeviceLoginScreenMonoAudioEnabled„Mono-Audio“ auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenScreenMagnifierTypeLupentyp auf dem Anmeldebildschirm festlegen
DeviceLoginScreenSelectToSpeakEnabledHiermit wird die Funktion "Vorlesen" auf dem Anmeldebildschirm aktiviert
DeviceLoginScreenShowOptionsInSystemTrayMenuOptionen für Bedienungshilfen im Taskleistenmenü auf dem Anmeldebildschirm anzeigen
DeviceLoginScreenSpokenFeedbackEnabledGesprochenes Feedback auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenStickyKeysEnabled„Einfingerbedienung“ auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenVirtualKeyboardEnabledBedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm aktivieren
DictationEnabledBedienungshilfe "Spracheingabe" aktivieren
EnhancedNetworkVoicesInSelectToSpeakAllowedStimmen für die Sprachausgabe bei Enhanced Network in der Funktion „Vorlesen“ zulassen
FloatingAccessibilityMenuEnabledAktiviert das unverankerte Menü für Bedienungshilfen
HighContrastEnabledModus mit hohem Kontrast aktivieren
KeyboardDefaultToFunctionKeysMedientasten standardmäßig als Funktionstasten verwenden
KeyboardFocusHighlightEnabledBedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren
LargeCursorEnabledGroßen Cursor aktivieren
MonoAudioEnabledBedienungshilfe "Mono-Audio" aktivieren
ScreenMagnifierTypeLupentyp festlegen
SelectToSpeakEnabled"Vorlesen" aktivieren
ShowAccessibilityOptionsInSystemTrayMenuOptionen für Bedienungshilfen im Taskleistenmenü anzeigen
SpokenFeedbackEnabledGesprochenes Feedback aktivieren
StickyKeysEnabledEinfingerbedienung aktivieren
UiAutomationProviderEnabledAnbieter des browsereigenen Bedienungshilfen-Frameworks zur UI Automation unter Windows aktivieren
VirtualKeyboardEnabledBedienungshilfe „Bildschirmtastatur“ aktivieren
VirtualKeyboardFeaturesVerschiedene Funktionen auf der Bildschirmtastatur aktivieren oder deaktivieren
Einstellungen für Gruppen ähnlicher Websites
RelatedWebsiteSetsEnabledGruppen ähnlicher Websites aktivieren
RelatedWebsiteSetsOverridesGruppen ähnlicher Websites überschreiben.
Einstellungen für Netzwerkfreigaben
NTLMShareAuthenticationEnabledSteuerung, durch die NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen aktiviert wird
NetBiosShareDiscoveryEnabledSteuerung der Erkennung von Netzwerkfreigaben über NetBIOS
NetworkFileSharesAllowedSteuert die Verfügbarkeit von Netzwerkfreigaben unter Chrome OS
NetworkFileSharesPreconfiguredSharesListe der vorkonfigurierten Netzwerkfreigaben.
Einstellungen für die Anforderung privater Netzwerkressourcen
InsecurePrivateNetworkRequestsAllowedGibt an, ob Websites unsichere Anfragen an eher private Netzwerk-Endpunkte senden dürfen
InsecurePrivateNetworkRequestsAllowedForUrlsIn der Liste aufgeführten Websites erlauben, unsichere Anfragen an eher private Netzwerk-Endpunkte zu senden.
PrivateNetworkAccessRestrictionsEnabledGibt an, ob Einschränkungen auf Anfragen an eher private Netzwerk-Endpunkte angewendet werden sollen
Einstellungen für die Elternaufsicht
EduCoexistenceToSVersionDie gültige Version der Nutzungsbedingungen von Edu Coexistence
ParentAccessCodeConfigKonfiguration von Elternzugangscodes
PerAppTimeLimitsZeitbeschränkungen für Apps
PerAppTimeLimitsAllowlistZulassungsliste für App-Zeitbeschränkungen
UsageTimeLimitZeitlimit
Einstellungen für die Geräteaktualisierung
ChromeOsReleaseChannelRelease-Kanal
ChromeOsReleaseChannelDelegatedNutzer dürfen die Google ChromeOS-Release-Version konfigurieren
DeviceAutoUpdateDisabledAutomatische Updates deaktivieren
DeviceAutoUpdateP2PEnabledP2P für automatische Updates aktiviert
DeviceAutoUpdateTimeRestrictionsZeitbeschränkungen aktualisieren
DeviceExtendedAutoUpdateEnabledVerlängerte automatische Updates aktivieren/deaktivieren
DeviceMinimumVersionKonfiguriere die für das Gerät erforderliche Mindestversion von Google ChromeOS.
DeviceMinimumVersionAueMessageMeldung zum Ablaufdatum für die automatische Aktualisierung für die Richtlinie DeviceMinimumVersion konfigurieren
DeviceQuickFixBuildTokenNutzern einen Quick-Fix-Build bereitstellen
DeviceRollbackAllowedMilestonesRollback bei erreichter Anzahl von Meilensteinen ist erlaubt
DeviceRollbackToTargetVersionRollback des Betriebssystems auf die Zielversion durchführen
DeviceTargetVersionPrefixAutomatische Aktualisierung auf Zielversion
DeviceUpdateAllowedConnectionTypesFür Updates zugelassene Verbindungstypen
DeviceUpdateHttpDownloadsEnabledDownloads automatischer Updates über HTTP zulassen
DeviceUpdateScatterFactorStreufaktor automatisch aktualisieren
DeviceUpdateStagingScheduleStaging-Zeitplan zum Anwenden eines neuen Updates
RebootAfterUpdateNach Update automatisch neu starten
Einstellungen für „First-Party-Sets“
FirstPartySetsEnabled„First-Party-Sets“ aktivieren.
FirstPartySetsOverrides„First-Party-Sets“ überschreiben.
Energiesparmodus und Herunterfahren
DeviceLoginScreenPowerManagementEnergieverwaltung auf dem Anmeldebildschirm
DeviceRebootOnShutdownAutomatischer Neustart nach Herunterfahren des Geräts
UptimeLimitBetriebsdauer der Geräte durch automatische Neustarts begrenzen
Energieverwaltung
AllowScreenWakeLocksBildschirm-Wakelocks zulassen
AllowWakeLocksWakelocks zulassen
DeviceAdvancedBatteryChargeModeDayConfigTageskonfiguration für den intelligenten Akkulademodus festlegen
DeviceAdvancedBatteryChargeModeEnabledIntelligenten Akkulademodus aktivieren
DeviceBatteryChargeCustomStartChargingDen Akkuladestand (%) für benutzerdefiniertes Starten des Ladevorgangs festlegen
DeviceBatteryChargeCustomStopChargingDen Akkuladestand (%) für benutzerdefiniertes Beenden des Ladevorgangs festlegen
DeviceBatteryChargeModeAkkulademodus
DeviceBootOnAcEnabledStarten bei anliegender Netzspannung aktivieren
DeviceChargingSoundsEnabledLadetöne aktivieren
DeviceLowBatterySoundEnabledTon bei niedrigem Akkustand aktivieren
DevicePowerAdaptiveChargingEnabledAdaptives Lademodell aktivieren, um den Ladevorgang anzuhalten und die Akkulaufzeit zu verlängern
DevicePowerPeakShiftBatteryThresholdSchwellenwert des Akkus für das Umschalten bei Leistungsspitzen in Prozent festlegen
DevicePowerPeakShiftDayConfigTageskonfiguration für das Umschalten bei Leistungsspitzen festlegen
DevicePowerPeakShiftEnabledEnergieverwaltung zum Umschalten bei Leistungsspitzen aktivieren
DeviceUsbPowerShareEnabledGemeinsame Stromversorgung per USB aktivieren
IdleActionAuszuführende Aktion bei Erreichen der Inaktivitätsverzögerung
IdleActionACAuszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Wechselstrombetriebs
IdleActionBatteryAuszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Akkubetriebs
IdleDelayACInaktivitätsverzögerung im Netzbetrieb
IdleDelayBatteryInaktivitätsverzögerung im Akkubetrieb
IdleWarningDelayACInaktivitätsspanne bis zur Warnung im Netzbetrieb
IdleWarningDelayBatteryInaktivitätsspanne bis zur Warnung im Akkubetrieb
LidCloseActionAuszuführende Aktion beim Zuklappen des Geräts
PowerManagementIdleSettingsEinstellungen für die Energieverwaltung bei Inaktivität des Nutzers
PowerManagementUsesAudioActivityAngaben zum Einfluss von Audioaktivitäten auf den Energiesparmodus
PowerManagementUsesVideoActivityAngaben zum Einfluss von Videoaktivitäten auf den Energiesparmodus
PowerSmartDimEnabledIntelligentem Dimmmodell erlauben, den Zeitraum bis zum Dimmen des Bildschirms zu verlängern
PresentationScreenDimDelayScaleProzentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung im Präsentationsmodus
ScreenBrightnessPercentDisplayhelligkeit in %
ScreenDimDelayACVerzögerung für die Bildschirmabdunkelung im Netzbetrieb
ScreenDimDelayBatteryVerzögerung für die Bildschirmabdunkelung im Akkubetrieb
ScreenLockDelayACVerzögerung für die Bildschirmsperre im Netzbetrieb
ScreenLockDelayBatteryVerzögerung für die Bildschirmsperre im Akkubetrieb
ScreenLockDelaysVerzögerungen für die Bildschirmsperre
ScreenOffDelayACVerzögerung für die Bildschirmabschaltung im Netzbetrieb
ScreenOffDelayBatteryVerzögerung für die Bildschirmabschaltung im Akkubetrieb
UserActivityScreenDimDelayScaleProzentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung, wenn der Nutzer nach der Abdunkelung aktiv wird
WaitForInitialUserActivityAuf erste Nutzeraktivität warten
Erweiterungen
BlockExternalExtensionsInstallation externer Erweiterungen blockieren
DeviceLoginScreenExtensionManifestV2AvailabilityVerfügbarkeit von Manifest V2-Erweiterungen festlegen
ExtensionAllowedTypesZulässige App- bzw. Erweiterungstypen konfigurieren
ExtensionDeveloperModeSettingsVerfügbarkeit des Entwicklermodus auf der Seite „Erweiterungen“ steuern
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrlsEine Liste von Ursprüngen konfigurieren, von denen die Verlängerung der Hintergrundlebensdauer der verbundenen Erweiterungen gewährt wird.
ExtensionInstallAllowlistZulassungsliste für Installation von Erweiterungen konfigurieren
ExtensionInstallBlocklistSperrliste für Installation von Erweiterungen konfigurieren
ExtensionInstallForcelistListe der Apps und Erweiterungen konfigurieren, deren Installation erzwungen wurde
ExtensionInstallSourcesInstallationsquellen für Erweiterungen, Apps und Nutzerskripte konfigurieren
ExtensionInstallTypeBlocklistSperrliste für Installationstypen von Erweiterungen
ExtensionManifestV2AvailabilityVerfügbarkeit von Manifest V2-Erweiterungen festlegen
ExtensionOAuthRedirectUrlsZusätzliche OAuth-Weiterleitungs-URLs pro Erweiterung konfigurieren
ExtensionSettingsVerwaltungseinstellungen für Erweiterungen
ExtensionUnpublishedAvailabilityVerfügbarkeit von Erweiterungen steuern, die nicht im Chrome Web Store veröffentlicht sind
MandatoryExtensionsForIncognitoNavigationErweiterungen, deren Ausführung im Inkognitomodus vom Nutzer erlaubt werden muss
GAIA-Einstellungen zur Verwaltung der Nutzeridentität
GaiaOfflineSigninTimeLimitDaysZeit beschränken, während der sich ein über GAIA ohne SAML authentifizierter Nutzer offline anmelden kann
Generative KI
CreateThemesSettingsEinstellungen für „Design mit KI erstellen“
DevToolsGenAiSettingsEinstellungen für generative KI-Funktionen in den Entwicklertools
GenAILocalFoundationalModelSettingsEinstellungen für lokales Foundation Model für generative KI
GenAIVcBackgroundSettingsEinstellungen für die Funktion „VC‑Hintergrund basierend auf generativer KI“
GenAIWallpaperSettingsEinstellungen für die Funktion „Hintergrund basierend auf generativer KI“
HelpMeReadSettingsEinstellungen für die Funktion „Hilfe beim Lesen“
HelpMeWriteSettingsEinstellungen für „Formuliere für mich“
HistorySearchSettingsEinstellungen für die KI‑basierte Verlaufssuche
TabCompareSettingsEinstellungen für „Tab Compare“
TabOrganizerSettingsEinstellungen für „Tabs organisieren“
Google Assistant
AssistantVoiceMatchEnabledDuringOobeAblauf „Voice Match mit Google Assistant“ aktivieren
VoiceInteractionContextEnabledGoogle Assistant erlauben, auf den Bildschirmkontext zuzugreifen
VoiceInteractionHotwordEnabledGoogle Assistant erlauben, bei Gesprächen zuzuhören und so zu prüfen, ob die Wortgruppe für die Sprachaktivierung genannt wird
Google Cast
AccessCodeCastDeviceDurationGibt an, wie lange (in Sekunden) ein Übertragungsgerät, das mit einem Zugriffscode oder QR-Code ausgewählt wurde, im Google Cast-Menü für Übertragungsgeräte angezeigt wird.
AccessCodeCastEnabledZulassen, dass Nutzer im Google Cast-Menü Übertragungsgeräte mit einem Zugriffscode oder einem QR-Code auswählen.
EnableMediaRouterGoogle Cast aktivieren
MediaRouterCastAllowAllIPsGoogle Cast erlauben, eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen herzustellen.
ShowCastIconInToolbarSymbol von Google Cast in der Symbolleiste anzeigen
ShowCastSessionsStartedByOtherDevicesMediensteuerelemente für Google Cast-Sitzungen anzeigen, die von anderen Geräten im lokalen Netzwerk gestartet wurden
Google Drive
DriveDisabledSynchronisierung zwischen Drive und der App "Dateien" von Google ChromeOS deaktivieren
DriveDisabledOverCellularSynchronisierung zwischen Google Drive und der App "Dateien" von Google ChromeOS per Mobilfunkverbindung deaktivieren
DriveFileSyncAvailableGoogle ChromeOS-Dateisynchronisierung
MicrosoftOneDriveAccountRestrictionsSchränkt Konten ein, die die Microsoft OneDrive-Integration verwenden können
MicrosoftOneDriveMountKonfiguriert die Bereitstellung von Microsoft OneDrive
HTTP-Authentifizierung
AllHttpAuthSchemesAllowedForOriginsListe der Ursprünge, für die alle HTTP-Authentifizierungsschemas zulässig sind
AllowCrossOriginAuthPromptUrsprungsübergreifende HTTP-Authentifizierungsaufforderungen
AuthAndroidNegotiateAccountTypeKontotyp für die HTTP Negotiate-Authentifizierung
AuthNegotiateDelegateAllowlistZulassungsliste für Kerberos-Bevollmächtigungs-Server
AuthNegotiateDelegateByKdcPolicyMit der KDC-Richtlinie können Anmeldedaten delegiert werden.
AuthSchemesUnterstützte Authentifizierungsschemas
AuthServerAllowlistZulassungsliste für Authentifizierungsserver
BasicAuthOverHttpEnabledBasic die Authentifizierung für HTTP erlauben
DisableAuthNegotiateCnameLookupCNAME-Suche bei der Aushandlung der Kerberos-Authentifizierung deaktivieren
EnableAuthNegotiatePortNicht-Standard-Port in Kerberos-SPN einschließen
GSSAPILibraryNameName der GSSAPI-Bibliothek
NtlmV2EnabledNTLMv2-Authentifizierung aktivieren.
Inhaltseinstellungen
AutoSelectCertificateForUrlsClient-Zertifikate für diese Websites automatisch auswählen
AutomaticFullscreenAllowedForUrlsAutomatischen Vollbildmodus auf diesen Websites zulassen
AutomaticFullscreenBlockedForUrlsAutomatischen Vollbildmodus auf diesen Websites blockieren
ClipboardAllowedForUrlsZwischenablage für diese Websites zulassen
ClipboardBlockedForUrlsZwischenablage für diese Websites blockieren
CookiesAllowedForUrlsCookies auf diesen Websites zulassen
CookiesBlockedForUrlsCookies auf diesen Websites blockieren
CookiesSessionOnlyForUrlsCookies von übereinstimmenden URLs auf die aktuelle Sitzung beschränken
DataUrlInSvgUseEnabledUnterstützung von Daten-URLs für SVGUseElement.
DefaultClipboardSettingStandardmäßige Einstellung für die Zwischenablage
DefaultCookiesSettingStandardeinstellungen für Cookies
DefaultDirectSocketsSettingVerwendung der Direct Sockets API festlegen
DefaultFileSystemReadGuardSettingVerwendung der File System API zum Lesen steuern
DefaultFileSystemWriteGuardSettingVerwendung der File System API zum Schreiben steuern
DefaultGeolocationSettingStandardeinstellung für "Standortbestimmung"
DefaultImagesSettingStandardeinstellung für Bilder
DefaultInsecureContentSettingAusnahmen bei unsicheren Inhalten verwalten
DefaultJavaScriptJitSettingVerwendung von JavaScript JIT steuern
DefaultJavaScriptSettingJavaScript-Standardeinstellung
DefaultLocalFontsSettingStandardmäßige Berechtigungseinstellung für lokale Schriftarten
DefaultMediaStreamSettingStandardeinstellung für MediaStream
DefaultNotificationsSettingStandardeinstellung für Benachrichtigungen
DefaultPopupsSettingStandardeinstellung für Pop-ups
DefaultSensorsSettingStandardeinstellung für Sensoren
DefaultSerialGuardSettingVerwendung der Serial API steuern
DefaultThirdPartyStoragePartitioningSettingStandardeinstellung für die Drittanbieter-Speicherpartitionierung
DefaultWebBluetoothGuardSettingVerwendung der Web Bluetooth API steuern
DefaultWebHidGuardSettingVerwendung der WebHID API verwalten
DefaultWebUsbGuardSettingVerwendung der WebUSB API steuern
DefaultWindowManagementSettingStandardeinstellung für die Berechtigung „Fensterverwaltung“
DefaultWindowPlacementSettingStandardeinstellung für die Berechtigung für die Fensterpositionierung
DirectSocketsAllowedForUrlsDirect Sockets API auf diesen Websites zulassen
DirectSocketsBlockedForUrlsDirect Sockets API auf diesen Websites blockieren
FileSystemReadAskForUrlsLesezugriff über die File System API auf diesen Websites erlauben
FileSystemReadBlockedForUrlsLesezugriff über die File System API auf diesen Websites blockieren
FileSystemWriteAskForUrlsSchreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben
FileSystemWriteBlockedForUrlsSchreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
GetDisplayMediaSetSelectAllScreensAllowedForUrlsAktiviert die automatische Auswahl für Aufnahmen auf mehreren Bildschirmen
ImagesAllowedForUrlsBilder auf diesen Websites zulassen
ImagesBlockedForUrlsBilder auf diesen Websites blockieren
InsecureContentAllowedForUrlsUnsichere Inhalte auf diesen Websites zulassen
InsecureContentBlockedForUrlsUnsichere Inhalte auf diesen Websites blockieren
JavaScriptAllowedForUrlsJavaScript auf diesen Websites zulassen
JavaScriptBlockedForUrlsJavaScript auf diesen Websites blockieren
JavaScriptJitAllowedForSitesVerwendung von JIT durch JavaScript auf diesen Websites zulassen
JavaScriptJitBlockedForSitesVerwendung von JIT durch JavaScript auf diesen Websites blockieren
LegacySameSiteCookieBehaviorEnabledForDomainListAuf diesen Websites das alte "SameSite"-Verhalten für Cookies wiederherstellen
LocalFontsAllowedForUrlsBerechtigung für lokale Schriftarten auf diesen Websites zulassen
LocalFontsBlockedForUrlsBerechtigung für lokale Schriftarten auf diesen Websites blockieren
NotificationsAllowedForUrlsBenachrichtigungen auf diesen Websites zulassen
NotificationsBlockedForUrlsBenachrichtigungen auf diesen Websites blockieren
PdfLocalFileAccessAllowedForDomainsLokalen Dateizugriff auf „file://“-URLs auf diesen Websites im PDF-Viewer zulassen
PopupsAllowedForUrlsPop-ups auf diesen Websites zulassen
PopupsBlockedForUrlsPop-ups auf diesen Websites blockieren
RegisteredProtocolHandlersProtokoll-Handler registrieren
SensorsAllowedForUrlsDiesen Websites den Zugriff auf Sensoren erlauben
SensorsBlockedForUrlsDen Zugriff auf Sensoren für diese Websites sperren
SerialAllowAllPortsForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu allen seriellen Ports herzustellen.
SerialAllowUsbDevicesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu seriellen USB-Geräten herzustellen.
SerialAskForUrlsSerial API auf diesen Seiten erlauben
SerialBlockedForUrlsSerial API auf diesen Websites blockieren
ThirdPartyStoragePartitioningBlockedForOriginsDrittanbieter-Speicherpartitionierung für bestimmte Ursprünge der obersten Ebene deaktivieren
WebHidAllowAllDevicesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu allen HID-Geräten herzustellen.
WebHidAllowDevicesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit den angegebenen Anbieter- und Produkt-IDs herzustellen.
WebHidAllowDevicesWithHidUsagesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit Sammlungen auf oberster Ebene mit der angegebenen HID-Nutzung herzustellen.
WebHidAskForUrlsWebHID API auf diesen Websites erlauben
WebHidBlockedForUrlsWebHID API auf diesen Websites blockieren
WebUsbAllowDevicesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID herzustellen.
WebUsbAskForUrlsWebUSB auf diesen Websites zulassen
WebUsbBlockedForUrlsWebUSB auf diesen Websites blockieren
WindowManagementAllowedForUrlsBerechtigung für die Fensterverwaltung auf diesen Websites zulassen
WindowManagementBlockedForUrlsBerechtigung für die Fensterverwaltung auf diesen Websites blockieren
WindowPlacementAllowedForUrlsBerechtigung für die Fensterpositionierung auf diesen Websites zulassen
WindowPlacementBlockedForUrlsBerechtigung für die Fensterpositionierung auf diesen Websites blockieren
Kerberos
KerberosAccountsKerberos-Konten konfigurieren
KerberosAddAccountsAllowedNutzer können Kerberos-Konten hinzufügen
KerberosCustomPrefilledConfigVoreingestellte Konfiguration für Kerberos-Tickets
KerberosDomainAutocompleteAutomatische Vervollständigung der Domain für neue Kerberos-Tickets
KerberosEnabledKerberos-Funktion aktivieren
KerberosRememberPasswordEnabledFunktion zum Speichern des Passworts für Kerberos aktivieren
KerberosUseCustomPrefilledConfigVoreingestellte Konfiguration für Kerberos-Tickets ändern
Kioskeinstellungen
AllowKioskAppControlChromeVersionDer automatisch ohne Verzögerung gestarteten Kiosk-App die Steuerung der Google ChromeOS-Version gestatten
DeviceLocalAccountAutoLoginBailoutEnabledTastenkombination zur Umgehung der automatischen Anmeldung aktivieren
DeviceLocalAccountAutoLoginDelayTimer für automatische Anmeldung in lokalem Gerätekonto
DeviceLocalAccountAutoLoginIdLokales Gerätekonto für die Anmeldung
DeviceLocalAccountPromptForNetworkWhenOfflineEingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus aktivieren
DeviceLocalAccountsLokale Gerätekonten
DeviceWeeklyScheduledSuspendWöchentliche Intervalle für den Ruhemodus festlegen
KioskActiveWiFiCredentialsScopeChangeEnabledAnmeldedaten für das aktive WLAN für Kiosk-Apps auf Geräteebene freigeben
KioskTroubleshootingToolsEnabledKiosk-Tools zur Fehlerbehebung aktivieren
KioskWebAppOfflineEnabledZulassen, dass die Kiosk-Web-App beim Start der App eine Netzwerkaufforderung anzeigt, wenn das Gerät offline ist
NewWindowsInKioskAllowedEiner Kiosk-Webanwendung erlauben, mehrere Browserfenster auf beliebigen Bildschirmen zu öffnen
Legacy Browser Support
AlternativeBrowserParametersBefehlszeilenparameter für den alternativen Browser.
AlternativeBrowserPathFür konfigurierte Websites soll ein alternativer Browser geöffnet werden.
BrowserSwitcherChromeParametersBefehlszeilenparameter für den Wechsel vom alternativen Browser.
BrowserSwitcherChromePathPfad, um vom alternativen Browser zu Chrome zu wechseln.
BrowserSwitcherDelayVerzögerung vor dem Starten eines alternativen Browsers (Millisekunden)
BrowserSwitcherEnabledFunktion für die Unterstützung älterer Browser aktivieren.
BrowserSwitcherExternalGreylistUrlDie URL einer XML-Datei mit URLs, die grundsätzlich keinen Browserwechsel auslösen sollen.
BrowserSwitcherExternalSitelistUrlURL einer XML-Datei, die URLs enthält, mit denen ein alternativer Browser geladen werden kann.
BrowserSwitcherKeepLastChromeTabLetzten in Chrome geöffneten Tab beibehalten.
BrowserSwitcherParsingModeParsing-Modus für Websiteliste
BrowserSwitcherUrlGreylistWebsites, die unter keinen Umständen einen Browserwechsel auslösen sollten.
BrowserSwitcherUrlListWebsites, die in einem alternativen Browser geöffnet werden sollen
BrowserSwitcherUseIeSitelistRichtlinie "SiteList" von Internet Explorer zur Unterstützung älterer Browser verwenden.
Linux-Container
CrostiniAllowedNutzer darf Crostini ausführen
CrostiniAnsiblePlaybookCrostini-Ansible-Playbook
CrostiniExportImportUIAllowedNutzer darf Crostini-Container über die Benutzeroberfläche exportieren/importieren
CrostiniPortForwardingAllowedNutzern erlauben, Crostini-Portweiterleitung zu aktivieren bzw. zu konfigurieren
DeviceUnaffiliatedCrostiniAllowedNicht verknüpften Nutzern die Verwendung von Crostini gestatten
SystemTerminalSshAllowedAusgehende SSH-Client-Verbindungen in der Terminal System App erlauben
VirtualMachinesAllowedGeräten die Ausführung von virtuellen Maschinen unter Chrome OS erlauben
Microsoft® Active Directory®-Verwaltungseinstellungen
CloudAPAuthEnabledAutomatische Anmeldung bei Microsoft®-Cloudidentitätsanbietern zulassen
Natives Messaging
NativeMessagingAllowlistZulassungsliste für natives Messaging konfigurieren
NativeMessagingBlocklistSperrliste für natives Messaging konfigurieren
NativeMessagingUserLevelHostsHosts für natives Messaging, die ohne Berechtigung des Administrators installiert wurden, auf Nutzerebene zulassen
Netzwerkeinstellungen
AccessControlAllowMethodsInCORSPreflightSpecConformantAccess-Control-Allow-Methods-Abgleich in CORS-Preflight richtlinienkonform machen
CompressionDictionaryTransportEnabledUnterstützung für komprimierten Wörterbuchtransport aktivieren
DataURLWhitespacePreservationEnabledBeibehaltung von Leerzeichen in Daten-URLs unabhängig vom Medientyp
DeviceDataRoamingEnabledDaten-Roaming aktivieren
DeviceDockMacAddressSourceQuelle für die Geräte-MAC-Adresse bei angedocktem Gerät
DeviceHostnameTemplateVorlage für Hostname im Gerätenetzwerk
DeviceHostnameUserConfigurableNutzer erlauben, seinen Gerätehostnamen zu konfigurieren
DeviceOpenNetworkConfigurationNetzwerkkonfiguration auf Geräteebene
DeviceWiFiAllowedWLAN aktivieren
DeviceWiFiFastTransitionEnabled802.11r Fast Transition aktivieren
DnsOverHttpsExcludedDomainsDomains angeben, die nicht über DNS‑over‑HTTPS aufgelöst werden sollen
DnsOverHttpsIncludedDomainsDomains angeben, die mit DNS‑over‑HTTPS aufgelöst werden sollen
DnsOverHttpsSaltGib einen Salt-Wert an, der in „DnsOverHttpsTemplatesWithIdentifiers“ zur Auswertung von Identitätsinformationen verwendet werden soll
DnsOverHttpsTemplatesWithIdentifiersGeben Sie die URI-Vorlage des gewünschten DoH-Resolvers (DNS-over-HTTPS) mit Identitätsinformationen an
IPv6ReachabilityOverrideEnabledÜberschreiben des IPv6-Erreichbarkeitstests aktivieren
NetworkThrottlingEnabledBegrenzung der Netzwerkbandbreite erlauben
OutOfProcessSystemDnsResolutionEnabledDNS-Auflösung des Systems außerhalb des Netzwerkdienstes aktivieren
ZstdContentEncodingEnabledUnterstützung für die zstd-Inhaltscodierung aktivieren
Passwortmanager
DeletingUndecryptablePasswordsEnabledLöschen nicht entschlüsselbarer Passwörter aktivieren
PasswordDismissCompromisedAlertEnabledSchließen von Warnungen zu gehackten Passwörtern für eingegebene Anmeldedaten aktivieren
PasswordLeakDetectionEnabledDatenleck-Erkennung für eingegebene Anmeldedaten aktivieren
PasswordManagerEnabledAktiviert das Speichern von Passwörtern im Passwortmanager
PasswordSharingEnabledTeilen von Nutzeranmeldedaten mit anderen Nutzern aktivieren
ThirdPartyPasswordManagersAllowedVerwendung von Drittanbieter-Passwortmanagern in Google Chrome unter Android erlauben
PluginVm
PluginVmAllowedGeräten erlauben, PluginVm auf Google ChromeOS zu verwenden
PluginVmDataCollectionAllowedProduktanalysen durch PluginVm zulassen
PluginVmImagePluginVm-Bild
PluginVmRequiredFreeDiskSpaceErforderlicher freier Speicherplatz für PluginVm
PluginVmUserIdPluginVm-Nutzer-ID
UserPluginVmAllowedNutzern erlauben, PluginVm auf Google ChromeOS zu verwenden
Privacy Sandbox-Richtlinien
PrivacySandboxAdMeasurementEnabledDu kannst festlegen, ob die Privacy Sandbox-Einstellung für die Anzeigenanalyse deaktiviert werden kann
PrivacySandboxAdTopicsEnabledDu kannst festlegen, ob die Privacy Sandbox-Einstellung für Anzeigenthemen deaktiviert werden kann
PrivacySandboxPromptEnabledDu kannst festlegen, ob Nutzern die Privacy Sandbox-Aufforderung angezeigt werden kann
PrivacySandboxSiteEnabledAdsEnabledDu kannst festlegen, ob die Privacy Sandbox-Einstellung für von Websites vorgeschlagene Werbung deaktiviert werden kann
Proxyserver
ProxyBypassListProxy-Umgehungsregeln
ProxyModeAuswählen, wie Proxyserver-Einstellungen angegeben werden
ProxyPacUrlURL einer PAC-Proxy-Datei
ProxyServerAdresse oder URL des Proxyservers
ProxyServerModeAuswählen, wie Proxyserver-Einstellungen angegeben werden
Remote-Attestierung
AttestationExtensionAllowlistErweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen
AttestationForContentProtectionEnabledVerwendung von Remote-Bescheinigung (Remote Attestation) zum Schutz von Inhalten für das Gerät aktivieren
DeviceWebBasedAttestationAllowedUrlsURLs, die während der SAML-Authentifizierung Zugriff zur Durchführung der Geräteattestierung erhalten
Remote-Zugriff
RemoteAccessHostAllowClientPairingAuthentifizierung ohne PIN für Hosts für den Remote-Zugriff aktivieren oder deaktivieren
RemoteAccessHostAllowEnterpriseFileTransferDateiübertragungsfunktion in Remote-Supportsitzungen von Unternehmen aktivieren
RemoteAccessHostAllowEnterpriseRemoteSupportConnectionsVerbindungen zu diesem Computer per Remote-Unterstützung von Unternehmen erlauben
RemoteAccessHostAllowFileTransferNutzern mit Remote-Zugriff die Übertragung von Dateien vom/zum Host gestatten
RemoteAccessHostAllowPinAuthenticationPIN- und Kopplungsauthentifizierung für Hosts für den Remote-Zugriff zulassen
RemoteAccessHostAllowRelayedConnectionVerwendung von Relayservern durch den Host für den Remote-Zugriff gestatten
RemoteAccessHostAllowRemoteAccessConnectionsVerbindungen zu diesem Computer per Remote-Zugriff erlauben
RemoteAccessHostAllowRemoteSupportConnectionsVerbindungen zu diesem Computer per Remote-Unterstützung erlauben
RemoteAccessHostAllowUiAccessForRemoteAssistanceZulassen, dass Remote-Nutzer in Remote-Sitzungen mit geöffneten Fenstern arbeiten können
RemoteAccessHostAllowUrlForwardingNutzern mit Remote-Zugriff erlauben, URLs auf Hostseite in ihrem lokalen Clientbrowser zu öffnen
RemoteAccessHostClientDomainErforderlichen Domainnamen für Remote-Zugriff-Clients konfigurieren
RemoteAccessHostClientDomainListErforderliche Domainnamen für Remote-Zugriff-Clients konfigurieren
RemoteAccessHostClipboardSizeBytesDie maximale Größe in Byte, die zwischen dem Client und dem Host über die Synchronisierung der Zwischenablage übertragen werden kann
RemoteAccessHostDomainErforderlichen Domainnamen für Remote-Zugriff-Hosts konfigurieren
RemoteAccessHostDomainListErforderliche Domainnamen für Remote-Zugriff-Hosts konfigurieren
RemoteAccessHostFirewallTraversalFirewallausnahme über Host für Remote-Zugriff aktivieren
RemoteAccessHostMatchUsernameVerlangen, dass der Name des lokalen Nutzers und des Host-Inhabers des Remotezugriffs übereinstimmen
RemoteAccessHostMaximumSessionDurationMinutesMaximal zulässige Sitzungsdauer für Verbindungen per Remote-Zugriff
RemoteAccessHostRequireCurtainZugangsbeschränkung für Remote-Zugriff-Hosts aktivieren
RemoteAccessHostUdpPortRangeVom Host für den Remote-Zugriff verwendeten UDP-Portbereich einschränken
SAML-Einstellungen zur Verwaltung der Nutzeridentität
LockScreenReauthenticationEnabledAktiviert für SAML-Nutzer die erneute Online-Authentifizierung auf dem Sperrbildschirm.
SAMLOfflineSigninTimeLimitZeit beschränken, für die sich ein über SAML authentifizierter Nutzer offline anmelden kann
SamlInSessionPasswordChangeEnabledSynchronisierung von Passwörtern zwischen SSO-Drittanbietern und Chrome-Geräten
SamlPasswordExpirationAdvanceWarningDaysGibt an, wie viele Tage SAML-Nutzer vorab benachrichtigt werden, wenn ihr Passwort bald abläuft
Safe Browsing-Einstellungen
DisableSafeBrowsingProceedAnywayFortfahren von der Safe Browsing-Hinweisseite deaktivieren
PasswordProtectionChangePasswordURLHiermit wird die URL zur Passwortänderung konfiguriert.
PasswordProtectionLoginURLsHiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert, auf denen der Passwortschutzdienst den Salted-Hash-Wert von Passwörtern erfassen soll.
PasswordProtectionWarningTriggerAuslöser für Passwortschutzwarnung
SafeBrowsingAllowlistDomainsHiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden.
SafeBrowsingDeepScanningEnabledBei Nutzern, die Safe Browsing aktiviert haben, detailliertere Scans von heruntergeladenen Dateien zulassen
SafeBrowsingEnabledSafe Browsing aktivieren
SafeBrowsingExtendedReportingEnabledErweiterte Berichterstellung bei der Verwendung von Safe Browsing aktivieren
SafeBrowsingProtectionLevelSchutzniveau für Safe Browsing
SafeBrowsingProxiedRealTimeChecksAllowedWeitergeleitete Safe Browsing-Echtzeitprüfungen zulassen
SafeBrowsingSurveysEnabledSafe Browsing-Umfragen zulassen
Schnelles Entsperren
PinUnlockAutosubmitEnabledFunktion zum automatischen Senden von PINs auf dem Sperr- und Anmeldebildschirm aktivieren.
PinUnlockMaximumLengthMaximale Länge der Sperrbildschirm-PIN festlegen
PinUnlockMinimumLengthMinimale Länge der Sperrbildschirm-PIN festlegen
PinUnlockWeakPinsAllowedNutzern erlauben, schwache PINs als Sperrbildschirm-PIN festzulegen
QuickUnlockModeAllowlistZulässige Modi für das schnelle Entsperren konfigurieren
QuickUnlockTimeoutFestlegen, wie oft der Nutzer das Passwort eingeben muss, um das schnelle Entsperren zu verwenden
Schnellinfo
QuickAnswersDefinitionEnabledDefinition über „Schnellinfo“ aktivieren
QuickAnswersEnabled„Schnellinfo“ aktivieren
QuickAnswersTranslationEnabledÜbersetzung über „Schnellinfo“ aktivieren
QuickAnswersUnitConversionEnabledEinheitenumrechnung über „Schnellinfo“ aktivieren
Screencast
ProjectorDogfoodForFamilyLinkEnabledScreencast-Dogfood für Family Link-Nutzer aktivieren
ProjectorEnabledScreencast aktivieren
SkyVault aktivieren oder deaktivieren
LocalUserFilesAllowedLokale Nutzerdateien aktivieren
AbusiveExperienceInterventionEnforceZwingende Maßnahmen bei irreführenden Inhalten
AccessibilityImageLabelsEnabled"Get Image Descriptions from Google" aktivieren
AccessibilityPerformanceFilteringAllowedBarrierefreiheitsfilter zur Leistungsverbesserung zulassen.
AdHocCodeSigningForPWAsEnabledSignatur nativer Anwendungen während der Installation einer progressiven Webanwendung
AdditionalDnsQueryTypesEnabledDNS-Abfragen für zusätzliche DNS-Eintragstypen erlauben
AdsSettingForIntrusiveAdsSitesEinstellungen für Werbung für Websites mit aufdringlichen Werbeanzeigen
AdvancedProtectionAllowedErweiterte Sicherheitsfunktionen für Teilnehmer des erweiterten Sicherheitsprogramms aktivieren
AllowBackForwardCacheForCacheControlNoStorePageEnabledSeiten mit dem Header „Cache-Control: no-store“ dürfen im Back-Forward-Cache gespeichert werden
AllowChromeDataInBackupsSicherung von Google Chrome-Daten zulassen
AllowDeletingBrowserHistoryLöschen des Browserverlaufs und des Downloadverlaufs aktivieren
AllowDinosaurEasterEggEaster Egg-Dinosaurierspiel zulassen
AllowExcludeDisplayInMirrorModeEin/Aus-Schaltfläche für „Display im Spiegelmodus ausschließen“ anzeigen.
AllowFileSelectionDialogsAufrufen von Dialogfeldern zur Dateiauswahl zulassen
AllowScreenLockSperren des Bildschirms erlauben
AllowSystemNotificationsSystembenachrichtigungen zulassen
AllowWebAuthnWithBrokenTlsCertsWebauthentifizierungsanfragen auf Websites mit fehlerhaften TLS-Zertifikaten zulassen.
AllowedDomainsForAppsDomains festlegen, die auf Google Workspace zugreifen dürfen
AllowedInputMethodsIn einer Nutzersitzung zulässige Eingabemethoden konfigurieren
AllowedLanguagesIn einer Nutzersitzung zulässige Sprachen konfigurieren
AlternateErrorPagesEnabledAlternative Fehlerseiten aktivieren
AlwaysOnVpnPreConnectUrlAllowlistNutzer-Browserzugriff auf eine Liste von URLs zulassen, während sich das durchgehend aktive VPN im strikten Modus mit aktivierter Sperrfunktion befindet und nicht verbunden ist
AlwaysOpenPdfExternallyPDF-Dateien immer extern öffnen
AmbientAuthenticationInPrivateModesEnabledAktiviert die passive Authentifizierung für Profiltypen.
AppLaunchAutomationApp-Start-Automatisierung
AppStoreRatingEnabledNutzern wird die Werbung für Bewertungen im App Store von iOS angezeigt
ApplicationBoundEncryptionEnabledAnwendungsgebundene Verschlüsselung aktivieren
ApplicationLocaleValueGebietsschema der App
ArcVmDataMigrationStrategyMigrationsstrategie für ARC-VM-Datenmigration
AudioCaptureAllowedAudioaufzeichnung gestatten oder ablehnen
AudioCaptureAllowedUrlsURLs, denen ohne Nachfrage Zugriff auf Audioaufnahmegeräte gestattet wird
AudioOutputAllowedWiedergabe von Audioinhalten zulassen
AudioProcessHighPriorityEnabledAusführen des Audioprozesses unter Windows mit einer Priorität ermöglichen, die über der normalen liegt
AudioSandboxEnabledAusführen der Audio-Sandbox zulassen
AutoFillEnabledAutofill zulassen
AutoLaunchProtocolsFromOriginsEine Liste mit Protokollen festlegen, über die eine externe App aus aufgeführten Quellen gestartet werden kann, ohne beim Nutzer nachzufragen
AutoOpenAllowedForURLsURLs, auf die AutoOpenFileTypes angewendet werden können
AutoOpenFileTypesListe von Dateitypen, die nach dem Download automatisch geöffnet werden sollen
AutofillAddressEnabledAutofill für Adressdaten zulassen
AutofillCreditCardEnabledAutofill für Kreditkartendaten zulassen
AutoplayAllowedAutoplay von Medien erlauben
AutoplayAllowlistAutoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben
BackForwardCacheEnabledDie Funktion BackForwardCache steuern.
BackgroundModeEnabledApps weiter im Hintergrund ausführen, wenn Google Chrome geschlossen ist
BatterySaverModeAvailabilityEnergiesparmodus aktivieren
BlockThirdPartyCookiesDrittanbieter-Cookies blockieren
BookmarkBarEnabledLesezeichenleiste aktivieren
BrowserAddPersonEnabled"Person hinzufügen" im Nutzermanager aktivieren
BrowserGuestModeEnabledGastmodus im Browser aktivieren
BrowserGuestModeEnforcedGastmodus im Browser erzwingen
BrowserLabsEnabledSymbol für experimentelle Browserfunktionen auf der Symbolleiste
BrowserLegacyExtensionPointsBlockedAlte Erweiterungspunkte des Browsers blockieren
BrowserNetworkTimeQueriesEnabledAbfragen an einen Google-Dienst für die Zeiteinstellung zulassen
BrowserSigninEinstellungen für die Anmeldung im Browser
BrowserThemeColorFarbe des Browserdesigns ändern
BrowsingDataLifetimeEinstellungen für die Lebensdauer von Browserdaten
BuiltInDnsClientEnabledIntegrierten DNS-Client verwenden
CORSNonWildcardRequestHeadersSupportUnterstützung für CORS-Anfrageheader ohne Platzhalter
CSSCustomStateDeprecatedSyntaxEnabledMit der Richtlinie wird festgelegt, ob die eingestellte Syntax „:--foo“ für die Funktion „CSS custom state“ aktiviert ist
CaptivePortalAuthenticationIgnoresProxyCaptive-Portal-Authentifizierung ignoriert Proxy
CertificateTransparencyEnforcementDisabledForCasErzwingung der Zertifikatstransparenz für eine Liste mit subjectPublicKeyInfo-Hashes deaktivieren
CertificateTransparencyEnforcementDisabledForUrlsErzwingung der Zertifikatstransparenz für eine Liste von URLs deaktivieren
ChromeForTestingAllowedChrome for Testing zulassen
ChromeOsLockOnIdleSuspendSperre aktivieren, wenn das Gerät in den Ruhemodus versetzt oder zugeklappt wird
ChromeOsMultiProfileUserBehaviorNutzerverhalten in Mehrfachprofil-Sitzung steuern
ChromeVariationsDie Verfügbarkeit von Variationen bestimmen
ClearBrowsingDataOnExitListBrowserdaten beim Beenden löschen
ClickToCallEnabledFunktion "Zum Anrufen klicken" aktivieren
ClientCertificateManagementAllowedNutzern erlauben, installierte Clientzertifikate zu verwalten.
CloudManagementEnrollmentMandatoryErforderliche Registrierung für Cloud Management aktivieren
CloudManagementEnrollmentTokenDas Registrierungstoken der Cloud-Richtlinie
CloudPolicyOverridesPlatformPolicyCloud-Richtlinie von Google Chrome überschreibt Plattformrichtlinie.
CloudUserPolicyMergeErmöglicht das Zusammenführen von Nutzer-Cloud-Richtlinien zu Richtlinien auf Maschinenebene
CloudUserPolicyOverridesCloudMachinePolicyZulassen, dass Cloud-Richtlinien auf Nutzerebene Chrome Browser Cloud Management-Richtlinien überschreiben.
CommandLineFlagSecurityWarningsEnabledSicherheitswarnungen für Befehlszeilen-Flags aktivieren
ComponentUpdatesEnabledKomponentenupdates in Google Chrome aktivieren
ContextMenuPhotoSharingSettingsSpeichern von Bildern direkt in Google Photos zulassen
ContextualGoogleIntegrationsConfigurationKontextbezogene Integrationen von Google-Diensten in Google ChromeOS
ContextualGoogleIntegrationsEnabledKontextbezogene Integrationen von Google-Diensten in Google ChromeOS
ContextualSearchEnabled"Zum Suchen antippen" aktivieren
CreatePasskeysInICloudKeychainFestlegen, ob Passkeys standardmäßig im iCloud-Schlüsselbund erstellt werden sollen.
CredentialProviderPromoEnabledNutzern darf Werbung zur Erweiterung für Anmeldeinformationsanbieter angezeigt werden
DNSInterceptionChecksEnabledDNS-Abfangprüfungen aktiviert
DataLeakPreventionClipboardCheckSizeLimitMindestgrößenbeschränkung zur Zwischenablagenbeschränkung für die Verhinderung von Datenlecks festlegen
DataLeakPreventionReportingEnabledBerichte zur Verhinderung von Datenlecks aktivieren
DataLeakPreventionRulesListLegt eine Liste mit Regeln zur Vermeidung von Datenlecks fest.
DefaultBrowserSettingEnabledGoogle Chrome als Standardbrowser festlegen
DefaultDownloadDirectoryStandard-Downloadverzeichnis festlegen
DefaultHandlersForFileExtensionsWeist Apps angegebenen Dateierweiterungen als Standard-Handler zu
DefaultSearchProviderContextMenuAccessAllowedZugriff auf die Suche mit dem Standardsuchanbieter über das Kontextmenü erlauben
DeleteKeyModifierTastenkombination zum Auslösen der Taste „Löschen“ im Sechserblock verwalten
DesktopSharingHubEnabledDesktop-Freigabe in der Omnibox und im Dreipunkt-Menü aktivieren
DeveloperToolsAvailabilityFestlegen, wo Entwicklertools verwendet werden können
DeveloperToolsDisabledEntwicklertools deaktivieren
DeviceAllowBluetoothBluetooth auf Gerät zulassen
DeviceAllowEnterpriseRemoteAccessConnectionsVerbindungen zu diesem Computer per Remote-Zugriff von Unternehmen erlauben
DeviceAllowMGSToStoreDisplayPropertiesZulassen, dass bei verwalteten Gastsitzungen Anzeigeeigenschaften dauerhaft festgelegt werden
DeviceAllowRedeemChromeOsRegistrationOffersErlauben, dass Nutzer Angebote über die Google ChromeOS-Registrierung einlösen
DeviceAllowedBluetoothServicesVerbindung nur zu den Bluetooth-Diensten in der Liste erlauben
DeviceAttributesAllowedForOriginsUrsprüngen erlauben, Geräteattribute abzufragen
DeviceAuthenticationURLAllowlistZugriff auf eine Liste von URLs während der Authentifizierung erlauben
DeviceAuthenticationURLBlocklistZugriff auf eine Liste von URL-Mustern während der Authentifizierung blockieren
DeviceBlockDevmodeEntwicklermodus blockieren
DeviceChromeVariationsVerfügbarkeit von Variationen auf Google ChromeOS festlegen
DeviceDebugPacketCaptureAllowedFehlerbehebung von Netzwerkpaketaufnahmen erlauben
DeviceDlcPredownloadListDLCs (herunterladbare Inhalte) auswählen, die vorab heruntergeladen werden müssen
DeviceEncryptedReportingPipelineEnabledVerschlüsselte Pipeline für die Berichterstellung aktivieren
DeviceEphemeralNetworkPoliciesEnabledSteuert die Aktivierung der Funktion „EphemeralNetworkPolicies“
DeviceHardwareVideoDecodingEnabledVideodecodierung durch GPU-Hardware aktivieren
DeviceI18nShortcutsEnabledErmöglicht das Aktivieren/Deaktivieren der Neuzuordnung von internationalen Tastenkürzeln
DeviceKeyboardBacklightColorTastaturbeleuchtungsfarbe „Standard“
DeviceKeylockerForStorageEncryptionEnabledDie Richtlinie legt die Verwendung von AES Keylocker für die Verschlüsselung des Nutzerdatenspeichers fest, wenn diese unterstützt wird
DeviceLoginScreenGeolocationAccessLevelZugriff auf Standortbestimmung für Geräte zulassen oder ablehnen
DeviceLoginScreenPrimaryMouseButtonSwitchMit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden
DeviceLoginScreenWebHidAllowDevicesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen.
DeviceLoginScreenWebUsbAllowDevicesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen.
DeviceOffHoursIntervalle für Abwesenheitszeiten, wenn die angegebenen Geräterichtlinien veröffentlicht werden
DevicePciPeripheralDataAccessEnabledDatenzugriff von Thunderbolt/USB4-Peripheriegeräten aktivieren
DevicePolicyRefreshRateAktualisierungsrate für Geräterichtlinien
DevicePostQuantumKeyAgreementEnabledPost-Quanten-Algorithmus für Schlüsselvereinbarungen mit TLS für Geräte aktivieren
DevicePowerwashAllowedPowerwash-Anfrage durch Gerät zulassen
DeviceQuirksDownloadEnabledAbfragen an Quirks-Server für Hardwareprofile aktivieren
DeviceRebootOnUserSignoutBei Nutzerabmeldung Geräteneustart erzwingen
DeviceReleaseLtsTagGerät erlauben, LTS-Updates zu erhalten
DeviceRestrictedManagedGuestSessionEnabledEingeschränkte verwaltete Gastsitzungen
DeviceScheduledRebootBenutzerdefinierten Zeitplan für den Neustart von Geräten festlegen
DeviceScheduledUpdateCheckBenutzerdefinierten Zeitplan zum Prüfen auf Updates festlegen
DeviceShowLowDiskSpaceNotificationBenachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist
DeviceSwitchFunctionKeysBehaviorEnabledSteuert die Einstellung „Mit der Launcher-Taste/Suchtaste kannst du das Verhalten der Funktionstasten ändern“
DeviceSystemWideTracingEnabledSpeichern einer systemweiten Leistungs-Trace erlauben
Disable3DAPIsUnterstützung für 3D-Grafik-APIs deaktivieren
DisableScreenshotsAufnahme von Screenshots deaktivieren
DisabledSchemesURL-Protokollschemas deaktivieren
DiskCacheDirDatenträger-Cache-Verzeichnis festlegen
DiskCacheSizeCache-Größe für Datenträger in Byte festlegen
DnsOverHttpsModeSteuert den DoH-Modus (DNS over HTTPS)
DnsOverHttpsTemplatesDie URI-Vorlage des gewünschten DoH-Resolvers (DNS over HTTPS) angeben
DocumentScanAPITrustedExtensionsErweiterungen, die beim Zugriff auf Scanner über die chrome.documentScan API Bestätigungsdialogfelder überspringen dürfen
DomainReliabilityAllowedBerichterstellung zur Domainzuverlässigkeit zulassen
DownloadDirectoryDownloadverzeichnis festlegen
DownloadManagerSaveToDriveSettingsSpeichern von Dateien direkt in Google Drive zulassen
DownloadRestrictionsDownload-Einschränkungen zulassen
DynamicCodeSettingsEinstellungen für dynamischen Code
EasyUnlockAllowedVerwendung von Smart Lock erlauben
EcheAllowedAktivieren von „Eche“ zulassen.
EditBookmarksEnabledBearbeitung von Lesezeichen aktivieren oder deaktivieren
EmojiPickerGifSupportEnabledGIF-Unterstützung in der Emoji-Auswahl
EmojiSuggestionEnabledEmoji-Vorschläge aktivieren
EnableExperimentalPoliciesAktiviert experimentelle Richtlinien
EnableOnlineRevocationChecksOCSP/CRL-Online-Prüfungen aktivieren
EnableSyncConsentEinwilligung zur Synchronisierung beim Anmelden anzeigen
EncryptedClientHelloEnabledTLS Encrypted ClientHello aktivieren
EnterpriseAuthenticationAppLinkPolicyStarten von externen Authentifizierungs-Apps bei Aufruf von URLs
EnterpriseCustomLabelBenutzerdefiniertes Unternehmenslabel konfigurieren
EnterpriseHardwarePlatformAPIEnabledErmöglicht verwalteten Erweiterungen, die Enterprise Hardware Platform API zu verwenden
EnterpriseLogoUrlURL für Unternehmenslogo
EnterpriseProfileBadgeToolbarSettingsSteuert die Sichtbarkeit des Unternehmensprofillogos auf der Symbolleiste
EnterpriseProfileCreationKeepBrowsingDataBeim Erstellen eines Unternehmensprofils Browserdaten standardmäßig beibehalten
EssentialSearchEnabledNur notwendige Cookies und Daten in der Suche aktivieren
ExemptDomainFileTypePairsFromFileTypeDownloadWarningsErweiterungsbasierte Warnungen beim Herunterladen bestimmter Dateitypen von bestimmten Domains deaktivieren
ExplicitlyAllowedNetworkPortsAusdrücklich erlaubte Netzwerkports
ExtensionCacheSizeCache-Größe für Apps und Erweiterungen in Byte festlegen
ExternalProtocolDialogShowAlwaysOpenCheckboxKästchen für "Immer öffnen" auf Bestätigungsaufforderung anzeigen
ExternalStorageDisabledBereitstellen von externem Speicher deaktivieren
ExternalStorageReadOnlyExterne Speichergeräte nur schreibgeschützt verwenden
F11KeyModifierTastenkombination zum Auslösen von F11 verwalten
F12KeyModifierTastenkombination zum Auslösen von F12 verwalten
FastPairEnabledSchnelles Pairing (schnelles Bluetooth-Koppeln) aktivieren
FeedbackSurveysEnabledGibt an, ob Nutzern produktinterne Google Chrome-Umfragen angezeigt werden.
FetchKeepaliveDurationSecondsOnShutdownFetch-Keepalive-Dauer beim Herunterfahren
FileOrDirectoryPickerWithoutGestureAllowedForOriginsAufrufen von APIs für Datei- oder Verzeichnisauswahl ohne vorherige Nutzergeste zulassen
FloatingWorkspaceEnabledDienst für unverankerten Arbeitsbereich aktivieren
FocusModeSoundsEnabledIm Konzentrationsmodus Töne für ChromeOS aktivieren
ForceBrowserSigninErzwungene Anmeldung für Google Chrome aktivieren
ForceEphemeralProfilesSitzungsspezifisches Profil
ForceGoogleSafeSearchGoogle SafeSearch erzwingen
ForceLogoutUnauthenticatedUserEnabledAbmeldung des Nutzers erzwingen, wenn sein Konto nicht mehr authentifiziert ist
ForceMaximizeOnFirstRunErstes Browserfenster bei der ersten Ausführung maximieren
ForcePermissionPolicyUnloadDefaultEnabledSteuert, ob unload-Event-Handler deaktiviert werden können.
ForceSafeSearchSafeSearch erzwingen
ForceYouTubeRestrictMinimalen eingeschränkten Modus auf YouTube erzwingen
ForceYouTubeSafetyModeYouTube-Sicherheitsmodus erzwingen
ForcedLanguagesInhalt und Reihenfolge der bevorzugten Sprachen konfigurieren
FullRestoreEnabledFunktion zur vollständigen Wiederherstellung aktivieren
FullRestoreModeApp-Wiederherstellung bei der Anmeldung konfigurieren
FullscreenAlertEnabledVollbild-Warnungen aktivieren
FullscreenAllowedVollbildmodus zulassen
GaiaLockScreenOfflineSigninTimeLimitDaysZeit beschränken, während der sich ein über GAIA ohne SAML authentifizierter Nutzer offline auf dem Sperrbildschirm anmelden kann
GhostWindowEnabledFunktion für das ghost-Dialogfeld aktivieren
GloballyScopeHTTPAuthCacheEnabledGlobales HTTP-Auth-Cache aktivieren
GoogleLocationServicesEnabledZugriff von Google ChromeOS auf Standortdienste von Google steuern
GoogleSearchSidePanelEnabledGoogle Search Side Panel aktivieren
HSTSPolicyBypassListListe der Namen, die vom HSTS-Richtliniencheck ausgenommen sind
HardwareAccelerationModeEnabledGrafikbeschleunigung verwenden, falls verfügbar
HeadlessModeVerwendung des monitorlosen Modus verwalten
HideWebStoreIconWeb Store auf der "Neuer Tab"-Seite und im App Launcher ausblenden
HighEfficiencyModeEnabledModus für hohe Effizienz aktivieren
HistoryClustersVisibleAnsicht des Chrome-Verlaufs in Seitengruppen
HomeAndEndKeysModifierTastenkombination zum Auslösen der Tasten „Position 1“ und „Ende“ im Sechserblock verwalten
HttpAllowlistHTTP-Zulassungsliste
HttpsOnlyModeAktivieren des Nur-HTTPS-Modus erlauben
HttpsUpgradesEnabledAutomatische HTTPS-Upgrades aktivieren
ImportAutofillFormDataBei erstmaliger Ausführung Autofill-Formulardaten aus Standardbrowser importieren
ImportBookmarksLesezeichen bei erster Ausführung aus Standardbrowser importieren
ImportHistoryBrowserverlauf bei erster Ausführung aus Standardbrowser importieren
ImportHomepageStartseite bei erster Ausführung aus Standardbrowser importieren
ImportSavedPasswordsGespeicherte Passwörter bei erster Ausführung aus Standardbrowser importieren
ImportSearchEngineSuchmaschinen bei erster Ausführung aus Standardbrowser importieren
IncognitoEnabledInkognitomodus aktivieren
IncognitoModeAvailabilityInkognitomodus - Verfügbarkeit
InsecureFormsWarningsEnabledWarnmeldungen für nicht sichere Formulare aktivieren
InsertKeyModifierTastenkombination zum Auslösen der Taste „Einfügen“ im Sechserblock verwalten
InsightsExtensionEnabledErweiterung „Insights“ zum Senden von Messwerten zur Nutzung aktivieren
InstantTetheringAllowedVerwendung von Instant Tethering erlauben.
IntensiveWakeUpThrottlingEnabledDie Funktion IntensiveWakeUpThrottling steuern.
IntranetRedirectBehaviorVerhalten zur Intranet-Weiterleitung
IsolateOriginsWebsite-Isolierung für angegebene Ursprünge aktivieren
IsolateOriginsAndroidWebsite-Isolierung für angegebene Ursprünge auf Android-Geräten aktivieren
IsolatedWebAppInstallForceListListe der isolierten Web-Apps konfigurieren, deren Installation erzwungen wurde
JavascriptEnabledJavaScript aktivieren
KeepFullscreenWithoutNotificationUrlAllowListListe mit URLs, die im Vollbildmodus bleiben dürfen, ohne dass eine Benachrichtigung angezeigt werden muss
KeyPermissionsHauptberechtigungen
KeyboardFocusableScrollersEnabledMit der Tastatur fokussierbare Scroller aktivieren
KioskBrowserPermissionsAllowedForOriginsUrsprüngen erlauben, auf Browserberechtigungen zuzugreifen, die für den Installationsursprung des Webkiosks verfügbar sind.
LacrosAvailabilityLacros verfügbar machen
LacrosDataBackwardMigrationModeFestlegen, was mit Nutzerdaten geschehen soll, nachdem Lacros deaktiviert wurde
LacrosSelectionLacros-Browser-Binärprogramm auswählen
LensCameraAssistedSearchEnabledKameragestützte Suche mit Google Lens erlauben
LensDesktopNTPSearchEnabledZulassen, dass die Schaltfläche „Google Lens“ im Suchfeld auf der Seite „Neuer Tab“ angezeigt wird, wenn dies unterstützt wird.
LensOnGalleryEnabledAktiviert die Integration von Lens in der Gallery App unter Google ChromeOS
LensOverlaySettingsEinstellungen für die Funktion „Lens Overlay“
LensRegionSearchEnabledZulassen, dass der Menüpunkt „Ausschnittsuche“ von Google Lens im Kontextmenü angezeigt wird, wenn die Funktion unterstützt wird.
ListenToThisPageEnabledFunktion „Vorlesen“ (Textanalyse und Sprachsynthese) für Webseiten aktivieren
LockScreenAutoStartOnlineReauthAutomatischer Start der erneuten Onlineauthentifizierung auf dem Sperrbildschirm
LockScreenMediaPlaybackEnabledErlaubt es Nutzern, Medien wiederzugeben, während das Gerät gesperrt ist
LoginDisplayPasswordButtonEnabledSchaltfläche zum Anzeigen des Passworts auf dem Start- oder Sperrbildschirm anzeigen
LookalikeWarningAllowlistDomainsWarnungen zu nachgeahmten URLs auf Domains unterdrücken
ManagedAccountsSigninRestrictionEinschränkungen für verwaltete Konten hinzufügen
ManagedBookmarksVerwaltete Lesezeichen
ManagedConfigurationPerOriginMit dieser Richtlinie legst du für bestimmte Ursprünge die Werte für die verwaltete Konfiguration fest
ManagedGuestSessionPrivacyWarningsEnabledBenachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren
MaxConnectionsPerProxyMaximale Anzahl gleichzeitiger Verbindungen zum Proxyserver
MaxInvalidationFetchDelayMaximale Abrufverzögerung nach der Außerkraftsetzung einer Richtlinie
MediaRecommendationsEnabledEmpfehlungen zu Medien aktivieren
MemorySaverModeSavingsEinsparungen im Arbeitsspeicher-Sparmodus ändern
MetricsReportingEnabledBerichte mit Nutzungs- und Absturzdaten erstellen
MutationEventsEnabledEingestellte/entfernte Mutationsereignisse wieder aktivieren
NTPCardsVisibleKarten auf der „Neuer Tab“-Seite anzeigen
NTPContentSuggestionsEnabledInhaltsvorschläge auf der "Neuer Tab"-Seite anzeigen
NTPCustomBackgroundEnabledNutzern erlauben, den Hintergrund auf der "Neuer Tab"-Seite anzupassen
NTPMiddleSlotAnnouncementVisibleInformation im mittleren Slot auf der Seite „Neuer Tab“ anzeigen
NativeClientForceAllowedErzwingt die Ausführung von Native Client (NaCl).
NativeHostsExecutablesLaunchDirectlyErzwingen, dass ausführbare Windows-Hosts für natives Messaging direkt gestartet werden
NearbyShareAllowedAktivieren von Nearby Share zulassen.
NetworkPredictionOptionsNetzwerkvorhersage aktivieren
NetworkServiceSandboxEnabledNetzwerkdienst-Sandbox aktivieren
NoteTakingAppsLockScreenAllowlistDie Liste der Notizen-Apps, die auf dem Sperrbildschirm von Google ChromeOS zulässig sind
OpenNetworkConfigurationNetzwerkkonfiguration auf Nutzerebene
OrcaEnabledAktivierung der ChromeOS-Funktion „Formuliere für mich“ steuern
OriginAgentClusterDefaultEnabledDiese Richtlinie erlaubt standardmäßig das an Ursprünge gebundene Agent-Clustering.
OsColorModeChrome OS-Farbmodus
OverrideSecurityRestrictionsOnInsecureOriginUrsprünge oder Hostnamenmuster, für die Einschränkungen für unsichere Ursprünge nicht gelten sollen
PageUpAndPageDownKeysModifierTastenkombination zum Auslösen der Tasten „Bild-auf“ und „Bild-ab“ im Sechserblock verwalten
ParcelTrackingEnabledErmöglicht Nutzern, ihre Pakete in Chrome zu verfolgen.
PaymentMethodQueryEnabledWebsites erlauben, verfügbare Zahlungsmethoden abzufragen.
PdfAnnotationsEnabledPDF-Anmerkungen aktivieren
PdfUseSkiaRendererEnabledSkia-Renderer für PDF-Rendering verwenden
PdfViewerOutOfProcessIframeEnabledOut-of-Process-iFrame-PDF-Viewer verwenden
PhoneHubAllowedAktivieren von Phone Hub zulassen.
PhoneHubCameraRollAllowedZulassen, dass Fotos und Videos, die kürzlich mit dem Smartphone aufgenommen wurden, über Phone Hub abgerufen werden können.
PhoneHubNotificationsAllowedAktivieren von Phone Hub-Benachrichtigungen zulassen.
PhoneHubTaskContinuationAllowedAktivieren der Aufgabenfortsetzung für Phone Hub zulassen.
PhysicalKeyboardAutocorrectAutokorrektur bei Nutzung der physischen Tastatur steuern
PhysicalKeyboardPredictiveWritingWortvorschläge bei Nutzung der physischen Tastatur steuern
PinnedLauncherAppsListe der im Launcher angezeigten Apps ansehen
PolicyAtomicGroupsEnabledGruppen aus Einzelrichtlinien aktivieren
PolicyDictionaryMultipleSourceMergeListZusammenführen von Wörterbuchrichtlinien aus unterschiedlichen Quellen erlauben
PolicyListMultipleSourceMergeListZusammenführen von Listenrichtlinien aus unterschiedlichen Quellen erlauben
PolicyRefreshRateAktualisierungsrate für Nutzerrichtlinien
PostQuantumKeyAgreementEnabledPost-Quanten-Algorithmus für Schlüsselvereinbarungen mit TLS aktivieren
PrefixedVideoFullscreenApiAvailabilityVerfügbarkeit der eingestellten Vollbild-API für Videos mit Präfix verwalten
PrimaryMouseButtonSwitchRechte Maustaste als primäre Maustaste festlegen
ProfilePickerOnStartupAvailabilityVerfügbarkeit von Profil-Picker beim Start
ProfileReauthPromptNutzer auffordern, sich noch einmal für das Profil zu authentifizieren
PromotionalTabsEnabledEinblendung von Werbung auf dem gesamten Tab aktivieren
PromotionsEnabledAnzeigen von Werbeinhalten aktivieren
PromptForDownloadLocationVor dem Download von Dateien nach dem Speicherort fragen
PromptOnMultipleMatchingCertificatesAufforderung, wenn mehrere Zertifikate passen
ProxySettingsProxy-Einstellungen
QRCodeGeneratorEnabledQR‑Code‑Generator aktivieren
QuicAllowedQUIC-Protokoll zulassen
QuickOfficeForceFileDownloadEnabledHerunterladen von Office-Dokumenten (z. B. von DOCX-Dateien) erzwingen, anstatt sie im Basic Editor zu öffnen
RelaunchHeadsUpPeriodZeitpunkt der ersten Nutzerbenachrichtigung zum Neustart festlegen
RelaunchNotificationNutzer benachrichtigen, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist
RelaunchNotificationPeriodZeitraum für Updatebenachrichtigungen festlegen
RelaunchWindowZeitintervall für den Neustart festlegen
RemoteDebuggingAllowedRemote-Debugging zulassen
RendererAppContainerEnabledRenderer-App-Container aktivieren
RendererCodeIntegrityEnabledRenderer-Codeintegrität aktivieren
ReportCrostiniUsageEnabledInformationen zur Nutzung von Linux-Apps senden
RequireOnlineRevocationChecksForLocalAnchorsOCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen
RestrictAccountsToPatternsSichtbarkeit von Konten in Google Chrome einschränken
RestrictSigninToPatternEinschränken, welche Google-Konten als primäre Browserkonten in Google Chrome festgelegt werden können
RestrictedManagedGuestSessionExtensionCleanupExemptListDie Liste der Erweiterungs-IDs konfigurieren, die von der Bereinigung eingeschränkter verwalteter Gastsitzungen ausgenommen sind
RoamingProfileLocationRoaming-Profilverzeichnis festlegen
RoamingProfileSupportEnabledErstellung von Roaming-Kopien für Google Chrome-Profildaten aktivieren
SSLErrorOverrideAllowedFortfahren von SSL-Hinweisseite erlauben
SSLErrorOverrideAllowedForOriginsFortfahren von SSL-Warnseiten für bestimmte Quellen erlauben
SafeBrowsingForTrustedSourcesEnabledSafe Browsing für vertrauenswürdige Quellen aktivieren
SafeSitesFilterBehaviorFilterung von Inhalten nur für Erwachsene durch "SafeSites" konfigurieren.
SamlLockScreenOfflineSigninTimeLimitDaysZeit beschränken, während der sich ein über SAML authentifizierter Nutzer offline auf dem Sperrbildschirm anmelden kann
SandboxExternalProtocolBlockedChrome erlauben, das Aufrufen externer Protokolle in einem Sandbox-iFrame zu blockieren
SavingBrowserHistoryDisabledSpeichern des Browserverlaufs deaktivieren
SchedulerConfigurationKonfiguration für Aufgabenplaner auswählen
ScreenCaptureLocationOrt für das Speichern von Bildschirmaufnahmen festlegen
ScreenCaptureWithoutGestureAllowedForOriginsBildschirmaufnahme ohne vorherige Nutzergeste zulassen
ScrollToTextFragmentEnabledScrollen zu in URL-Fragmenten angegebenem Text aktivieren
SearchSuggestEnabledSuchvorschläge aktivieren
SecondaryGoogleAccountSigninAllowedAnmeldung in zusätzlichen Google-Konten zulassen
SecurityKeyPermitAttestationAutomatischer Nachweis des Sicherheitsschlüssels durch URLs/Domains
SecurityTokenSessionBehaviorAktion bei der Entfernung von Sicherheitstoken (z. B. Smartcard) für Google ChromeOS.
SecurityTokenSessionNotificationSecondsDauer der Benachrichtigung über die Entfernung der Smartcard für Google ChromeOS.
SelectParserRelaxationEnabledSteuert, ob das neue HTML-Parser-Verhalten für das <select>-Element aktiviert ist
SessionLengthLimitDauer einer Nutzersitzung beschränken
SessionLocalesEmpfohlene Sprachen für eine verwaltete Sitzung festlegen
SharedArrayBufferUnrestrictedAccessAllowedLegt fest, ob „SharedArrayBuffers“ in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden kann
SharedClipboardEnabledMit dieser Richtlinie wird die Funktion "Geteilte Zwischenablage" aktiviert.
ShelfAlignmentPosition der Ablage bestimmen
ShelfAutoHideBehaviorAutomatisches Ausblenden der Ablage verwalten
ShoppingListEnabledAktivieren der Funktion „Einkaufsliste“ erlauben
ShortcutCustomizationAllowedAnpassung von Tastenkombinationen auf Systemebene erlauben
ShowAiIntroScreenEnabledAnzeigen des Einführungsbildschirms für KI-Funktionen während der Sitzung bei der Anmeldung aktivieren
ShowAppsShortcutInBookmarkBarApp-Verknüpfung in der Lesezeichenleiste anzeigen
ShowDisplaySizeScreenEnabledAnzeigen des Bildschirms mit der Einstellung für die Anzeigegröße bei der Anmeldung aktivieren
ShowFullUrlsInAddressBarVollständige URLs anzeigen
ShowGeminiIntroScreenEnabledAnzeigen des Einführungsbildschirms für Gemini bei der Anmeldung aktivieren
ShowLogoutButtonInTraySchaltfläche "Abmelden" zur Taskleiste hinzufügen
ShowTouchpadScrollScreenEnabledAnzeige des Bildschirms für die Scrollrichtung des Touchpads bei der Anmeldung aktivieren
SideSearchEnabledZulassen, dass die neuesten Ergebnisse der Standardsuchmaschine in der Seitenleiste eines Browsers angezeigt werden
SignedHTTPExchangeEnabledUnterstützung für Signed HTTP Exchange (SXG) aktivieren
SigninAllowedAnmeldung in Google Chrome erlauben
SigninInterceptionEnabledAnmeldungsabfangen aktivieren
SitePerProcessWebsite-Isolierung für jede Website erzwingen
SitePerProcessAndroidWebsite-Isolierung für jede Website aktivieren
SiteSearchSettingsEinstellungen für die Websitesuche
SmsMessagesAllowedZulassen, dass SMS zwischen Smartphone mit Chromebook synchronisiert werden.
SpellCheckServiceEnabledWebdienst für die Rechtschreibprüfung aktivieren oder deaktivieren
SpellcheckEnabledRechtschreibprüfung aktivieren
SpellcheckLanguageAktivierung von Sprachen für die Rechtschreibprüfung erzwingen
SpellcheckLanguageBlocklistDeaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
StandardizedBrowserZoomEnabledStandardisiertes Browser-Zoomverhalten aktivieren
StartupBrowserWindowLaunchSuppressedÖffnen des Browserfensters verhindern
StrictMimetypeCheckForWorkerScriptsEnabledStrikte MIME-Typprüfung für Worker-Skripts aktivieren
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOriginsZulassen, dass SubApps-APIs ohne vorherige Nutzergeste bzw. ohne Bestätigung durch den Nutzer aufgerufen werden können.
SuggestLogoutAfterClosingLastWindowDialogfeld zur Bestätigung der Abmeldung anzeigen
SuggestedContentEnabledVorschläge zur Entdeckung neuer Inhalte aktivieren
SuppressDifferentOriginSubframeDialogsJavaScript-Dialogfelder unterdrücken, die von anderen Quell-Subframes ausgelöst wurden
SuppressUnsupportedOSWarningWarnung für nicht unterstützte Betriebssysteme unterdrücken
SyncDisabledSynchronisierung der Daten mit Google deaktivieren
SyncTypesListDisabledListe von Typen, die von der Synchronisierung ausgeschlossen werden sollen
SystemFeaturesDisableListDie Kamera, Browser- und Betriebssystemeinstellungen sowie Scan-, Web Store-, Canvas-, Entdecken-, Crosh-, Galerie-, Terminal- und Rekorder-Funktionen deaktivieren
SystemFeaturesDisableModeNutzereinstellungen für deaktivierte Funktionen festlegen
SystemProxySettingsKonfiguriert den System-Proxy-Dienst für Google ChromeOS.
SystemShortcutBehaviorErmöglicht Anwendungen, standardmäßige Tastenkombinationen auf Systemebene zu erfassen und zu überschreiben.
TPMFirmwareUpdateSettingsUpdateverhalten von TPM-Firmware konfigurieren
TabDiscardingExceptionsURL-Muster-Ausnahmen für das Verwerfen von Tabs
TaskManagerEndProcessEnabledBeenden von Prozessen im Task-Manager erlauben
TermsOfServiceURLNutzungsbedingungen für ein lokales Gerätekonto festlegen
ThirdPartyBlockingEnabledBlockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren
TosDialogBehaviorKonfiguriert die Nutzungsbedingungen während der ersten Ausführung für CCT
TotalMemoryLimitMbFestlegen, wie viel Megabyte Arbeitsspeicher eine einzelne Instanz von Chrome nutzen darf.
TouchVirtualKeyboardEnabledTouch-Bildschirmtastatur aktivieren
TranslateEnabledÜbersetzung aktivieren
TrashEnabledOption zum Senden von Dateien in den Papierkorb (in unterstützten Dateisystemen) in der Google ChromeOS-App „Dateien“ aktivieren
URLAllowlistZugriff auf eine Liste mit URLs erlauben
URLBlocklistZugriff auf aufgelistete URLs blockieren
UnifiedDesktopEnabledByDefaultUnified Desktop verfügbar machen und standardmäßig aktivieren
UnsafelyTreatInsecureOriginAsSecureUrsprünge oder Hostnamenmuster, für die Einschränkungen für unsichere Ursprünge nicht gelten sollen
UrlKeyedAnonymizedDataCollectionEnabledAnonymisierte URL-Datenerfassung aktivieren
UsbDetachableAllowlistZulassungsliste von trennbaren USB-Geräten
UsbDetectorNotificationEnabledBenachrichtigen, wenn ein USB-Gerät erkannt wird
UserAgentReductionAktiviere oder deaktiviere die Funktion User-Agent Reduction.
UserAvatarCustomizationSelectorsEnabledAnpassen von Nutzer-Avatarbildern über Google-Profilbilder oder lokale Bilder zulassen.
UserAvatarImageNutzer-Avatarbild
UserDataDirVerzeichnis für Nutzerdaten festlegen
UserDataSnapshotRetentionLimitBegrenzt die Anzahl der Snapshots von Nutzerdaten, die für den Fall eines Notfall-Rollbacks aufbewahrt werden.
UserDisplayNameAnzeigename für lokale Gerätekonten festlegen
UserFeedbackAllowedNutzerfeedback zulassen
VideoCaptureAllowedVideoaufzeichnung gestatten oder ablehnen
VideoCaptureAllowedUrlsURLs, denen ohne Nachfrage Zugriff auf Videoaufnahmegeräte gestattet wird
VirtualKeyboardResizesLayoutByDefaultDie Bildschirmtastatur passt die Größe des Layout-Darstellungsbereichs standardmäßig an
VirtualKeyboardSmartVisibilityEnabledBildschirmtastatur in passenden Situationen anzeigen lassen.
VmManagementCliAllowedBerechtigung für VM-Befehlszeile festlegen
VpnConfigAllowedZulassen, dass der Nutzer VPN-Verbindungen verwaltet
WPADQuickCheckEnabledWPAD-Optimierung aktivieren
WallpaperGooglePhotosIntegrationEnabledHintergrundauswahl über Google Fotos
WallpaperImageHintergrundbild
WarnBeforeQuittingEnabledWarnung anzeigen, wenn der Nutzer versucht, den Browser zu schließen
WebAnnotationsErkennung von Nur-Text-Entitäten auf Webseiten zulassen.
WebAppInstallForceListListe der Web-Apps konfigurieren, deren Installation erzwungen wurde
WebAppSettingsEinstellungen zur Verwaltung der Web-App
WebAudioOutputBufferingEnabledAdaptives Zwischenspeichern für Web Audio aktivieren
WebAuthnFactorsZugelassene WebAuthn-Faktoren konfigurieren
WebRtcEventLogCollectionAllowedSpeichern von WebRTC-Ereignisprotokollen aus Google-Diensten zulassen
WebRtcIPHandlingRichtlinie für das IP-Handling von WebRTC
WebRtcLocalIpsAllowedUrlsURLs, für die lokale IPs in WebRTC ICE Candidates offengelegt sind
WebRtcTextLogCollectionAllowedErfassen von WebRTC-Textprotokollen aus Google-Diensten zulassen
WebRtcUdpPortRangeDen von WebRTC verwendeten Bereich lokaler UDP-Ports einschränken
WebXRImmersiveArEnabledErstellen von "immersive-ar"-Sitzungen mit WebXR zulassen
WifiSyncAndroidAllowedErlauben, dass WLAN-Konfigurationen auf allen Google ChromeOS-Geräten und einem verbundenen Android-Smartphone synchronisiert werden.
WindowOcclusionEnabledFenster-Okklusion aktivieren
Standardsuchmaschine
DefaultSearchProviderAlternateURLsListe alternativer URLs für den Standardsuchanbieter
DefaultSearchProviderEnabledStandardsuchmaschine aktivieren
DefaultSearchProviderEncodingsStandardsuchmaschinen-Codierungen
DefaultSearchProviderImageURLParameter für Funktion zur bildgesteuerten Suche für Standardsuchanbieter
DefaultSearchProviderImageURLPostParamsParameter für URL der Bildsuche, die POST verwendet
DefaultSearchProviderKeywordSuchbegriff der Standardsuchmaschine
DefaultSearchProviderNameName der Standardsuchmaschine
DefaultSearchProviderNewTabURLStandardsuchanbieter-URL für die "Neuer Tab"-Seite
DefaultSearchProviderSearchURLSuch-URL der Standardsuchmaschine
DefaultSearchProviderSearchURLPostParamsParameter für URL der Suche, die POST verwendet
DefaultSearchProviderSuggestURLVorschlags-URL für die Standardsuchmaschine
DefaultSearchProviderSuggestURLPostParamsParameter für URL der Vorschlagsuche, die POST verwendet
Start, Startseite und Seite "Neuer Tab"
HomepageIsNewTabPage"Neuer Tab"-Seite als Startseite verwenden
HomepageLocationStartseiten-URL konfigurieren
NewTabPageLocationURL für "Neuer Tab"-Seite konfigurieren
RestoreOnStartupAktion beim Start
RestoreOnStartupURLsBeim Start zu öffnende URLs
ShowHomeButtonStartseiten-Schaltfläche auf Symbolleiste anzeigen
Zertifikatverwaltungseinstellungen
CACertificateManagementAllowedNutzern erlauben, installierte CA-Zertifikate zu verwalten.
CAPlatformIntegrationEnabledVom Nutzer hinzugefügte TLS-Zertifikate aus Plattform-Trust Stores für die Serverauthentifizierung verwenden
RequiredClientCertificateForDeviceErforderliche geräteübergreifende Clientzertifikate
RequiredClientCertificateForUserErforderliche Clientzertifikate

Aktionen bei inaktivem Browser

Steuert Aktionen, die ausgeführt werden, wenn der Browser inaktiv ist.
Zurück nach oben

IdleTimeout

Verzögerung vor Ausführung von Aktionen bei Inaktivität
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IdleTimeout
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserIdle\IdleTimeout
Bevorzugter Mac-/Linux-Name:
IdleTimeout
Unterstützt von:
  • Google Chrome (Linux) Ab Version 116
  • Google Chrome (Mac) Ab Version 116
  • Google Chrome (Windows) Ab Version 116
  • Google Chrome (iOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Löst eine Aktion aus, wenn der Computer inaktiv ist.

Wenn diese Richtlinie konfiguriert ist, gibt sie die Dauer ohne Nutzereingabe (in Minuten) vor, nach der der Browser Aktionen ausführt, die in der Richtlinie IdleTimeoutActions konfiguriert sind.

Ist die Richtlinie nicht konfiguriert, wird keine Aktion ausgeführt.

Der kleinstmögliche Grenzwert beträgt 1 Minute.

Die Nutzereingabe wird von den Betriebssystem‑APIs definiert. Hierzu zählen beispielsweise das Bewegen der Maus oder die Eingabe über die Tastatur.

Einschränkungen:
  • Minimum:1
Beispielwert
0x0000001e (Windows), 30 (Linux), 30 (Mac)
Windows (Intune):
<enabled/>
<data id="IdleTimeout" value="30"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): BrowserIdle
Zurück nach oben

IdleTimeoutActions

Aktionen, die ausgeführt werden sollen, wenn der Computer inaktiv ist
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IdleTimeoutActions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserIdle\IdleTimeoutActions
Bevorzugter Mac-/Linux-Name:
IdleTimeoutActions
Unterstützt von:
  • Google Chrome (Linux) Ab Version 116
  • Google Chrome (Mac) Ab Version 116
  • Google Chrome (Windows) Ab Version 116
  • Google Chrome (iOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Liste der Aktionen, die ausgeführt werden sollen, wenn das Zeitlimit in der Richtlinie IdleTimeout erreicht ist.

Warnung: Das Festlegen dieser Richtlinie kann sich auf lokale private Daten auswirken und diese dauerhaft entfernen. Wir empfehlen, die Einstellungen vor der Bereitstellung zu testen, um das versehentliche Löschen von privaten Daten zu verhindern.

Wenn die Richtlinie „IdleTimeout“ nicht konfiguriert ist, hat diese Richtlinie keine Auswirkungen.

Wird das Zeitlimit in der Richtlinie „IdleTimeout“ erreicht, führt der Browser die in dieser Richtlinie konfigurierten Aktionen aus.

Wenn diese Richtlinie leer oder nicht konfiguriert ist, hat die Richtlinie „IdleTimeout“ keine Auswirkungen.

Unterstützte Aktionen:

„close_browsers“: Alle Browserfenster und PWAs für dieses Profil werden geschlossen. Diese Aktion wird auf Android- und iOS‑Geräten nicht unterstützt.

„close_tabs“: Alle geöffneten Tabs in geöffneten Fenstern werden geschlossen. Diese Aktion wird nur auf iOS‑Geräten unterstützt.

„show_profile_picker“: Das Fenster mit der Profilauswahl wird angezeigt. Diese Aktion wird auf Android- und iOS‑Geräten nicht unterstützt.

„sign_out“: Der aktuell angemeldete Nutzer wird abgemeldet. Diese Aktion wird nur auf iOS‑Geräten unterstützt.

„clear_browsing_history“, „clear_download_history“, „clear_cookies_and_other_site_data“, „clear_cached_images_and_files“, „clear_password_signing“, „clear_autofill“, „clear_site_settings“, „clear_hosted_app_data“: Die entsprechenden Browserdaten werden gelöscht. Weitere Informationen findest du in der Richtlinie „ClearBrowsingDataOnExitList“. Auf iOS‑Geräten werden folgende Typen unterstützt: „clear_browsing_history“, „clear_cookies_and_other_site_data“, „clear_cached_images_and_files“, „clear_password_signing“ und „clear_autofill“'

„reload_pages“: Alle Webseiten werden neu geladen. Bei einigen Seiten wird der Nutzer eventuell zuerst um Bestätigung gebeten. Diese Funktion wird auf iOS‑Geräten nicht unterstützt.

Wenn du „clear_browsing_history“, „clear_password_signing“, „clear_autofill“ und „clear_site_settings“ festlegst, wird die Synchronisierung für die entsprechenden Datentypen deaktiviert, wenn weder „Chrome Sync“ durch Festlegen der Richtlinie „SyncDisabled“ noch „BrowserSignin“ deaktiviert ist.

  • "close_browsers" = Browser schließen
  • "show_profile_picker" = Profilauswahl anzeigen
  • "clear_browsing_history" = Browserverlauf löschen
  • "clear_download_history" = Download-Verlauf löschen
  • "clear_cookies_and_other_site_data" = Cookies und andere Websitedaten löschen
  • "clear_cached_images_and_files" = Im Cache gespeicherte Bilder und Dateien löschen
  • "clear_password_signin" = Passwortanmeldung löschen
  • "clear_autofill" = Autofill-Daten löschen
  • "clear_site_settings" = Website-Einstellungen löschen
  • "clear_hosted_app_data" = Daten aus gehosteten Apps löschen
  • "reload_pages" = Seiten neu laden
  • "sign_out" = Abmelden
  • "close_tabs" = Tabs schließen
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\IdleTimeoutActions\1 = "close_browsers" Software\Policies\Google\Chrome\IdleTimeoutActions\2 = "show_profile_picker"
Android/Linux:
[ "close_browsers", "show_profile_picker" ]
Mac:
<array> <string>close_browsers</string> <string>show_profile_picker</string> </array>
Windows (Intune):
<enabled/>
<data id="IdleTimeoutActions" value=""close_browsers", "show_profile_picker""/>
Zurück nach oben

Android-Einstellungen

Legt die Einstellungen für den Android-Container (ARC) und Android-Apps fest.
Zurück nach oben

ArcAppInstallEventLoggingEnabled

Ereignisse für Android-App-Installationen protokollieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie auf „True“ gesetzt ist, werden Informationen über wichtige richtlinienbasierte Android-App-Installationsereignisse an Google gesendet.

Ist die Richtlinie auf „False“ gesetzt oder nicht konfiguriert, werden keine Ereignisse erfasst.

Zurück nach oben

ArcAppToWebAppSharingEnabled

Freigabe zwischen Android-Apps und Webanwendungen aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt ist, können Text und Dateien aus Android-Apps über die integrierte Android-Freigabefunktion mit unterstützten Webanwendungen geteilt werden. Ist die Richtlinie aktiviert, werden Metadaten zu installierten Webanwendungen an Google gesendet, um eine Shim-Android-App zu erstellen und zu installieren. Ist die Richtlinie auf „Disabled“ gesetzt, wird diese Funktion deaktiviert.

Zurück nach oben

ArcBackupRestoreServiceEnabled

Android-Dienst "Sicherung und Wiederherstellung" konfigurieren
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf „BackupAndRestoreEnabled“ festgelegt ist, ist die Android-Funktion „Sichern und wiederherstellen“ anfangs aktiviert. Wenn die Richtlinie auf „BackupAndRestoreDisabled“ festgelegt ist oder keine Einstellung gewählt wird, ist „Sichern und wiederherstellen“ während der Einrichtung deaktiviert.

Wenn die Richtlinie auf „BackupAndRestoreUnderUserControl“ festgelegt ist, erhalten Nutzer eine Aufforderung, in der sie wählen können, ob sie die Android-Funktion „Sichern und wiederherstellen“ nutzen möchten. Aktivieren sie die Funktion, werden App-Daten von Android auf die Android-Backup-Server hochgeladen und bei der Neuinstallation von kompatiblen Apps wiederhergestellt.

Nach der Ersteinrichtung können Nutzer selbst entscheiden, ob sie „Sichern und wiederherstellen“ nutzen möchten.

  • 0 = "Sicherung und Wiederherstellung" deaktiviert
  • 1 = Der Nutzer entscheidet, ob "Sicherung und Wiederherstellung" aktiviert werden soll
  • 2 = "Sichern und wiederherstellen" aktiviert
Zurück nach oben

ArcCertificatesSyncMode

Verfügbarkeit von Zertifikaten für ARC-Apps festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf „CopyCaCerts“ gesetzt ist, werden alle über ONC installierten CA-Zertifikate mit Web TrustBit für ARC-Apps verfügbar.

Ist sie auf „None“ gesetzt oder wird keine Einstellung gewählt, sind Google ChromeOS-Zertifikate für ARC-Apps nicht verfügbar.

  • 0 = Verwendung von Google ChromeOS-Zertifikaten für ARC-Apps deaktivieren
  • 1 = Google ChromeOS-CA-Zertifikate für ARC-Apps aktivieren
Zurück nach oben

ArcEnabled

ARC aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 50
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wird "ArcEnabled" auf "True" gesetzt und sind sowohl der flüchtige Modus als auch Mehrfachanmeldung während einer Nutzersitzung deaktiviert, so ist ARC für den Nutzer aktiviert. Wenn die Richtlinie auf "False" gesetzt ist oder keine Einstellung gewählt wird, können Unternehmensnutzer ARC nicht verwenden.

Zurück nach oben

ArcGoogleLocationServicesEnabled (Eingestellt)

Standortdienste von Google unter Android konfigurieren
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Warnung! Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie „GoogleLocationServicesEnabled“. In Google ChromeOS gibt es jetzt eine Ein/Aus-Schaltfläche für den Systemstandort, mit der das gesamte System, einschließlich Android, gesteuert wird. Die Ein/Aus-Schaltfläche für Android ist jetzt schreibgeschützt und spiegelt die Standorteinstellung von Google ChromeOS wider.

Wenn die Einstellung „GoogleLocationServicesEnabled“ gewählt und die Richtlinie „DefaultGeolocationSetting“ nicht auf „BlockGeolocation“ gesetzt ist, sind die Standortdienste von Google während der Ersteinrichtung aktiv. Wenn die Richtlinie auf „GoogleLocationServicesDisabled“ gesetzt oder nicht konfiguriert ist, sind die Standortdienste während der Ersteinrichtung nicht aktiv.

Ist die Richtlinie auf „GoogleLocationServicesUnderUserControl“ gesetzt, werden Nutzer dazu aufgefordert, anzugeben, ob sie die Standortdienste von Google verwenden möchten. Wenn sie die Einstellung aktivieren, verwenden Android-Apps, Google ChromeOS-Apps, Websites und Systemdienste die Dienste, um den Gerätestandort zu ermitteln und anonyme Standortdaten an Google zu senden.

Nach der Ersteinrichtung können Nutzer die Standortdienste von Google flexibel aktivieren oder deaktivieren.

  • 0 = Standortdienste von Google deaktiviert
  • 1 = Der Nutzer entscheidet, ob die Standortdienste von Google aktiviert werden sollen
  • 2 = Standortdienste von Google aktiviert
Zurück nach oben

ArcPolicy

ARC konfigurieren
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 50
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über eine Konfiguration dieser Richtlinie wird eine Reihe von Richtlinien angegeben, die für die ARC-Laufzeit übergeben werden. Damit können Administratoren Android-Apps für die automatische Installation festlegen. Gib einen gültigen JSON-Wert an.

Verwende "PinnedLauncherApps", wenn du Apps an den Launcher anpinnen möchtest.

Schema:
{ "properties": { "applications": { "items": { "properties": { "defaultPermissionPolicy": { "description": "Richtlinie f\u00fcr die Gew\u00e4hrung von Berechtigungen f\u00fcr Apps. PERMISSION_POLICY_UNSPECIFIED: Die Richtlinie ist nicht konfiguriert. Wenn f\u00fcr eine Berechtigung auf keiner Ebene eine Richtlinie konfiguriert ist, wird standardm\u00e4\u00dfig das Verhalten \u201ePROMPT\u201c verwendet. PROMPT: Der Nutzer wird aufgefordert, eine Berechtigung zu gew\u00e4hren. GRANT: Die Berechtigung wird automatisch gew\u00e4hrt. DENY: Die Berechtigung wird automatisch verweigert.", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ], "type": "string" }, "installType": { "description": "Gibt an, wie eine App installiert wird. AVAILABLE: Die App wird nicht automatisch installiert, Nutzer k\u00f6nnen sie jedoch installieren. Wenn die Richtlinie nicht festgelegt wird, ist diese Option standardm\u00e4\u00dfig ausgew\u00e4hlt. FORCE_INSTALLED: Die App wird automatisch installiert und Nutzer k\u00f6nnen sie nicht deinstallieren. BLOCKED: Die App ist gesperrt und kann nicht installiert werden. Falls die App unter einer fr\u00fcheren Richtlinie installiert wurde, wird sie deinstalliert.", "enum": [ "AVAILABLE", "FORCE_INSTALLED", "BLOCKED" ], "type": "string" }, "managedConfiguration": { "description": "App-spezifisches JSON-Konfigurationsobjekt mit einem Satz von Schl\u00fcssel/Wert-Paaren, z.\u00a0B. \u201e\"managedConfiguration\": { \"schl\u00fcssel1\": wert1, \"schl\u00fcssel2\": wert2 }\u201c. Die Schl\u00fcssel sind im App-Manifest definiert.", "type": "object" }, "packageName": { "description": "Android-App-ID, z.\u00a0B. \u201ecom.google.android.gm\u201c f\u00fcr Gmail.", "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Zurück nach oben

UnaffiliatedArcAllowed

Nicht verknüpften Nutzern die Verwendung von ARC gestatten
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 64
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wird die Richtlinie auf „True“ festgelegt oder keine Einstellung gewählt, können Nutzer ARC verwenden, es sei denn, die Funktion wurde an anderer Stelle deaktiviert. Wenn die Richtlinie auf „False“ festgelegt ist, können nicht verbundene Nutzer ARC nicht verwenden.

Änderungen an der Richtlinie werden nur dann wirksam, wenn ARC nicht läuft, z. B. beim Start von ChromeOS.

Zurück nach oben

UnaffiliatedDeviceArcAllowed

Unternehmensnutzern erlauben, ARC auf nicht verbundenen Geräten zu verwenden.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wird die Richtlinie auf „True“ festgelegt oder keine Einstellung ausgewählt, können verwaltete Nutzer ARC auf nicht verbundenen Geräten verwenden, es sei denn, die Funktion wurde an anderer Stelle deaktiviert. Wenn die Richtlinie auf „False“ festgelegt ist, können verwaltete Nutzer ARC nicht auf nicht verbundenen Geräten verwenden.

Andere Einschränkungen wie die der Richtlinien ArcEnabled und UnaffiliatedArcAllowed werden weiterhin berücksichtigt und ARC wird deaktiviert, wenn dies durch eine von ihnen festgelegt wird.

Zurück nach oben

Anmeldeeinstellungen

Legt das Verhalten des Anmeldebildschirms fest, auf dem Nutzer sich in ihren Konten anmelden. Über die Einstellungen wird gesteuert, wer sich anmelden darf, welche Typen von Konten zulässig sind und welche Authentifizierungsmethoden verwendet werden sollen. Außerdem schließen sie allgemeine Bedienungshilfen, Eingabemethode und Sprache ein.
Zurück nach oben

BoundSessionCredentialsEnabled

Google-Anmeldedaten an ein Gerät binden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BoundSessionCredentialsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Signin\BoundSessionCredentialsEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 124
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Bestimmt den Status der Funktion „Device Bound Session Credentials“.

„Device Bound Session Credentials“ schützt Google-Cookies zur Authentifizierung vor Cookie-Diebstahl, indem Google-Servern regelmäßig ein kryptografischer Nachweis über den Gerätebesitz zur Verfügung gestellt wird.

Wenn diese Richtlinie auf „false“ gesetzt ist, ist die Funktion „Device Bound Session Credentials“ deaktiviert.

Wenn sie auf „true“ festgelegt ist, ist die Funktion „Device Bound Session Credentials“ aktiviert.

Ist die Richtlinie nicht konfiguriert, folgt Google Chrome dem standardmäßigen Einführungsprozess für die Funktion „Device Bound Session Credentials“. In diesem Fall wird sie nach und nach für immer mehr Nutzer eingeführt.

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

DeviceAllowNewUsers

Erstellung neuer Nutzerkonten erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Damit wird festgelegt, ob es unter Google ChromeOS erlaubt ist, neue Nutzerkonten zu erstellen.

Wenn diese Richtlinie auf „false“ gesetzt ist, können sich nur in DeviceUserAllowlist enthaltene Nutzer anmelden.

Wenn die Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, können sich alle Nutzer anmelden.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie steuert, ob Google ChromeOS neue Nutzer hinzugefügt werden dürfen. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn du dies verhindern möchtest, konfiguriere die Android-spezifische Richtlinie „accountTypesWithManagementDisabled“ im Rahmen von „ArcPolicy“.

Zurück nach oben

DeviceAuthenticationFlowAutoReloadInterval

Authentifizierungsvorgang unter ChromeOS automatisch aktualisieren
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 129
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird das Zeitintervall (in Minuten) festgelegt, gemäß dem der Authentifizierungsvorgang des Nutzers auf seinem Google ChromeOS-Gerät automatisch aktualisiert wird. Die Richtlinie wird eingeführt, um das Beenden einiger Dienste zu verhindern, die bei Authentifizierungsabläufen verwendet werden, nachdem das Gerät eine Weile inaktiv war.

Wenn die Richtlinie nicht konfiguriert ist oder den Wert null hat, wird der Authentifizierungsvorgang niemals aktualisiert.

Ist sie auf einen positiven Wert gesetzt, wird der Authentifizierungsvorgang automatisch gemäß dem festgelegten Intervall aktualisiert.

Das höchstmögliche Aktualisierungsintervall beträgt eine Woche (10.080 Minuten).

Die Richtlinie wirkt sich sowohl auf die Authentifizierung bei der Anmeldung als auch die Authentifizierung auf dem Sperrbildschirm aus.

Einschränkungen:
  • Minimum:0
  • Maximum:10080
Zurück nach oben

DeviceAutofillSAMLUsername

Nutzername auf der SAML-IdP-Seite automatisch ausfüllen lassen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 107
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Legt einen URL-Parameternamen fest, der auf der SAML-IdP-Anmeldeseite automatisch in das Feld für den Nutzernamen eingetragen wird.

Die E-Mail-Adresse des Nutzers, die mit seinem Google ChromeOS-Profil verknüpft ist, wird als Wert für den URL-Parameter verwendet. Diese Einstellung sollte daher deaktiviert werden, wenn Nutzer voraussichtlich unterschiedliche E-Mail-Adressen mit SAML-IdP verwenden.

Wenn diese Einstellung deaktiviert ist, müssen Nutzer ihren Nutzernamen auf der SAML-IdP-Anmeldeseite manuell eingeben.

Diese Richtlinie wirkt sich auf die Onlineauthentifizierung auf Anmelde- und Sperrbildschirmen aus.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps.

Zurück nach oben

DeviceEphemeralUsersEnabled

Nutzerdaten bei Abmeldung löschen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt fest, ob lokale Kontodaten nach der Abmeldung in Google ChromeOS gespeichert bleiben. Wenn die Richtlinie auf „true“ gesetzt ist, werden Kontodaten nicht dauerhaft in Google ChromeOS gespeichert und alle Daten der Nutzersitzung werden nach der Abmeldung verworfen. Ist sie auf „false“ gesetzt oder nicht konfiguriert, werden lokale (verschlüsselte) Nutzerdaten auf dem Gerät gespeichert.

Hinweis: Seit Version M114 dürfen bestimmte Kiosk-Apps das Verhalten dieser Richtlinie für bestimmte Anwendungsfälle überschreiben, z. B. für Schulprüfungen.

Zurück nach oben

DeviceFamilyLinkAccountsAllowed

Hinzufügen von Family Link-Konten auf diesem Gerät erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Richtlinie legt fest, ob Google ChromeOS erlaubt, dass neue Family Link-Nutzerkonten zu diesem Gerät hinzugefügt werden können. Sie ist nur in Verbindung mit DeviceUserAllowlist nützlich. Sie erlaubt neben den in der Zulassungsliste festgelegten Konten auch Family Link-Konten. Diese Richtlinie hat keinen Einfluss auf andere Richtlinien zur Anmeldung. Sie ist insbesondere dann nicht gültig, wenn: – Das Hinzufügen neuer Nutzer durch die Richtlinie DeviceAllowNewUsers deaktiviert ist. – Die Richtlinie DeviceUserAllowlist das Hinzufügen aller Nutzer erlaubt.

Wenn diese Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, gelten für Family Link-Konten keine zusätzlichen Regeln. Wenn sie auf "True" gesetzt ist, sind neben den in DeviceUserAllowlist festgelegten Konten auch neue Family Link-Konten erlaubt.

Zurück nach oben

DeviceGuestModeEnabled

Gastmodus aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, sind Gastanmeldungen in Google ChromeOS möglich. Eine Anmeldung als Gast erfolgt anonym und erfordert keine Passworteingabe.

Ist die Richtlinie auf "false" eingestellt, können in Google ChromeOS keine Gastsitzungen gestartet werden.

Zurück nach oben

DeviceLoginScreenAutoSelectCertificateForUrls

Clientzertifikate für diese Websites automatisch auf dem Anmeldebildschirm auswählen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen und so angeben, für welche Websites auf dem Anmeldebildschirm im Frame, in dem der SAML-Flow gehostet wird, automatisch ein Clientzertifikat ausgewählt wird, wenn die Website ein Zertifikat anfordert. Zum Beispiel kann damit ein geräteübergreifendes Zertifikat konfiguriert werden, das dem SAML-IdP präsentiert wird.

Der Wert ist ein Array von String-JSON-Wörterbüchern. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zum Festlegen der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanforderung des Servers übereinstimmen.

Beispiele für die Verwendung des Abschnitts $FILTER:

* Wenn für $FILTER { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.

* Wenn $FILTER sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.

* Wenn $FILTER einen "SUBJECT"-Abschnitt mit dem Wert "O" enthält, muss ein Zertifikat mindestens eine Organisation haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.

* Wenn $FILTER einen "SUBJECT"-Abschnitt mit einem "OU"-Wert enthält, muss ein Zertifikat mindestens eine Organisationseinheit haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.

* Wenn für $FILTER {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt. Beachte, dass vom Webserver bereitgestellte Filter weiterhin gelten.

Ist diese Richtlinie nicht konfiguriert, erfolgt keine automatische Auswahl für Websites.

Genaue Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Schema:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Zurück nach oben

DeviceLoginScreenDomainAutoComplete

Automatische Vervollständigung des Domainnamens während der Nutzeranmeldung aktivieren
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 44
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf einen leeren String festgelegt oder nicht konfiguriert ist, zeigt Google ChromeOS beim Nutzeranmeldeprozess keine Option zur automatischen Vervollständigung an. Ist diese Richtlinie auf einen String festgelegt, der einen Domainnamen darstellt, dann zeigt Google ChromeOS beim Nutzeranmeldeprozess eine Option zum automatischen Vervollständigen an. In diesem Fall muss der Nutzer nur einen Nutzernamen eingeben und kann die Domainnamenserweiterung weglassen. Der Nutzer kann diese Domainnamenserweiterung überschreiben. Ist der Wert der Richtlinie keine gültige Domain, dann wird die Richtlinie nicht angewendet.

Zurück nach oben

DeviceLoginScreenExtensions

Liste der installierten Apps und Erweiterungen auf dem Anmeldebildschirm konfigurieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hierdurch wird eine Liste von Apps und Erweiterungen festgelegt, die automatisch auf dem Anmeldebildschirm installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können.

Von den Apps und Erweiterungen angeforderte Berechtigungen werden implizit, ohne Eingriff durch den Nutzer, gewährt. Dazu gehören auch alle weiteren Berechtigungen, die von künftigen Versionen der Apps oder Erweiterungen angefordert werden. Google Chrome schränkt das Set von Berechtigungen ein, das von Erweiterungen angefragt werden kann.

Beachte, dass aus Sicherheits- und Datenschutzgründen nur Apps und Erweiterungen installiert werden können, die auf der in Google Chrome gebündelten Zulassungsliste stehen. Alle anderen Elemente werden ignoriert.

Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie automatisch von Google Chrome deinstalliert.

Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den du beispielsweise im Entwicklermodus unter chrome://extensions siehst. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen, wie unter https://developer.chrome.com/extensions/autoupdate beschrieben. Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz, die derzeit "https://clients2.google.com/service/update2/crx" lautet. Die in dieser Richtlinie festgelegte Update-URL wird nur für die erste Installation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde.

So wird im Beispiel von khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx die Smart Card Connector App über die standardmäßige "Update"-URL des Chrome Web Stores installiert. Weitere Informationen zum Hosten von Erweiterungen findest du unter: https://developer.chrome.com/extensions/hosting.

Zurück nach oben

DeviceLoginScreenInputMethods

Tastaturlayouts der Anmeldeseite
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 58
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Konfiguriert, welche Tastaturlayouts auf der Google ChromeOS-Anmeldeseite erlaubt sind.

Ist für diese Richtlinie eine Liste mit IDs für Eingabemethoden festgelegt, werden die entsprechenden Eingabemethoden auf der Anmeldeseite bereitgestellt. Das oberste Listenelement ist vorab ausgewählt. Während bestimmte Nutzerdaten auf der Anmeldeseite markiert sind, wird zusätzlich zu den von dieser Richtlinie bereitgestellten Eingabemethoden auch die vom Nutzer zuletzt verwendete angeboten. Ist diese Richtlinie nicht konfiguriert, werden die Eingabemethoden auf der Anmeldeseite von der Sprache der Anmeldeseite abgeleitet. Werte, die keine gültigen IDs für Eingabemethoden sind, werden ignoriert.

Zurück nach oben

DeviceLoginScreenLocales

Sprache der Anmeldeseite
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 58
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Konfiguriert die Sprache, die auf der Google ChromeOS-Anmeldeseite erzwungen wird.

Ist diese Richtlinie festgelegt, wird die Anmeldeseite immer in der Sprache angezeigt, die durch den ersten Wert der Richtlinie bestimmt wird. Sie ist als eine Liste für Aufwärtskompatibilität definiert. Ist sie nicht festgelegt oder verweist auf eine leere Liste, wird die Anmeldeseite in der Sprache der letzten Nutzersitzung dargestellt. Ist für diese Richtlinie eine ungültige Sprache festgelegt, wird die Anmeldeseite in einer Ersatzsprache angezeigt, derzeit en-US.

Zurück nach oben

DeviceLoginScreenPromptOnMultipleMatchingCertificates

Aufforderung auf dem Anmeldebildschirm, wenn mehrere Zertifikate passen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie legt fest, ob Nutzer aufgefordert werden, auf dem Anmeldebildschirm des Frames, in dem der SAML-Flow gehostet wird, ein Clientzertifikat auszuwählen, wenn mehr als ein Zertifikat zu DeviceLoginScreenAutoSelectCertificateForUrls passt. Wenn diese Richtlinie aktiviert ist, werden Nutzer aufgefordert, das Clientzertifikat auszuwählen, wenn die Richtlinie für die automatische Auswahl zu mehreren Zertifikaten passt. Ist diese Richtlinie deaktiviert oder nicht konfiguriert, werden Nutzer auf dem Anmeldebildschirm nie aufgefordert, ein Clientzertifikat auszuwählen. Hinweis: Diese Richtlinie wird im Allgemeinen nicht empfohlen, da sie potenzielle Risiken für den Datenschutz birgt (wenn geräteübergreifende TPM-gestützte Zertifikate verwendet werden) und weil die Nutzerfreundlichkeit nicht optimal ist.

Zurück nach oben

DeviceLoginScreenSystemInfoEnforced

Hiermit wird erzwungen, dass die Anmeldeseite Systeminformationen ein- oder ausblendet.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie bestimmt, ob Systeminformationen (z. B. Chrome OS-Version, Seriennummer des Geräts) auf dem Anmeldebildschirm immer angezeigt oder ausgeblendet werden.

Wenn diese Richtlinie auf „true“ gesetzt ist, wird erzwungen, dass Systeminformationen angezeigt werden. Ist sie auf „false“ gesetzt, wird erzwungen, dass Systeminformationen ausgeblendet werden. Wenn die Richtlinie nicht konfiguriert ist, gilt das Standardverhalten: Systeminformationen werden für Canary/Entwicklerversion angezeigt. Nutzer können die Sichtbarkeit durch bestimmte Vorgänge umschalten (z. B. Alt + V).

Zurück nach oben

DeviceRunAutomaticCleanupOnLogin

Automatische Bereinigung während der Anmeldung steuern
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 99
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf „true“ gesetzt ist, wird der Datenträger während der Anmeldung automatisch bereinigt, um für ausreichend freien Speicherplatz zu sorgen. Obwohl die Bereinigung nur ausgeführt wird, wenn sie unbedingt notwendig ist, verlängert sich die Dauer für die Anmeldung, wenn die Richtlinie auf „true“ gesetzt ist. Wenn sie auf „false“ gesetzt ist (die Standardeinstellung), wird die Dauer für die Anmeldung nicht beeinflusst.

Zurück nach oben

DeviceSecondFactorAuthentication

Integrierter Zwei-Faktor-Authentifizierungsmodus
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 61
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Hiermit wird angegeben, wie die integrierte Secure Element-Hardware zur Zwei-Faktor-Authentifizierung verwendet werden kann, wenn sie mit dieser Funktion kompatibel ist. Mithilfe der Ein-/Aus-Taste des Geräts wird die Anwesenheit des Nutzers ermittelt.

Wenn "Deaktiviert" ausgewählt ist, steht kein zweiter Authentifizierungsfaktor zur Verfügung.

Wenn "U2F" ausgewählt ist, verhält sich die integrierte Hardware gemäß der FIDO U2F-Spezifikation.

Wenn "U2F_EXTENDED" ausgewählt ist, sind durch die integrierte Hardware die U2F-Funktionen plus einige Erweiterungen zur individuellen Bestätigung verfügbar.

  • 1 = Zweiter Authentifizierungsfaktor deaktiviert
  • 2 = U2F (Universal Second Factor)
  • 3 = U2F plus Erweiterungen zur individuellen Bestätigung
Zurück nach oben

DeviceShowNumericKeyboardForPassword

Numerische Tastatur für Passwort anzeigen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt ist, wird standardmäßig die numerische Tastatur zur Eingabe des Passworts auf dem Anmeldebildschirm angezeigt. Nutzer haben jedoch die Möglichkeit, zur normalen Tastatur zu wechseln.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert oder auf "false" gesetzt, hat sie keine Auswirkung.

Zurück nach oben

DeviceShowUserNamesOnSignin

Nutzernamen auf Anmeldeseite zeigen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt oder nicht festgelegt ist, werden in Google ChromeOS vorhandene Nutzer auf der Anmeldeseite aufgeführt und der Nutzer kann einen Namen auswählen.

Ist die Richtlinie auf "false" gesetzt, werden in Google ChromeOS keine vorhandenen Nutzer auf der Anmeldeseite angezeigt. Stattdessen wird die normale Anmeldeseite, auf der der Nutzer seine E-Mail-Adresse und sein Passwort bzw. seine Telefonnummer eingeben muss, oder der SAML-Interstitialbildschirm angezeigt, wenn dieser über die Richtlinie "LoginAuthenticationBehavior" aktiviert wurde. Falls eine verwaltete Sitzung konfiguriert ist, werden nur die entsprechenden Konten angezeigt, von denen der Nutzer eins auswählen kann.

Diese Richtlinie hat keine Auswirkungen darauf, ob die lokalen Nutzerdaten auf dem Gerät gespeichert oder verworfen werden.

Zurück nach oben

DeviceTransferSAMLCookies

SAML-IdP-Cookies bei der Anmeldung übertragen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 38
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt fest, ob Authentifizierungs-Cookies, die von einem SAML IdP während der Anmeldung gesetzt wurden, an das Nutzerprofil übertragen werden sollen.

Sobald ein Nutzer bei der Anmeldung eine Authentifizierung über einen SAML IdP durchführt, werden die vom IdP gesetzten Cookies zunächst in einem temporären Profil gespeichert. Diese Cookies können dann an das Profil des Nutzers übertragen werden, um den Authentifizierungsstatus weiterzugeben.

Wenn diese Richtlinie auf "true" gesetzt wird, werden die vom IdP gesetzten Cookies immer an das Nutzerprofil gesendet, sobald sich dieser bei der Anmeldung mit dem SAML IdP authentifiziert.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert wird, werden die vom IdP gesetzten Cookies nur bei der ersten Anmeldung auf einem Gerät an das Nutzerprofil übertragen.

Diese Richtlinie betrifft nur Nutzer, deren Domain der Geräteanmeldedomain entspricht. Bei allen anderen Nutzern werden die vom IdP gesetzten Cookies nur während der ersten Anmeldung auf dem Gerät an das Nutzerprofil gesendet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

In das Nutzerprofil übertragene Cookies sind für Android-Apps nicht zugänglich.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): SAML
Zurück nach oben

DeviceUserAllowlist

Zulassungsliste für Nutzer, die sich anmelden dürfen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Definiert eine Liste mit Nutzern, die sich auf dem Gerät anmelden dürfen. Die Einträge haben das Format user@domain, zum Beispiel madmax@managedchrome.com. Wenn allen Nutzern in einer Domain die Anmeldung erlaubt werden soll, verwende Einträge im Format *@domain.

Wenn diese Richtlinie nicht festgelegt ist, gibt es keine Einschränkungen im Hinblick auf die Nutzer, die sich anmelden dürfen. Zum Erstellen neuer Nutzer muss aber weiterhin die Richtlinie DeviceAllowNewUsers entsprechend konfiguriert werden. Wenn DeviceFamilyLinkAccountsAllowed aktiviert ist, dürfen sich neben den in der Richtlinie festgelegten Konten auch Nutzer von Family Link anmelden.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie gibt vor, wer eine Google ChromeOS-Sitzung starten darf. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn du dies verhindern möchtest, konfiguriere die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".

Zurück nach oben

DeviceWallpaperImage

Gerätehintergrundbild
Datentyp:
External data reference
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 61
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Du kannst ein Hintergrundbild auf Geräteebene konfigurieren, das auf dem Anmeldebildschirm angezeigt wird, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Zum Festlegen der Richtlinie muss die URL, über die das Chrome OS-Gerät das Hintergrundbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 16 MB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein. Das Hintergrundbild wird heruntergeladen und im Cache gespeichert. Immer, wenn sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.

Ist die Richtlinie für den Gerätehintergrund konfiguriert, lädt das Chrome OS-Gerät das Hintergrundbild herunter und zeigt es auf dem Anmeldebildschirm an, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Sobald sich der Nutzer anmeldet, wird seine Hintergrundrichtlinie wirksam.

Wenn die Richtlinie für den Gerätehintergrund nicht konfiguriert ist, wird über die Hintergrundrichtlinie des Nutzers bestimmt, was angezeigt werden soll, sofern diese konfiguriert ist.

Schema:
{ "properties": { "hash": { "description": "SHA-256-Hash des Hintergrundbilds.", "type": "string" }, "url": { "description": "URL, \u00fcber die das Hintergrundbild heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Zurück nach oben

LoginAuthenticationBehavior

Verhalten der Log-in-Authentifizierung konfigurieren
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 51
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, verläuft der Authentifizierungsvorgang bei der Anmeldung auf eine der folgenden Arten, abhängig von der festgelegten Einstellung:

Wenn die Richtlinie auf GAIA festgelegt ist, erfolgt die Anmeldung über den normalen GAIA-Authentifizierungsvorgang.

Wenn sie auf SAML_INTERSTITIAL festgelegt ist, wird die Anmeldung automatisch zum SAML-Identitätsanbieter weitergeleitet. Der Nutzer kann weiterhin zum normalen GAIA-Anmeldevorgang zurückkehren.

Hinweis: Der zusätzliche Bestätigungsbildschirm, der Nutzern bis zur Version 99 in Google Chrome angezeigt wurde, wird nicht mehr eingeblendet. Wenn der SAML-Identitätsanbieter nicht konfiguriert und diese Richtlinie auf SAML_INTERSTITIAL gesetzt ist, schlägt die Weiterleitung mit der Fehlermeldung „400“ fehl.

  • 0 = Authentifizierung über den standardmäßigen GAIA-Vorgang
  • 1 = Standardmäßig zum SAML-Identitätsanbieter weiterleiten (vor Google Chrome-Version 99 ist eine Bestätigung durch den Nutzer erforderlich)
Zurück nach oben

LoginVideoCaptureAllowedUrls

URLs, denen auf SAML-Log-in-Seiten Zugriff auf Videoaufnahmegeräte gestattet wird
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte auf SAML-Log-in-Seiten gestattet. Wird keine Übereinstimmung erkannt, dann wird der Zugriff automatisch verweigert. Platzhaltermuster sind nicht zulässig.

Zurück nach oben

ProfileSeparationDomainExceptionList

Zulassungsliste für die Unternehmensprofiltrennung bei sekundären Domains
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Signin\ProfileSeparationDomainExceptionList
Bevorzugter Mac-/Linux-Name:
ProfileSeparationDomainExceptionList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 119
  • Google Chrome (Mac) Ab Version 119
  • Google Chrome (Windows) Ab Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist diese Richtlinie konfiguriert, müssen Nutzer nach der Anmeldung im Konto kein neues, separates Profil erstellen.

Ist sie nicht konfiguriert, ist nach der Anmeldung im Konto über die aufgeführten Domains keine Erstellung eines neuen, separaten Profils erforderlich.

Für diese Richtlinie kann ein leerer String festgelegt werden, sodass alle Nutzer nach der Anmeldung im Konto ein neues, separates Profil anlegen müssen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList\1 = "domain.com" Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList\2 = "otherdomain.com"
Android/Linux:
[ "domain.com", "otherdomain.com" ]
Mac:
<array> <string>domain.com</string> <string>otherdomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="ProfileSeparationDomainExceptionListDesc" value="1&#xF000;domain.com&#xF000;2&#xF000;otherdomain.com"/>
Zurück nach oben

RecoveryFactorBehavior

Kontowiederherstellung
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 112
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Gibt an, ob der Dienst zur Kontowiederherstellung für deine Nutzer auf Google ChromeOS-Geräten aktiviert ist.

Wenn die Richtlinie aktiviert ist, ist die Wiederherstellung der Nutzerdaten aktiviert. Falls die Richtlinie deaktiviert oder nicht konfiguriert ist, ist die Wiederherstellung der Nutzerdaten nicht aktiviert. Wenn die Richtlinienebene auf „Empfohlen“ festgelegt ist, können Nutzer die Aktivierung der Kontowiederherstellung auf der Seite „Einstellungen“ ändern. Ist die Richtlinienebene auf „Obligatorisch“ festgelegt, können Nutzer die Aktivierung der Kontowiederherstellung nicht ändern.

Bei Änderung des Richtlinienwerts wird das Update bei der nächsten Anmeldung auf dem Google ChromeOS-Gerät abgeschlossen, nachdem der neue Richtlinienwert abgerufen wurde.

Hinweis: Diese Einstellung gilt nur für neue Konten, die auf Google ChromeOS-Geräten hinzugefügt werden.

Zurück nach oben

Berichte zu Nutzern und Geräten

Legt fest, welche Art von Nutzer- und Geräteinformationen gesendet wird.
Zurück nach oben

DeviceActivityHeartbeatEnabled

Berichterstellung für Geräteaktivität-Heartbeat aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Meldet den Status der Geräteaktivität auf angemeldeten Geräten verknüpfter Nutzer.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird der Status der Geräteaktivität nicht gemeldet. Ist die Richtlinie aktiviert, wird der Status der Geräteaktivität an den Server gesendet. Falls der Nutzer verknüpft ist, kann so festgestellt werden, ob das Gerät offline ist.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

DeviceExtensionsSystemLogEnabled

Systemprotokollierung für Erweiterungen aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit Unternehmenserweiterungen lassen sich über die chrome.systemLog API einer Systemprotokolldatei Protokolle hinzufügen.

Wenn die Richtlinie aktiviert ist, können die Protokolle für einen begrenzten Zeitraum in der Systemprotokolldatei gespeichert werden. Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können die Protokolle nicht der Systemprotokolldatei hinzugefügt werden. Das bedeutet, dass Protokolle zwischen Sitzungen nicht gespeichert werden.

Zurück nach oben

DeviceFlexHwDataForProductImprovementEnabled

Hardwaredaten an Google senden, um bei der Verbesserung von ChromeOS Flex beizutragen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ermöglicht einigen Diensten unter Google ChromeOS Flex, zusätzliche Hardwaredaten zu senden.

Diese Hardwaredaten werden zur allgemeinen Verbesserung von Google ChromeOS Flex verwendet. Beispielsweise können wir die Auswirkungen eines Absturzes basierend auf der CPU analysieren oder eine Fehlerkorrektur basierend darauf priorisieren, wie viele Geräte eine Komponente gemeinsam nutzen.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden zusätzliche Hardwaredetails von Google ChromeOS Flex-Geräten gesendet. Ist die Richtlinie deaktiviert, werden nur Standardhardwaredaten gesendet.

Zurück nach oben

DeviceMetricsReportingEnabled

Messdatenberichte aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 14
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, sendet Google ChromeOS Messwerte zur Nutzung und Diagnosedaten wie Absturzberichte an Google. Ist sie deaktiviert, werden Messwerte und Diagnosedaten nicht gesendet.

Bei verwalteten Geräten ist diese Richtlinie standardmäßig aktiviert und sendet Messwerte an Google.

Bei nicht verwalteten Geräten kann der Nutzer entscheiden, ob Messwerte gesendet werden sollen.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie steuert zudem die Erfassung von Nutzungsdaten & Fehlerberichte in Android.

Zurück nach oben

DeviceReportNetworkEvents

Netzwerkereignisse melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 114
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Ereignisse zu Netzwerkverbindung und Signalstärke auf registrierten Geräten melden.

Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf „true“ gesetzt, werden die Netzwerkereignisse des Geräts gemeldet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

DeviceReportRuntimeCounters

Gerätelaufzeitzähler melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 121
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte die Gerätelaufzeitzähler gemeldet (nur bei Intel vPro Gen 14+).

Ist sie deaktiviert oder nicht konfiguriert, werden die Gerätelaufzeitzähler von registrierten Geräten weder aufgezeichnet noch gemeldet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

DeviceReportXDREvents

Ereignisse vom Typ „Extended Detection and Response“ (XDR) melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt ist, melden registrierte Geräte Informationen zu Ereignissen vom Typ „Extended Detection and Response“ (XDR).

Wenn die Richtlinie auf „False“ gesetzt oder nicht konfiguriert ist, melden registrierte Geräte Informationen zu Ereignissen vom Typ „Extended Detection and Response“ (XDR) nicht.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

HeartbeatEnabled

Netzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver senden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Ist die Richtlinie aktiviert, werden Kontrollnetzwerkpakete (heartbeats) zur Überwachung des Onlinestatus an den Verwaltungsserver gesendet, damit er erkennt, wenn das Gerät offline ist.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden keine Pakete gesendet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

HeartbeatFrequency

Häufigkeit von Kontrollnetzwerkpaketen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Konfiguration der Richtlinie legt fest, wie oft Kontrollnetzwerkpakete gesendet werden (in Millisekunden). Intervalle reichen von 30 Sekunden bis zu 24 Stunden. Werte außerhalb dieses Bereiches werden automatisch auf den jeweiligen Grenzwert gesetzt.

Wenn die Richtlinie nicht konfiguriert ist, betragen die Intervalle standardmäßig 3 Minuten.

Einschränkungen:
  • Minimum:30000
Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

LogUploadEnabled

Systemprotokolle an den Verwaltungsserver senden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 46
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden Systemprotokolle an den Verwaltungsserver gesendet, damit Administratoren die Protokolle beobachten können.

Ist sie deaktiviert oder nicht konfiguriert, werden keine Systemprotokolle gemeldet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportAppInventory

Berichte zum App-Inventar
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Meldet App-Inventar-Daten für verknüpfte Nutzer.

Wenn die Richtlinie konfiguriert ist, werden Installationen, Starts und Deinstallationen bestimmter App-Typen gemeldet. Wenn die Richtlinie nicht konfiguriert ist, werden keine App-Ereignisse gemeldet.

  • "chrome_apps_and_extensions" = Chrome-Apps und ‑Erweiterungen
  • "progressive_web_apps" = Progressive Web-Apps
  • "android_apps" = Android-Apps
  • "linux_apps" = Linux-Apps
  • "system_apps" = System-Apps
  • "games" = Spiele
  • "browser" = Browser
Zurück nach oben

ReportAppUsage

Berichte zur App-Nutzung
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Meldet Telemetriedaten zur App-Nutzung für verknüpfte Nutzer.

Wenn die Richtlinie konfiguriert ist, werden für bestimmte App-Typen Telemetriedaten zur App-Nutzung gemeldet. Wenn die Richtlinie nicht konfiguriert ist, werden keine Telemetriedaten zur App-Nutzung gemeldet.

  • "chrome_apps_and_extensions" = Chrome-Apps und ‑Erweiterungen
  • "progressive_web_apps" = Progressive Web-Apps
  • "android_apps" = Android-Apps
  • "linux_apps" = Linux-Apps
  • "system_apps" = System-Apps
  • "games" = Spiele
  • "browser" = Browser
Zurück nach oben

ReportArcStatusEnabled

Informationen zum Status von Android senden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 55
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Android-Apps laufen und die Richtlinie auf "True" gesetzt ist, werden über registrierte Geräte Android-Statusinformationen gemeldet.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Android-Statusinformationen.

Zurück nach oben

ReportCRDSessions

CRD-Sitzungen melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 99
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Ereignisse in CRD-Sitzungen auf registrierten Geräten für verknüpfte Nutzer gemeldet werden.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Wenn die Richtlinie aktiviert ist, werden CRD-Ereignisse gemeldet, falls es sich um einen verknüpften Nutzer handelt.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceActivityTimes

Aktivitätszeit von Geräten melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 18
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte die Zeiten gemeldet, zu denen ein Nutzer auf dem Gerät aktiv ist

Ist die Richtlinie deaktiviert, werden die Zeiten von registrierten Geräten weder aufgezeichnet noch gemeldet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceAppInfo

App-Informationen ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Informationen zum Bestand der Anwendungen und zur Verwendung eines Geräts ausgegeben werden.

Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zu Anwendungen und zur Verwendung eines Geräts ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceAudioStatus

Audiostatus des Geräts melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert wird oder nicht konfiguriert ist, melden angemeldete Geräte die Lautstärke des Geräts.

Ist die Richtlinie deaktiviert, zeichnen angemeldete Geräte den Audiostatus nicht auf und melden diesen nicht. Ausnahme: Die Informationen zur Systemlautstärke werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceBacklightInfo

Informationen zur Hintergrundbeleuchtung ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie gibt Informationen zur Hintergrundbeleuchtung eines Geräts aus.

Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zur Hintergrundbeleuchtung des Geräts ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceBluetoothInfo

Informationen zu Bluetooth melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Informationen zum Bluetooth-Status eines Geräts melden.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zum Bluetooth-Status des Geräts ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceBoardStatus

Boardstatus melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken für SoC-Komponenten gemeldet.

Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Statistiken.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceBootMode

Startmodus von Geräten melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 18
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte der Status des Entwicklermodus gemeldet, wenn das Gerät startet.

Ist sie deaktiviert, melden registrierte Geräte den Status des Entwicklermodus nicht.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceCpuInfo

CPU-Informationen ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie ist standardmäßig aktiviert. Sie steuert, wie angemeldete Geräte die CPU-Modellbezeichnung, die Architektur und maximale Taktung (für M96 und höher auch CPU-Nutzung und -Temperatur) melden.

Ist die Richtlinie deaktiviert, melden angemeldete Geräte keine Informationen zur CPU. Ausnahme: CPU-Nutzung und -Temperaturmeldung werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceCrashReportInfo

Informationen über Absturzberichte melden.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Informationen im Zusammenhang mit Absturzberichten melden, wie Remote ID, Zeitstempel und Ursache.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen zu Absturzberichten gemeldet. Ist die Richtlinie auf "true" gesetzt, werden Informationen zu Absturzberichten gemeldet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceFanInfo

Informationen zum Lüfter melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Informationen zum Lüfter eines Geräts melden.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zum Lüfter des Geräts ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceGraphicsStatus

Status von Display und Grafikkarte melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie meldest du Informationen rund um das Display, wie etwa die Aktualisierungsrate, sowie Informationen im Zusammenhang mit der Grafikkarte, wie beispielsweise die Treiberversion.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, wird der Status von Display und Grafikkarte nicht gemeldet. Ist die Richtlinie auf "true" gesetzt, wird der Status von Display und Grafikkarte gemeldet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceHardwareStatus (Eingestellt)

Hardwarestatus senden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 42
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie wird ab M96 eingestellt. Bitte verwende stattdessen ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus und ReportDeviceAudioStatus.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte Hardwarestatistiken wie die CPU-/RAM-Nutzung gemeldet.

Ist sie deaktiviert, melden registrierte Geräte keine Hardwarestatistiken.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceLoginLogout

Anmeldung/Abmeldung melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Anmelde-/Abmeldeereignisse auf angemeldeten Geräten melden, darunter fehlgeschlagene Anmeldeversuche.

Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Wenn sie auf „true“ gesetzt wird, werden die Anmelde-/Abmeldeereignisse auf den Geräten gemeldet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceMemoryInfo

Informationen zum Arbeitsspeicher ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie ist standardmäßig aktiviert. Sie steuert, wie angemeldete Geräte Informationen zum Arbeitsspeicher melden.

Ist die Richtlinie deaktiviert, melden angemeldete Geräte keine Informationen zum Arbeitsspeicher. Ausnahme: Die Informationen zum Arbeitsspeicher werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceNetworkConfiguration

Netzwerkkonfiguration ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob die Netzwerkkonfiguration von Nutzern auf angemeldeten Geräten ausgegeben wird.

Wenn sie auf „false“ gesetzt ist, werden keine Informationen ausgegeben. Ist sie auf „true“ festgelegt oder nicht konfiguriert, wird die Netzwerkkonfiguration des Geräts ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceNetworkInterfaces (Eingestellt)

Gerätenetzwerk-Schnittstellen melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie wird in M96 eingestellt. Bitte verwende stattdessen ReportDeviceNetworkConfiguration und ReportDeviceNetworkStatus.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte eine Liste der Netzwerkschnittstellen mit deren Typen und Hardwareadressen gemeldet.

Ist sie deaktiviert, melden registrierte Geräte keine Netzwerkschnittstellen.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceNetworkStatus

Netzwerkstatus ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob der Netzwerkstatus des Nutzers auf angemeldeten Geräten ausgegeben wird.

Wenn sie auf „false“ gesetzt ist, werden keine Informationen ausgegeben. Ist sie auf „true“ festgelegt oder nicht konfiguriert, wird der Netzwerkstatus des Geräts ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceOsUpdateStatus

Update-Status des Betriebssystems melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit kannst du festlegen, dass Informationen zum Betriebssystem-Update gemeldet werden, wie der Updatestatus, die Plattformversion, die letzte Updateprüfung und der letzte Neustart.

Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden die Informationen zum Betriebssystem-Update nicht gemeldet. Wird die Richtlinie auf "true" gesetzt, werden die Informationen zum Betriebssystem-Update gemeldet.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDevicePeripherals

Details zu Peripheriegeräten melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 101
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie auf „Wahr“ gesetzt ist, melden registrierte Geräte Daten zu angeschlossenen Peripheriegeräten.

Ist die Richtlinie auf „Falsch“ festgelegt oder nicht konfiguriert, werden, melden registrierte Geräte keine Daten zu Peripheriegeräten.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDevicePowerStatus

Status der Stromversorgung melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken und Kennzeichnungen im Zusammenhang mit der Stromversorgung gemeldet.

Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Statistiken zur Stromversorgung.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDevicePrintJobs

Druckaufträge ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Durch diese Richtlinie können die Druckaufträge eines Geräts ausgegeben werden.

Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf „true“ gesetzt, werden die Druckaufträge des Geräts ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceSecurityStatus

Sicherheitsstatus des Geräts melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, melden Geräte den TPM-Sicherheitsstatus.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, zeichnen angemeldete Geräte den TPM-Sicherheitsstatus nicht auf und melden ihn auch nicht. Ausnahme: TPM-Informationen werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceSessionStatus

Informationen zu aktiven Kiosksitzungen senden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 42
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte Informationen zur aktiven Kiosksitzung gemeldet, z. B. die Anwendungs-ID und -version.

Ist sie deaktiviert, senden registrierte Geräte keine Informationen zur Kiosksitzung.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceStorageStatus

Speicherstatus melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie ist standardmäßig aktiviert. Sie steuert, wie angemeldete Geräte Hardwarestatistiken und -IDs für Speichergeräte melden.

Ist die Richtlinie deaktiviert, melden angemeldete Geräte keine Speicherstatistiken. Ausnahme: Laufwerkgröße und freier Speicherplatz werden für M95 und niedriger von ReportDeviceHardwareStatus gesteuert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceSystemInfo

Systeminformationen melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Systeminformationen zu einem Gerät melden.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Systeminformationen zum Gerät ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceTimezoneInfo

Informationen zur Zeitzone ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie kann festgelegt werden, dass Informationen über die Zeitzone eines Geräts ausgegeben werden.

Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden keine Informationen ausgegeben. Ist die Richtlinie auf "true" gesetzt, wird die aktuelle Zeitzone des Geräts ausgegeben.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceUsers

Gerätenutzer aufzeichnen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 32
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte alle Gerätenutzer gemeldet, die sich vor Kurzem angemeldet haben.

Ist die Richtlinie deaktiviert, melden die registrierten Geräte keine Nutzer.

Wenn DeviceEphemeralUsersEnabled aktiviert ist, wird ReportDeviceUsers ignoriert und ist immer deaktiviert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceVersionInfo

Betriebssystem- und Firmware-Version melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 18
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte von Zeit zu Zeit die Version ihres Betriebssystems und ihrer Firmware gemeldet.

Ist die Richtlinie deaktiviert, melden registrierte Geräte keine Informationen zu der Version.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceVpdInfo

VPD-Informationen melden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

VPD-Informationen zu einem Gerät melden.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden VPD-Informationen zum Gerät ausgegeben. Vital Product Data (VPD) sind Informationen zum Gerät selbst (z. B. Teile- und Seriennummern) und zur Konfiguration des Geräts.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportUploadFrequency

Häufigkeit von Uploads mit Berichten zum Gerätestatus
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 42
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Konfiguration der Richtlinie legt fest, wie oft Uploads mit dem Gerätestatus vorgenommen werden (in Millisekunden). Die geringste zulässige Häufigkeit beträgt 60 Sekunden.

Wenn die Richtlinie nicht konfiguriert ist, betragen die Intervalle standardmäßig 3 Stunden.

Einschränkungen:
  • Minimum:60000
Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportWebsiteActivityAllowlist

Zulassungsliste für Berichte zu Websiteaktivitäten
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Zulassungsliste werden die Berichte mit Aktivitätsdaten zu Websites von verknüpften Nutzern gesteuert.

Wenn diese Richtlinie konfiguriert ist, wird die Berichterstellung für Öffnungs- und Schließereignisse von Website-URLs für URLs auf der Zulassungsliste gesteuert. Wenn sie nicht konfiguriert ist, werden keine Website-Ereignisse gemeldet. Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Für diese Richtlinie sind nur HTTP- und HTTPS-URL-Schemata zulässig.

Zurück nach oben

ReportWebsiteTelemetry

Berichte mit Telemetriedaten zu Websites
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Meldet Website-Telemetriedaten für zulässige URLs, die in der Richtlinie ReportWebsiteTelemetryAllowlist für verknüpfte Nutzer angegeben sind.

Mit dieser Richtlinie werden für bestimmte Telemetriedatentypen Einstellungen zur Berichterstellung für Telemetriedaten zu Websites festgelegt. Wenn die Richtlinie nicht konfiguriert ist, werden keine Telemetriedaten für Websites gemeldet.

  • "usage" = Verwendung
Zurück nach oben

ReportWebsiteTelemetryAllowlist

Zulassungsliste für Berichte mit Telemetriedaten zu Websites
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Zulassungsliste werden die Berichte mit Telemetriedaten zu Websites von verknüpften Nutzern gesteuert. Die gemeldeten Telemetriedatentypen werden über die Richtlinie ReportWebsiteTelemetry gesteuert.

Wenn diese Richtlinie konfiguriert ist, wird die Berichterstellung zu Telemetriedaten zu Websites für URLs auf der Zulassungsliste gesteuert. Ist die Richtlinie nicht konfiguriert, werden keine Telemetriedaten zu Websites gemeldet. Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Für diese Richtlinie sind nur HTTP- und HTTPS-URL-Schemata zulässig.

Zurück nach oben

Bildschirmaufnahme gestatten oder ablehnen

Mithilfe von Richtlinien kannst du festlegen, welche Bildschirmfreigabe-APIs (z. B. getDisplayMedia() oder die Desktop Capture Extension API) von Websites verwendet werden können (z. B. für die Tab-, Fenster oder Desktopaufnahme).
Zurück nach oben

MultiScreenCaptureAllowedForUrls

Ermöglicht die automatische Bildschirmaufnahme für mehrere Bildschirme
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 130
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit der getAllScreensMedia API können isolierte Web-Apps (identifiziert durch ihren Ursprung) ohne zusätzliche Nutzerberechtigung mehrere Oberflächen gleichzeitig erfassen. Ist die Richtlinie nicht konfiguriert, steht getAllScreensMedia keinen Web-Apps zur Verfügung. Zur Verbesserung des Datenschutzes unterstützt diese Richtlinie keine Aktualisierungen des Richtlinienwerts während einer Sitzung. Daher werden Änderungen erst wirksam, nachdem sich der Nutzer ab- und wieder angemeldet hat. Der Nutzer kann sich somit darauf verlassen, dass nach der Anmeldung keine weiteren Apps den Bildschirm erfassen können, denen das nicht schon zu Beginn der Sitzung erlaubt war.

Zurück nach oben

SameOriginTabCaptureAllowedByOrigins

Same-Origin-Tabaufnahme für diese Ursprünge zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\SameOriginTabCaptureAllowedByOrigins
Bevorzugter Mac-/Linux-Name:
SameOriginTabCaptureAllowedByOrigins
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
  • Google Chrome (Linux) Ab Version 95
  • Google Chrome (Mac) Ab Version 95
  • Google Chrome (Windows) Ab Version 95
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die Tabs mit demselben Ursprung aufnehmen können.

Ist sie nicht konfiguriert, können Websites diese Aufnahmefunktion nicht nutzen.

Bitte beachte, dass auch Chrome-Apps im Fenstermodus, die denselben Ursprung haben wie diese Website, aufgenommen werden können.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SameOriginTabCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

ScreenCaptureAllowed

Bildschirmaufnahme gestatten oder ablehnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ScreenCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\ScreenCaptureAllowed
Bevorzugter Mac-/Linux-Name:
ScreenCaptureAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 81
  • Google Chrome (Mac) Ab Version 81
  • Google Chrome (Windows) Ab Version 81
  • Google ChromeOS (Google ChromeOS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist (Standard), können Webseiten Bildschirmfreigabe-APIs (z. B. "getDisplayMedia()" oder die Desktop Capture-Erweiterungs-API) verwenden, um den Nutzer aufzufordern, einen Tab, ein Fenster oder einen Desktop für die Aufnahme auszuwählen.

Wenn diese Richtlinie deaktiviert ist, treten beim Aufrufen von Bildschirmfreigabe-APIs Fehler auf. Diese Richtlinie wird nicht berücksichtigt (und die jeweilige Website kann die APIs zur Bildschirmfreigabe verwenden), wenn die Website mit einem Ursprungsmuster in einer der folgenden Richtlinien übereinstimmt: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): ScreenCaptureSettings
Zurück nach oben

ScreenCaptureAllowedByOrigins

Desktop-, Fenster- und Tabaufnahme für diese Ursprünge zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\ScreenCaptureAllowedByOrigins
Bevorzugter Mac-/Linux-Name:
ScreenCaptureAllowedByOrigins
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
  • Google Chrome (Linux) Ab Version 95
  • Google Chrome (Mac) Ab Version 95
  • Google Chrome (Windows) Ab Version 95
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Desktop-, Fenster- und Tabaufnahme verwenden können.

Ist sie nicht konfiguriert, können Websites diese Aufnahmefunktionen nicht nutzen.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website mit einem URL-Muster in einer der folgenden Richtlinien übereinstimmt: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, wird ScreenCaptureAllowed nicht berücksichtigt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ScreenCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

TabCaptureAllowedByOrigins

Tabaufnahme für diese Ursprünge zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\TabCaptureAllowedByOrigins
Bevorzugter Mac-/Linux-Name:
TabCaptureAllowedByOrigins
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
  • Google Chrome (Linux) Ab Version 95
  • Google Chrome (Mac) Ab Version 95
  • Google Chrome (Windows) Ab Version 95
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Tabaufnahme verwenden können.

Ist sie nicht konfiguriert, können Websites diese Aufnahmefunktion nicht nutzen.

Bitte beachte, dass auch Chrome-Apps im Fenstermodus aufgenommen werden können.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website mit einem URL-Muster in der Richtlinie SameOriginTabCaptureAllowedByOrigins übereinstimmt.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="TabCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WindowCaptureAllowedByOrigins

Fenster- und Tabaufnahme für diese Ursprünge zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\WindowCaptureAllowedByOrigins
Bevorzugter Mac-/Linux-Name:
WindowCaptureAllowedByOrigins
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
  • Google Chrome (Linux) Ab Version 95
  • Google Chrome (Mac) Ab Version 95
  • Google Chrome (Windows) Ab Version 95
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Fenster- und Tabaufnahme verwenden können.

Ist sie nicht konfiguriert, können Websites diese Aufnahmefunktionen nicht nutzen.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website mit einem URL-Muster in einer der folgenden Richtlinien übereinstimmt: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

Bildschirmschoner-Einstellungen

Dadurch werden die Einstellungen des Bildschirmschoners für Anmelde- und Sperrbildschirm des Nutzers konfiguriert.
Zurück nach oben

DeviceScreensaverLoginScreenEnabled

Der Bildschirmschoner für den Anmeldebildschirm des Geräts ist aktiviert.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird der Bildschirmschoner auf Geräteebene für den Anmeldebildschirm konfiguriert.

Wenn diese Richtlinie auf „true“ gesetzt ist, wird bei Inaktivität auf dem Google ChromeOS-Gerät ein Bildschirmschoner auf dem Anmeldebildschirm angezeigt.

Ist die Richtlinie auf „false“ gesetzt oder nicht konfiguriert, wird kein Bildschirmschoner auf dem Anmeldebildschirm angezeigt.

Der Bildschirmschoner auf dem Gerät zeigt die Bilder an, auf die in der Richtlinie DeviceScreensaverLoginScreenImages verwiesen wird. Wenn DeviceScreensaverLoginScreenImages nicht konfiguriert oder auf eine leere Liste bzw. eine Liste ohne gültige Bilder festgelegt ist, wird kein Bildschirmschoner auf dem Anmeldebildschirm angezeigt.

Das Zeitlimit bei Inaktivität bis zum Start des Bildschirmschoners und das Intervall, in dem ein Bild angezeigt wird, können jeweils mit den Richtlinien DeviceScreensaverLoginScreenIdleTimeoutSeconds und DeviceScreensaverLoginScreenDisplayIntervalSeconds geändert werden. Wenn eine dieser Richtlinien nicht konfiguriert ist, werden stattdessen die Standardwerte verwendet.

Zurück nach oben

DeviceScreensaverLoginScreenIdleTimeoutSeconds

Zeitlimit für die Inaktivität für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Dadurch wird festgelegt, wie viele Sekunden das Gerät inaktiv bleibt, bevor der Bildschirmschoner auf dem Anmeldebildschirm angezeigt wird.

Gültige Werte reichen von 1 Sekunde bis 9.999 Sekunden. Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 7 Sekunden.

Diese Richtlinie wird nicht angewendet, wenn die Richtlinie DeviceScreensaverLoginScreenEnabled auf „false“ gesetzt ist.

Einschränkungen:
  • Minimum:1
  • Maximum:9999
Zurück nach oben

DeviceScreensaverLoginScreenImageDisplayIntervalSeconds

Anzeigeintervall von Bildern für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Dadurch wird festgelegt, für wie viele Sekunden ein Bild angezeigt wird, wenn für den Bildschirmschoner des Anmeldebildschirms mehrere Bilder verwendet werden.

Gültige Werte reichen von 1 Sekunde bis 9.999 Sekunden. Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 60 Sekunden.

Diese Richtlinie wird nicht angewendet, wenn die Richtlinie DeviceScreensaverLoginScreenEnabled auf „false“ gesetzt ist.

Einschränkungen:
  • Minimum:1
  • Maximum:9999
Zurück nach oben

DeviceScreensaverLoginScreenImages

Bildquelle für den Bildschirmschoner auf dem Anmeldebildschirm des Geräts.
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird eine Liste der Bilder konfiguriert, die als Bildschirmschoner auf dem Anmeldebildschirm angezeigt werden sollen.

Jedes Element muss eine URL sein, die auf eine Bilddatei verweist. Es muss sich um JPEG-Dateien mit einer maximalen Dateigröße von 8 MB handeln. Ungültige URLs und nicht unterstützte Bilder werden ignoriert. Das Google ChromeOS-Gerät lädt diese Bilder herunter und speichert sie in einem lokalen Cache.

Es können maximal 25 Bilder als Bildschirmschoner angezeigt werden. Es werden nur die ersten 25 URL-Einträge aus der Liste berücksichtigt.

Diese Richtlinie wird nicht angewendet, wenn die Richtlinie DeviceScreensaverLoginScreenEnabled auf „false“ gesetzt ist.

Wenn diese Richtlinie nicht konfiguriert ist oder die Liste keine gültigen Bildverweise enthält, wird der Bildschirmschoner auf dem Anmeldebildschirm unabhängig von dem in der Richtlinie DeviceScreensaverLoginScreenEnabled festgelegten Wert nicht angezeigt.

Zurück nach oben

ScreensaverLockScreenEnabled

Der Bildschirmschoner für den Sperrbildschirm des Nutzers ist aktiviert.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch wird der Bildschirmschoner des Nutzers für den Sperrbildschirm konfiguriert.

Wenn diese Richtlinie auf „true“ gesetzt ist, wird bei Inaktivität auf dem Google ChromeOS-Gerät ein Bildschirmschoner auf dem Sperrbildschirm angezeigt.

Ist die Richtlinie auf „false“ gesetzt oder nicht konfiguriert, wird kein Bildschirmschoner auf dem Sperrbildschirm angezeigt.

Der Bildschirmschoner des Nutzers zeigt die Bilder an, auf die in der Richtlinie ScreensaverLockScreenImages verwiesen wird. Wenn ScreensaverLockScreenImages nicht konfiguriert oder auf eine leere Liste bzw. eine Liste ohne gültige Bilder festgelegt ist, wird kein Bildschirmschoner auf dem Sperrbildschirm angezeigt.

Das Zeitlimit bei Inaktivität bis zum Start Bildschirmschoners und das Intervall, in dem ein Bild angezeigt wird, können jeweils mit den Richtlinien ScreensaverLockScreenIdleTimeoutSeconds und ScreensaverLockScreenDisplayIntervalSeconds geändert werden. Wenn eine dieser Richtlinien nicht konfiguriert ist, werden stattdessen die Standardwerte verwendet.

Zurück nach oben

ScreensaverLockScreenIdleTimeoutSeconds

Zeitlimit für die Inaktivität für den Bildschirmschoner auf dem Sperrbildschirm des Nutzers.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch wird festgelegt, wie viele Sekunden das Gerät inaktiv bleibt, bevor der Bildschirmschoner auf dem Sperrbildschirm angezeigt wird.

Gültige Werte reichen von 1 Sekunde bis 9.999 Sekunden. Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 7 Sekunden.

Diese Richtlinie wird nicht angewendet, wenn die Richtlinie ScreensaverLockScreenEnabled auf „false“ gesetzt ist.

Einschränkungen:
  • Minimum:1
  • Maximum:9999
Zurück nach oben

ScreensaverLockScreenImageDisplayIntervalSeconds

Anzeigeintervall für den Bildschirmschoner auf dem Sperrbildschirms des Nutzers.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch wird festgelegt, für wie viele Sekunden ein Bild angezeigt wird, wenn für den Bildschirmschoner des Sperrbildschirms mehrere Bilder verwendet werden.

Gültige Werte reichen von 1 Sekunde bis 9.999 Sekunden. Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 60 Sekunden.

Diese Richtlinie wird nicht angewendet, wenn die Richtlinie ScreensaverLockScreenEnabled auf „false“ gesetzt ist.

Einschränkungen:
  • Minimum:1
  • Maximum:9999
Zurück nach oben

ScreensaverLockScreenImages

Bildquelle für den Bildschirmschoner auf dem Sperrbildschirm des Nutzers.
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird eine Liste der Bilder konfiguriert, die als Bildschirmschoner auf dem Sperrbildschirm angezeigt werden sollen.

Jedes Element muss eine URL sein, die auf eine Bilddatei verweist. Es muss sich um JPEG-Dateien mit einer maximalen Dateigröße von 8 MB handeln. Ungültige URLs und nicht unterstützte Bilder werden ignoriert. Das Google ChromeOS-Gerät lädt diese Bilder herunter und speichert sie in einem lokalen Cache.

Es können maximal 25 Bilder als Bildschirmschoner angezeigt werden. Es werden nur die ersten 25 URL-Einträge aus der Liste berücksichtigt.

Diese Richtlinie wird nicht angewendet, wenn die Richtlinie ScreensaverLockScreenEnabled auf „false“ gesetzt ist.

Wenn diese Richtlinie nicht konfiguriert ist oder die Liste keine gültigen Bildverweise enthält, wird der Bildschirmschoner auf dem Sperrbildschirm unabhängig von dem in der Richtlinie ScreensaverLockScreenEnabled festgelegten Wert nicht angezeigt.

Zurück nach oben

Borealis

Steuert zum Borealis-Subsystem gehörige Richtlinien.
Zurück nach oben

UserBorealisAllowed

Nutzern die Verwendung von Borealis unter Google ChromeOS erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Steuert die Verfügbarkeit von Borealis für diesen Nutzer.

Wenn die Richtlinie nicht konfiguriert oder auf „false“ gesetzt ist, ist Borealis nicht verfügbar. Ist die Richtlinie auf „true“ gesetzt, ist Borealis nur verfügbar, wenn sie durch keine andere Richtlinie oder Einstellung deaktiviert wird.

Zurück nach oben

Cloud Upload

Über diese Richtlinie werden die Einstellungen für die Cloud Upload-Funktion konfiguriert.
Zurück nach oben

GoogleWorkspaceCloudUpload

Konfiguration des Cloud Upload-Ablaufs für Google Drive und Google Workspace
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 122
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie können Administratoren den Cloud Upload-Ablauf für Google Drive und Google Workspace unter Google ChromeOS konfigurieren.

Wenn die Richtlinie auf „allowed“ gesetzt ist, kann der Nutzer bei Bedarf den Cloud Upload-Ablauf für Google Drive und Google Workspace einrichten. Nach Abschluss der Einrichtung werden Dateien mit passenden Dateiformaten standardmäßig in Google Drive verschoben und in einer der Google Workspace-Apps geöffnet, wenn der Nutzer versucht, sie zu öffnen.

Wenn die Richtlinie auf „disallowed“ gesetzt ist, kann der Nutzer den Cloud Upload-Ablauf für Google Drive nicht wie oben beschrieben einrichten und Google Workspace-Apps werden aus der Liste der möglichen Datei-Handler entfernt.

Wenn die Richtlinie auf „automated“ gesetzt ist, wird der Cloud Upload-Ablauf für Google Drive und Google Workspace automatisch so eingerichtet, dass Dateien mit passenden Dateiformaten standardmäßig in Google Drive verschoben und in einer der Google Workspace-Apps geöffnet werden, wenn der Nutzer versucht, sie zu öffnen.

Ist die Richtlinie nicht konfiguriert, entspricht dies der Einstellung „allowed“ für normale Nutzer. Für Unternehmensnutzer gilt bei nicht konfigurierter Richtlinie die Einstellung „disallowed“.

  • "allowed" = Cloud Upload-Ablauf für Google Drive und Google Workspace zulassen
  • "disallowed" = Cloud Upload-Ablauf für Google Drive und Google Workspace nicht zulassen
  • "automated" = Cloud Upload-Ablauf für Google Drive und Google Workspace automatisieren
Zurück nach oben

MicrosoftOfficeCloudUpload

Konfiguration des Cloud Upload-Ablaufs für Microsoft OneDrive und Microsoft 365
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 122
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie können Administratoren den Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 unter Google ChromeOS konfigurieren.

Wenn die Richtlinie auf „allowed“ gesetzt ist, kann der Nutzer bei Bedarf den Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 einrichten. Nach Abschluss der Einrichtung werden Dateien mit passenden Dateiformaten standardmäßig in Microsoft OneDrive verschoben und in der Microsoft 365-App verarbeitet, wenn der Nutzer versucht, sie zu öffnen.

Wenn die Richtlinie auf „disallowed“ gesetzt ist, kann der Nutzer den Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 nicht wie oben beschrieben einrichten und Microsoft 365 wird aus der Liste der möglichen Datei-Handler entfernt.

Wenn die Richtlinie auf „automated“ gesetzt ist, wird der Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 automatisch so eingerichtet, dass Dateien mit passenden Dateiformaten standardmäßig in Microsoft OneDrive verschoben und in der Microsoft 365-App verarbeitet werden, wenn der Nutzer versucht, sie zu öffnen.

Ist die Richtlinie nicht konfiguriert, entspricht dies der Einstellung „allowed“ für normale Nutzer. Für Unternehmensnutzer gilt bei nicht konfigurierter Richtlinie die Einstellung „disallowed“.

  • "allowed" = Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 zulassen
  • "disallowed" = Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 nicht zulassen
  • "automated" = Cloud Upload-Ablauf für Microsoft OneDrive und Microsoft 365 automatisieren
Zurück nach oben

Datum und Uhrzeit

Legt die Einstellungen für die Uhrzeit und Zeitzone fest.
Zurück nach oben

CalendarIntegrationEnabled

Google Calendar-Integration aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aktiviere die Google Calendar-Integration, damit Google ChromeOS-Nutzer Termine aus Google Calendar abrufen und im Google ChromeOS-Kalenderwidget in der Systemstatusleiste anzeigen lassen können.

Wenn diese Richtlinie aktiviert ist, kann das Google ChromeOS-Gerät Google Calendar-Termine abrufen und im Google ChromeOS-Kalenderwidget in der Systemstatusleiste des angemeldeten Nutzers anzeigen.

Wenn diese Richtlinie deaktiviert ist, kann das Google ChromeOS-Gerät keine Google Calendar-Termine abrufen und im Google ChromeOS-Kalenderwidget in der Systemstatusleiste des angemeldeten Nutzers anzeigen.

Ist die Richtlinie nicht konfiguriert, ist die Google Calendar-Funktion für Unternehmensnutzer standardmäßig aktiviert.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): DateAndTime
Zurück nach oben

SystemTimezone

Zeitzone
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 22
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Zeitzone eines Gerätes festgelegt und die standortabhängige automatische Anpassung der Zeitzone deaktiviert. Dabei wird auch die Richtlinie "SystemTimezoneAutomaticDetection" überschrieben. Die Zeitzone kann von Nutzern nicht geändert werden.

Bei neuen Geräten ist die Zeitzone "US/Pacific Time" voreingestellt. Das Format des Werts entspricht den Namen der Zeitzonen in der Zeitzonen-Datenbank der IANA (https://de.wikipedia.org/wiki/Zeitzonen-Datenbank). Falls ein ungültiger Wert angegeben ist, wird für die Richtlinie "GMT" verwendet.

Ist die Richtlinie nicht konfiguriert oder ein leerer String angegeben, wird auf dem Gerät die momentan aktive Zeitzone verwendet. Allerdings können Nutzer diese dann ändern.

Zurück nach oben

SystemTimezoneAutomaticDetection

Methode für die automatische Erkennung der Zeitzone konfigurieren
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 53
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die automatische Zeitzonenerkennung nicht durch die Richtlinie SystemTimezone deaktiviert ist, wird durch das Konfigurieren der Richtlinie die Methode zur Zeitzonenerkennung festgelegt. Diese kann von Nutzern nicht geändert werden.

Die Richtlinie kann folgendermaßen konfiguriert werden: * TimezoneAutomaticDetectionDisabled deaktiviert die automatische Zeitzonenerkennung. * TimezoneAutomaticDetectionIPOnly aktiviert die automatische Zeitzonenerkennung. Für die Erkennung wird die Methode „Nur IP“ verwendet. * TimezoneAutomaticDetectionSendWiFiAccessPoints aktiviert die automatische Zeitzonenerkennung. Die Liste der sichtbaren WLAN-Zugangspunkte wird dabei zur genauen Erkennung der Zeitzone kontinuierlich an den Geolocation API-Server gesendet. * TimezoneAutomaticDetectionSendAllLocationInfo aktiviert die automatische Zeitzonenerkennung. Standortinformationen wie WLAN-Zugangspunkte und erreichbare Mobilfunkmasten werden dabei zur genauen Erkennung der Zeitzone kontinuierlich an einen Server gesendet.

Ist diese Richtlinie nicht konfiguriert oder auf „Keine“ oder „Nutzer entscheiden lassen“ gesetzt, können Nutzer die automatische Zeitzonenerkennung über die normalen Steuerelemente unter chrome://os-settings verwalten.

Hinweis: Wenn du diese Richtlinie verwendest, um die Zeitzone automatisch zu ermitteln, denke daran, die Richtlinie „GoogleLocationServicesEnabled“ auf „Allow“ oder „OnlyAllowedForSystemServices“ zu setzen.

  • 0 = Nutzer entscheiden lassen
  • 1 = Zeitzone nie automatisch erkennen
  • 2 = Immer die ungefähre Erkennung der Zeitzone verwenden
  • 3 = Beim Auflösen der Zeitzone immer WLAN-Zugangspunkte an den Server senden
  • 4 = Beim Auflösen der Zeitzone immer verfügbare Standortsignale an den Server senden
Zurück nach oben

SystemUse24HourClock

Standardmäßig 24-Stunden-Uhr verwenden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird auf dem Gerät das 24-Stunden-Uhrzeitformat verwendet.

Wird die Richtlinie auf "False" gesetzt, dann wird auf dem Gerät das 12-Stunden-Uhrzeitformat verwendet.

Ist die Richtlinie nicht konfiguriert, wird das Uhrzeitformat der aktuellen Sprache verwendet.

Für Nutzersitzungen wird das Geräteformat standardmäßig verwendet, Nutzer haben aber die Möglichkeit, es für ihr Konto zu ändern.

Zurück nach oben

Desk Connector-Einstellungen

Legt die Einstellungen für die Desk Connector API fest.
Zurück nach oben

DeskAPIThirdPartyAccessEnabled

Desk API für Google ChromeOS-Steuerung über Drittanbieter aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 115
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Webanwendungen von Drittanbietern die Desk API verwenden, um Google ChromeOS-Desktops zu steuern. Wenn die Richtlinie nicht konfiguriert oder deaktiviert ist, ist die Desk API nicht verfügbar. Die Richtlinie wird nur auf registrierten Geräten angewendet.

Zurück nach oben

DeskAPIThirdPartyAllowlist

Desk API für eine Liste von Drittanbieterdomains aktivieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 115
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit wird die Liste der Domains von Drittanbieter-Webanwendungen festgelegt, die die Desk API zur Steuerung von Google ChromeOS-Desktops verwenden dürfen. Diese URL-Muster müssen dem Format entsprechen, das im Attribut „matches“ unter https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference festgelegt ist.

Zurück nach oben

Display

Legt die Displayeinstellungen fest.
Zurück nach oben

DeviceDisplayResolution

Bildschirmauflösung und Skalierungsfaktor festlegen
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Auflösung und der Skalierungsfaktor der einzelnen Bildschirme festgelegt. Externe Bildschirmeinstellungen werden auf alle angeschlossenen Bildschirme angewendet. Die Richtlinie wird nicht angewendet, wenn ein Bildschirm die Auflösung oder den Skalierungsfaktor nicht unterstützt.

Ist "external_use_native" auf "True" gesetzt, ignoriert die Richtlinie die Werte "external_width" und "external_height". Für externe Bildschirme wird die jeweils native Auflösung verwendet. Ist "external_use_native" auf "False" gesetzt oder sind dieser Wert und "external_width" oder "external_height" nicht konfiguriert, wird die Richtlinie nicht auf externe Bildschirme angewendet.

Wird das Flag "recommended" auf "True" gesetzt, können Nutzer die Auflösung und den Skalierungsfaktor eines Bildschirms über die Einstellungsseite ändern. Ihre Einstellungen werden aber beim nächsten Neustart wieder vom Richtlinienwert überschrieben. Wird das Flag "recommended" auf "False" gesetzt oder nicht konfiguriert, können Nutzer die Bildschirmeinstellungen nicht ändern.

Hinweis: Die Werte für "external_width" und "external_height" müssen in Pixel angegeben werden. Die Werte für "external_scale_percentage" und "internal_scale_percentage" müssen in Prozent angegeben werden.

Schema:
{ "properties": { "external_height": { "minimum": 1, "type": "integer" }, "external_scale_percentage": { "minimum": 1, "type": "integer" }, "external_use_native": { "type": "boolean" }, "external_width": { "minimum": 1, "type": "integer" }, "internal_scale_percentage": { "minimum": 1, "type": "integer" }, "recommended": { "type": "boolean" } }, "type": "object" }
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Display
Zurück nach oben

DisplayRotationDefault

Standarddrehung des Bildschirms festlegen, die bei jedem Neustart erneut angewendet wird
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 48
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ist die Richtlinie konfiguriert, wird jeder Bildschirm anhand der festgelegten Bildschirmausrichtung gedreht, wenn das Gerät neu gestartet oder der Bildschirm nach einer Änderung des Richtlinienwerts zum ersten Mal angeschlossen wird. Nachdem ein Nutzer sich angemeldet hat, kann er die Bildschirmausrichtung auf der Einstellungsseite ändern, sie wird aber nach dem nächsten Neustart zurückgesetzt. Diese Richtlinie gilt sowohl für primäre als auch sekundäre Bildschirme.

Ist die Richtlinie nicht konfiguriert, wird der Standardwert von 0 Grad verwendet und Nutzer können die Bildschirmausrichtung ändern. Die Bildschirmausrichtung wird dann nach dem Neustart nicht zurückgesetzt.

  • 0 = Bildschirm um 0 Grad drehen
  • 1 = Bildschirm um 90 Grad im Uhrzeigersinn drehen
  • 2 = Bildschirm um 180 Grad drehen
  • 3 = Bildschirm um 270 Grad im Uhrzeigersinn drehen
Zurück nach oben

Drucken

Legt die Druckeinstellungen fest.
Zurück nach oben

CloudPrintProxyEnabled

Google Cloud Print-Proxy aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudPrintProxyEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintProxyEnabled
Bevorzugter Mac-/Linux-Name:
CloudPrintProxyEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 17
  • Google Chrome (Mac) Ab Version 17
  • Google Chrome (Windows) Ab Version 17
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist oder nicht konfiguriert wird, kann Google Chrome als Proxy zwischen Google Cloud Print und älteren Druckern fungieren, die an den Computer angeschlossen sind. Nutzer können den Cloud Print-Proxy durch die Authentifizierung mit ihrem Google-Konto aktivieren.

Ist die Richtlinie deaktiviert, können Nutzer den Proxy nicht aktivieren und die Drucker des Computers können nicht für Google Cloud Print freigegeben werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DefaultPrinterSelection

Regeln zur Auswahl des Standarddruckers
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultPrinterSelection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DefaultPrinterSelection
Bevorzugter Mac-/Linux-Name:
DefaultPrinterSelection
Unterstützt von:
  • Google Chrome (Linux) Ab Version 48
  • Google Chrome (Mac) Ab Version 48
  • Google Chrome (Windows) Ab Version 48
  • Google ChromeOS (Google ChromeOS) Ab Version 48
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie werden die Regeln für die Auswahl des Standarddruckers in Google Chrome festgelegt. Die Standardregeln werden dadurch überschrieben. Die Druckerauswahl wird angezeigt, wenn die Nutzer zum ersten Mal einen Druckauftrag ausführen und Google Chrome einen Drucker sucht, der den angegebenen Attributen entspricht. Falls kein Drucker gefunden wird, der allen Attributen entspricht, kann in Google Chrome eingestellt werden, dass ein beliebiger übereinstimmender Drucker ausgewählt werden soll. Die Auswahl hängt dann von der Reihenfolge ab, in der die Drucker gefunden werden.

Wenn die Richtlinie nicht konfiguriert ist oder auf Attribute eingestellt wird, für die keine Übereinstimmungen vorliegen, wird als Standardeinstellung der integrierte PDF-Drucker verwendet. Sollte kein PDF-Drucker vorhanden sein, wählt Google Chrome gar keinen Drucker aus.

Momentan werden alle Drucker als "local" klassifiziert. Mit Google Cloud Print verbundene Drucker werden als "cloud" betrachtet, aber Google Cloud Print wird nicht mehr unterstützt.

Hinweis: Wenn du ein Feld auslässt, gelten alle Werte für dieses Feld als übereinstimmend. Wenn du z. B. „idPattern“ nicht spezifizierst, akzeptiert die Druckvorschau alle Drucker-IDs. Reguläre Ausdrücke müssen in der RegExp-Syntax von JavaScript angegeben werden und es wird zwischen Groß- und Kleinschreibung unterschieden.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps.

Schema:
{ "properties": { "idPattern": { "description": "Regul\u00e4rer Ausdruck f\u00fcr die Suche nach der Drucker-ID.", "type": "string" }, "kind": { "description": "Gibt an, ob die Suche nach dem passenden Drucker auf eine bestimmte Gruppe von Druckern beschr\u00e4nkt werden soll.", "enum": [ "local", "cloud" ], "type": "string" }, "namePattern": { "description": "Regul\u00e4rer Ausdruck f\u00fcr die Suche nach dem angegebenen Angezeigenamen des Druckers.", "type": "string" } }, "type": "object" }
Beispielwert
"{ "kind": "local", "idPattern": ".*public", "namePattern": ".*Color" }"
Windows (Intune):
<enabled/>
<data id="DefaultPrinterSelection" value="{ \"kind\": \"local\", \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"/>
Zurück nach oben

DeletePrintJobHistoryAllowed

Zulassen, dass der Druckauftragsverlauf gelöscht wird
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt fest, ob der Druckauftragsverlauf gelöscht werden kann.

Lokal gespeicherte Druckaufträge können über die App zur Verwaltung von Druckaufträgen oder durch Löschen des Browserverlaufs des entsprechenden Nutzers gelöscht werden.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer ihren Druckauftragsverlauf über die App zur Verwaltung von Druckaufträgen oder durch Löschen ihres Browserverlaufs löschen.

Wenn diese Richtlinie deaktiviert ist, können Nutzer ihren Druckauftragsverlauf weder über die App zur Verwaltung von Druckaufträgen noch durch Löschen ihres Browserverlaufs löschen.

Zurück nach oben

DeviceExternalPrintServers

Externe Druckserver
Datentyp:
External data reference
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie können Konfigurationen verfügbarer Druckserver zur Verfügung gestellt werden.

So kannst du Google ChromeOS-Geräten Konfigurationen externer Druckserver als JSON-Datei zur Verfügung stellen.

Die Datei darf nicht größer als 1 MB sein und muss ein Array von Datensätzen enthalten (JSON-Objekte). Jeder Datensatz muss die Felder "id", "url" und "display_name" mit Strings als Werte enthalten. Alle Werte in den "id"-Feldern müssen eindeutig sein.

Die Datei wird heruntergeladen und im Cache gespeichert. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert. Sobald sich die URL oder der Hash ändert, wird die Datei noch einmal heruntergeladen.

Wenn diese Richtlinie auf den richtigen Wert festgelegt ist, versuchen Geräte, verfügbare Drucker über das Internet Printing Protocol (IPP) bei angegebenen Druckservern abzufragen.

Wird sie auf einen falschen Wert gesetzt oder nicht konfiguriert, sehen Nutzer keine der angegebenen Serverdrucker.

Momentan ist die Zahl der Druckserver auf 16 begrenzt. Nur die ersten 16 Druckserver in der Liste werden abgefragt.

Die Richtlinie ähnelt "ExternalPrintServers", wird aber auf Geräteebene angewendet.

Schema:
{ "properties": { "hash": { "description": "SHA-256-Hash der Datei.", "type": "string" }, "url": { "description": "URL einer JSON-Datei mit einer Liste von Druckservern.", "type": "string" } }, "type": "object" }
Zurück nach oben

DeviceExternalPrintServersAllowlist

Externe Druckserver aktiviert
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt die Untergruppe der Druckserver an, von denen Serverdrucker abgefragt werden. Das gilt nur für die Richtlinie "DeviceExternalPrintServers".

Wenn diese Richtlinie verwendet wird, stehen dem Nutzer gemäß den Geräterichtlinien nur die Serverdrucker zur Verfügung, deren IDs mit den Werten in der Richtlinie übereinstimmen.

Die IDs müssen dem Feld "id" in der Datei entsprechen, die in "DeviceExternalPrintServers" angegeben ist.

Ist diese Richtlinie nicht konfiguriert, werden keine Filter angewendet und alle Druckserver aus "DeviceExternalPrintServers" werden berücksichtigt.

Zurück nach oben

DevicePrinters

Unternehmensdrucker-Konfigurationsdatei für Geräte
Datentyp:
External data reference
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie festgelegt ist, werden Konfigurationen für gerätegebundene Unternehmensdrucker bereitgestellt. Das Format entspricht dem Printers-Wörterbuch, erfordert jedoch zusätzlich ein „id“- oder „guid“-Feld pro Drucker für die Zulassungs- oder Sperrliste. Die Datei darf nicht größer als 5 MB sein und muss im JSON-Format vorliegen. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit 5 MB. Die Integrität des Downloads wird anhand des kryptografischen Hashs verifiziert. Die Datei wird heruntergeladen, im Cache gespeichert und noch einmal heruntergeladen, sobald sich URL oder Hash ändern. Google ChromeOS lädt die Datei für Druckerkonfigurationen herunter und sorgt dafür, dass die Drucker gemäß DevicePrintersAccessMode, DevicePrintersAllowlist und DevicePrintersBlocklist verfügbar gemacht werden.

Diese Richtlinie:

* hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können

* ergänzt PrintersBulkConfiguration und die Druckereinrichtung individueller Nutzer

Wenn sie nicht konfiguriert ist, stehen keine Gerätedrucker zur Verfügung und die anderen DevicePrinter*-Richtlinien werden ignoriert.

Schema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Zurück nach oben

DevicePrintersAccessMode

Richtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Durch die Richtlinie wird angegeben, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Dadurch wird festgelegt, welche Drucker von DevicePrinters für Nutzer verfügbar sind.

* BlocklistRestriction (Wert 0): DevicePrintersBlocklist kann den Zugriff auf die angegebenen Drucker einschränken

* AllowlistPrintersOnly (Wert 1): DevicePrintersAllowlist kennzeichnet nur die Drucker, die ausgewählt werden können

* AllowAll (Wert 2): alle Drucker können genutzt werden.

Wenn die Richtlinie nicht konfiguriert ist, wird AllowAll verwendet.

  • 0 = Alle Drucker außer den in der Sperrliste aufgeführten werden angezeigt.
  • 1 = Nur Drucker in der Zulassungsliste werden Nutzern angezeigt
  • 2 = Alle Drucker der Konfigurationsdatei zulassen.
Zurück nach oben

DevicePrintersAllowlist

Aktivierte, an Geräte gebundene Unternehmensdrucker
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn AllowlistPrintersOnly für DevicePrintersAccessMode ausgewählt ist, wird durch Festlegen von DevicePrintersAllowlist angegeben, welche Drucker die Nutzer verwenden können. Den Nutzern stehen nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.

Zurück nach oben

DevicePrintersBlocklist

Deaktivierte, an Geräte gebundene Unternehmensdrucker
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn BlocklistRestriction für DevicePrintersAccessMode ausgewählt ist, wird durch Festlegen von DevicePrintersBlocklist angegeben, welche Drucker die Nutzer nicht verwenden können. Mit Ausnahme der in dieser Richtlinie aufgeführten IDs können die Nutzer auf alle Drucker zugreifen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.

Zurück nach oben

DevicePrintingClientNameTemplate

Vorlage für 'client-name' Internet Printing Protocol attribute
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie steuert den Wert von 'client-info' Internet Printing Protocol (IPP) attribute in Druckaufträgen.

Wenn diese Richtlinie konfiguriert ist, wird zusätzlich der Wert 'client-info' an Druckaufträge gesendet, die an IPP-Drucker gesendet werden. Das 'client-type'-Mitglied des hinzugefügten Werts „'client-info'“ wird auf 'other' festgelegt. Das 'client-name'-Mitglied des hinzugefügten Werts „'client-info'“ wird nach dem Ersetzen von Platzhaltervariablen auf den Wert der Richtlinie gesetzt. Unterstützte Platzhaltervariablen sind „${DEVICE_DIRECTORY_API_ID}“, „${DEVICE_SERIAL_NUMBER}“, „${DEVICE_ASSET_ID}“, „${DEVICE_ANNOTATED_LOCATION}“. Nicht unterstützte Platzhaltervariablen werden nicht ersetzt.

Der Ergebniswert nach dem Ersetzen von Platzhaltervariablen wird als gültig angesehen, wenn er nicht länger als 127 Zeichen ist und nur die folgenden Zeichen enthält: Kleinbuchstaben und Großbuchstaben des englischen Alphabets, Ziffern, Bindestriche („-“), Punkte („.“) und Unterstriche („_“).

Hinweis: Aus Datenschutzgründen gilt diese Richtlinie nur dann wirksam, wenn die Verbindung zum Drucker sicher ist (URI-Schema „ipps://“) und der Nutzer, der den Druckauftrag sendet, mit dem Drucker verknüpft ist. Sie gilt außerdem nur für Drucker, die 'client-info' unterstützen.

Wenn die Richtlinie nicht konfiguriert oder auf einen leeren oder ungültigen Wert festgelegt ist, wird Druckauftragsanfragen kein zusätzlicher Wert „'client-info'“ hinzugefügt.

Zurück nach oben

DisablePrintPreview

Druckvorschau deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisablePrintPreview
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DisablePrintPreview
Bevorzugter Mac-/Linux-Name:
DisablePrintPreview
Unterstützt von:
  • Google Chrome (Linux) Ab Version 18
  • Google Chrome (Mac) Ab Version 18
  • Google Chrome (Windows) Ab Version 18
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, öffnet Google Chrome nicht die integrierte Druckvorschau, sondern das Druckdialogfeld des Systems, wenn ein Nutzer die Druckfunktion verwendet.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, führen Druckbefehle zur Anzeige der Druckvorschau.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ExternalPrintServers

Externe Druckserver
Datentyp:
External data reference
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Konfigurationen verfügbarer Druckserver zur Verfügung gestellt werden.

So kannst du Google ChromeOS-Geräten Konfigurationen externer Druckserver als JSON-Datei zur Verfügung stellen.

Die Datei darf nicht größer als 1 MB sein und muss ein Array von Datensätzen enthalten (JSON-Objekte). Jeder Datensatz muss die Felder "id", "url" und "display_name" mit Strings als Werte enthalten. Alle Werte in den "id"-Feldern müssen eindeutig sein.

Die Datei wird heruntergeladen und im Cache gespeichert. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert. Sobald sich die URL oder der Hash ändert, wird die Datei noch einmal heruntergeladen.

Wenn diese Richtlinie auf den richtigen Wert festgelegt ist, versuchen Geräte, verfügbare Drucker über das Internet Printing Protocol (IPP) bei angegebenen Druckservern abzufragen.

Wird sie auf einen falschen Wert gesetzt oder nicht konfiguriert, sehen Nutzer keine der angegebenen Serverdrucker.

Momentan ist die Zahl der Druckserver auf 16 begrenzt. Nur die ersten 16 Druckserver in der Liste werden abgefragt.

Schema:
{ "properties": { "hash": { "description": "SHA-256-Hash der Datei.", "type": "string" }, "url": { "description": "URL einer JSON-Datei mit einer Liste von Druckservern.", "type": "string" } }, "type": "object" }
Zurück nach oben

ExternalPrintServersAllowlist

Externe Druckserver aktiviert
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die Untergruppe der Druckserver an, von denen Serverdrucker abgefragt werden.

Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Serverdrucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen.

Die IDs müssen dem Feld "id" in der Datei entsprechen, die in "ExternalPrintServers" angegeben ist.

Wenn diese Richtlinie nicht konfiguriert ist, werden keine Filter angewendet und alle Druckserver berücksichtigt.

Zurück nach oben

OopPrintDriversAllowed

Out-of-Process-Druckertreiber zulässig
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\OopPrintDriversAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\OopPrintDriversAllowed
Bevorzugter Mac-/Linux-Name:
OopPrintDriversAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Legt fest, ob Google Chrome mit Druckertreibern aus einem separaten Dienstprozess interagiert. Aufrufe zum Drucken über die Plattform, um verfügbare Drucker abzufragen, Druckertreiber-Einstellungen abzurufen und Dokumente zum Druck an lokale Drucker zu übermitteln, erfolgen über einen Dienstprozess. Wenn man solche Aufrufe aus dem Browserprozess hinaus verschiebt, verbessert dies die Stabilität und reduziert das Einfrieren der Benutzeroberfläche in der Druckvorschau.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, verwendet Google Chrome einen separaten Dienstprozess für das Drucken über die Plattform.

Wenn diese Richtlinie deaktiviert ist, verwendet Google Chrome den Browserprozess für das Drucken über die Plattform.

Diese Richtlinie wird entfernt, nachdem die Funktion für Out-of-Process-Druckertreiber vollständig eingeführt wurde.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PrintHeaderFooter

Kopf- und Fußzeilen drucken
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintHeaderFooter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintHeaderFooter
Bevorzugter Mac-/Linux-Name:
PrintHeaderFooter
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 70
  • Google Chrome (Linux) Ab Version 70
  • Google Chrome (Mac) Ab Version 70
  • Google Chrome (Windows) Ab Version 70
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden Kopf- und Fußzeilen in der Druckvorschau angezeigt. Ist die Richtlinie deaktiviert, werden sie in der Druckvorschau ausgeblendet.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Ist sie nicht konfiguriert, können die Nutzer festlegen, ob Kopf- und Fußzeilen angezeigt werden sollen.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PrintJobHistoryExpirationPeriod

Zeitraum für die Speicherung von Metadaten zu Druckaufträgen festlegen (in Tagen)
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, wie lange (in Tagen) Metadaten von Druckaufträgen auf einem Gerät gespeichert werden.

Bei einem Wert von "-1" werden die Metadaten der Druckaufträge über einen unbegrenzten Zeitraum gespeichert. Wird die Richtlinie auf "0" gesetzt, findet keine Speicherung der Druckauftrags-Metadaten statt. Jeder andere Wert gibt den Zeitraum an, über den die Metadaten abgeschlossener Druckaufträge auf dem Gerät gespeichert werden.

Wenn die Richtlinie nicht konfiguriert ist, gilt für Google ChromeOS-Geräte der standardmäßige Zeitraum von 90 Tagen.

Der Wert der Richtlinie ist in Tagen anzugeben.

Einschränkungen:
  • Minimum:-1
Zurück nach oben

PrintPdfAsImageAvailability

„PDF als Bild drucken“ verfügbar
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintPdfAsImageAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPdfAsImageAvailability
Bevorzugter Mac-/Linux-Name:
PrintPdfAsImageAvailability
Unterstützt von:
  • Google Chrome (Windows) Ab Version 94
  • Google Chrome (Mac) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert, wie Google Chrome beim Drucken von PDFs die Option „Als Bild drucken“ unter Microsoft® Windows® und macOS verfügbar macht.

Wenn du unter Microsoft® Windows® oder macOS eine PDF-Datei druckst, müssen Druckaufträge manchmal als Bild gerastert werden, damit bestimmte Drucker eine optisch korrekte Ausgabe generieren.

Wenn diese Richtlinie aktiviert ist, macht Google Chrome beim Drucken von PDFs die Option „Als Bild drucken“ in der Druckvorschau verfügbar.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, macht Google Chrome beim Drucken von PDFs die Option „Als Bild drucken“ nicht in der Druckvorschau verfügbar. In diesem Fall werden PDFs ganz normal gedruckt, d. h. es erfolgt vor dem Versenden an das Druckziel keine Rasterung als Bild.

Beispielwert
0x00000001 (Windows), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PrintPdfAsImageDefault

Standardeinstellung „PDF als Bild drucken“
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintPdfAsImageDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPdfAsImageDefault
Bevorzugter Mac-/Linux-Name:
PrintPdfAsImageDefault
Unterstützt von:
  • Google Chrome (Linux) Ab Version 95
  • Google Chrome (Mac) Ab Version 95
  • Google Chrome (Windows) Ab Version 95
  • Google ChromeOS (Google ChromeOS) Ab Version 95
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt fest, ob die Option „Als Bild drucken“ beim Drucken von PDFs in Google Chrome die Standardeinstellung sein soll.

Wenn diese Richtlinie aktiviert ist, macht Google Chrome beim Drucken von PDFs die Option „Als Bild drucken“ in der Druckvorschau verfügbar.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, dann ist die Nutzerauswahl für die Option „Als Bild drucken“ in Google Chrome erst einmal nicht aktiviert. Der Nutzer kann sie für einzelne PDF-Druckaufträge auswählen, wenn die Option verfügbar ist.

Für Microsoft® Windows® oder macOS gilt diese Richtlinie nur, wenn PrintPdfAsImageAvailability ebenfalls aktiviert ist.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PrintPostScriptMode

Im PostScript-Modus drucken
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintPostScriptMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPostScriptMode
Unterstützt von:
  • Google Chrome (Windows) Ab Version 95
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert, wie Google Chrome unter Microsoft® Windows® druckt.

Beim Drucken mit einem PostScript-Drucker unter Microsoft® Windows® können verschiedene PostScript-Generierungsmethoden die Druckleistung beeinflussen.

Wenn du die Richtlinie auf „Default“ setzt, verwendet Google Chrome eine Reihe von Standardoptionen zur PostScript-Generierung. Texte werden immer mit Schriftarten vom Typ 3 gerendert.

Wenn du die Richtlinie auf „Type 42“ setzt, rendert Google Chrome Text mit Schriftarten vom Typ 42, falls möglich. Dies kann bei manchen PostScript-Druckern die Druckgeschwindigkeit erhöhen.

Wird sie nicht konfiguriert, befindet sich Google Chrome im Modus „Default“.

  • 0 = Standardeinstellung
  • 1 = Type 42
Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintPostScriptMode" value="1"/>
Zurück nach oben

PrintPreviewUseSystemDefaultPrinter

Standarddrucker des Betriebssystems als Standardeinstellung verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintPreviewUseSystemDefaultPrinter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPreviewUseSystemDefaultPrinter
Bevorzugter Mac-/Linux-Name:
PrintPreviewUseSystemDefaultPrinter
Unterstützt von:
  • Google Chrome (Linux) Ab Version 61
  • Google Chrome (Mac) Ab Version 61
  • Google Chrome (Windows) Ab Version 61
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, verwendet Google Chrome den Standarddrucker des Betriebssystems als Standardziel für die Druckvorschau.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, verwendet Google Chrome den zuletzt genutzten Drucker als Standardziel für die Druckvorschau.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PrintRasterizationMode

Rasterdruckmodus
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintRasterizationMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizationMode
Unterstützt von:
  • Google Chrome (Windows) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert, wie Google Chrome unter Microsoft® Windows® druckt.

Beim Drucken mit einem Nicht-PostScript-Drucker unter Microsoft® Windows® müssen Druckaufträge manchmal gerastert werden, damit sie ordnungsgemäß gedruckt werden.

Wenn du die Richtlinie auf „Full“ setzt, rastert Google Chrome ganzseitig, falls nötig.

Wenn du die Richtlinie auf „Fast“ setzt, vermeidet Google Chrome das Rastern, wenn möglich. Wenn weniger gerastert wird, können die Größe der Druckaufträge reduziert und die Druckgeschwindigkeit erhöht werden.

Wird sie nicht konfiguriert, befindet sich Google Chrome im Modus „Full“.

  • 0 = Vollständig
  • 1 = Schnell
Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintRasterizationMode" value="1"/>
Zurück nach oben

PrintRasterizePdfDpi

DPI für Druck gerasteter PDFs
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintRasterizePdfDpi
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizePdfDpi
Bevorzugter Mac-/Linux-Name:
PrintRasterizePdfDpi
Unterstützt von:
  • Google Chrome (Linux) Ab Version 94
  • Google Chrome (Mac) Ab Version 94
  • Google Chrome (Windows) Ab Version 94
  • Google ChromeOS (Google ChromeOS) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert beim Drucken gerasteter PDFs in Google Chrome die Druckbildauflösung.

Beim Drucken eines PDF mit der Option „Als Bild drucken“ kann es hilfreich sein, eine andere Druckauflösung anzugeben als in den Druckereinstellungen des Geräts oder für PDFs standardmäßig festgelegt. Eine hohe Auflösung verlängert die Bearbeitungs- und Druckdauer deutlich, während bei einer niedrigen Auflösung mit einer beeinträchtigten Bildqualität zu rechnen ist.

Diese Richtlinie gestattet die Angabe einer bestimmten Auflösung beim Rastern von PDFs für den Druck.

Wenn diese Richtlinie auf null gesetzt oder nicht konfiguriert ist, wird beim Rastern von Seitenbildern die Standardauflösung des Systems verwendet.

Beispielwert
0x0000012c (Windows), 300 (Linux), 300 (Mac)
Windows (Intune):
<enabled/>
<data id="PrintRasterizePdfDpi" value="300"/>
Zurück nach oben

PrinterTypeDenyList

Druckertypen auf der "Deny"-Liste deaktivieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrinterTypeDenyList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrinterTypeDenyList
Bevorzugter Mac-/Linux-Name:
PrinterTypeDenyList
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 80
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Druckertypen auf der Verweigerungsliste können nicht gefunden und die entsprechenden Eigenschaften nicht abgerufen werden.

Wenn alle Druckertypen auf die Verweigerungsliste gesetzt werden, sind keine Druckziele mehr verfügbar und es kann daher nicht mehr gedruckt werden.

Für Versionen vor 102 gilt: Wird „cloud“ auf die Liste gesetzt, hat dies denselben Effekt, wie wenn die Richtlinie „CloudPrintSubmitEnabled“ auf „false“ gesetzt wird. Damit Google Cloud Print-Ziele sichtbar sind, muss die Richtlinie „CloudPrintSubmitEnabled“ auf „true“ gesetzt sein und „cloud“ darf nicht auf der Verweigerungsliste stehen. Ab Version 102 werden Google Cloud Print-Ziele nicht mehr unterstützt und unabhängig von den Richtlinienwerten nicht mehr angezeigt.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, sind alle Druckertypen sichtbar.

Erweiterungsdrucker werden auch als Druckanbieterziele bezeichnet – hierzu zählen alle Druckziele, die zu einer Google Chrome-Erweiterung gehören.

Lokale Drucker werden auch native Druckziele genannt – hierzu zählen Druckziele, die für lokale Geräte verfügbar sind, sowie freigegebene Netzwerkdrucker.

  • "privet" = Zeroconf-basierte (mDNS + DNS-SD) Protokollziele (veraltet)
  • "extension" = Erweiterungsbasierte Ziele
  • "pdf" = Das Ziel von „Als PDF speichern“ und das Ziel von „In Google Drive speichern“ auf Google ChromeOS-Geräten
  • "local" = Lokale Druckziele
  • "cloud" = Google Cloud Print (eingestellt)
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PrinterTypeDenyList\1 = "local" Software\Policies\Google\Chrome\PrinterTypeDenyList\2 = "pdf"
Android/Linux:
[ "local", "pdf" ]
Mac:
<array> <string>local</string> <string>pdf</string> </array>
Windows (Intune):
<enabled/>
<data id="PrinterTypeDenyList" value=""local", "pdf""/>
Zurück nach oben

Printers

Hiermit wird eine Liste von Druckern konfiguriert
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Administratoren eine Liste von Druckern für die Nutzer festlegen. Die Druckerauswahl wird angezeigt, wenn die Nutzer zum ersten Mal einen Druckauftrag ausführen.

So kannst du die Richtlinie verwenden:

* Mit den Freiform-Strings display_name und description kannst du die Druckerauswahl vereinfachen.

* Mit der Angabe von manufacturer und model können Nutzer die Drucker leichter zuordnen.

* Bei „uri“ sollte es sich um eine Adresse einschließlich scheme, port und queue handeln, auf die über einen Client-Computer zugegriffen werden kann.

* Optional kannst du die uuid angeben, um das Entfernen von Duplikaten bei zeroconf-Druckern zu erleichtern.

* Gib entweder für „effective_model“ den Modellnamen an oder setze „autoconf“ auf „Wahr“. Drucker mit beiden oder keiner der Eigenschaften werden ignoriert.

PPDs werden heruntergeladen, wenn der Drucker genutzt wird, und häufig genutzte PPDs werden im Cache gespeichert. Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können.

Hinweis: Bei Geräten, die über Microsoft® Active Directory® verwaltet werden, unterstützt diese Richtlinie die Erweiterung von ${MACHINE_NAME[,pos[,count]]} auf den Microsoft® Active Directory®-Computernamen oder einen Teilstring davon. Wenn der Computername beispielsweise „CHROMEBOOK“ lautet, wird „${MACHINE_NAME,6,4}“ durch die vier Zeichen nach der sechsten Stelle ersetzt, z. B. „BOOK“. Die Position basiert auf null.

Schema:
{ "items": { "id": "PrinterTypeInclusive", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResourceInclusive", "properties": { "autoconf": { "description": "Boolescher Parameter, der angibt, ob zum Einrichten des Druckers IPP Everywhere verwendet werden soll.", "type": "boolean" }, "effective_model": { "description": "Dieses Feld muss mit einem der Strings \u00fcbereinstimmen, die einen von Google ChromeOS unterst\u00fctzten Drucker angeben. Der String wird zur Ermittlung und Installation der korrekten PPD f\u00fcr den Drucker verwendet. Weitere Informationen findest du unter https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Zurück nach oben

PrintersBulkAccessMode

Richtlinie für den Zugriff auf die Konfiguration von Druckern.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch die Richtlinie wird angegeben, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Dadurch wird festgelegt, welche Drucker von PrintersBulkConfiguration für Nutzer verfügbar sind.

* BlocklistRestriction (Wert 0) verwendet PrintersBulkBlocklist, um den Zugriff auf die angegebenen Drucker einzuschränken

* AllowlistPrintersOnly (Wert 1) verwendet PrintersBulkAllowlist, um nur die Drucker zu kennzeichnen, die ausgewählt werden können

* Mit AllowAll (Wert 2) werden alle Drucker angezeigt

Wenn die Richtlinie nicht konfiguriert ist, wird AllowAll verwendet.

  • 0 = Alle Drucker außer den in der Sperrliste aufgeführten werden angezeigt.
  • 1 = Nur Drucker in der Zulassungsliste werden Nutzern angezeigt
  • 2 = Alle Drucker der Konfigurationsdatei zulassen.
Zurück nach oben

PrintersBulkAllowlist

Aktivierte Unternehmensdrucker
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn AllowlistPrintersOnly für PrintersBulkAccessMode ausgewählt ist, wird durch Festlegen von PRINTERS_BULK_ALLOWLIST angegeben, welche Drucker die Nutzer verwenden können. Den Nutzern stehen nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in PrintersBulkConfiguration angegeben ist.

Zurück nach oben

PrintersBulkBlocklist

Deaktivierte Unternehmensdrucker
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn BlocklistRestriction für PrintersBulkAccessMode ausgewählt ist, wird durch Festlegen von PrintersBulkBlocklist angegeben, welche Drucker die Nutzer nicht verwenden können. Mit Ausnahme der in dieser Richtlinie aufgeführten IDs können die Nutzer auf alle Drucker zugreifen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in PrintersBulkConfiguration angegeben ist.

Zurück nach oben

PrintersBulkConfiguration

Unternehmensdrucker-Konfigurationsdatei
Datentyp:
External data reference
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie werden Unternehmensdrucker konfiguriert. Das Format entspricht dem Printers-Wörterbuch, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste. Die Datei darf nicht größer als 5 MB sein und muss im JSON-Format vorliegen. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit 5 MB. Die Integrität des Downloads wird anhand des kryptografischen Hashs verifiziert. Die Datei wird heruntergeladen, im Cache gespeichert und noch einmal heruntergeladen, sobald sich URL oder Hash ändern. Google ChromeOS lädt die Datei für Druckerkonfigurationen herunter und sorgt dafür, dass die Drucker gemäß PrintersBulkAccessMode, PrintersBulkAllowlist und PrintersBulkBlocklist verfügbar gemacht werden.

Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden.

Schema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Zurück nach oben

PrintingAPIExtensionsAllowlist

Erweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie gibt die Erweiterungen an, die den Dialog zur Bestätigung des Druckauftrags überspringen dürfen, wenn die Printing API-Funktion "chrome.printing.submitJob()" zum Senden eines Druckauftrags verwendet wird.

Steht eine Erweiterung nicht auf der Liste oder ist die Liste nicht konfiguriert, wird dem Nutzer für jeden Aufruf von "chrome.printing.submitJob()" der Bestätigungsdialog für den Druckauftrag angezeigt.

Zurück nach oben

PrintingAllowedBackgroundGraphicsModes

Druckmodus mit Hintergrundgrafiken einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingAllowedBackgroundGraphicsModes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingAllowedBackgroundGraphicsModes
Bevorzugter Mac-/Linux-Name:
PrintingAllowedBackgroundGraphicsModes
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Schränkt den Druckmodus mit Hintergrundgrafiken ein. Wenn die Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen.

  • "any" = Drucken mit und ohne Hintergrundgrafiken zulassen
  • "enabled" = Drucken nur mit Hintergrundgrafiken zulassen
  • "disabled" = Drucken nur ohne Hintergrundgrafiken zulassen
Beispielwert
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingAllowedBackgroundGraphicsModes" value="enabled"/>
Zurück nach oben

PrintingAllowedColorModes

Farbdruck einschränken
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 71
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch die Richtlinie wird festgelegt, ob nur in Farbe, nur in Schwarz-Weiß oder ohne Farbmodusbeschränkung gedruckt wird. Wenn die Richtlinie nicht konfiguriert ist, wird keine Beschränkung angewendet.

  • "any" = Alle Farbmodi zulassen
  • "color" = Nur Farbdruck
  • "monochrome" = Nur Schwarz-Weiß-Druck
Zurück nach oben

PrintingAllowedDuplexModes

Duplexdruck einschränken
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 71
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie kann der Duplexdruck eingeschränkt werden.

Wenn die Richtlinie nicht konfiguriert oder leer gelassen wird, wird keine Einschränkung angewendet.

  • "any" = Alle Duplexmodi zulassen
  • "simplex" = Nur Simplexdruck
  • "duplex" = Nur Duplexdruck
Zurück nach oben

PrintingAllowedPinModes

PIN-Druckmodus einschränken
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Schränkt den PIN-Druckmodus ein. Ist die Richtlinie nicht konfiguriert, gelten keine Einschränkungen. Ist der Modus nicht verfügbar, wird diese Richtlinie ignoriert. Der PIN-Druckmodus wird nur für Drucker angewendet, die das IPPS-, HTTPS- oder USB-Protokoll bzw. IPP über USB verwenden.

  • "any" = Drucken mit und ohne PIN zulassen
  • "pin" = Drucken nur mit PIN zulassen
  • "no_pin" = Drucken nur ohne PIN zulassen
Zurück nach oben

PrintingBackgroundGraphicsDefault

Standarddruckmodus mit Hintergrundgrafiken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingBackgroundGraphicsDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingBackgroundGraphicsDefault
Bevorzugter Mac-/Linux-Name:
PrintingBackgroundGraphicsDefault
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Überschreibt den Standarddruckmodus mit Hintergrundgrafiken.

  • "enabled" = Standardmäßig Druckmodus mit Hintergrundgrafiken aktivieren
  • "disabled" = Standardmäßig Druckmodus mit Hintergrundgrafiken deaktivieren
Beispielwert
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingBackgroundGraphicsDefault" value="enabled"/>
Zurück nach oben

PrintingColorDefault

Standardmäßiger Farbdruckmodus
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch die Richtlinie wird der standardmäßige Farbdruckmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.

  • "color" = Farbdruck einschränken
  • "monochrome" = Schwarz-Weiß-Druck aktivieren
Zurück nach oben

PrintingDuplexDefault

Standardmäßiger Duplexmodus
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch die Richtlinie wird der standardmäßige Duplexmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.

  • "simplex" = Simplexdruck aktivieren
  • "short-edge" = Duplexdruck (kurze Kante) aktivieren
  • "long-edge" = Duplexdruck (lange Kante) aktivieren
Zurück nach oben

PrintingEnabled

Drucken aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingEnabled
Bevorzugter Mac-/Linux-Name:
PrintingEnabled
Name der Android-Einschränkung:
PrintingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 39
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer in „Google Chrome“ drucken. Nutzer können diese Einstellung nicht ändern.

Ist die Richtlinie deaktiviert, können die Nutzer in „Google Chrome“ nicht drucken. Im Dreipunkt-Menü, in den Erweiterungen und in JavaScript-Anwendungen ist die Option zum Drucken deaktiviert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PrintingLPACSandboxEnabled

LPAC-Sandbox für Druckdienste aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingLPACSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingLPACSandboxEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die LPAC-Sandbox für Druckdienste aktiviert, sofern dies von der Systemkonfiguration unterstützt wird.

Ist die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit von Google Chrome, da die zum Drucken verwendeten Dienste möglicherweise in einer weniger sicheren Sandbox-Konfiguration ausgeführt werden.

Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die verhindern, dass Druckdienste in der LPAC-Sandbox ordnungsgemäß funktionieren.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

PrintingMaxSheetsAllowed

Maximal zulässige Anzahl Blätter für einen einzelnen Druckauftrag
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die maximal zulässige Anzahl an Blättern an, die der Nutzer während eines einzelnen Druckauftrags drucken kann.

Wenn diese Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen und der Nutzer kann eine beliebige Anzahl an Dokumenten drucken.

Einschränkungen:
  • Minimum:1
Zurück nach oben

PrintingPaperSizeDefault

Standardmäßige Druckseitengröße
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingPaperSizeDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingPaperSizeDefault
Bevorzugter Mac-/Linux-Name:
PrintingPaperSizeDefault
Unterstützt von:
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Überschreibt die standardmäßige Druckseitengröße.

name sollte eines der aufgelisteten Formate oder "custom" enthalten, wenn sich die erforderliche Papiergröße nicht in der Liste befindet. Wenn der Wert "custom" angegeben wird, sollte die Property "custom_size" festgelegt werden. Sie beschreibt die gewünschte Höhe und Breite in Mikrometern. In anderen Fällen sollte die Property "custom_size" nicht verwendet werden. Richtlinien, die gegen diese Regeln verstoßen, werden ignoriert.

Wenn die Seitengröße auf dem vom Nutzer gewählten Drucker nicht verfügbar ist, wird diese Richtlinie ignoriert.

Schema:
{ "properties": { "custom_size": { "properties": { "height": { "description": "Seitenh\u00f6he in Mikrometern", "type": "integer" }, "width": { "description": "Seitenbreite in Mikrometern.", "type": "integer" } }, "required": [ "width", "height" ], "type": "object" }, "name": { "enum": [ "custom", "asme_f_28x40in", "iso_2a0_1189x1682mm", "iso_a0_841x1189mm", "iso_a10_26x37mm", "iso_a1_594x841mm", "iso_a2_420x594mm", "iso_a3_297x420mm", "iso_a4-extra_235.5x322.3mm", "iso_a4-tab_225x297mm", "iso_a4_210x297mm", "iso_a5-extra_174x235mm", "iso_a5_148x210mm", "iso_a6_105x148mm", "iso_a7_74x105mm", "iso_a8_52x74mm", "iso_a9_37x52mm", "iso_b0_1000x1414mm", "iso_b10_31x44mm", "iso_b1_707x1000mm", "iso_b2_500x707mm", "iso_b3_353x500mm", "iso_b4_250x353mm", "iso_b5-extra_201x276mm", "iso_b5_176x250mm", "iso_b6_125x176mm", "iso_b6c4_125x324mm", "iso_b7_88x125mm", "iso_b8_62x88mm", "iso_b9_44x62mm", "iso_c0_917x1297mm", "iso_c10_28x40mm", "iso_c1_648x917mm", "iso_c2_458x648mm", "iso_c3_324x458mm", "iso_c4_229x324mm", "iso_c5_162x229mm", "iso_c6_114x162mm", "iso_c6c5_114x229mm", "iso_c7_81x114mm", "iso_c7c6_81x162mm", "iso_c8_57x81mm", "iso_c9_40x57mm", "iso_dl_110x220mm", "jis_exec_216x330mm", "jpn_chou2_111.1x146mm", "jpn_chou3_120x235mm", "jpn_chou4_90x205mm", "jpn_hagaki_100x148mm", "jpn_kahu_240x322.1mm", "jpn_kaku2_240x332mm", "jpn_oufuku_148x200mm", "jpn_you4_105x235mm", "na_10x11_10x11in", "na_10x13_10x13in", "na_10x14_10x14in", "na_10x15_10x15in", "na_11x12_11x12in", "na_11x15_11x15in", "na_12x19_12x19in", "na_5x7_5x7in", "na_6x9_6x9in", "na_7x9_7x9in", "na_9x11_9x11in", "na_a2_4.375x5.75in", "na_arch-a_9x12in", "na_arch-b_12x18in", "na_arch-c_18x24in", "na_arch-d_24x36in", "na_arch-e_36x48in", "na_b-plus_12x19.17in", "na_c5_6.5x9.5in", "na_c_17x22in", "na_d_22x34in", "na_e_34x44in", "na_edp_11x14in", "na_eur-edp_12x14in", "na_f_44x68in", "na_fanfold-eur_8.5x12in", "na_fanfold-us_11x14.875in", "na_foolscap_8.5x13in", "na_govt-legal_8x13in", "na_govt-letter_8x10in", "na_index-3x5_3x5in", "na_index-4x6-ext_6x8in", "na_index-4x6_4x6in", "na_index-5x8_5x8in", "na_invoice_5.5x8.5in", "na_ledger_11x17in", "na_legal-extra_9.5x15in", "na_legal_8.5x14in", "na_letter-extra_9.5x12in", "na_letter-plus_8.5x12.69in", "na_letter_8.5x11in", "na_number-10_4.125x9.5in", "na_number-11_4.5x10.375in", "na_number-12_4.75x11in", "na_number-14_5x11.5in", "na_personal_3.625x6.5in", "na_super-a_8.94x14in", "na_super-b_13x19in", "na_wide-format_30x42in", "om_dai-pa-kai_275x395mm", "om_folio-sp_215x315mm", "om_invite_220x220mm", "om_italian_110x230mm", "om_juuro-ku-kai_198x275mm", "om_large-photo_200x300", "om_pa-kai_267x389mm", "om_postfix_114x229mm", "om_small-photo_100x150mm", "prc_10_324x458mm", "prc_16k_146x215mm", "prc_1_102x165mm", "prc_2_102x176mm", "prc_32k_97x151mm", "prc_3_125x176mm", "prc_4_110x208mm", "prc_5_110x220mm", "prc_6_120x320mm", "prc_7_160x230mm", "prc_8_120x309mm", "roc_16k_7.75x10.75in", "roc_8k_10.75x15.5in", "jis_b0_1030x1456mm", "jis_b1_728x1030mm", "jis_b2_515x728mm", "jis_b3_364x515mm", "jis_b4_257x364mm", "jis_b5_182x257mm", "jis_b6_128x182mm", "jis_b7_91x128mm", "jis_b8_64x91mm", "jis_b9_45x64mm", "jis_b10_32x45mm" ], "type": "string" } }, "required": [ "name" ], "type": "object" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Android/Linux:
PrintingPaperSizeDefault: { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Mac:
<key>PrintingPaperSizeDefault</key> <dict> <key>custom_size</key> <dict> <key>height</key> <integer>297000</integer> <key>width</key> <integer>210000</integer> </dict> <key>name</key> <string>custom</string> </dict>
Windows (Intune):
<enabled/>
<data id="PrintingPaperSizeDefault" value=""custom_size": {"height": 297000, "width": 210000}, "name": "custom""/>
Zurück nach oben

PrintingPinDefault

Standardmodus PIN-Druck
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird der Standardmodus für den PIN-Druck überschrieben. Wenn der Modus nicht verfügbar ist, wird diese Richtlinie ignoriert.

  • "pin" = PIN-Druckmodus standardmäßig aktivieren
  • "no_pin" = PIN-Druckmodus standardmäßig deaktivieren
Zurück nach oben

PrintingSendUsernameAndFilenameEnabled

Nutzer- und Dateiname an native Drucker senden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit werden Nutzer- und Dateiname bei jedem Druckauftrag an den nativen Druckserver gesendet. Standardmäßig werden die Namen nicht gesendet.

Wenn diese Richtlinie auf "true" gesetzt ist, werden Drucker deaktiviert, die andere Protokolle als IPPS, USB oder IPP über USB verwenden. Dies liegt daran, dass Nutzername und Dateiname nicht offen über das Netzwerk gesendet werden sollten.

Zurück nach oben

UserPrintersAllowed

Zugriff auf CUPS-Drucker zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du festlegen, ob Nutzer auf Drucker außerhalb des Unternehmens zugreifen dürfen.

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer eigene Drucker hinzufügen, konfigurieren und mit ihnen drucken.

Ist die Richtlinie auf "False" gesetzt, können Nutzer keine eigenen Drucker hinzufügen oder konfigurieren. Sie können auch keine zuvor konfigurierten Drucker verwenden.

Zurück nach oben

Einstellungen des Datenschutzbildschirms

Mit dieser Richtlinie werden Nutzer- und Geräterichtlinien für den Datenschutzbildschirm festgelegt.
Zurück nach oben

DeviceLoginScreenPrivacyScreenEnabled

Mit dieser Richtlinie legst du den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie legst du den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest.

Wenn sie auf "True" gesetzt ist, wird der Datenschutzbildschirm beim Anzeigen des Anmeldebildschirms aktiviert.

Wenn diese Richtlinie auf "False" gesetzt ist, wird der Datenschutzbildschirm beim Anzeigen des Anmeldebildschirms deaktiviert.

Wird sie konfiguriert, kann der Nutzer den Wert nicht überschreiben, wenn der Anmeldebildschirm angezeigt wird.

Wird diese Richtlinie nicht konfiguriert, ist der Datenschutzbildschirm anfangs deaktiviert. Der Nutzer kann ihn aber steuern, wenn der Anmeldebildschirm angezeigt wird.

Zurück nach oben

PrivacyScreenEnabled

Datenschutzbildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann der Datenschutzbildschirm aktiviert bzw. deaktiviert werden.

Wenn sie auf "True" gesetzt ist, wird der Datenschutzbildschirm immer aktiviert.

Wird die Richtlinie auf "False" gesetzt ist, wird der Datenschutzbildschirm immer deaktiviert.

Ist diese Richtlinie konfiguriert, können Nutzer den Wert nicht überschreiben.

Ist sie nicht konfiguriert, ist der Datenschutzbildschirm anfangs deaktiviert, Nutzer können ihn jedoch steuern.

Zurück nach oben

Einstellungen für Bedienungshilfen

Hiermit konfigurierst du die Zugänglichkeitsfunktionen für Google ChromeOS.
Zurück nach oben

AccessibilityShortcutsEnabled

Tastenkombinationen für Bedienungshilfen aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie aktivierst du die Tastenkombinationen für Bedienungshilfen.

Wenn diese Richtlinie auf "true" gesetzt ist, sind die Tastenkombinationen für Bedienungshilfen immer aktiviert.

Wenn diese Richtlinie auf "false" gesetzt ist, sind die Tastenkombinationen für Bedienungshilfen immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, sind die Tastenkombinationen für Bedienungshilfen standardmäßig aktiviert.

Zurück nach oben

AutoclickEnabled

Bedienungshilfe "Automatisch klicken" aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Automatisch klicken" aktiviert.

Mit dieser Funktion kannst du klicken, ohne die Maustaste zu drücken oder auf das Touchpad zu tippen. Bewege dazu den Mauszeiger einfach auf das Objekt, das angeklickt werden soll.

Wenn diese Richtlinie aktiviert ist, ist "Automatisch klicken" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist "Automatisch klicken" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

CaretHighlightEnabled

Bedienungshilfe "Textcursor hervorheben" aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Textcursor hervorheben" aktiviert.

Dabei wird der Bereich um den Textcursor beim Bearbeiten hervorgehoben.

Ist die Richtlinie aktiviert, ist "Textcursor hervorheben" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist "Textcursor hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

ColorCorrectionEnabled

Bedienungshilfe „Farbkorrektur“ aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch wird die Bedienungshilfe „Farbkorrektur“ aktiviert.

Mit dieser Funktion können Nutzer die Farbkorrektureinstellungen auf ihren verwalteten Google ChromeOS-Geräten anpassen. Bei einer Farbenfehlsichtigkeit können sie die Farben auf dem Bildschirm dadurch besser erkennen.

Wenn diese Richtlinie aktiviert ist, ist die Farbkorrektur immer aktiv. In den Einstellungen können Nutzer bestimmte Farboptionen auswählen (z. B. Deuteranomalie/Protanomalie/Tritanomalie/Graustufen und Intensität). Die Farbkorrektureinstellungen werden Nutzern bei der ersten Verwendung angezeigt.

Wenn diese Richtlinie deaktiviert ist, ist die Farbkorrektur immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist die Farbkorrektur erst einmal deaktiviert, kann jedoch jederzeit vom Nutzer aktiviert werden.

Zurück nach oben

CursorHighlightEnabled

Bedienungshilfe "Mauszeiger hervorheben" aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Mauszeiger hervorheben" aktiviert.

Dabei wird der Bereich um den Mauszeiger beim Bewegen hervorgehoben.

Ist die Richtlinie aktiviert, ist "Mauszeiger hervorheben" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist "Mauszeiger hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenAccessibilityShortcutsEnabled

Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie aktivierst du auf dem Anmeldebildschirm die Tastenkombinationen für Bedienungshilfen.

Wenn diese Richtlinie auf "true" gesetzt ist, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm immer aktiviert.

Wenn diese Richtlinie auf "false" gesetzt ist, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm standardmäßig aktiviert.

Zurück nach oben

DeviceLoginScreenAutoclickEnabled

„Automatischer Klick“ auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Automatisch klicken" auf dem Anmeldebildschirm aktiviert.

Mit dieser Funktion wird automatisch geklickt, wenn der Mauscursor stehen bleibt. So muss der Nutzer die Maus oder die Tasten des Touchpads nicht mehr manuell betätigen.

Wenn diese Richtlinie auf "true" gesetzt wird, ist diese Bedienungshilfe auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist diese Bedienungshilfe auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Funktion "Automatisch klicken" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenCaretHighlightEnabled

„Caret hervorheben“ auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenCursorHighlightEnabled

Hiermit wird die Funktion "Mauscursor hervorheben" auf dem Anmeldebildschirm aktiviert
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Mauscursor hervorheben" auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenDefaultHighContrastEnabled

Standardstatus für den Modus mit hohem Kontrast auf der Anmeldeseite festlegen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, wird der Modus mit hohem Kontrast auf dem Anmeldebildschirm aktiviert. Wenn du die Richtlinie auf "False" setzt, wird der Modus mit hohem Kontrast auf dem Anmeldebildschirm deaktiviert.

Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend den Modus mit hohem Kontrast aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird er in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist der Modus mit hohem Kontrast auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenHighContrastEnabled" diese Richtlinie.

Zurück nach oben

DeviceLoginScreenDefaultLargeCursorEnabled

Standardstatus für den großen Cursor auf der Anmeldeseite festlegen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, wird der große Cursor auf dem Anmeldebildschirm aktiviert. Wenn du die Richtlinie auf "False" setzt, wird der große Cursor auf dem Anmeldebildschirm deaktiviert.

Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend den großen Cursor aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird er in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist der große Cursor auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenLargeCursorEnabled" diese Richtlinie.

Zurück nach oben

DeviceLoginScreenDefaultScreenMagnifierType

Standardtyp für die Lupe festlegen, die auf der Anmeldeseite aktiviert ist
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn du die Richtlinie auf „None“ setzt, wird die Lupe auf dem Anmeldebildschirm deaktiviert.

Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend die Lupe aktivieren oder deaktivieren. Wenn der Anmeldebildschirm aktualisiert wird oder eine Minute lang inaktiv bleibt, wird sie in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist die Lupe auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Gültige Werte: • 0 = Aus • 1 = An • 2 = Bedienungshilfe „Angedockte Lupe“ an

Hinweis: Sofern konfiguriert, überschreibt „DeviceLoginScreenScreenMagnifierType“ diese Richtlinie.

  • 0 = Lupe deaktiviert
  • 1 = Vollbildlupe aktiviert
  • 2 = Angedockte Lupe aktiviert
Zurück nach oben

DeviceLoginScreenDefaultSpokenFeedbackEnabled

Standardstatus für das gesprochene Feedback auf der Anmeldeseite festlegen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, wird gesprochenes Feedback auf dem Anmeldebildschirm aktiviert. Wenn du die Richtlinie auf "False" setzt, wird gesprochenes Feedback auf dem Anmeldebildschirm deaktiviert.

Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend gesprochenes Feedback aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird es in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist gesprochenes Feedback auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenSpokenFeedbackEnabled" diese Richtlinie.

Zurück nach oben

DeviceLoginScreenDefaultVirtualKeyboardEnabled (Eingestellt)

Standardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Bitte verwende stattdessen die Richtlinie DeviceLoginScreenVirtualKeyboardEnabled.

Wenn du die Richtlinie auf „True“ setzt, wird die Bildschirmtastatur bei der Anmeldung aktiviert. Wenn du die Richtlinie auf „False“ setzt, wird die Bildschirmtastatur bei der Anmeldung deaktiviert.

Wenn du diese Richtlinie konfigurierst, können Nutzer vorübergehend die Bildschirmtastatur aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird sie in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist die Bildschirmtastatur auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Hinweis: Sofern konfiguriert, überschreibt „DeviceLoginScreenVirtualKeyboardEnabled“ diese Richtlinie.

Zurück nach oben

DeviceLoginScreenDictationEnabled

Hiermit wird die Funktion "Spracheingabe" auf dem Anmeldebildschirm aktiviert
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenHighContrastEnabled

Hohen Kontrast auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe für hohen Kontrast auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist der hohe Kontrast auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist der hohe Kontrast auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist der hohe Kontrast auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenKeyboardFocusHighlightEnabled

Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" auf dem Anmeldebildschirm aktiviert.

Diese Funktion hebt das Objekt hervor, das im Fokus der Tastatur ist.

Wenn diese Richtlinie aktiviert wird, ist die Funktion "Objekt mit Tastaturfokus hervorheben" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird die Richtlinie nicht konfiguriert, ist die Bedienungshilfe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenLargeCursorEnabled

Großen Cursor auf der Anmeldeseite aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie kann die Bedienungshilfe "großer Cursor" auf der Anmeldeseite aktiviert werden.

Wird die Richtlinie auf "true" gesetzt, ist der große Cursor auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist der große Cursor auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist der große Cursor auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenMonoAudioEnabled

„Mono-Audio“ auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm aktiviert.

Mit dieser Funktion kannst du den Gerätemodus vom standardmäßigen Stereo-Audio auf Mono-Audio umschalten.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenScreenMagnifierType

Lupentyp auf dem Anmeldebildschirm festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird damit der Lupentyp bestimmt, der aktiviert ist.

Wird sie auf „Vollbildlupe“ gesetzt, ist die Lupe auf dem Anmeldebildschirm immer im Modus „Vollbildlupe“ aktiviert.

Wenn die Richtlinie auf „Angedockte Lupe“ festgelegt wird, ist die Lupe auf dem Anmeldebildschirm immer im Modus „Angedockte Lupe“ aktiviert.

Wird sie auf „None“ festgelegt, ist die Lupe auf dem Anmeldebildschirm immer deaktiviert.

Wenn sie konfiguriert ist, kann sie von Nutzern nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist die Lupe auf dem Anmeldebildschirm anfangs deaktiviert, kann aber jederzeit vom Nutzer aktiviert werden.

  • 0 = Lupe deaktiviert
  • 1 = Vollbildlupe aktiviert
  • 2 = Angedockte Lupe aktiviert
Zurück nach oben

DeviceLoginScreenSelectToSpeakEnabled

Hiermit wird die Funktion "Vorlesen" auf dem Anmeldebildschirm aktiviert
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenShowOptionsInSystemTrayMenu

Optionen für Bedienungshilfen im Taskleistenmenü auf dem Anmeldebildschirm anzeigen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, werden die Optionen für Bedienungshilfen im Taskleistenmenü angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, werden die Optionen nicht im Taskleistenmenü angezeigt.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, die Nutzer können sie auf der Seite "Einstellungen" jedoch anzeigen lassen.

Werden Bedienungshilfen anderweitig aktiviert, z. B. über eine Tastenkombination, erscheinen die Optionen für Bedienungshilfen immer im Taskleistenmenü.

Zurück nach oben

DeviceLoginScreenSpokenFeedbackEnabled

Gesprochenes Feedback auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "gesprochenes Feedback" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist das gesprochene Feedback auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist das gesprochene Feedback auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist das gesprochene Feedback auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenStickyKeysEnabled

„Einfingerbedienung“ auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe für die Einfingerbedienung auf dem Anmeldebildschirm aktiviert.

Wenn diese Richtlinie auf "true" gesetzt wird, ist die Einfingerbedienung auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Einfingerbedienung auf dem Anmeldebildschirm immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Einfingerbedienung auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

DeviceLoginScreenVirtualKeyboardEnabled

Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Aktiviert die Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm.

Wenn diese Richtlinie auf „true“ gesetzt ist, ist die Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm immer aktiviert.

Ist diese Richtlinie auf „false“ gesetzt, ist die Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm immer deaktiviert.

Wenn diese Richtlinie konfiguriert ist, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist diese Richtlinie nicht konfiguriert, ist die Bedienungshilfe „Bildschirmtastatur“ auf dem Anmeldebildschirm anfangs deaktiviert, kann aber vom Nutzer jederzeit in den Einstellungen für Bedienungshilfen aktiviert werden.

Diese Richtlinie hat keinen Einfluss darauf, ob die Touch-Bildschirmtastatur aktiviert ist. Beispielsweise wird die Touch-Bildschirmtastatur weiterhin auf Tablets angezeigt, auch wenn diese Richtlinie auf „false“ gesetzt ist.

Zurück nach oben

DictationEnabled

Bedienungshilfe "Spracheingabe" aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du die Bedienungshilfe "Spracheingabe" aktivieren.

Wenn diese Richtlinie aktiviert ist, ist die Spracheingabe immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist die Spracheingabe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

EnhancedNetworkVoicesInSelectToSpeakAllowed

Stimmen für die Sprachausgabe bei Enhanced Network in der Funktion „Vorlesen“ zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit kannst du die Stimmen für die Sprachausgabe bei Enhanced Network in der Bedienungshilfe „Vorlesen“ zulassen. Diese Stimmen senden Text an die Server von Google, um natürlich klingende Sprache zu synthetisieren.

Wenn diese Richtlinie auf „false“ gesetzt ist, ist die Funktion für die Stimmen der Enhanced Network-Sprachausgabe in der Funktion „Vorlesen“ immer deaktiviert.

Ist sie auf „true“ gesetzt oder nicht konfiguriert, kann die Funktion für die Stimmen der Enhanced Network-Sprachausgabe in „Vorlesen“ vom Nutzer aktiviert oder deaktiviert werden.

Zurück nach oben

FloatingAccessibilityMenuEnabled

Aktiviert das unverankerte Menü für Bedienungshilfen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Im Kioskmodus legt diese Einstellung fest, ob das unverankerte Menü für Bedienungshilfen angezeigt wird.

Ist diese Richtlinie aktiviert, wird das unverankerte Menü für Bedienungshilfen immer angezeigt.

Ist diese Richtlinie deaktiviert oder nicht konfiguriert, wird das unverankerte Menü für Bedienungshilfen nie angezeigt.

Zurück nach oben

HighContrastEnabled

Modus mit hohem Kontrast aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, bleibt der Modus mit hohem Kontrast aktiviert. Wenn du die Richtlinie auf "False" setzt, bleibt der Modus mit hohem Kontrast deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist der Modus mit hohem Kontrast erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Zurück nach oben

KeyboardDefaultToFunctionKeys

Medientasten standardmäßig als Funktionstasten verwenden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 35
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie auf „True“ setzt, führt die oberste Reihe der Tastatur Funktionstastenbefehle aus. Bei gedrückter Suchtaste führt die Tastatur stattdessen wieder Medientastenbefehle aus.

Wenn du die Richtlinie auf „False“ setzt oder nicht konfigurierst, führt die Tastatur standardmäßig Medientastenbefehle aus. Bei gedrückter Suchtaste führt die Tastatur Funktionstastenbefehle aus.

Zurück nach oben

KeyboardFocusHighlightEnabled

Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktiviert.

Dabei wird das Objekt hervorgehoben, das mit der Tastatur ausgewählt wurde.

Wenn diese Richtlinie aktiviert ist, ist die Funktion immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

LargeCursorEnabled

Großen Cursor aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, bleibt der große Cursor aktiviert. Wenn du die Richtlinie auf "False" setzt, bleibt der große Cursor deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann die Funktion von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist der große Cursor erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Zurück nach oben

MonoAudioEnabled

Bedienungshilfe "Mono-Audio" aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Mono-Audio" aktiviert.

Mit dieser Funktion kann die Audio-Ausgabe von der Standardeinstellung Stereo auf Mono-Audio umgestellt werden. Bei Stereo-Audio können über separate linke und rechte Kanäle auf beiden Ohren unterschiedliche Töne gehört werden, bei Mono-Audio werden auf beiden Kanälen die gleichen Töne ausgegeben.

Wenn diese Richtlinie aktiviert ist, ist "Mono-Audio" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist "Mono-Audio" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

ScreenMagnifierType

Lupentyp festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie auf „None“ setzt, ist die Lupe deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Lupe erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

  • 0 = Lupe deaktiviert
  • 1 = Vollbildlupe aktiviert
  • 2 = Angedockte Lupe aktiviert
Zurück nach oben

SelectToSpeakEnabled

"Vorlesen" aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 77
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit wird die Bedienungshilfe "Vorlesen" aktiviert.

Wird die Richtlinie auf "true" gesetzt, ist die Funktion "Vorlesen" immer aktiviert.

Wird sie auf "false" gesetzt, ist "Vorlesen" immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, so ist die Funktion "Vorlesen" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Zurück nach oben

ShowAccessibilityOptionsInSystemTrayMenu

Optionen für Bedienungshilfen im Taskleistenmenü anzeigen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 27
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, werden die Optionen für Bedienungshilfen im Taskleistenmenü angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, werden die Optionen nicht im Taskleistenmenü angezeigt.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, die Nutzer können sie auf der Seite "Einstellungen" jedoch anzeigen lassen.

Werden Bedienungshilfen anderweitig aktiviert, z. B. über eine Tastenkombination, erscheinen die Optionen für Bedienungshilfen immer im Taskleistenmenü.

Zurück nach oben

SpokenFeedbackEnabled

Gesprochenes Feedback aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, bleibt gesprochenes Feedback aktiviert. Wenn du die Richtlinie auf "False" setzt, bleibt gesprochenes Feedback deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist gesprochenes Feedback erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Zurück nach oben

StickyKeysEnabled

Einfingerbedienung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 76
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie auf "True" setzt, bleibt die Einfingerbedienung aktiviert. Wenn du die Richtlinie auf "False" setzt, bleibt die Einfingerbedienung deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Einfingerbedienung erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Zurück nach oben

UiAutomationProviderEnabled

Anbieter des browsereigenen Bedienungshilfen-Frameworks zur UI Automation unter Windows aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UiAutomationProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Accessibility\UiAutomationProviderEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Aktiviert den Anbieter des Bedienungshilfen-Frameworks zur UI Automation in Google Chrome für die Verwendung durch Bedienungshilfen.

Diese Richtlinie wird in Google Chrome für einen einjährigen Übergangszeitraum unterstützt, damit Unternehmensadministratoren die Bereitstellung des browsereigenen Anbieters des Bedienungshilfen-Frameworks zur UI Automation steuern können. Bedienungshilfen und andere Tools, die das Bedienungshilfen-Framework zur UI Automation für die Interoperabilität mit dem Browser verwenden, müssen möglicherweise aktualisiert werden, damit sie ordnungsgemäß mit dem browsereigenen Anbieter der UI Automation funktionieren. Administratoren können den browsereigenen Anbieter der UI Automation mit dieser Richtlinie vorübergehend deaktivieren und damit zum alten Verhalten zurückkehren, während sie zusammen mit Anbietern daran arbeiten, Updates für betroffene Tools bereitzustellen.

Wenn die Richtlinie auf „false“ gesetzt ist, aktiviert Google Chrome nur seinen Microsoft Active Accessibility-Anbieter. Bedienungshilfen und andere Tools, die das neuere Bedienungshilfen-Framework zur UI Automation für die Interoperabilität mit dem Browser verwenden, kommunizieren mit diesem über einen Kompatibilitäts-Shim in Microsoft® Windows®.

Wenn die Richtlinie auf „true“ gesetzt ist, aktiviert Google Chrome seinen Anbieter der UI Automation zusätzlich zu seinem Microsoft Active Accessibility-Anbieter. Bedienungshilfen und andere Tools, die das neuere Bedienungshilfen-Framework zur UI Automation für die Interoperabilität mit dem Browser verwenden, kommunizieren direkt mit ihm.

Wenn die Richtlinie nicht konfiguriert ist, wird das Varianten-Framework in Google Chrome verwendet, um den Anbieter zu aktivieren oder zu deaktivieren.

Die Unterstützung dieser Richtlinieneinstellung wird in Google Chrome 136 eingestellt.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

VirtualKeyboardEnabled

Bedienungshilfe „Bildschirmtastatur“ aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 34
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aktiviert die Bedienungshilfe „Bildschirmtastatur“.

Wenn diese Richtlinie auf „true“ gesetzt ist, ist die Bedienungshilfe „Bildschirmtastatur“ immer aktiviert.

Ist diese Richtlinie auf „false“ gesetzt, ist die Bedienungshilfe „Bildschirmtastatur“ immer deaktiviert.

Wenn diese Richtlinie konfiguriert ist, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist diese Richtlinie nicht konfiguriert, ist die Bedienungshilfe „Bildschirmtastatur“ anfangs deaktiviert, kann jedoch vom Nutzer jederzeit in den Einstellungen für Bedienungshilfen aktiviert werden.

Diese Richtlinie hat keinen Einfluss darauf, ob die Touch-Bildschirmtastatur aktiviert ist. Beispielsweise wird die Touch-Bildschirmtastatur weiterhin auf Tablets angezeigt, auch wenn diese Richtlinie auf „false“ gesetzt ist. Das Verhalten der Touch-Bildschirmtastatur lässt sich mit der Richtlinie „TouchVirtualKeyboardEnabled“ steuern.

Zurück nach oben

VirtualKeyboardFeatures

Verschiedene Funktionen auf der Bildschirmtastatur aktivieren oder deaktivieren
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit lassen sich verschiedene Funktionen der Bildschirmtastatur aktivieren oder deaktivieren. Diese Richtlinie wird nur dann angewendet, wenn die Richtlinie "VirtualKeyboardEnabled" aktiviert ist.

Wenn eine Funktion in dieser Richtlinie auf "True" gesetzt ist, wird sie auf der Bildschirmtastatur aktiviert.

Ist eine Funktion in dieser Richtlinie auf "False" gesetzt oder nicht konfiguriert, wird sie auf der Bildschirmtastatur deaktiviert.

HINWEIS: Diese Richtlinie wird nur im PWA-Kioskmodus unterstützt.

Schema:
{ "properties": { "auto_complete_enabled": { "description": "Boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die automatische Vervollst\u00e4ndigung aktiviert ist.", "type": "boolean" }, "auto_correct_enabled": { "description": "Boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die Autokorrektur aktiviert ist.", "type": "boolean" }, "handwriting_enabled": { "description": "Boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die Handschrifterkennung aktiviert ist.", "type": "boolean" }, "spell_check_enabled": { "description": "Boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die Rechtschreibpr\u00fcfung aktiviert ist.", "type": "boolean" }, "voice_input_enabled": { "description": "Boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die Spracheingabe aktiviert ist.", "type": "boolean" } }, "type": "object" }
Zurück nach oben

Einstellungen für Gruppen ähnlicher Websites

Dient der Verwaltung von Richtlinien zur Funktion für Gruppen ähnlicher Websites.
Zurück nach oben

RelatedWebsiteSetsEnabled

Gruppen ähnlicher Websites aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RelatedWebsiteSetsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RelatedWebsiteSets\RelatedWebsiteSetsEnabled
Bevorzugter Mac-/Linux-Name:
RelatedWebsiteSetsEnabled
Name der Android-Einschränkung:
RelatedWebsiteSetsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
  • Google ChromeOS (Google ChromeOS) Ab Version 120
  • Google Chrome (Android) Ab Version 120
  • Google Chrome (Fuchsia) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie lässt sich die Aktivierung der Funktion für Gruppen ähnlicher Websites verwalten.

Diese Richtlinie überschreibt die Richtlinie FirstPartySetsEnabled.

Wenn diese Richtlinie nicht konfiguriert oder auf „True“ gesetzt ist, ist die Funktion für Gruppen ähnlicher Websites aktiviert.

Wenn sie auf „False“ gesetzt ist, ist die Funktion für Gruppen ähnlicher Websites deaktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RelatedWebsiteSetsOverrides

Gruppen ähnlicher Websites überschreiben.
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RelatedWebsiteSetsOverrides
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RelatedWebsiteSets\RelatedWebsiteSetsOverrides
Bevorzugter Mac-/Linux-Name:
RelatedWebsiteSetsOverrides
Name der Android-Einschränkung:
RelatedWebsiteSetsOverrides
Unterstützt von:
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
  • Google ChromeOS (Google ChromeOS) Ab Version 120
  • Google Chrome (Android) Ab Version 120
  • Google Chrome (Fuchsia) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Liste der Gruppen überschrieben, die der Browser für die Funktion „Gruppe ähnlicher Websites“ verwendet.

Diese Richtlinie überschreibt die Richtlinie FirstPartySetsOverrides.

Jede Gruppe auf der Liste der Gruppen ähnlicher Websites muss die Anforderungen einer Gruppe ähnlicher Websites erfüllen. Eine Gruppe ähnlicher Websites muss eine primäre Website und mindestens eine Mitgliedswebsite enthalten. Sie kann auch eine Liste mit Dienstwebsites enthalten, deren Inhaber sie ist, sowie eine Zuordnung einer Website zu allen ihren ccTLD-Varianten. Unter https://github.com/WICG/first-party-sets findest du weitere Informationen dazu, wie Gruppen ähnlicher Websites in Google Chrome verwendet werden.

Bei allen Websites in einer Gruppe ähnlicher Websites muss es sich um registrierfähige Domains handeln, die über HTTPS bereitgestellt werden. Außerdem müssen alle Websites in einer Gruppe ähnlicher Websites eindeutig sein, dürfen also nicht mehrmals in einer Gruppe ähnlicher Websites aufgeführt sein.

Wenn für diese Richtlinie ein leeres Wörterbuch angegeben wird, verwendet der Browser die öffentliche Liste mit Gruppen ähnlicher Websites.

Wenn eine Website einer Gruppe ähnlicher Websites in der replacements-Liste auch Teil einer Gruppe ähnlicher Websites in der Liste des Browsers ist, wird sie aus der Gruppe ähnlicher Websites des Browsers entfernt. Nachdem die Liste des Browsers aktualisiert wurde, wird die Gruppe ähnlicher Websites der Richtlinie zur Liste der Gruppen ähnlicher Websites des Browsers hinzugefügt.

Wenn eine Website einer Gruppe ähnlicher Websites in der additions-Liste auch Teil einer Gruppe ähnlicher Websites in der Liste des Browsers ist, wird die Gruppe ähnlicher Websites des Browsers aktualisiert, damit die neue Gruppe ähnlicher Websites zur Liste des Browsers hinzugefügt werden kann. Nachdem die Liste des Browsers aktualisiert wurde, wird die Gruppe ähnlicher Websites der Richtlinie zur Liste der Gruppen ähnlicher Websites des Browsers hinzugefügt.

Alle Websites in der Liste der Gruppen ähnlicher Websites des Browsers dürfen nur jeweils Teil einer Gruppe sein. Dies gilt auch für die replacements-Liste und die additions-Liste. Eine Website darf außerdem nicht gleichzeitig in der replacements-Liste und der additions-Liste stehen.

Platzhalter (*) sind kein gültiger Richtlinienwert und können nicht in Gruppen ähnlicher Websites in diesen Listen verwendet werden.

Alle in dieser Richtlinie angegebenen Gruppen müssen gültige Gruppen ähnlicher Websites sein. Andernfalls wird ein entsprechender Fehler ausgegeben.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Schema:
{ "properties": { "additions": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" }, "replacements": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" } }, "type": "object" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\RelatedWebsiteSetsOverrides = { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Android/Linux:
RelatedWebsiteSetsOverrides: { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Mac:
<key>RelatedWebsiteSetsOverrides</key> <dict> <key>additions</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate2.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate2.test</key> <array> <string>https://associate2.com</string> </array> </dict> <key>primary</key> <string>https://primary2.test</string> <key>serviceSites</key> <array> <string>https://associate2-content.test</string> </array> </dict> </array> <key>replacements</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate1.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate1.test</key> <array> <string>https://associate1.co.uk</string> </array> </dict> <key>primary</key> <string>https://primary1.test</string> <key>serviceSites</key> <array> <string>https://associate1-content.test</string> </array> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="RelatedWebsiteSetsOverrides" value=""additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]"/>
Zurück nach oben

Einstellungen für Netzwerkfreigaben

Richtlinien für Netzwerkfreigaben konfigurieren.
Zurück nach oben

NTLMShareAuthenticationEnabled

Steuerung, durch die NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen aktiviert wird
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, verwendet die Funktion zur Netzwerkfreigabe für Google ChromeOS bei Bedarf NTLM zur Authentifizierung gegenüber SMB-Freigaben. Ist die Richtlinie deaktiviert, wird die NTLM-Authentifizierung gegenüber SMB-Freigaben ausgeschaltet.

Ist sie nicht konfiguriert, wird dieses Verhalten für verwaltete Nutzer standardmäßig deaktiviert und für andere Nutzer hingegen aktiviert.

Zurück nach oben

NetBiosShareDiscoveryEnabled

Steuerung der Erkennung von Netzwerkfreigaben über NetBIOS
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, verwendet die Freigabeerkennung, also die Funktion zur Netzwerkfreigabe für Google ChromeOS, das NetBIOS Name Query Request protocol, um Dateifreigaben im Netzwerk zu erkennen. Wenn die Richtlinie deaktiviert ist, kann die Freigabeerkennung dieses Protokoll nicht verwenden, um Freigaben zu erkennen.

Ist sie nicht konfiguriert, wird dieses Verhalten für verwaltete Nutzer standardmäßig deaktiviert und für andere Nutzer hingegen aktiviert.

Zurück nach oben

NetworkFileSharesAllowed

Steuert die Verfügbarkeit von Netzwerkfreigaben unter Chrome OS
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Nutzer Netzwerkfreigaben für Google ChromeOS verwenden. Ist sie deaktiviert, können Nutzer diese Funktion nicht verwenden.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): NetworkFileShares
Zurück nach oben

NetworkFileSharesPreconfiguredShares

Liste der vorkonfigurierten Netzwerkfreigaben.
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird eine Liste mit voreingestellten Netzwerkfreigaben festgelegt. Jedes Element ist ein Objekt mit zwei Properties: share_url und mode.

Die Freigabe-URL sollte share_url lauten.

Für mode sollte sie drop_down oder pre_mount lauten:

* drop_down gibt an, dass share_url der Liste zur automatischen Freigabeerkennung hinzugefügt wird.

* pre_mount gibt an, dass share_url verwendet wird.

Schema:
{ "items": { "properties": { "mode": { "enum": [ "drop_down", "pre_mount" ], "type": "string" }, "share_url": { "type": "string" } }, "required": [ "share_url", "mode" ], "type": "object" }, "type": "array" }
Zurück nach oben

Einstellungen für die Anforderung privater Netzwerkressourcen

Eine Gruppe von Richtlinien zu den Einstellungen für Anfragen an private Netzwerke. Siehe https://wicg.github.io/private-network-access/.
Zurück nach oben

InsecurePrivateNetworkRequestsAllowed

Gibt an, ob Websites unsichere Anfragen an eher private Netzwerk-Endpunkte senden dürfen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\InsecurePrivateNetworkRequestsAllowed
Bevorzugter Mac-/Linux-Name:
InsecurePrivateNetworkRequestsAllowed
Name der Android-Einschränkung:
InsecurePrivateNetworkRequestsAllowed
Name der Android WebView-Einschränkung:
com.android.browser:InsecurePrivateNetworkRequestsAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 92
  • Google Chrome (Mac) Ab Version 92
  • Google Chrome (Windows) Ab Version 92
  • Google ChromeOS (Google ChromeOS) Ab Version 92
  • Google Chrome (Android) Ab Version 92
  • Android System WebView (Android) Ab Version 92
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt fest, ob Websites unsichere Anfragen an eher private Netzwerk-Endpunkte senden dürfen.

Wenn die Richtlinie auf „true“ gesetzt ist, werden alle Private Network Access-Prüfungen für alle Ursprünge deaktiviert. Dadurch können Angreifer möglicherweise CSRF-Angriffe auf Server privater Netzwerke durchführen.

Wenn diese Richtlinie entweder nicht konfiguriert oder auf „false“ gesetzt ist, hängt das Standardverhalten bei Anfragen an eher private Netzwerk-Endpunkte von der persönlichen Konfiguration der Funktions-Flags „BlockInsecurePrivateNetworkRequests“, „PrivateNetworkAccessSendPreflights“, „PrivateNetworkAccessRespectPreflightResults“ durch den Nutzer ab. Diese kann im Rahmen einer Testphase oder in der Befehlszeile festgelegt werden.

Diese Richtlinie bezieht sich auf die Private Network Access-Spezifikation. Weitere Informationen findest du unter https://wicg.github.io/private-network-access/.

Ein Netzwerk-Endpunkt ist eher privat als ein anderer, wenn: 1) Seine IP-Adresse „localhost“ ist und die des anderen nicht. 2) Seine IP-Adresse privat ist und die des anderen öffentlich. In Zukunft wird diese Richtlinie möglicherweise abhängig von der Weiterentwicklung der Spezifikationen auf alle ursprungsübergreifenden Anfragen angewendet, die an private IP-Adressen oder „localhost“ gesendet werden.

Wenn die Richtlinie auf „true“ gesetzt ist, dürfen Websites vorbehaltlich anderer ursprungsübergreifender Prüfungen Anfragen an alle Netzwerk-Endpunkte senden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PrivateNetworkRequestSettings
Zurück nach oben

InsecurePrivateNetworkRequestsAllowedForUrls

In der Liste aufgeführten Websites erlauben, unsichere Anfragen an eher private Netzwerk-Endpunkte zu senden.
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\InsecurePrivateNetworkRequestsAllowedForUrls
Bevorzugter Mac-/Linux-Name:
InsecurePrivateNetworkRequestsAllowedForUrls
Name der Android-Einschränkung:
InsecurePrivateNetworkRequestsAllowedForUrls
Name der Android WebView-Einschränkung:
com.android.browser:InsecurePrivateNetworkRequestsAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 92
  • Google Chrome (Mac) Ab Version 92
  • Google Chrome (Windows) Ab Version 92
  • Google ChromeOS (Google ChromeOS) Ab Version 92
  • Google Chrome (Android) Ab Version 92
  • Android System WebView (Android) Ab Version 92
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Liste der URL-Muster. Anfragen, die von Websites initiiert werden, die durch übereinstimmende Ursprünge bereitgestellt werden, unterliegen keinen Private Network Access-Prüfungen.

Wenn diese Richtlinie nicht konfiguriert ist, verhält sie sich, als wäre sie auf die leere Liste eingestellt.

Bei Ursprüngen, die durch die hier angegebenen Muster nicht abgedeckt sind, kommt entweder der globale Standardwert der Richtlinie „InsecurePrivateNetworkRequestsAllowed“, sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.

Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080" Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "http://www.example.com:8080", "[*.]example.edu" ]
Mac:
<array> <string>http://www.example.com:8080</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecurePrivateNetworkRequestsAllowedForUrlsDesc" value="1&#xF000;http://www.example.com:8080&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

PrivateNetworkAccessRestrictionsEnabled

Gibt an, ob Einschränkungen auf Anfragen an eher private Netzwerk-Endpunkte angewendet werden sollen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrivateNetworkAccessRestrictionsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\PrivateNetworkAccessRestrictionsEnabled
Bevorzugter Mac-/Linux-Name:
PrivateNetworkAccessRestrictionsEnabled
Name der Android-Einschränkung:
PrivateNetworkAccessRestrictionsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
  • Google ChromeOS (Google ChromeOS) Ab Version 120
  • Google Chrome (Android) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie aktiviert ist und aufgrund fehlgeschlagener Private Network Access-Prüfungen in DevTools eine Warnung angezeigt werden sollte, wird stattdessen die Hauptanfrage blockiert.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, werden keine Private Network Access-Warnungen erzwungen und Anfragen nicht blockiert.

Informationen zu Einschränkungen für Private Network Access findest du unter https://wicg.github.io/private-network-access/.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

Einstellungen für die Elternaufsicht

Legt die Richtlinien für die Elternaufsicht fest. Diese werden nur auf Kinderkonten angewendet. Diese Richtlinien werden nicht in der Admin-Konsole, sondern direkt von Kids API Server konfiguriert.
Zurück nach oben

EduCoexistenceToSVersion

Die gültige Version der Nutzungsbedingungen von Edu Coexistence
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie gibt die gültige Version der Nutzungsbedingungen von Edu Coexistence an. Sie wird mit der zuletzt von einem Elternteil akzeptierten Version verglichen und dazu verwendet, bei Bedarf die erneute Zustimmung eines Elternteils anzufordern.

Wenn diese Richtlinie konfiguriert ist, kann die Version der Nutzungsbedingungen überprüft werden. Wenn die Richtlinie nicht konfiguriert ist, kann die Gültigkeit der Nutzungsbedingungen von Edu Coexistence nicht überprüft werden.

Diese Richtlinie wird nur für Nutzer von Family Link verwendet.

Zurück nach oben

ParentAccessCodeConfig

Konfiguration von Elternzugangscodes
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Anhand der in dieser Richtlinie angegebenen Konfiguration werden Elternzugangscodes generiert und überprüft.

|current_config| wird immer zum Generieren von Zugangscodes verwendet und sollte nur für die Validierung verwendet werden, wenn dies mit |future_config| nicht möglich ist. |future_config| ist die primäre Konfiguration zum Validieren von Zugangscodes. |old_configs| sollte nur zum Validieren von Zugangscodes verwendet werden, wenn eine Validierung mit |future_config| oder |current_config| nicht möglich ist.

Mit dieser Richtlinie soll die Konfiguration von Zugangscodes schrittweise rotiert werden. Die neue Konfiguration wird immer in |future_config| eingefügt, während gleichzeitig der vorhandene Wert in |current_config| verschoben wird. Die vorherigen Werte von |current_config| werden in |old_configs| verschoben und nach Beenden des Rotationszyklus entfernt.

Diese Richtlinie gilt nur für Kinder. Wenn diese Richtlinie festgelegt ist, kann der Elternzugangscode auf dem Gerät des Kindes überprüft werden. Ist die Richtlinie nicht festgelegt, kann der Elternzugangscode auf dem Gerät des Kindes nicht überprüft werden.

Schema:
{ "properties": { "current_config": { "description": "Konfigurationseinstellungen, die bestimmen, wie der Eltern-Zugangscode generiert und best\u00e4tigt wird.", "id": "Config", "properties": { "access_code_ttl": { "description": "Dauer in Sekunden, f\u00fcr die der Zugriffscode g\u00fcltig ist.", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "Zul\u00e4ssiger Unterschied zwischen der Uhrzeit auf den Ger\u00e4ten von Kindern und Eltern, angegeben in Sekunden.", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "Secret, das zwischen Ger\u00e4ten von Kindern und Eltern geteilt wird.", "type": "string" } }, "type": "object" }, "future_config": { "description": "Konfigurationseinstellungen, die bestimmen, wie der Eltern-Zugangscode generiert und best\u00e4tigt wird.", "properties": { "access_code_ttl": { "description": "Dauer in Sekunden, f\u00fcr die der Zugriffscode g\u00fcltig ist.", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "Zul\u00e4ssiger Unterschied zwischen der Uhrzeit auf den Ger\u00e4ten von Kindern und Eltern, angegeben in Sekunden.", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "Secret, das zwischen Ger\u00e4ten von Kindern und Eltern geteilt wird.", "type": "string" } }, "type": "object" }, "old_configs": { "items": { "description": "Konfigurationseinstellungen, die bestimmen, wie der Eltern-Zugangscode generiert und best\u00e4tigt wird.", "properties": { "access_code_ttl": { "description": "Dauer in Sekunden, f\u00fcr die der Zugriffscode g\u00fcltig ist.", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "Zul\u00e4ssiger Unterschied zwischen der Uhrzeit auf den Ger\u00e4ten von Kindern und Eltern, angegeben in Sekunden.", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "Secret, das zwischen Ger\u00e4ten von Kindern und Eltern geteilt wird.", "type": "string" } }, "type": "object" }, "type": "array" } }, "sensitiveValue": true, "type": "object" }
Zurück nach oben

PerAppTimeLimits

Zeitbeschränkungen für Apps
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kannst du Nutzungsbeschränkungen für Apps hinzufügen. Nutzungsbeschränkungen können für die unter Google ChromeOS installierten Apps für den jeweiligen Nutzer angewendet werden. Die Beschränkungen sollten in die |app_limits|-Liste übernommen werden. Pro App ist nur ein Eintrag zulässig. Für Apps außerhalb der Liste gelten keine Beschränkungen. Es ist nicht möglich, Apps zu blockieren, die für das Betriebssystem wesentlich sind. Beschränkungen für diese Apps werden ignoriert. Eine App ist durch die |app_id| eindeutig gekennzeichnet. Da unterschiedliche Arten von Apps verschiedene ID-Formate nutzen können, muss der |app_type| neben der |app_id| angegeben werden. Zeitbeschränkungen für Apps unterstützen zurzeit nur |ARC|-Apps. Der Name des Android-Pakets wird als |app_id| verwendet. Künftig werden auch andere App-Typen unterstützt. Derzeit können sie in der Richtlinie angegeben werden, aber die Einschränkungen sind nicht wirksam. Zwei Arten von Einschränkungen sind verfügbar: |BLOCK| und |TIME_LIMIT|. Mit |BLOCK| kann der Nutzer nicht mehr auf die App zugreifen. Wenn zusammen mit der |BLOCK|-Beschränkung ein |daily_limit_mins| angegeben ist, wird das |daily_limit_mins| ignoriert. |TIME_LIMITS| geben ein tägliches Nutzungslimit vor. Ist das Limit erreicht, ist die App an diesem Tag nicht mehr verfügbar. Das Nutzungslimit ist in |daily_limit_mins| angegeben. Das Limit wird täglich zur unter |reset_at| angegebenen UTC-Zeit zurückgesetzt. Diese Richtlinie wird nur für minderjährige Nutzer angewendet. Diese Richtlinie ergänzt "UsageTimeLimit". In "UsageTimeLimit" angegebene Beschränkungen wie Bildschirmzeit und Schlafenszeit werden unabhängig von den "PerAppTimeLimits" erzwungen.

Schema:
{ "properties": { "activity_reporting_enabled": { "description": "Wert der Schaltfl\u00e4che zum Umschalten der App-Aktivit\u00e4tserfassung. Wenn diese Option auf \u201etrue\u201c gesetzt ist, werden die App-Aktivit\u00e4ten von Nutzern an den Server gesendet, damit sie in der Google Chrome-App des Kindes und des Elternteils angezeigt werden k\u00f6nnen. Ist sie auf \u201efalse\u201c gesetzt, funktionieren App-spezifische Zeitlimits zwar weiterhin, es werden jedoch keine Daten an den Server gesendet, sodass sie nicht in Google Chrome angezeigt werden k\u00f6nnen.", "type": "boolean" }, "app_limits": { "items": { "properties": { "app_info": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "daily_limit_mins": { "maximum": 1440, "minimum": 0, "type": "integer" }, "last_updated_millis": { "description": "UTC-Zeitstempel f\u00fcr die letzte \u00c4nderung dieses Eintrags. Wird als String gesendet, da der Zeitstempel nicht als Ganzzahl angegeben werden kann.", "type": "string" }, "restriction": { "enum": [ "BLOCK", "TIME_LIMIT" ], "type": "string" } }, "type": "object" }, "type": "array" }, "reset_at": { "description": "Zeitpunkt (in Ortszeit), an dem das Nutzungskontingent erneuert wird.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }
Zurück nach oben

PerAppTimeLimitsAllowlist

Zulassungsliste für App-Zeitbeschränkungen
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welche Apps und URLs in Bezug auf Nutzungsbeschränkungen auf die Zulassungsliste gesetzt werden sollen. Für Apps, die unter Google ChromeOS installiert sind und auf der Zulassungsliste stehen, gelten für den jeweiligen Nutzer keine Zeitbeschränkungen. Die Liste kann nur auf Kinderkonten angewendet werden und kommt nur dann zum Tragen, wenn die Richtlinie PerAppTimeLimits konfiguriert wurde. Apps und URLs, die auf der Zulassungsliste stehen, werden dann nicht durch Zeitbeschränkungen blockiert. Zugriffe auf solche URLs werden nicht auf die Chrome-Zeitbeschränkung angerechnet. Wenn du URLs auf die Zulassungsliste setzen möchtest, die mit den regulären Ausdrücken auf der Liste übereinstimmen, füge |url_list| reguläre Ausdrücke hinzu. Wenn du eine App auf die Zulassungsliste setzen möchtest, füge sie unter Angabe der |app_id| und des |app_type| |app_list| hinzu.

Schema:
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Zurück nach oben

UsageTimeLimit

Zeitlimit
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ermöglicht, die Sitzung des Nutzers auf Grundlage der Clientzeit oder des Nutzungskontingents für den jeweiligen Tag zu sperren.

Das |time_window_limit| gibt ein tägliches Zeitfenster vor, in dem die Sitzung des Nutzers gesperrt werden sollte. Wir unterstützen nur eine Regel für jeden Wochentag, weshalb die Größe der Matrix |entries| von 0 bis 7 reichen kann. |starts_at| und |ends_at| sind Anfang und Ende des Zeitfensters. Wenn |ends_at| kleiner ist als |starts_at|, bedeutet es, dass das |time_limit_window| am darauf folgenden Tag endet. |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passt.

Das |time_usage_limit| stellt ein tägliches Nutzungslimit dar. Wenn der Nutzer das Nutzungslimit erreicht, wird seine Sitzung gesperrt. Für jeden Tag der Woche steht eine Eigenschaft zur Verfügung und diese sollte nur dann konfiguriert werden, wenn für diesen Tag ein aktives Limit vorliegt. |usage_quota_mins| ist der Zeitraum, über den das verwaltete Gerät an einem bestimmten Tag genutzt werden darf, und |reset_at| ist der Zeitpunkt, an dem das Kontingent erneuert wird. Der Standardwert für |reset_at| ist Mitternacht ({'hour': 0, 'minute': 0}). |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde.

Mit |overrides| können die genannten Regeln vorübergehend außer Kraft gesetzt werden. * Wenn weder "time_window_limit" noch "time_usage_limit" aktiv sind, kann |LOCK| zur Sperrung des Geräts verwendet werden. * Mit |LOCK| wird eine Nutzersitzung vorübergehend gesperrt, bis das nächste "time_window_limit" oder "time_usage_limit" beginnt. * Mit |UNLOCK| wird eine durch "time_window_limit" oder "time_usage_limit" gesperrte Sitzung entsperrt. |created_time_millis| ist der UTC-Zeitstempel für die Erstellung der Außerkraftsetzung. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde. Mit ihm wird festgestellt, ob diese Außerkraftsetzung weiterhin angewendet werden soll. Wenn das aktuelle aktive Zeitlimit (Nutzungszeitlimit oder Zeitfensterlimit) gestartet wurde, nachdem die Außerkraftsetzung erfolgt ist, sollte sie keine Auswirkungen haben. Entsprechend gilt: Wenn die Außerkraftsetzung vor der letzten Änderung des aktiven "time_window_limit" oder "time_usage_window" erstellt wurde, sollte sie nicht angewendet werden.

Falls mehrere Außerkraftsetzungen gesendet werden, wird der neueste gültige Eintrag angewendet.

Schema:
{ "properties": { "overrides": { "items": { "properties": { "action": { "enum": [ "LOCK", "UNLOCK" ], "type": "string" }, "action_specific_data": { "properties": { "duration_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "created_at_millis": { "type": "string" } }, "type": "object" }, "type": "array" }, "time_usage_limit": { "properties": { "friday": { "id": "TimeUsageLimitEntry", "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "monday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "reset_at": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "id": "Time", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "saturday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "sunday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "thursday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "tuesday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "wednesday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }, "time_window_limit": { "properties": { "entries": { "items": { "properties": { "effective_day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "ends_at": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "last_updated_millis": { "type": "string" }, "starts_at": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Zurück nach oben

Einstellungen für die Geräteaktualisierung

Legt fest, wie und wann Google ChromeOS-Updates installiert werden.
Zurück nach oben

ChromeOsReleaseChannel

Release-Kanal
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt die Release-Version an, an die dieses Gerät gebunden werden soll.

Die Einstellung ChromeOsReleaseChannel ist nur wirksam, wenn ChromeOsReleaseChannelDelegated auf „False“ gesetzt ist.

  • "lts-channel" = Langzeitsupport-Kanal
  • "ltc-channel" = „Kandidat für Langzeitsupport“-Kanal
  • "stable-channel" = Stabiler Kanal
  • "beta-channel" = Beta-Kanal
  • "dev-channel" = Entwicklerversion (möglicherweise nicht stabil)
Zurück nach oben

ChromeOsReleaseChannelDelegated

Nutzer dürfen die Google ChromeOS-Release-Version konfigurieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Nutzer dürfen die Release-Version des Geräts nur ändern, wenn diese Richtlinie auf „True“ gesetzt ist. Wenn diese Richtlinie auf „False“ gesetzt oder nicht konfiguriert ist, dürfen Nutzer die Version nicht ändern.

Die Einstellung ChromeOsReleaseChannel ist nur wirksam, wenn ChromeOsReleaseChannelDelegated auf „False“ gesetzt ist.

Zurück nach oben

DeviceAutoUpdateDisabled

Automatische Updates deaktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Bei Festlegung auf „true“ werden automatische Updates deaktiviert.

Ist diese Einstellung nicht konfiguriert oder auf „false“ gesetzt, suchen Google ChromeOS-Geräte automatisch nach Updates.

Achtung: Es wird empfohlen, die automatischen Updates aktiviert zu lassen, damit Nutzer Softwareupdates und wichtige Sicherheitspatches erhalten. Bei Deaktivierung der automatischen Updates besteht eventuell ein Risiko für die Nutzer.

Zurück nach oben

DeviceAutoUpdateP2PEnabled

P2P für automatische Updates aktiviert
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt an, ob für die Nutzlasten von Betriebssystem-Updates P2P verwendet werden soll. Wenn die Richtlinie auf „True“ gesetzt ist, teilen Geräte Update-Nutzlasten im LAN und versuchen, die Daten von dort zu laden. Dadurch wird potenziell weniger Internetbandbreite verbraucht und es kommt seltener zu Datenstaus. Wenn die Update-Nutzlast nicht im LAN verfügbar ist, lädt das Gerät die Daten stattdessen von einem Updateserver herunter. Ist die Richtlinie auf „False“ gesetzt oder nicht konfiguriert, wird P2P nicht verwendet.

HINWEIS: Das Standardverhalten hängt davon ab, ob es sich um ein Verbrauchergerät oder ein Unternehmensgerät handelt: Auf verwalteten Geräten ist P2P aktiviert, auf nicht verwalteten Geräten ist P2P dagegen deaktiviert.

Zurück nach oben

DeviceAutoUpdateTimeRestrictions

Zeitbeschränkungen aktualisieren
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie wird der Zeitraum festgelegt, in dem das Google ChromeOS-Gerät nicht automatisch nach Updates suchen darf. Folgendes passiert, wenn diese Richtlinie auf eine nicht leere Liste von Zeiträumen festgelegt wird: Geräte können während der festgelegten Zeiträume nicht automatisch nach Updates suchen. Auf Geräten, für die ein Rollback erforderlich ist oder die eine Version von Google ChromeOS ausführen, die unter der Mindestversion liegt, hat diese Richtlinie aufgrund potenzieller Sicherheitsprobleme keine Auswirkungen. Außerdem blockiert diese Richtlinie keine Prüfungen auf Updates, die von Nutzern oder Administratoren angefordert werden. Ab M88 bricht diese Richtlinie ein laufendes Update ab, wenn ein beschränkter Zeitraum erreicht ist. Beim nächsten automatischen Update nach Ende des beschränkten Zeitraums wird das Update automatisch fortgesetzt. Auf Geräten, die ein Update auf ein Quick-Fix-Build ausführen, hat diese Richtlinie keine Auswirkungen. Folgendes passiert, wenn die Richtlinie nicht konfiguriert ist oder keine Zeiträume enthält: Automatische Prüfungen auf Updates werden zwar nicht durch diese Richtlinie blockiert, können jedoch durch andere Richtlinien blockiert werden. Bis M88 ist diese Funktion nur auf Google ChromeOS-Geräten aktiviert, die als automatisch startende Kioske konfiguriert sind. Andere Geräte werden durch diese Richtlinie nicht eingeschränkt. Ab M89 ist diese Richtlinie jedoch auf allen Google ChromeOS-Geräten aktiviert.

Schema:
{ "items": { "description": "Zeitintervall, das maximal eine Woche abdeckt. Wenn die angegebene Startzeit nach der Endzeit liegt, l\u00e4uft das Intervall \u00fcber die nat\u00fcrliche Intervallgrenze hinaus.", "properties": { "end": { "description": "Beginn des Intervalls, inklusiv.", "id": "DisallowedTimeInterval", "properties": { "day_of_week": { "description": "Wochentag des Intervalls.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "Zahl der seit Beginn des Tages verstrichenen Stunden (im 24-Stunden-Format).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "Zahl der in der aktuellen Stunde verstrichenen Minuten.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" }, "start": { "description": "Beginn des Intervalls, inklusiv.", "properties": { "day_of_week": { "description": "Wochentag des Intervalls.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "Zahl der seit Beginn des Tages verstrichenen Stunden (im 24-Stunden-Format).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "Zahl der in der aktuellen Stunde verstrichenen Minuten.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" } }, "required": [ "start", "end" ], "type": "object" }, "type": "array" }
Zurück nach oben

DeviceExtendedAutoUpdateEnabled

Verlängerte automatische Updates aktivieren/deaktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 126
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Zulassen, dass berechtigte Geräte, die keine Android-Unterstützung mehr erhalten werden, verlängerte automatische Updates verwenden.

Wenn die Richtlinie aktiviert ist, werden verlängerte automatische Updates für die Geräte aktiviert.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, erhalten Geräte nach dem ursprünglichen Ende der automatischen Updates keine Updates mehr.

Diese Richtlinie ist nur für ältere Modelle relevant, die nicht automatisch verlängerte Updates erhalten.

Weitere Informationen findest du unter https://support.google.com/chrome/a/?p=extended_updates_support.

Zurück nach oben

DeviceMinimumVersion

Konfiguriere die für das Gerät erforderliche Mindestversion von Google ChromeOS.
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die Anforderung an die zulässige Mindestversion von Google ChromeOS konfiguriert.

Wenn diese Richtlinie auf eine nicht leere Liste festgelegt wird, passiert Folgendes: Wenn der Wert für chromeos_version bei keinem Eintrag höher als die aktuelle Version auf dem Gerät ist, gelten keine Einschränkungen und bestehende Einschränkungen werden aufgehoben. Wenn der Wert für chromeos_version bei mindestens einem Eintrag höher als die aktuelle Version ist, wird der Eintrag ausgewählt, dessen Version höher ist und der aktuellen Version am nächsten kommt. Bei einem Konflikt hat der Eintrag mit dem niedrigeren Wert für warning_period oder aue_warning_period Vorrang und die Richtlinie wird mit diesem Eintrag angewendet.

Wenn die aktuelle Version während einer Nutzersitzung durch eine neue abgelöst wird, das aktuelle Netzwerk automatische Updates aber nicht zulässt, erscheint auf dem Bildschirm eine Benachrichtigung, dass das Gerät innerhalb der angezeigten warning_period-Frist aktualisiert werden muss. Es werden keine Benachrichtigungen angezeigt, wenn das aktuelle Netzwerk automatische Updates zulässt. Das Gerät muss innerhalb der warning_period-Frist aktualisiert werden. Die warning_period-Frist beginnt mit dem Anwenden der Richtlinie. Wenn das Gerät bis zum Ablauf der warning_period-Frist nicht aktualisiert wird, wird der Nutzer von der Sitzung abgemeldet. Wenn die warning_period-Frist abgelaufen ist und bei der Anmeldung festgestellt wird, dass die aktuelle Version veraltet ist, muss der Nutzer das Gerät zuerst aktualisieren, bevor er sich anmelden kann.

Wenn die aktuelle Version während einer Nutzersitzung durch eine neue abgelöst wird und das Ablaufdatum für die automatische Aktualisierung erreicht wurde, erscheint auf dem Bildschirm eine Benachrichtigung, dass das Gerät innerhalb der aue_warning_period-Frist zurückgegeben werden muss. Wenn die aue_warning_period-Frist abgelaufen ist und bei der Anmeldung festgestellt wird, dass das Ablaufdatum für die automatische Aktualisierung erreicht ist, können sich auf dem Gerät keine Nutzer mehr anmelden.

Nicht verwaltete Nutzersitzungen erhalten keine Benachrichtigungen und die Abmeldung wird erzwungen, wenn unmanaged_user_restricted nicht konfiguriert oder auf "False" gesetzt ist.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, gelten keine Einschränkungen, bestehende Einschränkungen werden aufgehoben und der Nutzer kann sich unabhängig von der Google ChromeOS-Version anmelden.

Mit chromeos_version ist entweder eine exakte Versionsangabe wie "13305.0.0" oder ein Versionspräfix wie "13305" gemeint. Die Werte für warning_period und aue_warning_period sind optional und werden in Tagen angegeben. Der Standardwert liegt bei 0 Tagen. Das Attribut unmanaged_user_restricted ist optional und der Standardwert "False".

Schema:
{ "properties": { "requirements": { "items": { "properties": { "aue_warning_period": { "description": "Zeitraum in Tagen nach dem Ende des AUE-Zeitraums (Auto Update Expiration), nach dem der Nutzer abgemeldet wird, wenn die Version von Google ChromeOS niedriger ist als die angegebene chromeos_version.", "minimum": 0, "type": "integer" }, "chromeos_version": { "description": "Mindestversion von Google ChromeOS", "type": "string" }, "warning_period": { "description": "Zeitraum in Tagen, nach dem der Nutzer abgemeldet wird, wenn die Version von Google ChromeOS niedriger ist als der angegebene chromeos_version-Wert.", "minimum": 0, "type": "integer" } }, "required": [ "chromeos_version" ], "type": "object" }, "type": "array" }, "unmanaged_user_restricted": { "description": "Boolescher Parameter, der angibt, ob nicht verwaltete Nutzersitzungen Benachrichtigungen erhalten sollen und ob die Abmeldung erzwungen werden soll, wenn gem\u00e4\u00df dieser Richtlinie ein Update erforderlich ist.", "type": "boolean" } }, "type": "object" }
Zurück nach oben

DeviceMinimumVersionAueMessage

Meldung zum Ablaufdatum für die automatische Aktualisierung für die Richtlinie DeviceMinimumVersion konfigurieren
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie wird nur angewendet, wenn das Gerät das Ablaufdatum für die automatische Aktualisierung erreicht hat und die durch die Richtlinie DeviceMinimumVersion festgelegte Mindestanforderung im Hinblick auf die Google ChromeOS-Version nicht mehr erfüllt.

Wenn für diese Richtlinie ein String definiert wird, der nicht leer ist, gilt Folgendes: Wenn die in der Richtlinie DeviceMinimumVersion angegebene Warnzeit abgelaufen ist, wird diese Meldung auf dem Anmeldebildschirm angezeigt, wenn das Gerät für alle Nutzer gesperrt ist. Wenn die in der Richtlinie DeviceMinimumVersion angegebene Warnzeit noch nicht abgelaufen ist, wird diese Meldung nach der Anmeldung auf der Seite zur Verwaltung von Chrome angezeigt.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, wird Nutzern in beiden oben genannten Fällen die Standardmeldung zum Ablaufdatum für die automatische Aktualisierung angezeigt. Die Meldung zum Ablaufdatum für die automatische Aktualisierung muss als unformatierter Text verfasst sein. Es ist kein Markup möglich.

Zurück nach oben

DeviceQuickFixBuildToken

Nutzern einen Quick-Fix-Build bereitstellen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie gibt vor, ob das Gerät auf einen Quick-Fix-Build aktualisiert werden soll.

Wenn als Richtlinienwert ein Token festgelegt ist, das mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf den entsprechenden Build aktualisiert, sofern eine solche Aktualisierung nicht durch eine andere Richtlinie blockiert wird.

Falls die Richtlinie nicht konfiguriert oder der Wert nicht mit einem Quick-Fix-Build verknüpft ist, wird das Gerät nicht auf einen Quick-Fix-Build aktualisiert. Wenn auf dem Gerät bereits ein Quick-Fix-Build installiert ist und die Richtlinie nicht mehr konfiguriert oder der Wert nicht mehr mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf einen regulären Build aktualisiert, sofern die Aktualisierung nicht durch eine andere Richtlinie blockiert wird.

Zurück nach oben

DeviceRollbackAllowedMilestones

Rollback bei erreichter Anzahl von Meilensteinen ist erlaubt
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt die Mindestanzahl der Google ChromeOS-Meilensteine an. Wird diese erreicht, sollte ein Rollback jederzeit von der stabilen Version aus möglich sein.

Standardwert ist 0 für Kundengeräte und 4 (ca. ein halbes Jahr) für unternehmenseigene Geräte.

Durch die Konfiguration dieser Richtlinie wird verhindert, dass der Rollback-Schutz mindestens auf die angegebene Zahl der Meilensteine angewendet wird.

Wird für diese Richtlinie ein niedrigerer Wert gewählt, wirkt sich dies dauerhaft aus: Das Gerät kann u. U. nicht auf eine frühere Version zurückgesetzt werden, auch wenn für die Richtlinie später wieder ein höherer Wert festgelegt wird.

Die tatsächlichen Rollback-Optionen sind möglicherweise auch abhängig vom Board sowie von Patches für schwerwiegende Sicherheitslücken.

Einschränkungen:
  • Minimum:0
  • Maximum:4
Zurück nach oben

DeviceRollbackToTargetVersion

Rollback des Betriebssystems auf die Zielversion durchführen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt an, ob das Gerät auf die von DeviceTargetVersionPrefix festgelegte Version zurückgesetzt werden soll, obwohl bereits eine neuere Version ausgeführt wird.

Standardwert ist RollbackDisabled.

  • 1 = Kein Rollback des Betriebssystems auf die Zielversion durchführen
  • 3 = Führe für das Gerät ein Rollback auf die Zielversion durch, wenn die aktuelle Betriebssystemversion neuer als die der Zielversion ist. Das Gerät wird auf die Werkseinstellungen zurückgesetzt, aber die geräteübergreifenden Netzwerkkonfigurationen ohne Zertifikate bleiben erhalten und das Gerät wird automatisch neu registriert. Rollback auf Google ChromeOS Version 106 oder niedriger wird nicht unterstützt.
Zurück nach oben

DeviceTargetVersionPrefix

Automatische Aktualisierung auf Zielversion
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt eine Zielversion für automatische Aktualisierungen fest.

Legt das Präfix einer Zielversion fest, auf die Google ChromeOS aktualisiert werden soll. Wird auf dem Gerät eine niedrigere Version als im Präfix festgelegt ausgeführt, wird mit diesem Präfix eine Aktualisierung auf die neueste Version durchgeführt. Sollte auf dem Gerät bereits die neueste Version ausgeführt werden, sind die Auswirkungen abhängig vom Wert von DeviceRollbackToTargetVersion. Das Format des Präfixes bezieht sich auf die jeweilige Komponente, wie im folgenden Beispiel dargestellt:

"" (oder nicht konfiguriert): Aktualisierung auf die neueste verfügbare Version. "1412.": Aktualisierung auf eine Nebenversion von 1412 (z. B. 1412.24.34 oder 1412.60.2) "1412.2.": Aktualisierung auf eine Nebenversion von 1412.2 (z. B. 1412.2.34 oder 1412.2.2) "1412.24.34": nur Aktualisierung auf diese Version

Achtung: Die Konfiguration von Versionsbeschränkungen wird nicht empfohlen, da Nutzer dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhalten. Bei Beschränkung von Updates auf ein bestimmtes Versionspräfix besteht eventuell ein Risiko für die Nutzer.

Zurück nach oben

DeviceUpdateAllowedConnectionTypes

Für Updates zugelassene Verbindungstypen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 21
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Verbindungstypen, die für Betriebssystem-Updates verwendet werden können. Betriebssystem-Updates stellen für Verbindungen aufgrund ihrer Größe eine starke Belastung dar und können zusätzliche Kosten verursachen. Aus diesem Grund sind sie für teure Verbindungstypen (derzeit nur "cellular") standardmäßig nicht aktiviert.

Die unterstützten Verbindungstypen sind "ethernet", "wifi" und "cellular".

Zurück nach oben

DeviceUpdateHttpDownloadsEnabled

Downloads automatischer Updates über HTTP zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Nutzdaten automatischer Updates von Google ChromeOS können über HTTP statt über HTTPS heruntergeladen werden. Dadurch wird transparentes HTTP-Caching von HTTP-Downloads zugelassen.

Ist diese Richtlinie auf „true“ gesetzt, versucht Google ChromeOS, die Nutzdaten automatischer Updates über HTTP herunterzuladen. Ist die Richtlinie auf „false“ gesetzt oder nicht festgelegt, wird für solche Downloads HTTPS verwendet.

Zurück nach oben

DeviceUpdateScatterFactor

Streufaktor automatisch aktualisieren
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 20
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt die Anzahl von Sekunden fest, die eine Verzögerung ab dem Übertragungszeitpunkt an den Server maximal betragen darf, wenn ein Gerät ein Update herunterlädt. Die Verzögerungszeit setzt sich aus der Istzeit und der auf die Anzahl der Überprüfungen auf Updates verwendeten Zeit zusammen. Die obere Grenze für den Streufaktor bildet ein konstanter Zeitraum, sodass ein Gerät nur eine begrenzte Zeit lang auf den Download eines Updates wartet.

Zurück nach oben

DeviceUpdateStagingSchedule

Staging-Zeitplan zum Anwenden eines neuen Updates
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Durch diese Richtlinie wird eine Liste mit Prozentwerten festgelegt, die angeben, welcher Anteil der Google ChromeOS-Geräte in der OE pro Tag aktualisiert wird, nachdem das Update zum ersten Mal entdeckt wurde. Der Abstand zwischen Entdeckungszeitpunkt und Veröffentlichungszeitpunkt hängt davon ab, wann das Gerät nach Updates sucht.

Jedes Paar der Form (Tag, Prozentwert) gibt an, welcher Anteil der Geräte nach dieser Anzahl von Tagen seit Entdeckung des Updates aktualisiert worden sein muss. Wenn zum Beispiel die Paare [(4, 40), (10, 70), (15, 100)] festgelegt wurden, sollten vier Tage, nachdem das Updates entdeckt wurde, 40 % der Geräte aktualisiert worden sein. Nach zehn Tagen sollte das Update für 70 % erfolgt sein und so weiter.

Wenn für diese Richtlinie ein Wert festgelegt ist, folgen Updates dieser Richtlinie und ignorieren die Richtlinie "DeviceUpdateScatterFactor".

Wenn diese Liste leer ist, erfolgt kein Staging und Updates werden gemäß anderen Geräterichtlinien angewendet.

Diese Richtlinie gilt nicht für Kanalwechsel.

Schema:
{ "items": { "description": "Enth\u00e4lt die Anzahl der Tage sowie den Prozentanteil der Ger\u00e4te, die aktualisiert werden sollen, wenn diese Tage verstrichen sind.", "id": "DayPercentagePair", "properties": { "days": { "description": "Tage seit der Updatesuche.", "maximum": 28, "minimum": 1, "type": "integer" }, "percentage": { "description": "Prozentualer Anteil der Ger\u00e4te, die nach der angegebenen Anzahl von Tagen aktualisiert werden m\u00fcssen.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }
Zurück nach oben

RebootAfterUpdate

Nach Update automatisch neu starten
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie wird ein automatischer Neustart nach einem Update von Google ChromeOS geplant.

Ist diese Richtlinie auf „true“ gesetzt, wird ein automatischer Neustart geplant, nachdem Google ChromeOS aktualisiert wurde und ein Neustart erforderlich ist, um das Update abzuschließen. Die Ausführung des Neustarts ist sofort geplant, kann aber auf dem Gerät bis zu 24 Stunden verzögert werden, wenn das Gerät gerade von einem Nutzer verwendet wird.

Ist diese Richtlinie auf „false“ gesetzt, ist nach einem Update von Google ChromeOS kein automatischer Neustart geplant. Das Update wird abgeschlossen, sobald der Nutzer das Gerät das nächste Mal neu startet.

Wenn sie konfiguriert ist, kann sie von Nutzern nicht geändert oder überschrieben werden.

Hinweis: Automatische Neustarts können derzeit nur stattfinden, wenn der Anmeldebildschirm angezeigt wird oder eine Kiosk-App-Sitzung läuft.

Zurück nach oben

Einstellungen für „First-Party-Sets“

Hiermit werden die Richtlinien für die Funktion „First-Party-Sets“ gesteuert.
Zurück nach oben

FirstPartySetsEnabled

„First-Party-Sets“ aktivieren.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FirstPartySetsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~FirstPartySets\FirstPartySetsEnabled
Bevorzugter Mac-/Linux-Name:
FirstPartySetsEnabled
Name der Android-Einschränkung:
FirstPartySetsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 113
  • Google Chrome (Mac) Ab Version 113
  • Google Chrome (Windows) Ab Version 113
  • Google ChromeOS (Google ChromeOS) Ab Version 113
  • Google Chrome (Android) Ab Version 113
  • Google Chrome (Fuchsia) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Über diese Richtlinie kann die Funktion „First-Party-Sets“ deaktiviert werden.

Ist diese Richtlinie aktiviert oder nicht konfiguriert, ist die Funktion „First-Party-Sets“ aktiviert.

Wenn sie deaktiviert ist, ist die Funktion „First-Party-Sets“ deaktiviert.

Außerdem legt die Richtlinie fest, ob zu First-Party-Sets zugehörige Integrationen in Chrome unterstützt werden.

Dies entspricht der Richtlinie RelatedWebsiteSetsEnabled. Beide Richtlinien können verwendet werden, diese Richtlinie wird jedoch bald eingestellt. Daher ist die Richtlinie RelatedWebsiteSetsEnabled zu bevorzugen. Beide haben den gleichen Effekt auf das Browserverhalten.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

FirstPartySetsOverrides

„First-Party-Sets“ überschreiben.
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FirstPartySetsOverrides
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~FirstPartySets\FirstPartySetsOverrides
Bevorzugter Mac-/Linux-Name:
FirstPartySetsOverrides
Name der Android-Einschränkung:
FirstPartySetsOverrides
Unterstützt von:
  • Google Chrome (Linux) Ab Version 113
  • Google Chrome (Mac) Ab Version 113
  • Google Chrome (Windows) Ab Version 113
  • Google ChromeOS (Google ChromeOS) Ab Version 113
  • Google Chrome (Android) Ab Version 113
  • Google Chrome (Fuchsia) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Liste der Sets überschrieben, die der Browser für die Funktion „First-Party-Sets“ verwendet.

Jedes Set auf der Liste der First-Party-Sets muss die Anforderungen eines First-Party-Sets erfüllen. Ein First-Party-Set muss eine primäre Website und mindestens eine Mitgliedswebsite enthalten. Es kann auch eine Liste mit Dienstwebsites enthalten, deren Inhaber es ist, sowie eine Zuordnung einer Website zu allen seinen ccTLD-Varianten. Unter https://github.com/WICG/first-party-sets findest du weitere Informationen dazu, welche First-Party-Sets in Google Chrome verwendet werden.

Bei allen Websites in einem First-Party-Set muss es sich um registrierfähige Domains handeln, die über HTTPS bereitgestellt werden. Außerdem müssen alle Websites in einem First-Party-Set eindeutig sein, dürfen also nicht mehrmals in einem First-Party-Set aufgeführt sein.

Wenn für diese Richtlinie ein leeres Wörterbuch angegeben wird, verwendet der Browser die öffentlichen First-Party-Sets.

Wenn eine Website eines First-Party-Sets in der replacements-Liste auch Teil eines First-Party-Sets in der Liste des Browsers ist, wird sie aus dem First-Party-Set des Browsers entfernt. Anschließend wird das First-Party-Set der Richtlinie zur Liste der First-Party-Sets des Browsers hinzugefügt.

Wenn eine Website eines First-Party-Sets in der additions-Liste auch Teil eines First-Party-Sets in der Liste des Browsers ist, wird das First-Party-Set des Browsers aktualisiert, damit das neue First-Party-Set zur Liste des Browsers hinzugefügt werden kann. Nachdem die Liste des Browsers aktualisiert wurde, wird das First-Party-Set der Richtlinie zur Liste der First-Party-Sets des Browsers hinzugefügt.

Alle Websites in der Liste der First-Party-Sets des Browsers dürfen nur jeweils Teil eines Sets sein. Dies gilt auch für die replacements-Liste und die additions-Liste. Eine Website darf außerdem nicht gleichzeitig in der replacements-Liste und der additions-Liste stehen.

Platzhalter (*) sind kein gültiger Richtlinienwert und können nicht in First-Party-Sets in diesen Listen verwendet werden.

Alle in dieser Richtlinie angegebenen Sets müssen gültige First-Party-Sets sein. Andernfalls wird ein entsprechender Fehler ausgegeben.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Dies entspricht der Richtlinie RelatedWebsiteSetsOverrides. Beide Richtlinien können verwendet werden, diese Richtlinie wird jedoch bald eingestellt. Daher ist die Richtlinie RelatedWebsiteSetsOverrides zu bevorzugen. Beide haben den gleichen Effekt auf das Browserverhalten.

Schema:
{ "properties": { "additions": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" }, "replacements": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" } }, "type": "object" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FirstPartySetsOverrides = { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Android/Linux:
FirstPartySetsOverrides: { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Mac:
<key>FirstPartySetsOverrides</key> <dict> <key>additions</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate2.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate2.test</key> <array> <string>https://associate2.com</string> </array> </dict> <key>primary</key> <string>https://primary2.test</string> <key>serviceSites</key> <array> <string>https://associate2-content.test</string> </array> </dict> </array> <key>replacements</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate1.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate1.test</key> <array> <string>https://associate1.co.uk</string> </array> </dict> <key>primary</key> <string>https://primary1.test</string> <key>serviceSites</key> <array> <string>https://associate1-content.test</string> </array> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="FirstPartySetsOverrides" value=""additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]"/>
Zurück nach oben

Energiesparmodus und Herunterfahren

Legt die Einstellungen für das Energiesparen und Neustarten fest.
Zurück nach oben

DeviceLoginScreenPowerManagement

Energieverwaltung auf dem Anmeldebildschirm
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie konfigurierst du, wie Google ChromeOS sich verhalten soll, wenn auf dem Anmeldebildschirm eine Zeit lang keine Nutzeraktivität erfolgt. Durch die Richtlinie werden mehrere Einstellungen festgelegt. Deren Semantik und zulässige Wertebereiche findest du unter den entsprechenden Richtlinien zur Steuerung der Energieverwaltung innerhalb einer Sitzung.

Diese Richtlinie unterscheidet sich nur in folgenden Punkten:

* Bei Inaktivität oder Schließen des Deckels kann als Aktion nicht die Beendigung der Sitzung ausgeführt werden.

* Als Standardaktion bei Inaktivität wird das Gerät bei Netzanschluss heruntergefahren.

Wenn die Richtlinie oder deren Einstellungen nicht konfiguriert wird, gelten für alle Einstellungen für die Ein-/Aus-Taste Standardwerte.

Schema:
{ "properties": { "AC": { "description": "Einstellungen f\u00fcr die Energieverwaltung, die nur im Netzbetrieb gelten", "id": "DeviceLoginScreenPowerSettings", "properties": { "Delays": { "properties": { "Idle": { "description": "Zeitraum ohne Nutzereingabe, nach dem das Ger\u00e4t in den Inaktivit\u00e4tsmodus wechselt, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "Zeitraum ohne Nutzereingabe, nach dem der Bildschirm gedimmt wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "Zeitraum ohne Nutzereingabe, nach dem der Bildschirm ausgeschaltet wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Auszuf\u00fchrende Aktion bei Erreichen der Inaktivit\u00e4tsverz\u00f6gerung", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "description": "Einstellungen f\u00fcr die Energieverwaltung, die nur im Netzbetrieb gelten", "properties": { "Delays": { "properties": { "Idle": { "description": "Zeitraum ohne Nutzereingabe, nach dem das Ger\u00e4t in den Inaktivit\u00e4tsmodus wechselt, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "Zeitraum ohne Nutzereingabe, nach dem der Bildschirm gedimmt wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "Zeitraum ohne Nutzereingabe, nach dem der Bildschirm ausgeschaltet wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Auszuf\u00fchrende Aktion bei Erreichen der Inaktivit\u00e4tsverz\u00f6gerung", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "LidCloseAction": { "description": "Auszuf\u00fchrende Aktion, wenn das Ger\u00e4t zugeklappt wird.", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" }, "UserActivityScreenDimDelayScale": { "description": "Prozentsatz, um den die Verz\u00f6gerung f\u00fcr die Bildschirmabdunkelung skaliert wird, wenn bei abgedunkeltem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivit\u00e4t erkannt wird.", "minimum": 100, "type": "integer" } }, "type": "object" }
Zurück nach oben

DeviceRebootOnShutdown

Automatischer Neustart nach Herunterfahren des Geräts
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, löst Google ChromeOS einen Neustart aus, wenn der Nutzer das Gerät herunterfährt. Google ChromeOS ersetzt alle Schaltflächen zum Herunterfahren in der Benutzeroberfläche durch Schaltflächen zum Neustarten. Wenn der Nutzer das Gerät über die Ein-/Aus-Taste herunterfährt, wird es nicht automatisch neu gestartet, auch wenn die Richtlinie aktiviert ist.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, erlaubt Google ChromeOS dem Nutzer, das Gerät herunterzufahren.

Zurück nach oben

UptimeLimit

Betriebsdauer der Geräte durch automatische Neustarts begrenzen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die Betriebsdauer des Geräts durch das Planen automatischer Neustarts begrenzt. Das kann bis zu 24 Stunden verzögert werden, wenn ein Nutzer das Gerät gerade verwendet. Der Wert sollte in Sekunden angegeben werden. Der Mindestwert beträgt 3.600 (eine Stunde).

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wenn diese Richtlinie nicht konfiguriert ist, wird die Betriebsdauer des Geräts nicht begrenzt.

Hinweis: Automatische Neustarts sind nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft.

Zurück nach oben

Energieverwaltung

Hiermit wird die Energieverwaltung in Google ChromeOS konfiguriert. Mit diesen Richtlinien kannst du festlegen, wie Google ChromeOS sich verhalten soll, wenn der Nutzer für einen bestimmten Zeitraum inaktiv ist.
Zurück nach oben

AllowScreenWakeLocks

Bildschirm-Wakelocks zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 28
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Es sei denn, für „AllowWakeLocks“ ist „Deaktiviert“ festgelegt, dann sind durch das Aktivieren oder Nichtkonfigurieren von „AllowScreenWakeLocks“ Bildschirm-Wakelocks für die Energieverwaltung zulässig. Bildschirm-Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.

Ist diese Richtlinie deaktiviert, werden Bildschirm-Wakelock-Anfragen auf den Status von System-Wakelocks zurückgestuft.

Zurück nach oben

AllowWakeLocks

Wakelocks zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist oder nicht konfiguriert wird, sind Wakelocks für die Energieverwaltung zugelassen. Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.

Wenn die Richtlinie deaktiviert wird, werden Wakelock-Anfragen ignoriert.

Zurück nach oben

DeviceAdvancedBatteryChargeModeDayConfig

Tageskonfiguration für den intelligenten Akkulademodus festlegen
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DeviceAdvancedBatteryChargeModeEnabled“ aktiviert und „DeviceAdvancedBatteryChargeModeDayConfig“ konfiguriert ist, kann der intelligente Akkulademodus eingerichtet werden. In diesem Modus lädt der Akku zwischen charge_start_time und charge_end_time nur einmal vollständig. Für den Rest des Zeitraums wird er in einem niedrigeren Ladezustand gehalten. Der Wert für charge_start_time muss kleiner als charge_end_time sein.

Wenn die Richtlinie nicht konfiguriert ist, ist der intelligente Akkulademodus immer deaktiviert.

Zulässige Werte für das Feld „minute“ in „charge_start_time“ und „charge_end_time“ sind 0, 15, 30 und 45.

Schema:
{ "properties": { "entries": { "items": { "properties": { "charge_end_time": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "charge_start_time": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Zurück nach oben

DeviceAdvancedBatteryChargeModeEnabled

Intelligenten Akkulademodus aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Die Richtlinie verlängert die Lebensdauer von Systemakkus, indem sie nur einmal pro Tag vollständig aufgeladen werden. Für den Rest des Tages werden die Akkus in einem niedrigeren Ladezustand gehalten. So werden sie geschont, auch wenn das System an eine Stromquelle angeschlossen ist.

Wenn „DeviceAdvancedBatteryChargeModeDayConfig“ konfiguriert und „DeviceAdvancedBatteryChargeModeEnabled“ aktiviert ist, ist der intelligente Akkulademodus immer aktiviert, sofern diese Funktion vom Gerät unterstützt wird. Dieser Modus verwendet außerhalb der Arbeitszeit den Standardladealgorithmus und weitere Verfahren, um die Lebensdauer des Akkus zu maximieren. Während der Arbeitszeit wird dagegen das Schnellladen verwendet. Für jeden Tag wird die Zeit, in der das System am intensivsten genutzt wird, durch einen Startzeitpunkt und eine Dauer angegeben.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, ist der intelligente Akkulademodus immer deaktiviert.

Nutzer können diese Einstellung nicht ändern.

Zurück nach oben

DeviceBatteryChargeCustomStartCharging

Den Akkuladestand (%) für benutzerdefiniertes Starten des Ladevorgangs festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DeviceBatteryChargeMode“ auf „"custom"“ gesetzt ist, passt die Einstellung „DeviceBatteryChargeCustomStartCharging“ basierend auf dem Prozentsatz des Akkustands an, wann der Ladevorgang startet. Der Wert muss mindestens fünf Prozentpunkte unter „DeviceBatteryChargeCustomStopCharging“ liegen.

Wenn die Richtlinie nicht konfiguriert ist, wird der Standardakkulademodus verwendet.

Einschränkungen:
  • Minimum:50
  • Maximum:95
Zurück nach oben

DeviceBatteryChargeCustomStopCharging

Den Akkuladestand (%) für benutzerdefiniertes Beenden des Ladevorgangs festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DeviceBatteryChargeMode“ auf „"custom"“ gesetzt ist, passt die Einstellung „DeviceBatteryChargeCustomStopCharging“ basierend auf dem Prozentsatz des Akkustands an, wann der Ladevorgang endet. „DeviceBatteryChargeCustomStartCharging“ muss mindestens fünf Prozentpunkte unter „DeviceBatteryChargeCustomStopCharging“ liegen.

Wenn die Richtlinie nicht konfiguriert ist, wird der Akkulademodus „"standard"“ verwendet.

Einschränkungen:
  • Minimum:55
  • Maximum:100
Zurück nach oben

DeviceBatteryChargeMode

Akkulademodus
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Es sei denn, „DeviceAdvancedBatteryChargeModeEnabled“ ist festgelegt, wodurch „DeviceBatteryChargeMode“ überschrieben wird, dann wird durch das Konfigurieren von „DeviceBatteryChargeMode“ die Energieverwaltungsrichtlinie für den Akkulademodus festgelegt, sofern die Funktion vom Gerät unterstützt wird. Mit dieser Richtlinie kannst du das Aufladen des Akkus dynamisch steuern. So lässt sich der durch unnötige Belastung entstehende Akkuverschleiß verringern und die Lebensdauer des Akkus verlängern.

Wenn die Richtlinie nicht konfiguriert ist (sofern die Funktion vom Gerät unterstützt wird), wird der Standardakkulademodus verwendet und Nutzer können sie nicht ändern.

Hinweis: Wenn der benutzerdefinierte Akkulademodus ausgewählt wird, müssen „DeviceBatteryChargeCustomStartCharging“ und „DeviceBatteryChargeCustomStopCharging“ konfiguriert sein.

  • 1 = Lädt den Akku mit normaler Geschwindigkeit vollständig auf.
  • 2 = Lädt den Akku mit Schnellladetechnologie auf.
  • 3 = Lädt den Akku von Geräten auf, die vorwiegend an eine externe Stromquelle angeschlossen werden.
  • 4 = Lädt den Akku basierend auf der Akkunutzung intelligent auf.
  • 5 = Lädt den Akku auf, solange er sich in einem festen Bereich befindet.
Zurück nach oben

DeviceBootOnAcEnabled

Starten bei anliegender Netzspannung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, ist das Starten bei anliegender Netzspannung aktiviert, sofern die Funktion vom Gerät unterstützt wird. Diese Energieverwaltungsrichtlinie erlaubt den Neustart des Systems aus dem abgeschalteten oder dem Ruhezustand bei Verbindung mit einer Netzspannungsquelle.

Wenn die Richtlinie deaktiviert ist, ist das Starten bei anliegender Netzspannung immer deaktiviert.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert werden. Wird die Richtlinie nicht konfiguriert, ist das Starten bei anliegender Netzspannung deaktiviert und kann vom Nutzer nicht aktiviert werden.

Zurück nach oben

DeviceChargingSoundsEnabled

Ladetöne aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Dadurch wird die Funktion für Ladetöne aktiviert.

Diese Funktion sorgt dafür, dass die Ladetöne abgespielt werden.

Wenn diese Richtlinie aktiviert ist, werden die Ladetöne abgespielt, wenn das Gerät an ein Netzteil angeschlossen ist.

Ist die Richtlinie deaktiviert, wird kein Ladeton abgespielt.

Wenn sie konfiguriert ist, kann sie von Nutzern nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist diese Funktion auf den verwalteten Google ChromeOS-Geräten anfangs deaktiviert, kann aber von Nutzern jederzeit aktiviert oder deaktiviert werden.

Zurück nach oben

DeviceLowBatterySoundEnabled

Ton bei niedrigem Akkustand aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Aktiviert die Funktion für Ton bei niedrigem Akkustand.

Diese Funktion sorgt dafür, dass bei niedrigem Akkustand ein Ton abgespielt wird.

Wenn diese Richtlinie aktiviert ist, wird ein Ton abgespielt, wenn der Akkustand niedrig ist oder die verbleibende Zeit einen bestimmten Grenzwert erreicht.

Ist sie deaktiviert, wird kein Ton abgespielt.

Wenn sie konfiguriert ist, kann sie von Nutzern nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist diese Funktion für bestehende Nutzer deaktiviert oder für neue Nutzer auf den verwalteten Google ChromeOS-Geräten anfangs aktiviert, kann aber von ihnen jederzeit aktiviert oder deaktiviert werden.

Zurück nach oben

DevicePowerAdaptiveChargingEnabled

Adaptives Lademodell aktivieren, um den Ladevorgang anzuhalten und die Akkulaufzeit zu verlängern
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 102
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt an, ob der Ladevorgang durch ein adaptives Lademodell angehalten werden kann, um die Akkulaufzeit zu verlängern.

Wenn das Gerät im Netzbetrieb ist, prüft das adaptive Lademodell, ob der Ladevorgang angehalten werden sollte, um die Akkulaufzeit zu verlängern. Wenn der Ladevorgang durch das adaptive Lademodell angehalten wird, wird der Akkustand auf einem bestimmten Level gehalten, z. B. bei 80 %. Wenn der Nutzer das Gerät später benötigt, wird der Akku vollständig aufgeladen. Wenn diese Richtlinie auf „True“ gesetzt ist, wird das adaptive Lademodell aktiviert und kann den Ladevorgang anhalten, um die Akkulaufzeit zu verlängern. Ist diese Richtlinie auf „false“ gesetzt oder nicht konfiguriert, hat das adaptive Lademodell keinen Einfluss auf den Ladevorgang.

Zurück nach oben

DevicePowerPeakShiftBatteryThreshold

Schwellenwert des Akkus für das Umschalten bei Leistungsspitzen in Prozent festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DevicePowerPeakShiftEnabled“ aktiviert ist, wird durch das Konfigurieren von „DevicePowerPeakShiftBatteryThreshold“ der Schwellenwert des Akkus (%) für das Umschalten bei Leistungsspitzen festgelegt.

Wenn die Richtlinie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.

Einschränkungen:
  • Minimum:15
  • Maximum:100
Zurück nach oben

DevicePowerPeakShiftDayConfig

Tageskonfiguration für das Umschalten bei Leistungsspitzen festlegen
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DevicePowerPeakShiftEnabled“ aktiviert ist, wird durch das Konfigurieren von „DevicePowerPeakShiftDayConfig“ die Tageskonfiguration für das Umschalten bei Leistungsspitzen aktiviert.

Wenn die Richtlinie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.

Zulässige Werte für das Feld „minute“ in „start_time“, „end_time“ und „charge_start_time“ sind 0, 15, 30 und 45.

Schema:
{ "properties": { "entries": { "items": { "properties": { "charge_start_time": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "end_time": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "start_time": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Zurück nach oben

DevicePowerPeakShiftEnabled

Energieverwaltung zum Umschalten bei Leistungsspitzen aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist und „DevicePowerPeakShiftBatteryThreshold“ sowie „DevicePowerPeakShiftDayConfig“ konfiguriert sind, ist das Umschalten bei Leistungsspitzen immer aktiviert, sofern die Funktion vom Gerät unterstützt wird. Die Energieverwaltung zum Umschalten bei Leistungsspitzen ist eine Richtlinie zum Energiesparen, mit der die Nutzung des Netzstroms bei Spitzenlasten minimiert wird. Für jeden Wochentag kann ein Beginn und ein Ende für den Modus zum Umschalten bei Leistungsspitzen festgelegt werden. Solange der Ladezustand des Akkus den angegebenen Schwellenwert nicht unterschreitet, wird das Gerät während dieser Zeiträume über den Akku mit Strom versorgt – auch dann, wenn das System an das Stromnetz angeschlossen ist. Nach dem angegebenen Ende wird das Gerät wieder über das Netz mit Strom versorgt (vorausgesetzt, es ist an das Stromnetz angeschlossen), der Akku jedoch nicht geladen. Das Gerät wird wieder auf den normalen Betrieb mit Netzstrom umgestellt und der Akku aufgeladen, nachdem die festgelegte Startzeit zum Laden erreicht wurde.

Wenn die Richtlinie deaktiviert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.

Wenn sie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen zuerst deaktiviert. Nutzer können diese Einstellung nicht ändern.

Zurück nach oben

DeviceUsbPowerShareEnabled

Gemeinsame Stromversorgung per USB aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Energieverwaltungsrichtlinie zur gemeinsamen Stromversorgung per USB aktiviert.

Bestimmte Geräte haben einen speziellen USB-Anschluss, der mit einem Blitz- oder Batteriesymbol gekennzeichnet ist und zum Aufladen von Geräten mithilfe des Systemakkus verwendet werden kann. Diese Richtlinie betrifft das Ladeverhalten dieses Anschlusses, wenn sich das System im Ruhemodus befindet oder heruntergefahren wurde. Sie hat keine Auswirkungen auf die übrigen USB-Anschlüsse und das Ladeverhalten, solange das System aktiv ist und der USB-Anschluss immer Ladestrom bereitstellt.

Im Ruhemodus wird Ladestrom hingegen am USB-Anschluss bereitgestellt, wenn das Gerät mit einer Netzsteckdose verbunden oder der Ladestand des Akkus höher als 50 % ist. Ist das Gerät heruntergefahren, dann wird Ladestrom am USB-Anschluss bereitgestellt, wenn das Gerät an eine Netzsteckdose angeschlossen ist.

Wenn die Richtlinie deaktiviert ist, dann stellt der USB-Anschluss keinen Ladestrom bereit.

Ist die Richtlinie nicht konfiguriert, ist sie aktiviert und kann von Nutzern nicht deaktiviert werden.

Zurück nach oben

IdleAction (Eingestellt)

Auszuführende Aktion bei Erreichen der Inaktivitätsverzögerung
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Diese Richtlinie bietet einen Ersatzwert für die spezifischeren Richtlinien "IdleActionAC" und "IdleActionBattery". Wenn die Richtlinie konfiguriert ist, wird ihr Wert verwendet, sofern die jeweilige spezifischere Richtlinie nicht festgelegt ist.

Ist sie nicht konfiguriert, bleibt das Verhalten der spezifischeren Richtlinien unverändert.

  • 0 = Suspend-Modus
  • 1 = Nutzer abmelden
  • 2 = Herunterfahren
  • 3 = Nichts tun
Zurück nach oben

IdleActionAC (Eingestellt)

Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Wechselstrombetriebs
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google ChromeOS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.

Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig in den Ruhemodus versetzt.

Wenn der Ruhemodus aktiviert wird, kann separat konfiguriert werden, ob Google ChromeOS den Bildschirm vorher sperren soll oder nicht.

  • 0 = Suspend-Modus
  • 1 = Nutzer abmelden
  • 2 = Herunterfahren
  • 3 = Nichts tun
Zurück nach oben

IdleActionBattery (Eingestellt)

Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Akkubetriebs
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google ChromeOS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.

Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig in den Ruhemodus versetzt.

Wenn der Ruhemodus aktiviert wird, kann separat konfiguriert werden, ob Google ChromeOS den Bildschirm vorher sperren soll oder nicht.

  • 0 = Suspend-Modus
  • 1 = Nutzer abmelden
  • 2 = Herunterfahren
  • 3 = Nichts tun
Zurück nach oben

IdleDelayAC (Eingestellt)

Inaktivitätsverzögerung im Netzbetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Netzbetrieb in den Inaktivitätsmodus gewechselt wird.

Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden.

Zurück nach oben

IdleDelayBattery (Eingestellt)

Inaktivitätsverzögerung im Akkubetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Akkubetrieb in den Inaktivitätsmodus gewechselt wird.

Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden.

Zurück nach oben

IdleWarningDelayAC (Eingestellt)

Inaktivitätsspanne bis zur Warnung im Netzbetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 27
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Netzbetrieb eine Warnung angezeigt wird.

Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google ChromeOS in einer Warnung auf die bevorstehende Maßnahme hinweist.

Ist sie nicht festgelegt, erscheint keine Warnung.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.

Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.

Zurück nach oben

IdleWarningDelayBattery (Eingestellt)

Inaktivitätsspanne bis zur Warnung im Akkubetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 27
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Akkubetrieb eine Warnung angezeigt wird.

Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google ChromeOS in einer Warnung auf die bevorstehende Maßnahme hinweist.

Ist sie nicht festgelegt, erscheint keine Warnung.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.

Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.

Zurück nach oben

LidCloseAction

Auszuführende Aktion beim Zuklappen des Geräts
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird festgelegt, was Google ChromeOS tun soll, wenn der Nutzer das Gerät zuklappt.

Wenn diese Richtlinie nicht konfiguriert ist, wird die Ruhemodus-Aktion ausgeführt.

Hinweis: Falls das Gerät in den Ruhemodus versetzt werden soll, kann separat konfiguriert werden, ob Google ChromeOS den Bildschirm vorher sperren soll oder nicht.

  • 0 = Suspend-Modus
  • 1 = Nutzer abmelden
  • 2 = Herunterfahren
  • 3 = Nichts tun
Zurück nach oben

PowerManagementIdleSettings

Einstellungen für die Energieverwaltung bei Inaktivität des Nutzers
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 35
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die Energieverwaltung bei Inaktivität des Nutzers konfiguriert.

Es gibt vier Aktionen:

* Wenn der Nutzer für die unter „ScreenDim“ angegebene Dauer inaktiv ist, wird der Bildschirm gedimmt.

* Wenn der Nutzer für die unter „ScreenOff“ angegebene Dauer inaktiv ist, wird der Bildschirm ausgeschaltet.

* Wenn der Nutzer für die unter „IdleWarning“ angegebene Dauer inaktiv ist, wird eine Warnung angezeigt. Dadurch wird der Nutzer darauf hingewiesen, dass die für die Inaktivität festgelegte Aktion ausgeführt wird. Die Warnung wird nur eingeblendet, wenn der Nutzer infolge der Inaktivität abgemeldet oder das Gerät heruntergefahren wird.

* Wenn der Nutzer für die unter „Idle“ angegebene Dauer inaktiv ist, wird die unter „IdleAction“ angegebene Aktion ausgeführt.

Die Verzögerung muss in Millisekunden angegeben werden und größer als 0 sein, um die oben jeweils angegebenen Aktionen auszulösen. Wenn für die Verzögerung 0 festgelegt wird, führt Google ChromeOS die entsprechende Aktion nicht aus.

Wenn kein Wert für die Verzögerungen angegeben ist, wird ein Standardwert verwendet.

Die Werte für „ScreenDim“ müssen kleiner als der Wert von „ScreenOff“ sein oder diesem entsprechen. Die Werte für „ScreenOff“ und „IdleWarning“ müssen kleiner als der Wert von „Idle“ sein oder diesem entsprechen.

Für „IdleAction“ sind folgende vier Aktionen möglich:

* Suspend

* Logout

* Shutdown

* DoNothing

Wenn „IdleAction“ nicht festgelegt ist, wird die Aktion „Suspend“ ausgeführt.

Hinweis: Es können jeweils eigene Einstellungen für den Netz- und Akkubetrieb vorgenommen werden.

Schema:
{ "properties": { "AC": { "description": "Verz\u00f6gerungen und Aktionen, die ausgef\u00fchrt werden sollen, wenn das Ger\u00e4t im Netzbetrieb inaktiv ist", "id": "PowerManagementDelays", "properties": { "Delays": { "properties": { "Idle": { "description": "Zeitraum ohne Nutzereingabe, nach dem das Ger\u00e4t in den Inaktivit\u00e4tsmodus wechselt, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "Zeitraum ohne Nutzereingabe, nach dem eine Warnung angezeigt wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "Zeitraum ohne Nutzereingabe, nach dem der Bildschirm gedimmt wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "Zeitraum ohne Nutzereingabe, nach dem der Bildschirm ausgeschaltet wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Auszuf\u00fchrende Aktion bei Erreichen der Inaktivit\u00e4tsverz\u00f6gerung", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "description": "Verz\u00f6gerungen und Aktionen, die ausgef\u00fchrt werden sollen, wenn das Ger\u00e4t im Netzbetrieb inaktiv ist", "properties": { "Delays": { "properties": { "Idle": { "description": "Zeitraum ohne Nutzereingabe, nach dem das Ger\u00e4t in den Inaktivit\u00e4tsmodus wechselt, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "Zeitraum ohne Nutzereingabe, nach dem eine Warnung angezeigt wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "Zeitraum ohne Nutzereingabe, nach dem der Bildschirm gedimmt wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "Zeitraum ohne Nutzereingabe, nach dem der Bildschirm ausgeschaltet wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Auszuf\u00fchrende Aktion bei Erreichen der Inaktivit\u00e4tsverz\u00f6gerung", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" } }, "type": "object" }
Zurück nach oben

PowerManagementUsesAudioActivity

Angaben zum Einfluss von Audioaktivitäten auf den Energiesparmodus
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert wird oder nicht konfiguriert ist, gilt der Nutzer während der Audiowiedergabe nicht als inaktiv. Dadurch wird verhindert, dass das Zeitlimit für die Inaktivität erreicht wird und entsprechende Aktionen ausgeführt werden. Der Bildschirm wird jedoch unabhängig von den Audioaktivitäten gemäß den konfigurierten Zeitlimits gedimmt, abgeschaltet und gesperrt.

Wenn die Richtlinie deaktiviert ist, kann das System den Nutzer auch bei Audioaktivitäten als inaktiv ansehen.

Zurück nach oben

PowerManagementUsesVideoActivity

Angaben zum Einfluss von Videoaktivitäten auf den Energiesparmodus
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert wird oder nicht konfiguriert ist, gilt der Nutzer während der Videowiedergabe nicht als inaktiv. Dadurch wird verhindert, dass der Countdown für Inaktivität sowie zum Dimmen, Abschalten oder Sperren des Bildschirms gestartet wird und nach Ablauf der Zeit entsprechende Aktionen ausgeführt werden.

Wenn die Richtlinie deaktiviert ist, kann das System den Nutzer auch bei Videoaktivitäten als inaktiv ansehen.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Das Abspielen von Videos in Android-Apps wird nicht berücksichtigt, auch wenn diese Richtlinie auf True gesetzt ist.

Zurück nach oben

PowerSmartDimEnabled

Intelligentem Dimmmodell erlauben, den Zeitraum bis zum Dimmen des Bildschirms zu verlängern
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird das intelligente Dimm-Modell verwendet und der Zeitraum bis zum Dimmen des Bildschirms kann verlängert werden. Wenn das Dimmen des Bildschirms durch das Modell verzögert wird, werden die Verzögerungen für das Ausschalten des Bildschirms, die Bildschirmsperre und die Inaktivität entsprechend angepasst, um die ursprünglich konfigurierten Abstände beizubehalten.

Wenn die Richtlinie deaktiviert ist, wird das Dimmen des Bildschirms nicht durch das intelligente Dimm-Modell beeinflusst.

Zurück nach oben

PresentationScreenDimDelayScale

Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung im Präsentationsmodus
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn PowerSmartDimEnabled deaktiviert ist, wird mit PresentationScreenDimDelayScale der Prozentsatz angegeben, um den die Verzögerung für das Dimmen des Bildschirms skaliert wird, wenn sich das Gerät im Präsentationsmodus befindet. Wenn die Verzögerung für das Dimmen skaliert wird, werden die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.

Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.

Hinweis: Der Skalierungsfaktor muss bei mindestens 100 % liegen.

Zurück nach oben

ScreenBrightnessPercent

Displayhelligkeit in %
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Bildschirmhelligkeit in % festgelegt und Funktionen zur automatischen Anpassung der Bildschirmhelligkeit werden deaktiviert. Die Bildschirmhelligkeit wird anfangs an den Richtlinienwert angepasst, aber der Nutzer kann sie später ändern.

Wird diese Richtlinie nicht festgelegt, hat dies keine Auswirkungen auf die Steuerung des Bildschirms durch den Nutzer und auf die Funktionen zur automatischen Anpassung der Bildschirmhelligkeit.

Hinweis: Die Richtlinienwerte sollten in % angegeben werden und zwischen 0 und 100 liegen.

Schema:
{ "properties": { "BrightnessAC": { "description": "Bildschirmhelligkeit im Netzbetrieb in Prozent", "maximum": 100, "minimum": 0, "type": "integer" }, "BrightnessBattery": { "description": "Bildschirmhelligkeit im Akkubetrieb in Prozent.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }
Zurück nach oben

ScreenDimDelayAC (Eingestellt)

Verzögerung für die Bildschirmabdunkelung im Netzbetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gedimmt wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm dimmt.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht gedimmt, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.

Zurück nach oben

ScreenDimDelayBattery (Eingestellt)

Verzögerung für die Bildschirmabdunkelung im Akkubetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gedimmt wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm dimmt.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht gedimmt, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.

Zurück nach oben

ScreenLockDelayAC (Eingestellt)

Verzögerung für die Bildschirmsperre im Netzbetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "ScreenLockDelays".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gesperrt wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt er an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm sperrt.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht gesperrt, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Die empfohlene Vorgehensweise ist, die Bildschirmsperre bei Ruhemodus zu aktivieren und Google ChromeOS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht aktiviert werden soll.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.

Zurück nach oben

ScreenLockDelayBattery (Eingestellt)

Verzögerung für die Bildschirmsperre im Akkubetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "ScreenLockDelays".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gesperrt wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt er an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm sperrt.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht gesperrt, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Die empfohlene Vorgehensweise ist, die Bildschirmsperre bei Ruhemodus zu aktivieren und Google ChromeOS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht aktiviert werden soll.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.

Zurück nach oben

ScreenLockDelays

Verzögerungen für die Bildschirmsperre
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 35
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird festgelegt, nach welchem Zeitraum ohne Nutzereingabe in Millisekunden der Bildschirm im Netz- oder Akkubetrieb gesperrt wird. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung in PowerManagementIdleSettings sein.

Wenn für den Wert null angegeben wird, wird der Bildschirm bei Inaktivität des Nutzers nicht durch Google ChromeOS gesperrt. Wenn kein Wert angegeben ist, wird ein Standardwert verwendet.

Die empfohlene Vorgehensweise ist, die Bildschirmsperre im Ruhemodus zu aktivieren und Google ChromeOS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht erfolgen soll.

Schema:
{ "properties": { "AC": { "description": "Zeitraum ohne Nutzereingabe im Netzbetrieb, nach dem der Bildschirm gesperrt wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" }, "Battery": { "description": "Zeitraum ohne Nutzereingabe im Akkubetrieb, nach dem der Bildschirm gesperrt wird, angegeben in Millisekunden.", "minimum": 0, "type": "integer" } }, "type": "object" }
Zurück nach oben

ScreenOffDelayAC (Eingestellt)

Verzögerung für die Bildschirmabschaltung im Netzbetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb abgeschaltet wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm abschaltet.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht abgeschaltet, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.

Zurück nach oben

ScreenOffDelayBattery (Eingestellt)

Verzögerung für die Bildschirmabschaltung im Akkubetrieb
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google ChromeOS entfernt. Bitte verwende stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb abgeschaltet wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google ChromeOS den Bildschirm abschaltet.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google ChromeOS nicht abgeschaltet, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.

Zurück nach oben

UserActivityScreenDimDelayScale

Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung, wenn der Nutzer nach der Abdunkelung aktiv wird
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn PowerSmartDimEnabled deaktiviert ist, wird mit UserActivityScreenDimDelayScale der Prozentsatz angegeben, um den die Verzögerung für das Dimmen des Bildschirms skaliert wird, wenn bei gedimmtem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivität erkannt wird. Wenn die Verzögerung für das Dimmen skaliert wird, wird die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.

Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.

Hinweis: Der Skalierungsfaktor muss bei mindestens 100 % liegen.

Zurück nach oben

WaitForInitialUserActivity

Auf erste Nutzeraktivität warten
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 32
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen bei der Energieverwaltung und Begrenzungen der Sitzungslänge verwendet.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Start der Sitzung als Ausgangspunkt für Verzögerungen bei der Energieverwaltung und Begrenzungen der Sitzungslänge verwendet.

Zurück nach oben

Erweiterungen

Hiermit werden erweiterungsbezogene Richtlinien konfiguriert. Blockierte Erweiterungen können vom Nutzer nur installiert werden, wenn diese in der Zulassungsliste enthalten sind. Wenn du die automatische Installation von bestimmten Erweiterungen durch Google Chrome erzwingen möchtest, kannst du die Erweiterungen in ExtensionInstallForcelist angeben. Erweiterungen mit erzwungener Installation werden immer installiert, unabhängig davon, ob sie blockiert sind.
Zurück nach oben

BlockExternalExtensions

Installation externer Erweiterungen blockieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BlockExternalExtensions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\BlockExternalExtensions
Bevorzugter Mac-/Linux-Name:
BlockExternalExtensions
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Hiermit kann die Installation externer Erweiterungen verwaltet werden.

Wenn diese Richtlinie aktiviert ist, können externe Erweiterungen nicht installiert werden.

Ist sie deaktiviert oder nicht konfiguriert, können externe Erweiterungen installiert werden.

Informationen zu externen Erweiterungen und ihrer Installation sind unter https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions verfügbar.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DeviceLoginScreenExtensionManifestV2Availability

Verfügbarkeit von Manifest V2-Erweiterungen festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie kann festgelegt werden, ob Manifest V2-Erweiterungen auf dem Google ChromeOS-Anmeldebildschirm verwendet werden können.

Die Unterstützung für Manifest V2-Erweiterungen wird eingestellt. Alle Erweiterungen müssen dann zu V3 migriert werden. Weitere Informationen und den Zeitplan für die Migration findest du unter https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.

Wenn die Richtlinie auf „Default“ (0) gesetzt oder nicht konfiguriert ist, werden V2-Erweiterungen abhängig vom Gerät und gemäß dem obigen Zeitplan geladen. Ist die Richtlinie auf „Disable“ (1) gesetzt, wird das Installieren von V2-Erweiterungen blockiert und vorhandene V2-Erweiterungen werden deaktiviert. Nachdem die V2-Unterstützung standardmäßig deaktiviert wurde, wird die Option so behandelt, als wäre die Richtlinie nicht konfiguriert. Ist die Richtlinie auf „Enable“ (2) gesetzt, sind V2-Erweiterungen zulässig. Bevor die V2-Unterstützung standardmäßig deaktiviert wird, wird die Option so behandelt, als wäre die Richtlinie nicht konfiguriert. Wenn die Richtlinie auf „EnableForForcedExtensions“ (3) gesetzt ist, sind V2-Erweiterungen mit erzwungener Installation zulässig. Dazu gehören Erweiterungen, die in ExtensionInstallForcelist oder ExtensionSettings mit „installation_mode“ auf „force_installed“ oder „normal_installed“ aufgeführt sind. Alle anderen V2-Erweiterungen werden deaktiviert. Die Option ist unabhängig vom Migrationsstatus immer verfügbar.

Die Verfügbarkeit von Erweiterungen wird weiterhin über andere Richtlinien festgelegt.

  • 0 = Standardverhalten des Geräts
  • 1 = Manifest V2 ist deaktiviert
  • 2 = Manifest V2 ist aktiviert
  • 3 = Manifest V2 ist nur für erzwungene Erweiterungen aktiviert
Zurück nach oben

ExtensionAllowedTypes

Zulässige App- bzw. Erweiterungstypen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionAllowedTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionAllowedTypes
Bevorzugter Mac-/Linux-Name:
ExtensionAllowedTypes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google ChromeOS (Google ChromeOS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird gesteuert, welche Apps und Erweiterungen in Google Chrome installiert werden dürfen, mit welchen Hosts sie interagieren können und welche Einschränkungen für den Laufzeitzugriff gelten.

Wenn die Richtlinie nicht konfiguriert ist, gelten für die zulässigen Erweiterungs- und App-Typen keine Einschränkungen.

Erweiterungen und Apps, deren Typ nicht auf der Liste steht, werden nicht installiert. Jeder Wert sollte mit einem der folgenden Strings angegeben werden:

* "extension"

* "theme"

* "user_script"

* "hosted_app"

* "legacy_packaged_app"

* "platform_app"

Weitere Informationen zu diesen Typen kannst du der Dokumentation zu den Google Chrome-Erweiterungen entnehmen.

Vor Version 75 wird die Angabe mehrerer durch Kommas getrennter Erweiterungs-IDs nicht unterstützt und wird deswegen übersprungen. Der verbleibende Teil der Richtlinie wird trotzdem angewendet.

Hinweis: Diese Richtlinie betrifft auch solche Erweiterungen und Apps, die über die Richtlinie "ExtensionInstallForcelist" zwangsweise installiert werden.

  • "extension" = Erweiterung
  • "theme" = Design
  • "user_script" = Nutzerskript
  • "hosted_app" = Gehostete App
  • "legacy_packaged_app" = Gepackte Legacy-App
  • "platform_app" = Plattform-App
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionAllowedTypes\1 = "hosted_app"
Android/Linux:
[ "hosted_app" ]
Mac:
<array> <string>hosted_app</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionAllowedTypes" value=""hosted_app""/>
Zurück nach oben

ExtensionDeveloperModeSettings

Verfügbarkeit des Entwicklermodus auf der Seite „Erweiterungen“ steuern
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionDeveloperModeSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionDeveloperModeSettings
Bevorzugter Mac-/Linux-Name:
ExtensionDeveloperModeSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 128
  • Google Chrome (Mac) Ab Version 128
  • Google Chrome (Windows) Ab Version 128
  • Google ChromeOS (Google ChromeOS) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird festgelegt, ob Nutzer den Entwicklermodus unter chrome://extensions aktivieren können.

Wenn die Richtlinie nicht konfiguriert ist, können Nutzer den Entwicklermodus auf der Seite „Erweiterungen“ aktivieren, es sei denn, die DeveloperToolsAvailability-Richtlinie ist auf DeveloperToolsDisallowed (2) festgelegt. Wenn die Richtlinie auf „Allow“ (0) gesetzt ist, können Nutzer den Entwicklermodus auf der Seite „Erweiterungen“ aktivieren. Wenn die Richtlinie auf „Disallow“ (1) gesetzt ist, können Nutzer den Entwicklermodus auf der Seite „Erweiterungen“ nicht aktivieren.

Wenn diese Richtlinie konfiguriert ist, kann DeveloperToolsAvailability den Entwicklermodus nicht mehr über die Seite „Erweiterungen“ steuern.

  • 0 = Verwendung des Entwicklermodus auf der Seite „Erweiterungen“ zulassen
  • 1 = Verwendung des Entwicklermodus auf der Seite „Erweiterungen“ nicht zulassen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionDeveloperModeSettings" value="1"/>
Zurück nach oben

ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls

Eine Liste von Ursprüngen konfigurieren, von denen die Verlängerung der Hintergrundlebensdauer der verbundenen Erweiterungen gewährt wird.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Bevorzugter Mac-/Linux-Name:
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 112
  • Google Chrome (Mac) Ab Version 112
  • Google Chrome (Windows) Ab Version 112
  • Google ChromeOS (Google ChromeOS) Ab Version 112
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Erweiterungen, die mit einem dieser Ursprünge verbunden sind, werden ausgeführt, solange der Port verbunden ist.

Wenn die Richtlinie nicht konfiguriert ist, werden die Standardwerte verwendet. Im Folgenden sind App-Ursprünge aufgeführt, die SDKs bereitstellen, die bekanntermaßen keine Möglichkeit bieten, eine geschlossene Verbindung zu einem früheren Zustand neu zu starten: – Smart Card Connector – Citrix Receiver (stabil, Betaversion, Sicherung) – VMware Horizon (stabil, Betaversion)

Wenn diese Richtlinie festgelegt ist, wird die Liste der Standardwerte um die neu konfigurierten Werte erweitert. Sowohl von den Standardeinstellungen als auch den von der Richtlinie vorgegebenen Einträgen wird die Ausnahme für die verbundenen Erweiterungen gewährt, solange der Port verbunden ist.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\1 = "chrome-extension://abcdefghijklmnopabcdefghijklmnop/" Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\2 = "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"
Android/Linux:
[ "chrome-extension://abcdefghijklmnopabcdefghijklmnop/", "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/" ]
Mac:
<array> <string>chrome-extension://abcdefghijklmnopabcdefghijklmnop/</string> <string>chrome-extension://bcdefghijklmnopabcdefghijklmnopa/</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrlsDesc" value="1&#xF000;chrome-extension://abcdefghijklmnopabcdefghijklmnop/&#xF000;2&#xF000;chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"/>
Zurück nach oben

ExtensionInstallAllowlist

Zulassungsliste für Installation von Erweiterungen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallAllowlist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen nicht von der Sperrliste betroffen sind.

Der Wert "*" in der Sperrliste gibt an, dass alle Erweiterungen gesperrt sind und Nutzer nur die in der Zulassungsliste angegebenen Erweiterungen installieren können.

Standardmäßig können alle Erweiterungen installiert werden. Wurden jedoch alle Erweiterungen durch eine Richtlinie auf die Sperrliste gesetzt, kann diese Richtlinie mithilfe der Zulassungsliste außer Kraft gesetzt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallAllowlist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallAllowlistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Extensions
Zurück nach oben

ExtensionInstallBlocklist

Sperrliste für Installation von Erweiterungen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlocklist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallBlocklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du festlegen, welche Erweiterungen Nutzer NICHT installieren dürfen. Bereits installierte Erweiterungen, die gesperrt sind, werden deaktiviert und Nutzer haben keine Möglichkeit, sie zu aktivieren. Sollte eine aufgrund der Sperrliste deaktivierte Erweiterung aus der Liste entfernt werden, wird sie automatisch wieder aktiviert.

Der Wert "*" in der Sperrliste gibt an, dass alle Erweiterungen gesperrt sind, sofern sie nicht ausdrücklich auf die Zulassungsliste gesetzt wurden.

Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer jede Erweiterung in Google Chrome installieren.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlocklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlocklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Zurück nach oben

ExtensionInstallForcelist

Liste der Apps und Erweiterungen konfigurieren, deren Installation erzwungen wurde
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallForcelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallForcelist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallForcelist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird eine Liste von Apps und Erweiterungen festgelegt, die automatisch installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können. Berechtigungen, auch für die Erweiterungs-APIs „enterprise.deviceAttributes“ und „enterprise.platformKeys“, werden automatisch im Hintergrund gewährt. Diese beiden APIs stehen bei Apps oder Erweiterungen ohne erzwungene Installation nicht zur Verfügung.

Wenn die Richtlinie nicht konfiguriert ist, werden Apps und Erweiterungen nicht automatisch installiert und Nutzer können jede App oder Erweiterung in Google Chrome deinstallieren.

Diese Richtlinie hat Vorrang vor der Richtlinie „ExtensionInstallBlocklist“. Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie von Google Chrome automatisch deinstalliert.

Nutzer können den Quellcode jeder Erweiterung mithilfe von Entwicklertools ändern. Danach funktioniert die entsprechende Erweiterung eventuell nicht mehr. Wenn du das verhindern möchtest, kannst du die Richtlinie „DeveloperToolsDisabled“ festlegen.

Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den du beispielsweise im Entwicklermodus unter chrome://extensions siehst. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen (https://developer.chrome.com/extensions/autoupdate). Außerdem sollte sie einem der folgenden Schemas entsprechen: http, https oder file. Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz. Die in dieser Richtlinie festgelegte Update-URL wird nur für die Erstinstallation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde. Die Update-URL für nachfolgende Updates kann mit der Richtlinie „ExtensionSettings“ überschrieben werden (siehe http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy).

Bei Microsoft® Windows®-Instanzen kann die Installation von Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen erzwungen werden, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Bei macOS-Instanzen kann die Installation von Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen erzwungen werden, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Hinweis: Diese Richtlinie gilt nicht für den Inkognitomodus. Informationen zum Hosting von Erweiterungen findest du unter https://developer.chrome.com/extensions/hosting.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Die Installation von Android-Apps kann von der Google Admin-Konsole aus über Google Play erzwungen werden. Android-Apps nutzen diese Richtlinie nicht.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\Chrome\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Android/Linux:
[ "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx", "abcdefghijklmnopabcdefghijklmnop" ]
Mac:
<array> <string>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx</string> <string>abcdefghijklmnopabcdefghijklmnop</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallForcelistDesc" value="1&#xF000;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx&#xF000;2&#xF000;abcdefghijklmnopabcdefghijklmnop"/>
Zurück nach oben

ExtensionInstallSources

Installationsquellen für Erweiterungen, Apps und Nutzerskripte konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallSources
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallSources
Bevorzugter Mac-/Linux-Name:
ExtensionInstallSources
Unterstützt von:
  • Google Chrome (Linux) Ab Version 21
  • Google Chrome (Mac) Ab Version 21
  • Google Chrome (Windows) Ab Version 21
  • Google ChromeOS (Google ChromeOS) Ab Version 21
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, über welche URLs Erweiterungen, Apps und Designs installiert werden dürfen. Vor Google Chrome-Version 21 konnten Nutzer auf den Link zu einer CRX-Datei klicken und die Datei nach einigen Hinweisen in Google Chrome installieren. In allen nachfolgenden Versionen müssen solche Dateien zuerst heruntergeladen und dann auf die Seite "Einstellungen" in Google Chrome gezogen werden. Anhand dieser Einstellung kann bei bestimmten URLs der alte, einfachere Installationsvorgang angewendet werden.

Bei den Einträgen in dieser Liste handelt es sich um auf die Erweiterung angepasste Übereinstimmungsmuster (siehe https://developer.chrome.com/extensions/match_patterns). Wenn eine URL mit einem Eintrag in dieser Liste übereinstimmt, können Nutzer eine Datei ganz einfach über diese URL installieren. Sowohl der Speicherort der CRX-Datei als auch die Seite, über die der Download gestartet wird, also die Referrer-URL, müssen durch diese Muster zugelassen sein.

"ExtensionInstallBlocklist" hat Vorrang vor dieser Richtlinie. Eine Erweiterung auf der Sperrliste wird folglich nicht installiert, auch wenn sie von einer Website auf dieser Liste stammt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Android/Linux:
[ "https://corp.mycompany.com/*" ]
Mac:
<array> <string>https://corp.mycompany.com/*</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallSourcesDesc" value="1&#xF000;https://corp.mycompany.com/*"/>
Zurück nach oben

ExtensionInstallTypeBlocklist

Sperrliste für Installationstypen von Erweiterungen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallTypeBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallTypeBlocklist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallTypeBlocklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Über die Sperrliste wird festgelegt, welche Installationstypen für Erweiterungen unzulässig sind.

Wenn du „command_line“ festlegst, wird das Laden von Erweiterungen über die Befehlszeile blockiert.

  • "command_line" = Das Laden von Erweiterungen über die Befehlszeile wird verhindert
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallTypeBlocklist\1 = "command_line"
Android/Linux:
[ "command_line" ]
Mac:
<array> <string>command_line</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallTypeBlocklist" value=""command_line""/>
Zurück nach oben

ExtensionManifestV2Availability

Verfügbarkeit von Manifest V2-Erweiterungen festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionManifestV2Availability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionManifestV2Availability
Bevorzugter Mac-/Linux-Name:
ExtensionManifestV2Availability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 110
  • Google Chrome (Mac) Ab Version 110
  • Google Chrome (Windows) Ab Version 110
  • Google ChromeOS (Google ChromeOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann festgelegt werden, ob Manifest V2-Erweiterungen im Browser verwendet werden können.

Die Unterstützung für Manifest V2-Erweiterungen wird eingestellt. Alle Erweiterungen müssen dann zu V3 migriert werden. Weitere Informationen und den Zeitplan für die Migration findest du unter https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.

Wenn die Richtlinie auf „Default“ (0) gesetzt oder nicht konfiguriert ist, werden V2-Erweiterungen abhängig vom Browser und gemäß dem obigen Zeitplan geladen. Ist die Richtlinie auf „Disable“ (1) gesetzt, wird das Installieren von V2-Erweiterungen blockiert und vorhandene V2-Erweiterungen werden deaktiviert. Nachdem die V2-Unterstützung standardmäßig deaktiviert wurde, wird die Option so behandelt, als wäre die Richtlinie nicht konfiguriert. Ist die Richtlinie auf „Enable“ (2) gesetzt, sind V2-Erweiterungen zulässig. Bevor die V2-Unterstützung standardmäßig deaktiviert wird, wird die Option so behandelt, als wäre die Richtlinie nicht konfiguriert. Wenn die Richtlinie auf „EnableForForcedExtensions“ (3) gesetzt ist, sind V2-Erweiterungen mit erzwungener Installation zulässig. Dazu gehören Erweiterungen, die in ExtensionInstallForcelist oder ExtensionSettings mit „installation_mode“ auf „force_installed“ oder „normal_installed“ aufgeführt sind. Alle anderen V2-Erweiterungen werden deaktiviert. Die Option ist unabhängig vom Migrationsstatus immer verfügbar.

Die Verfügbarkeit von Erweiterungen wird weiterhin über andere Richtlinien festgelegt.

  • 0 = Standardverhalten des Browsers
  • 1 = Manifest V2 ist deaktiviert
  • 2 = Manifest V2 ist aktiviert
  • 3 = Manifest V2 ist nur für erzwungene Erweiterungen aktiviert
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionManifestV2Availability" value="2"/>
Zurück nach oben

ExtensionOAuthRedirectUrls

Zusätzliche OAuth-Weiterleitungs-URLs pro Erweiterung konfigurieren
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 118
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird für jede betroffene Erweiterung eine Liste von OAuth-Weiterleitungs-URLs angegeben, die von Erweiterungen mit der identity API (https://developer.chrome.com/docs/extensions/reference/identity/) zusätzlich zur standardmäßigen Weiterleitungs-URL https://<erweiterungs-id>.chromiumapp.org/ verwendet werden können.

Wenn die Richtlinie nicht konfiguriert ist oder eine leere Liste mit URLs angegeben wird, dürfen alle Apps oder Erweiterungen nur die Standard-Weiterleitungs-URL nutzen, wenn sie die identity API verwenden.

Schema:
{ "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }
Zurück nach oben

ExtensionSettings

Verwaltungseinstellungen für Erweiterungen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionSettings
Bevorzugter Mac-/Linux-Name:
ExtensionSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 62
  • Google Chrome (Mac) Ab Version 62
  • Google Chrome (Windows) Ab Version 62
  • Google ChromeOS (Google ChromeOS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie werden Einstellungen zur Erweiterungsverwaltung für Google Chrome festgelegt, darunter Einstellungen, die von anderen auf Erweiterungen bezogenen Richtlinien geregelt werden. Durch diese Richtlinie werden alle älteren Richtlinien überschrieben.

Mit dieser Richtlinie wird eine Erweiterungs-ID oder eine Update-URL nur ihrer bestimmten Einstellung zugeordnet. Eine Standardkonfiguration kann für die Spezial-ID „"*"“ festgelegt werden, die auf alle Erweiterungen angewendet wird, für die keine benutzerdefinierte Konfiguration in dieser Richtlinie konfiguriert ist. Bei einer Update-URL wird die Konfiguration auf alle Erweiterungen mit genau der im Manifest dieser Erweiterung angegebenen Update-URL angewendet (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Wenn für „override_update_url“ die Option „True“ festgelegt ist, wird die Erweiterung über die in der Richtlinie „ExtensionInstallForcelist“ oder im Feld „update_url“ dieser Richtlinie angegebene Update-URL installiert und aktualisiert. Das Flag „override_update_url“ wird ignoriert, wenn „update_url“ eine URL für den Chrome Web Store ist.

Bei Microsoft® Windows®-Instanzen kann die Installation von Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen erzwungen werden, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder in Chrome Browser Cloud Management angemeldet sind.

Bei macOS-Instanzen kann die Installation von Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen erzwungen werden, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Schema:
{ "patternProperties": { "^[a-p]{32}(?:,[a-p]{32})*,?$": { "properties": { "allowed_permissions": { "id": "ListOfPermissions", "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "blocked_install_message": { "description": "Text, der dem Nutzer im Chrome Webstore angezeigt wird, wenn die Installation blockiert ist.", "type": "string" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "file_url_navigation_allowed": { "type": "boolean" }, "installation_mode": { "enum": [ "blocked", "allowed", "force_installed", "normal_installed", "removed" ], "type": "string" }, "minimum_version_required": { "pattern": "^[0-9]+([.][0-9]+)*$", "type": "string" }, "override_update_url": { "type": "boolean" }, "runtime_allowed_hosts": { "id": "ListOfUrlPatterns", "items": { "type": "string" }, "type": "array" }, "runtime_blocked_hosts": { "items": { "type": "string" }, "type": "array" }, "toolbar_pin": { "enum": [ "force_pinned", "default_unpinned" ], "type": "string" }, "update_url": { "type": "string" } }, "type": "object" }, "^update_url:": { "properties": { "allowed_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" } }, "type": "object" } }, "properties": { "*": { "properties": { "allowed_types": { "items": { "enum": [ "extension", "theme", "user_script", "hosted_app", "legacy_packaged_app", "platform_app" ], "type": "string" }, "type": "array" }, "blocked_install_message": { "type": "string" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "install_sources": { "items": { "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" }, "runtime_allowed_hosts": { "items": { "type": "string" }, "type": "array" }, "runtime_blocked_hosts": { "items": { "type": "string" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Ausführliche Schemabeschreibung:
https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "ghijklmnopabcdefghijklmnopabcdef": { "installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Android/Linux:
ExtensionSettings: { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "ghijklmnopabcdefghijklmnopabcdef": { "installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Mac:
<key>ExtensionSettings</key> <dict> <key>*</key> <dict> <key>allowed_types</key> <array> <string>hosted_app</string> </array> <key>blocked_install_message</key> <string>Custom error message.</string> <key>blocked_permissions</key> <array> <string>downloads</string> <string>bookmarks</string> </array> <key>install_sources</key> <array> <string>https://company-intranet/chromeapps</string> </array> <key>installation_mode</key> <string>blocked</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> </dict> <key>abcdefghijklmnopabcdefghijklmnop</key> <dict> <key>blocked_permissions</key> <array> <string>history</string> </array> <key>file_url_navigation_allowed</key> <true/> <key>installation_mode</key> <string>allowed</string> <key>minimum_version_required</key> <string>1.0.1</string> <key>toolbar_pin</key> <string>force_pinned</string> </dict> <key>bcdefghijklmnopabcdefghijklmnopa</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>installation_mode</key> <string>force_installed</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>cdefghijklmnopabcdefghijklmnopab</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>fghijklmnopabcdefghijklmnopabcde</key> <dict> <key>blocked_install_message</key> <string>Custom removal message.</string> <key>installation_mode</key> <string>removed</string> </dict> <key>ghijklmnopabcdefghijklmnopabcdef</key> <dict> <key>installation_mode</key> <string>force_installed</string> <key>override_update_url</key> <true/> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>update_url:https://www.example.com/update.xml</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>blocked_permissions</key> <array> <string>wallpaper</string> </array> <key>installation_mode</key> <string>allowed</string> </dict> </dict>
Windows (Intune):
<enabled/>
<data id="ExtensionSettings" value=""*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/chromeapps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.example.com"], "runtime_blocked_hosts": ["*://*.example.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned", "file_url_navigation_allowed": true}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "runtime_allowed_hosts": ["*://good.example.com"], "runtime_blocked_hosts": ["*://*.example.com"], "update_url": "https://example.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "ghijklmnopabcdefghijklmnopabcdef": {"installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url"}, "update_url:https://www.example.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}"/>
Zurück nach oben

ExtensionUnpublishedAvailability

Verfügbarkeit von Erweiterungen steuern, die nicht im Chrome Web Store veröffentlicht sind
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionUnpublishedAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionUnpublishedAvailability
Bevorzugter Mac-/Linux-Name:
ExtensionUnpublishedAvailability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 115
  • Google Chrome (Mac) Ab Version 115
  • Google Chrome (Windows) Ab Version 115
  • Google ChromeOS (Google ChromeOS) Ab Version 115
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, werden Erweiterungen, die nicht im Chrome Web Store veröffentlicht sind, für Google Chrome deaktiviert. Diese Richtlinie gilt nur für Erweiterungen, die über den Chrome Web Store installiert und aktualisiert werden.

Erweiterungen aus anderen Quellen, z. B. entpackte Erweiterungen, die im Entwicklermodus installiert wurden, oder Erweiterungen, die über die Befehlszeile installiert wurden, sind nicht betroffen. Auch Erweiterungen mit erzwungener Installation, die selbst gehostet sind, sowie alle an eine bestimmte Version angepinnten Erweiterungen, sind nicht betroffen.

Ist die Richtlinie auf AllowUnpublished (0) gesetzt oder nicht konfiguriert, sind nicht im Chrome Web Store veröffentlichte Erweiterungen zulässig. Wenn die Richtlinie auf DisableUnpublished (1) gesetzt ist, sind nicht im Chrome Web Store veröffentlichte Erweiterungen deaktiviert.

  • 0 = Nicht veröffentlichte Erweiterungen zulassen
  • 1 = Erweiterungen, deren Veröffentlichung zurückgezogen wurde, deaktivieren
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionUnpublishedAvailability" value="1"/>
Zurück nach oben

MandatoryExtensionsForIncognitoNavigation

Erweiterungen, deren Ausführung im Inkognitomodus vom Nutzer erlaubt werden muss
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 114
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Administratoren eine Liste von Erweiterungs-IDs konfigurieren, die für die Navigation im Inkognitomodus erforderlich sind.

Der Nutzer muss explizit alle Erweiterungen in dieser Liste im Inkognitomodus erlauben. Andernfalls lässt sich der Inkognitomodus nicht verwenden.

Wenn eine in dieser Richtlinie angegebene Erweiterung nicht installiert ist, wird der Inkognitomodus blockiert.

Diese Richtlinie wird auf den Inkognitomodus angewendet. Das bedeutet, dass der Inkognitomodus im Browser aktiviert sein muss. Wenn der Inkognitomodus über die Richtlinie „IncognitoModeAvailability“ deaktiviert wurde, hat diese Richtlinie keine Auswirkungen.

Zurück nach oben

GAIA-Einstellungen zur Verwaltung der Nutzeridentität

Legt die Einstellungen für Nutzer fest, die über GAIA ohne SAML authentifiziert werden.
Zurück nach oben

GaiaOfflineSigninTimeLimitDays

Zeit beschränken, während der sich ein über GAIA ohne SAML authentifizierter Nutzer offline anmelden kann
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Bei der Anmeldung kann Google ChromeOS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.

Wenn diese Richtlinie auf den Wert -1 festgelegt ist, erzwingt sie keine Onlineauthentifizierung und erlaubt dem Nutzer, die Offlineauthentifizierung zu verwenden, bis die Onlineanmeldung durch etwas anderes als diese Richtlinie erzwungen wird. Ist die Richtlinie auf den Wert 0 festgelegt, ist eine Onlineanmeldung immer erforderlich. Wenn die Richtlinie auf einen beliebigen anderen Wert festgelegt ist, wird damit die Zeit seit der letzten Onlineauthentifizierung angegeben, nach der der Nutzer für die nächste Anmeldung wieder eine Onlineauthentifizierung verwenden muss.

Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google ChromeOS die Offlineanmeldung.

Diese Richtlinie betrifft nur Nutzer, die sich über GAIA ohne SAML authentifizieren.

Der Wert der Richtlinie muss in Tagen angegeben werden.

Einschränkungen:
  • Minimum:-1
  • Maximum:365
Zurück nach oben

Generative KI

Hier kannst du Funktionen konfigurieren, bei denen generative KI verwendet wird.
Zurück nach oben

CreateThemesSettings

Einstellungen für „Design mit KI erstellen“
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CreateThemesSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\CreateThemesSettings
Bevorzugter Mac-/Linux-Name:
CreateThemesSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 121
  • Google Chrome (Mac) Ab Version 121
  • Google Chrome (Windows) Ab Version 121
  • Google ChromeOS (Google ChromeOS) Ab Version 121
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit der Funktion „Designs mit KI erstellen“ können Nutzer individuelle Designs und Hintergründe erstellen, indem sie aus einer Liste von Optionen eine Vorauswahl treffen.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion wird deaktiviert.

Weitere Informationen zur Datenverarbeitung bei auf generativer KI basierenden Funktionen findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = „Designs mit KI erstellen“ zulassen und KI‑Modelle verbessern.
  • 1 = „Designs mit KI erstellen“ zulassen, ohne KI‑Modelle zu verbessern.
  • 2 = „Designs mit KI erstellen“ nicht zulassen.
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="CreateThemesSettings" value="2"/>
Zurück nach oben

DevToolsGenAiSettings

Einstellungen für generative KI-Funktionen in den Entwicklertools
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DevToolsGenAiSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\DevToolsGenAiSettings
Bevorzugter Mac-/Linux-Name:
DevToolsGenAiSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 125
  • Google Chrome (Mac) Ab Version 125
  • Google Chrome (Windows) Ab Version 125
  • Google ChromeOS (Google ChromeOS) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Bei diesen Funktionen in den Entwicklertools von Google Chrome werden Modelle basierend auf generativer KI eingesetzt, um zusätzliche Debugging-Informationen bereitzustellen. Zur Verwendung dieser Funktionen muss Google Chrome Daten wie Fehlermeldungen, Stacktraces, Code-Snippets und Netzwerkanfragen erheben und an einen Google-Server senden, auf dem ein Modell basierend auf generativer KI ausgeführt wird. Antworttext oder Authentifizierungs- und Cookie-Header in Netzwerkanfragen sind nicht in den Daten enthalten, die an den Server gesendet werden.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion wird deaktiviert.

Zu den auf generativer KI basierenden Funktionen der Entwicklertools gehören folgende:

– Console Insights: erklärt Konsolenmeldungen und bietet Vorschläge zum Beheben von Konsolenfehlern. – KI‑Unterstützung: bietet Nutzern KI‑gestützte Informationen zu CSS‑Styles.

  • 0 = Auf generativer KI basierende Funktionen der Entwicklertools zulassen und KI‑Modelle verbessern.
  • 1 = Auf generativer KI basierende Funktionen der Entwicklertools zulassen, ohne KI‑Modelle zu verbessern.
  • 2 = Auf generativer KI basierende Funktionen der Entwicklertools nicht zulassen.
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DevToolsGenAiSettings" value="2"/>
Zurück nach oben

GenAILocalFoundationalModelSettings

Einstellungen für lokales Foundation Model für generative KI
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\GenAILocalFoundationalModelSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\GenAILocalFoundationalModelSettings
Bevorzugter Mac-/Linux-Name:
GenAILocalFoundationalModelSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 124
  • Google Chrome (Mac) Ab Version 124
  • Google Chrome (Windows) Ab Version 124
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann konfiguriert werden, wie Google Chrome das Foundation Model für generative KI herunterlädt und lokal für die Inferenz verwendet.

Wenn die Richtlinie auf „Zulässig (0)“ gesetzt oder nicht konfiguriert ist, wird das Modell automatisch heruntergeladen und für die Inferenz verwendet.

Ist die Richtlinie auf „Deaktiviert (1)“ festgelegt, wird das Modell nicht heruntergeladen.

Das Herunterladen von Modellen kann auch über die Richtlinie „ComponentUpdatesEnabled“ deaktiviert werden.

  • 0 = Modell wird automatisch heruntergeladen
  • 1 = Modell nicht herunterladen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="GenAILocalFoundationalModelSettings" value="1"/>
Zurück nach oben

GenAIVcBackgroundSettings

Einstellungen für die Funktion „VC‑Hintergrund basierend auf generativer KI“
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 130
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit „VC‑Hintergrund basierend auf generativer KI“ können Nutzer mithilfe von Funktionen basierend auf generativer KI personalisierte Hintergründe für Videokonferenzen in Google Chrome erstellen.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI-Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI-Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI-Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion wird deaktiviert.

Weitere Informationen zur Datenverarbeitung bei Funktionen für generative KI findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = VC‑Hintergrund basierend auf generativer KI zulassen und KI‑Modelle verbessern
  • 1 = VC-Hintergrund basierend auf generativer KI ohne Verbesserung von KI‑Modellen zulassen
  • 2 = VC‑Hintergrund basierend auf generativer KI nicht zulassen
Zurück nach oben

GenAIWallpaperSettings

Einstellungen für die Funktion „Hintergrund basierend auf generativer KI“
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 130
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit von generativer KI erstellten Hintergründen können Nutzer mithilfe von auf generativer KI basierenden Funktionen personalisierte Hintergründe in Google Chrome erstellen.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI-Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI-Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI-Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion wird deaktiviert.

Weitere Informationen zur Datenverarbeitung bei Funktionen für generative KI findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = VC‑Hintergrund basierend auf generativer KI zulassen und KI‑Modelle verbessern
  • 1 = Hintergrund basierend auf generativer KI ohne Verbesserung von KI‑Modellen zulassen
  • 2 = Hintergrund basierend auf generativer KI nicht zulassen
Zurück nach oben

HelpMeReadSettings

Einstellungen für die Funktion „Hilfe beim Lesen“
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 130
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie werden die Einstellungen der Funktion „Hilfe beim Lesen“ für Google Chrome festgelegt.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion wird deaktiviert.

  • 0 = „Erstelle einen Überblick für mich“ zulassen und KI‑Modelle verbessern.
  • 1 = „Hilfe beim Lesen“ zulassen, ohne KI‑Modelle zu verbessern.
  • 2 = „Erstelle einen Überblick für mich“ nicht zulassen.
Zurück nach oben

HelpMeWriteSettings

Einstellungen für „Formuliere für mich“
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HelpMeWriteSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\HelpMeWriteSettings
Bevorzugter Mac-/Linux-Name:
HelpMeWriteSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 121
  • Google Chrome (Mac) Ab Version 121
  • Google Chrome (Windows) Ab Version 121
  • Google ChromeOS (Google ChromeOS) Ab Version 121
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

„Formuliere für mich“ ist ein KI‑basierter Schreibassistent für Kurzinhalte im Web. Vorgeschlagene Inhalte basieren auf den vom Nutzer eingegebenen Prompts und dem Inhalt auf der Webseite.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion wird deaktiviert.

Weitere Informationen zur Datenverarbeitung bei auf generativer KI basierenden Funktionen findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = „Formuliere für mich“ zulassen und KI‑Modelle verbessern.
  • 1 = „Formuliere für mich“ zulassen, ohne KI‑Modelle zu verbessern.
  • 2 = „Formuliere für mich“ nicht zulassen.
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HelpMeWriteSettings" value="2"/>
Zurück nach oben

HistorySearchSettings

Einstellungen für die KI‑basierte Verlaufssuche
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HistorySearchSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\HistorySearchSettings
Bevorzugter Mac-/Linux-Name:
HistorySearchSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 128
  • Google Chrome (Mac) Ab Version 128
  • Google Chrome (Windows) Ab Version 128
  • Google ChromeOS (Google ChromeOS) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Die KI‑basierte Verlaufssuche ist eine Funktion, mit der Nutzer auch anhand von Seiteninhalten statt nur anhand von Seitentitel und URL ihren Browserverlauf durchsuchen und generierte Antworten erhalten können.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterial sein. Diese werden möglicherweise von Prüfern angesehen, was aber ausschließlich dazu dient, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion ist deaktiviert.

Wenn die Richtlinie nicht konfiguriert ist, ist das Standardverhalten unter Google ChromeOS für normale Nutzer „0“ und für verwaltete Nutzer „2“.

Weitere Informationen zur Datenverarbeitung bei auf generativer KI basierenden Funktionen findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = KI‑basierte Verlaufssuche zulassen und KI‑Modelle verbessern.
  • 1 = KI‑basierte Verlaufssuche zulassen, ohne KI‑Modelle zu verbessern.
  • 2 = KI‑basierte Verlaufssuche nicht zulassen.
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HistorySearchSettings" value="2"/>
Zurück nach oben

TabCompareSettings

Einstellungen für „Tab Compare“
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TabCompareSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\TabCompareSettings
Bevorzugter Mac-/Linux-Name:
TabCompareSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 129
  • Google Chrome (Mac) Ab Version 129
  • Google Chrome (Windows) Ab Version 129
  • Google ChromeOS (Google ChromeOS) Ab Version 129
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Tab Compare ist ein KI‑basiertes Tool, mit dem Informationen auf Tabs verglichen werden können. Beispielsweise kann die Funktion dem Nutzer angeboten werden, wenn mehrere Tabs mit Produkten einer ähnlichen Kategorie geöffnet sind.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Daten werden möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion wird deaktiviert.

  • 0 = Tab Compare zulassen und KI‑Modelle verbessern.
  • 1 = Tabs Compare zulassen, ohne KI‑Modelle zu verbessern.
  • 2 = Tab Compare nicht zulassen.
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="TabCompareSettings" value="2"/>
Zurück nach oben

TabOrganizerSettings

Einstellungen für „Tabs organisieren“
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TabOrganizerSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\TabOrganizerSettings
Bevorzugter Mac-/Linux-Name:
TabOrganizerSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 121
  • Google Chrome (Mac) Ab Version 121
  • Google Chrome (Windows) Ab Version 121
  • Google ChromeOS (Google ChromeOS) Ab Version 121
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

„Tabs organisieren“ ist ein KI‑basiertes Tool, das auf Grundlage der geöffneten Tabs eines Nutzers automatisch Tabgruppen erstellt. Die Vorschläge basieren auf geöffneten Tabs, aber nicht auf Seiteninhalten.

„0“ = Die Funktion wird für Nutzer aktiviert und es werden relevante Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. Relevante Daten können je nach Funktion Prompts, Eingaben, Ausgaben und Quellmaterialien sein. Die Funktion wird möglicherweise manuell überprüft. Dies dient dann ausschließlich dazu, KI‑Modelle zu verbessern. „0“ ist der Standardwert, sofern unten nicht anders angegeben.

„1“ = Die Funktion wird für Nutzer aktiviert, aber es werden keine Daten an Google gesendet, um KI‑Modelle zu trainieren oder zu verbessern. „1“ ist der Standardwert für Unternehmensnutzer, die über die Google Admin console verwaltet werden, und für Konten einer Bildungseinrichtung, die über Google Workspace verwaltet werden.

„2“ = Die Funktion wird deaktiviert.

Weitere Informationen zur Datenverarbeitung bei auf generativer KI basierenden Funktionen findest du unter https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = „Tabs organisieren“ zulassen und KI‑Modelle verbessern.
  • 1 = „Tabs organisieren“ zulassen, ohne KI‑Modelle zu verbessern.
  • 2 = „Tabs organisieren“ nicht zulassen.
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="TabOrganizerSettings" value="2"/>
Zurück nach oben

Google Assistant

Legt die Einstellungen für Google Assistant fest.
Zurück nach oben

AssistantVoiceMatchEnabledDuringOobe

Ablauf „Voice Match mit Google Assistant“ aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, kann der Ablauf "Voice Match mit Google Assistant" während der Ersteinrichtung angezeigt werden. Wenn die Richtlinie deaktiviert ist, kann der Ablauf "Voice Match mit Google Assistant" während der Ersteinrichtung nicht angezeigt werden.

Wenn du die Richtlinie nicht konfigurierst, ist sie aktiviert.

Zurück nach oben

VoiceInteractionContextEnabled

Google Assistant erlauben, auf den Bildschirmkontext zuzugreifen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, erhält Google Assistant die Berechtigung, auf den Bildschirmkontext zuzugreifen und Daten an einen Server zu senden. Ist die Richtlinie deaktiviert, darf Google Assistant nicht auf den Bildschirmkontext zugreifen.

Ist die Richtlinie nicht konfiguriert, können Nutzer diese Funktion aktivieren oder deaktivieren.

Zurück nach oben

VoiceInteractionHotwordEnabled

Google Assistant erlauben, bei Gesprächen zuzuhören und so zu prüfen, ob die Wortgruppe für die Sprachaktivierung genannt wird
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, erhält Google Assistant die Berechtigung, bei Gesprächen zuzuhören und so zu prüfen, ob das Aktivierungswort genannt wird. Ist die Richtlinie deaktiviert, hört Google Assistant nicht zu.

Ist die Richtlinie nicht konfiguriert, können Nutzer diese Funktion aktivieren oder deaktivieren.

Zurück nach oben

Google Cast

Konfigurieren von Richtlinien für Google Cast, ein Tool, mit dem Nutzer Inhalte von Tabs, Websites oder dem Desktop von einem Browser auf andere Bildschirme und Soundsysteme übertragen können.
Zurück nach oben

AccessCodeCastDeviceDuration

Gibt an, wie lange (in Sekunden) ein Übertragungsgerät, das mit einem Zugriffscode oder QR-Code ausgewählt wurde, im Google Cast-Menü für Übertragungsgeräte angezeigt wird.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AccessCodeCastDeviceDuration
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\AccessCodeCastDeviceDuration
Bevorzugter Mac-/Linux-Name:
AccessCodeCastDeviceDuration
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 103
  • Google Chrome (Linux) Ab Version 103
  • Google Chrome (Mac) Ab Version 103
  • Google Chrome (Windows) Ab Version 103
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie gibt an, wie lange (in Sekunden) ein Übertragungsgerät, das über einen Zugriffscode oder QR-Code ausgewählt wurde, im Google Cast-Menü für Übertragungsgeräte zu sehen ist. Die Lebensdauer eines Eintrags beginnt mit der ersten Eingabe des Zugriffscodes oder dem ersten Scannen des QR-Codes. Während dieses Zeitraums erscheint das Übertragungsgerät im Google Cast-Menü für Übertragungsgeräte. Nach Ablauf dieses Zeitraums muss der Zugriffscode noch einmal eingegeben oder der QR-Code noch einmal gescannt werden, um das Übertragungsgerät wieder zu verwenden. Standardmäßig ist der Zeitraum auf null Sekunden eingestellt. Übertragungsgeräte bleiben also nicht im Google Cast-Menü. Der Zugriffscode muss daher noch einmal eingegeben oder der QR-Code noch einmal gescannt werden, um eine neue Übertragung zu starten. Diese Richtlinie wirkt sich nur auf die Dauer aus, für die ein Übertragungsgerät im Google Cast-Menü angezeigt wird. Sie hat keine Auswirkung auf laufende Übertragungen. Diese werden auch nach Ablauf des festgelegten Zeitraums fortgesetzt. Diese Richtlinie hat keine Auswirkung, es sei denn, die Richtlinie AccessCodeCastEnabled ist aktiviert.

Beispielwert
0x0000003c (Windows), 60 (Linux), 60 (Mac)
Windows (Intune):
<enabled/>
<data id="AccessCodeCastDeviceDuration" value="60"/>
Zurück nach oben

AccessCodeCastEnabled

Zulassen, dass Nutzer im Google Cast-Menü Übertragungsgeräte mit einem Zugriffscode oder einem QR-Code auswählen.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AccessCodeCastEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\AccessCodeCastEnabled
Bevorzugter Mac-/Linux-Name:
AccessCodeCastEnabled
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 102
  • Google Chrome (Linux) Ab Version 102
  • Google Chrome (Mac) Ab Version 102
  • Google Chrome (Windows) Ab Version 102
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt fest, ob Nutzern im Google Cast-Menü eine Option angezeigt wird, über die sie eine Verbindung zu Übertragungsgeräten herstellen können, die nicht im Google Cast-Menü aufgeführt sind. Dazu können sie einen Zugriffscode eingeben oder den QR-Code scannen, der auf dem Bildschirm des Übertragungsgeräts angezeigt wird. Standardmäßig müssen Nutzer den Zugriffscode noch einmal eingeben oder den QR-Code noch einmal scannen, um eine weitere Übertragung zu starten. Wenn die Richtlinie AccessCodeCastDeviceDuration jedoch auf einen Wert ungleich Null gesetzt wurde (der Standardwert ist Null), bleibt das Übertragungsgerät in der Liste der verfügbaren Übertragungsgeräte, bis der angegebene Zeitraum abgelaufen ist. Wenn diese Richtlinie aktiviert ist, können Nutzer Übertragungsgeräte mit einem Zugriffscode oder durch Scannen eines QR-Codes auswählen. Ist diese Richtlinie deaktiviert oder nicht konfiguriert, haben Nutzer nicht die Möglichkeit, Übertragungsgeräte mit einem Zugriffscode oder durch Scannen eines QR-Codes auszuwählen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

EnableMediaRouter

Google Cast aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnableMediaRouter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\EnableMediaRouter
Bevorzugter Mac-/Linux-Name:
EnableMediaRouter
Name der Android-Einschränkung:
EnableMediaRouter
Unterstützt von:
  • Google Chrome (Linux) Ab Version 52
  • Google Chrome (Mac) Ab Version 52
  • Google Chrome (Windows) Ab Version 52
  • Google ChromeOS (Google ChromeOS) Ab Version 52
  • Google Chrome (Android) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird Google Cast aktiviert und kann von Nutzern über das App-Menü, Kontextmenüs von Seiten, Mediensteuerelemente auf für Google Cast optimierten Websites und das Symbol von Cast in der Symbolleiste (falls angezeigt) gestartet werden.

Ist die Richtlinie deaktiviert, wird Google Cast deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

MediaRouterCastAllowAllIPs

Google Cast erlauben, eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen herzustellen.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MediaRouterCastAllowAllIPs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\MediaRouterCastAllowAllIPs
Bevorzugter Mac-/Linux-Name:
MediaRouterCastAllowAllIPs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
  • Google ChromeOS (Google ChromeOS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn EnableMediaRouter aktiviert und MediaRouterCastAllowAllIPs konfiguriert ist, wird Google Cast unter allen IP-Adressen und nicht nur unter privaten RFC1918-/RFC4193-Adressen mit Übertragungsgeräten verbunden.

Ist die Richtlinie deaktiviert, wird Google Cast nur unter RFC1918-/RFC4193-Adressen mit Cast-Geräten verbunden.

Wenn die Richtlinie nicht konfiguriert und die Funktion „CastAllowAllIPs“ deaktiviert ist, wird Google Cast nur unter RFC1918-/RFC4193-Adressen mit Übertragungsgeräten verbunden.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ShowCastIconInToolbar

Symbol von Google Cast in der Symbolleiste anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowCastIconInToolbar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastIconInToolbar
Bevorzugter Mac-/Linux-Name:
ShowCastIconInToolbar
Unterstützt von:
  • Google Chrome (Linux) Ab Version 58
  • Google Chrome (Mac) Ab Version 58
  • Google Chrome (Windows) Ab Version 58
  • Google ChromeOS (Google ChromeOS) Ab Version 58
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, erscheint das Google Cast-Symbol in der Symbolleiste oder im Dreipunkt-Menü und Nutzer können es nicht entfernen.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, können Nutzer das Symbol über das Kontextmenü anpinnen oder entfernen.

Wenn die Richtlinie „EnableMediaRouter“ deaktiviert ist, hat der Richtlinienwert keine Auswirkungen und das Symbol wird nicht angezeigt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ShowCastSessionsStartedByOtherDevices

Mediensteuerelemente für Google Cast-Sitzungen anzeigen, die von anderen Geräten im lokalen Netzwerk gestartet wurden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowCastSessionsStartedByOtherDevices
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastSessionsStartedByOtherDevices
Bevorzugter Mac-/Linux-Name:
ShowCastSessionsStartedByOtherDevices
Unterstützt von:
  • Google Chrome (Linux) Ab Version 110
  • Google Chrome (Mac) Ab Version 110
  • Google Chrome (Windows) Ab Version 110
  • Google ChromeOS (Google ChromeOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, steht die Benutzeroberfläche mit Elementen zur Steuerung der Medienwiedergabe für Google Cast-Sitzungen, die von anderen Geräten im lokalen Netzwerk gestartet wurden, zur Verfügung.

Ist die Richtlinie für Unternehmensnutzer nicht konfiguriert oder deaktiviert, steht die Benutzeroberfläche zur Steuerung der Medienwiedergabe für Google Cast-Sitzungen, die von anderen Geräten im lokalen Netzwerk gestartet wurden, nicht zur Verfügung.

Wenn die Richtlinie EnableMediaRouter deaktiviert ist, hat der Wert dieser Richtlinie keine Auswirkungen, da die gesamte Google Cast-Funktion deaktiviert ist.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

Google Drive

Cloud-Treiber (Google Drive, Microsoft OneDrive) in Google ChromeOS konfigurieren.
Zurück nach oben

DriveDisabled

Synchronisierung zwischen Drive und der App "Dateien" von Google ChromeOS deaktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Synchronisierung zwischen Google Drive und der App „Dateien“ von Google ChromeOS deaktiviert. Es werden dann keine Daten in Google Drive hochgeladen.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer Dateien in Drive hochladen.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie verhindert nicht, dass der Nutzer die Android Google Drive App verwendet. Wenn du den Zugriff auf Google Drive verhindern möchtest, solltest du auch das Installieren der Android Google Drive App nicht zulassen.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Drive
Zurück nach oben

DriveDisabledOverCellular

Synchronisierung zwischen Google Drive und der App "Dateien" von Google ChromeOS per Mobilfunkverbindung deaktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird bei einer Mobilfunkverbindung die Synchronisierung zwischen Google Drive und der App „Dateien“ von Google ChromeOS deaktiviert. Dateien werden nur mit Drive synchronisiert, wenn eine WLAN- oder Ethernet-Verbindung besteht.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer Dateien auch über die Mobilfunkverbindung in Drive hochladen.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkungen auf die Android Google Drive App. Wenn du die Nutzung von Google Drive über Mobilfunkverbindungen verhindern möchtest, solltest du das Installieren der Android Google Drive App nicht zulassen.

Zurück nach oben

DriveFileSyncAvailable

Google ChromeOS-Dateisynchronisierung
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit der Google ChromeOS-Dateisynchronisierung sind Google Drive-Dateien eines Nutzers auf Chromebook Plus-Geräten in „Meine Ablage“ automatisch offline verfügbar (sofern genügend Speicherplatz vorhanden ist).

Wenn die Funktion aktiviert wurde, werden alle neuen Dateien ebenfalls automatisch offline verfügbar gemacht. Wenn später nicht mehr genügend Speicherplatz vorhanden ist, werden nicht mehr alle neuen Dateien automatisch offline verfügbar gemacht. Nutzer können Elemente jedoch weiterhin manuell offline verfügbar machen.

Wenn die Richtlinie auf „visible“ gesetzt ist, wird die Dateisynchronisierung in der App „Dateien“ und in den Einstellungen angezeigt. Der Nutzer kann die Dateisynchronisierung aktivieren oder deaktivieren.

Wenn die Richtlinie auf „disabled“ gesetzt ist, wird die Dateisynchronisierung deaktiviert, wenn sie zuvor vom Nutzer aktiviert wurde. Die Funktion wird in der App „Dateien“ und in den Einstellungen ausgeblendet, damit der Nutzer sie nicht wieder aktivieren kann. Vorhandene Dateien, die der Nutzer offline verfügbar gemacht hat, bleiben offline verfügbar. Nutzer können Elemente weiterhin manuell offline verfügbar machen.

Ist die Richtlinie nicht konfiguriert, ist „visible“ die Standardauswahl.

  • "disabled" = Der Nutzer kann die Elemente der Benutzeroberfläche im Zusammenhang mit der Google ChromeOS-Dateisynchronisierungsfunktion nicht sehen.
  • "visible" = Der Nutzer kann die Google ChromeOS-Dateisynchronisierungsfunktion verwenden.
Zurück nach oben

MicrosoftOneDriveAccountRestrictions

Schränkt Konten ein, die die Microsoft OneDrive-Integration verwenden können
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 122
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie können Administratoren einschränken, welche Konten sich für Microsoft OneDrive anmelden dürfen, wenn die Richtlinie „MicrosoftOneDriveMount“ aktiviert ist.

Wenn diese Richtlinie den Wert „common“ enthält, kann jedes Konto zur Anmeldung verwendet werden.

Wenn sie den Wert „organizations“ enthält, können zur Anmeldung Arbeitskonten oder Konten einer Bildungseinrichtung verwendet werden.

Wenn sie den Wert „consumers“ enthält, können private Microsoft-Konten zur Anmeldung verwendet werden.

Wenn diese Richtlinie Domainnamen oder Mandanten-IDs enthält, können Konten mit diesen Domainnamen oder Mandanten-IDs (siehe https://learn.microsoft.com/de-de/azure/active-directory/develop/v2-protocols#endpoints) zur Anmeldung verwendet werden.

Ist die Richtlinie nicht konfiguriert oder leer, verhält sie sich für reguläre Nutzer, als wäre „common“ angegeben. Für Unternehmensnutzer verhält sie sich, als wäre „organizations“ angegeben.

Werden die Einschränkungen geändert, werden Nutzer möglicherweise von ihrem Microsoft OneDrive-Konto abgemeldet, wenn es nicht den neuen Einschränkungen entspricht.

Hinweis: Derzeit wird nur der erste Eintrag berücksichtigt. Erweiterungen werden in Zukunft mehrere Einträge unterstützen.

Zurück nach oben

MicrosoftOneDriveMount

Konfiguriert die Bereitstellung von Microsoft OneDrive
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 122
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie können Administratoren die Bereitstellung von Microsoft OneDrive konfigurieren.

Wenn die Richtlinie auf „allowed“ gesetzt ist, kann der Nutzer bei Bedarf Microsoft OneDrive einrichten. Nach Abschluss der Einrichtung wird Microsoft OneDrive im Dateimanager bereitgestellt.

Wenn die Richtlinie auf „disallowed“ gesetzt ist, kann der Nutzer Microsoft OneDrive nicht einrichten.

Wenn die Richtlinie auf „automated“ gesetzt ist, wird versucht, Microsoft OneDrive automatisch einzurichten. Dazu muss sich der Nutzer mit einem Microsoft-Konto bei Google ChromeOS anmelden. Wird ein Fehler festgestellt, wird stattdessen der Einrichtungsvorgang angezeigt.

Ist die Richtlinie nicht konfiguriert, entspricht dies der Einstellung „allowed“ für normale Nutzer. Für Unternehmensnutzer gilt bei nicht konfigurierter Richtlinie die Einstellung „disallowed“.

Mit der Richtlinie „MicrosoftOneDriveAccountRestrictions“ kann eine weitere Kontoeinschränkung festgelegt werden.

  • "allowed" = Einrichtung von Microsoft OneDrive zulassen
  • "disallowed" = Einrichtung von Microsoft OneDrive nicht zulassen
  • "automated" = Einrichtung von Microsoft OneDrive automatisieren
Zurück nach oben

HTTP-Authentifizierung

Strategien im Hinblick auf die integrierte HTTP-Authentifizierung
Zurück nach oben

AllHttpAuthSchemesAllowedForOrigins

Liste der Ursprünge, für die alle HTTP-Authentifizierungsschemas zulässig sind
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllHttpAuthSchemesAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllHttpAuthSchemesAllowedForOrigins
Bevorzugter Mac-/Linux-Name:
AllHttpAuthSchemesAllowedForOrigins
Name der Android-Einschränkung:
AllHttpAuthSchemesAllowedForOrigins
Unterstützt von:
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
  • Google Chrome (Android) Ab Version 100
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, für welche Ursprünge alle HTTP-Authentifizierungsschemas zulässig sind, die von Google Chrome unterstützt werden, unabhängig von der Richtlinie „AuthSchemes“.

Für das Ursprungsmuster muss folgendes Format verwendet werden: https://support.google.com/chrome/a?p=url_blocklist_filter_format. In „AllHttpAuthSchemesAllowedForOrigins“ können bis zu 1.000 Ausnahmen definiert werden. Platzhalter sind für den gesamten Ursprung oder seine Bestandteile zulässig, also das Schema, den Host oder den Port.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"
Android/Linux:
[ "*.example.com" ]
Mac:
<array> <string>*.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AllHttpAuthSchemesAllowedForOriginsDesc" value="1&#xF000;*.example.com"/>
Zurück nach oben

AllowCrossOriginAuthPrompt

Ursprungsübergreifende HTTP-Authentifizierungsaufforderungen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowCrossOriginAuthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllowCrossOriginAuthPrompt
Bevorzugter Mac-/Linux-Name:
AllowCrossOriginAuthPrompt
Unterstützt von:
  • Google Chrome (Linux) Ab Version 13
  • Google Chrome (Mac) Ab Version 13
  • Google Chrome (Windows) Ab Version 13
  • Google ChromeOS (Google ChromeOS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, kann in Bildern von Drittanbietern auf einer Seite eine Authentifizierungsaufforderung angezeigt werden.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann in Bildern von Drittanbietern keine Authentifizierungsaufforderung angezeigt werden.

Diese Richtlinie ist normalerweise zum Schutz vor Phishing deaktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AuthAndroidNegotiateAccountType

Kontotyp für die HTTP Negotiate-Authentifizierung
Datentyp:
String
Name der Android-Einschränkung:
AuthAndroidNegotiateAccountType
Name der Android WebView-Einschränkung:
com.android.browser:AuthAndroidNegotiateAccountType
Unterstützt von:
  • Google Chrome (Android) Ab Version 46
  • Android System WebView (Android) Ab Version 49
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, werden die Typen von Konten festgelegt, die von der Android-Authentifizierungs-App angegeben werden, die die Authentifizierung durch HTTP Negotiate unterstützt, z. B. die Kerberos-Authentifizierung. Diese Informationen sollten vom Anbieter der Authentifizierungs-App bereitgestellt werden. Weitere Informationen findest du in den Chromium-Projekten unter https://goo.gl/hajyfN.

Wenn die Richtlinie nicht konfiguriert ist, wird die HTTP Negotiate-Authentifizierung bei Android deaktiviert.

Beispielwert
"com.example.spnego"
Zurück nach oben

AuthNegotiateDelegateAllowlist

Zulassungsliste für Kerberos-Bevollmächtigungs-Server
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AuthNegotiateDelegateAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateAllowlist
Bevorzugter Mac-/Linux-Name:
AuthNegotiateDelegateAllowlist
Name der Android-Einschränkung:
AuthNegotiateDelegateAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, werden Server zugewiesen, an die Google Chrome Anmeldedaten von Nutzern weiterleiten kann. Trenne mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.

Wenn die Richtlinie nicht konfiguriert ist, leitet Google Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb eines Intranets.

Beispielwert
"*.example.com,foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateAllowlist" value="*.example.com,foobar.example.com"/>
Zurück nach oben

AuthNegotiateDelegateByKdcPolicy

Mit der KDC-Richtlinie können Anmeldedaten delegiert werden.
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
AuthNegotiateDelegateByKdcPolicy
Unterstützt von:
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google ChromeOS (Google ChromeOS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird bei der HTTP-Authentifizierung die Genehmigung durch die KDC-Richtlinie berücksichtigt. Das heißt, Google Chrome leitet nur dann Nutzeranmeldedaten an den verwendeten Dienst weiter, wenn KDC „OK-AS-DELEGATE“ für das Dienst-Ticket festlegt. Weitere Informationen findest du unter RFC 5896 (https://tools.ietf.org/html/rfc5896.html). Der Dienst sollte auch durch „AuthNegotiateDelegateAllowlist“ zugelassen sein.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die KDC-Richtlinie auf unterstützten Plattformen ignoriert und nur die Richtlinie „AuthNegotiateDelegateAllowlist“ berücksichtigt.

Unter Microsoft® Windows® wird die KDC-Richtlinie immer umgesetzt.

Beispielwert
true (Linux), <true /> (Mac)
Zurück nach oben

AuthSchemes

Unterstützte Authentifizierungsschemas
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AuthSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthSchemes
Bevorzugter Mac-/Linux-Name:
AuthSchemes
Name der Android-Einschränkung:
AuthSchemes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome (Android) Ab Version 46
  • Google ChromeOS (Google ChromeOS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche HTTP Authentifizierungsschemas Google Chrome unterstützt.

Wenn die Richtlinie nicht konfiguriert ist, kommen alle 4 Schemas zum Einsatz.

Gültige Werte:

* basic

* digest

* ntlm

* negotiate

Hinweis: Trenne mehrere Werte durch Kommas.

Beispielwert
"basic,digest,ntlm,negotiate"
Windows (Intune):
<enabled/>
<data id="AuthSchemes" value="basic,digest,ntlm,negotiate"/>
Zurück nach oben

AuthServerAllowlist

Zulassungsliste für Authentifizierungsserver
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AuthServerAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerAllowlist
Bevorzugter Mac-/Linux-Name:
AuthServerAllowlist
Name der Android-Einschränkung:
AuthServerAllowlist
Name der Android WebView-Einschränkung:
com.android.browser:AuthServerAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Android System WebView (Android) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche Server für die integrierte Authentifizierung zulässig sind. Die integrierte Authentifizierung wird nur dann aktiviert, wenn Google Chrome eine Authentifizierungsaufforderung von einem Proxy oder einem Server erhält, der sich in dieser Liste zulässiger Programme befindet.

Wenn die Richtlinie nicht konfiguriert ist, versucht Google Chrome zu ermitteln, ob sich ein Server im Intranet befindet. Es reagiert nur dann auf IWA-Anfragen. Wenn der Server sich dagegen im Internet befindet, werden dessen IWA-Anfragen von Google Chrome ignoriert.

Trenne mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.

Beispielwert
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerAllowlist" value="*.example.com,example.com"/>
Zurück nach oben

BasicAuthOverHttpEnabled

Basic die Authentifizierung für HTTP erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BasicAuthOverHttpEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\BasicAuthOverHttpEnabled
Bevorzugter Mac-/Linux-Name:
BasicAuthOverHttpEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google ChromeOS (Google ChromeOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sind Basic-Authentifizierungsherausforderungen zulässig, die über nicht sicheres HTTP empfangen wurden.

Ist diese Richtlinie deaktiviert, dürfen nicht sichere HTTP-Anfragen das Basic-Authentifizierungsschema nicht verwenden; nur HTTPS ist zulässig.

Diese Richtlinieneinstellung wird ignoriert (und Basic ist immer verboten), wenn die Richtlinie AuthSchemes konfiguriert ist und das Basic-Schema nicht enthält.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

DisableAuthNegotiateCnameLookup

CNAME-Suche bei der Aushandlung der Kerberos-Authentifizierung deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisableAuthNegotiateCnameLookup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\DisableAuthNegotiateCnameLookup
Bevorzugter Mac-/Linux-Name:
DisableAuthNegotiateCnameLookup
Name der Android-Einschränkung:
DisableAuthNegotiateCnameLookup
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome (Android) Ab Version 46
  • Google ChromeOS (Google ChromeOS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die CNAME-Suche übersprungen. Der Servername wird so wie eingegeben verwendet, wenn der Kerberos-SPN generiert wird.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, bestimmt die CNAME-Suche den kanonischen Namen des Servers, wenn der Kerberos-SPN generiert wird.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

EnableAuthNegotiatePort

Nicht-Standard-Port in Kerberos-SPN einschließen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnableAuthNegotiatePort
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\EnableAuthNegotiatePort
Bevorzugter Mac-/Linux-Name:
EnableAuthNegotiatePort
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google ChromeOS (Google ChromeOS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist und ein Nicht-Standard-Port, d. h. ein anderer Port als 80 oder 443, eingegeben wird, wird dieser in den generierten Kerberos-SPN aufgenommen.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, umfasst der generierte Kerberos-SPN keinen Port.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

GSSAPILibraryName

Name der GSSAPI-Bibliothek
Datentyp:
String
Bevorzugter Mac-/Linux-Name:
GSSAPILibraryName
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche GSSAPI-Bibliothek für die HTTP-Authentifizierung verwendet werden soll. Gib entweder nur den Namen einer Bibliothek oder einen vollständigen Pfad an.

Wenn die Richtlinie nicht konfiguriert ist, verwendet Google Chrome einen Standardnamen für die Bibliothek.

Beispielwert
"libgssapi_krb5.so.2"
Zurück nach oben

NtlmV2Enabled

NTLMv2-Authentifizierung aktivieren.
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
NtlmV2Enabled
Name der Android-Einschränkung:
NtlmV2Enabled
Name der Android WebView-Einschränkung:
com.android.browser:NtlmV2Enabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google ChromeOS (Google ChromeOS) Ab Version 63
  • Google Chrome (Android) Ab Version 63
  • Android System WebView (Android) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird NTLMv2 aktiviert.

Wenn die Richtlinie deaktiviert ist, wird NTLMv2 deaktiviert.

Alle aktuellen Versionen der Samba- und Microsoft® Windows®-Server unterstützen NTLMv2. Eine Deaktivierung sollte nur zum Zweck der Abwärtskompatibilität erfolgen und verringert die Sicherheit der Authentifizierung.

Beispielwert
true (Linux), true (Android), <true /> (Mac)
Zurück nach oben

Inhaltseinstellungen

Unter "Inhaltseinstellungen" kannst du angeben, wie Inhalte bestimmter Typen (z. B. Cookies, Bilder oder JavaScript) verarbeitet werden.
Zurück nach oben

AutoSelectCertificateForUrls

Client-Zertifikate für diese Websites automatisch auswählen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutoSelectCertificateForUrls
Bevorzugter Mac-/Linux-Name:
AutoSelectCertificateForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
  • Google ChromeOS (Google ChromeOS) Ab Version 15
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste von URL-Mustern erstellen, die Websites angeben, für die Chrome automatisch ein Clientzertifikat auswählen kann. Der Wert ist ein Array von String-JSON-Wörterbüchern. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zum Festlegen der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanforderung des Servers übereinstimmen.

Beispiele für die Verwendung des Abschnitts $FILTER:

* Wenn für $FILTER { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.

* Wenn $FILTER sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.

* Wenn $FILTER einen "SUBJECT"-Abschnitt mit dem Wert "O" enthält, muss ein Zertifikat mindestens eine Organisation haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.

* Wenn $FILTER einen "SUBJECT"-Abschnitt mit einem "OU"-Wert enthält, muss ein Zertifikat mindestens eine Organisationseinheit haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.

* Wenn für $FILTER {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt. Beachte, dass vom Webserver bereitgestellte Filter weiterhin gelten.

Wenn die Richtlinie nicht konfiguriert ist, findet für keine Website eine automatische Auswahl statt.

Schema:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "id": "CertPrincipalFields", "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Android/Linux:
[ "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}" ]
Mac:
<array> <string>{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoSelectCertificateForUrlsDesc" value="1&#xF000;{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"/>
Zurück nach oben

AutomaticFullscreenAllowedForUrls

Automatischen Vollbildmodus auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutomaticFullscreenAllowedForUrls
Bevorzugter Mac-/Linux-Name:
AutomaticFullscreenAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 124
  • Google Chrome (Mac) Ab Version 124
  • Google Chrome (Windows) Ab Version 124
  • Google ChromeOS (Google ChromeOS) Ab Version 124
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aus Sicherheitsgründen erfordert die Web-API „requestFullscreen()“ eine vorherige Nutzergeste („vorübergehende Aktivierung“); andernfalls tritt ein Fehler auf. Durch die persönlichen Einstellungen von Nutzern kann es bestimmten Ursprüngen erlaubt sein, diese API ohne vorherige Nutzergeste aufzurufen, wie unter https://chromestatus.com/feature/6218822004768768 beschrieben.

Diese Richtlinie ersetzt die persönlichen Einstellungen der Nutzer und lässt zu, dass übereinstimmende Ursprünge die API ohne vorherige Nutzergeste aufrufen.

Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Ursprünge, die sowohl mit blockierten als auch mit zulässigen Richtlinienmustern übereinstimmen, werden blockiert. Für Ursprünge, die nicht durch eine Richtlinie oder Nutzereinstellungen angegeben sind, ist zum Aufrufen dieser API eine vorherige Nutzergeste erforderlich.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutomaticFullscreenAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

AutomaticFullscreenBlockedForUrls

Automatischen Vollbildmodus auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutomaticFullscreenBlockedForUrls
Bevorzugter Mac-/Linux-Name:
AutomaticFullscreenBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 124
  • Google Chrome (Mac) Ab Version 124
  • Google Chrome (Windows) Ab Version 124
  • Google ChromeOS (Google ChromeOS) Ab Version 124
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aus Sicherheitsgründen erfordert die Web-API „requestFullscreen()“ eine vorherige Nutzergeste („vorübergehende Aktivierung“); andernfalls tritt ein Fehler auf. Durch die persönlichen Einstellungen von Nutzern kann es bestimmten Ursprüngen erlaubt sein, diese API ohne vorherige Nutzergeste aufzurufen, wie unter https://chromestatus.com/feature/6218822004768768 beschrieben.

Diese Richtlinie ersetzt die persönlichen Einstellungen der Nutzer und verhindert, dass übereinstimmende Ursprünge die API ohne vorherige Nutzergeste aufrufen.

Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Ursprünge, die sowohl mit blockierten als auch mit zulässigen Richtlinienmustern übereinstimmen, werden blockiert. Für Ursprünge, die nicht durch eine Richtlinie oder Nutzereinstellungen angegeben sind, ist zum Aufrufen dieser API eine vorherige Nutzergeste erforderlich.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutomaticFullscreenBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

ClipboardAllowedForUrls

Zwischenablage für diese Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ClipboardAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ClipboardAllowedForUrls
Bevorzugter Mac-/Linux-Name:
ClipboardAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 103
  • Google Chrome (Mac) Ab Version 103
  • Google Chrome (Windows) Ab Version 103
  • Google ChromeOS (Google ChromeOS) Ab Version 103
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welchen Websites die Berechtigung zur Verwendung der Zwischenablage gewährt wird. Das umfasst nicht alle Aktionen in der Zwischenablage, die in Ursprüngen erfolgen, deren URL-Muster mit den angegebenen übereinstimmen. Nutzer können z. B. trotzdem Inhalte über Tastenkombinationen einfügen, weil sich die Berechtigung zur Verwendung der Zwischenablage nicht auf diesen Vorgang bezieht.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultClipboardSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ClipboardAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ClipboardAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ClipboardAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

ClipboardBlockedForUrls

Zwischenablage für diese Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ClipboardBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ClipboardBlockedForUrls
Bevorzugter Mac-/Linux-Name:
ClipboardBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 103
  • Google Chrome (Mac) Ab Version 103
  • Google Chrome (Windows) Ab Version 103
  • Google ChromeOS (Google ChromeOS) Ab Version 103
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welchen Websites die Berechtigung zur Verwendung der Zwischenablage nicht gewährt wird. Das umfasst nicht alle Aktionen in der Zwischenablage, die in Ursprüngen erfolgen, deren URL-Muster mit den angegebenen übereinstimmen. Nutzer können z. B. trotzdem Inhalte über Tastenkombinationen einfügen, weil sich die Berechtigung zur Verwendung der Zwischenablage nicht auf diesen Vorgang bezieht.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultClipboardSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ClipboardBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ClipboardBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ClipboardBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

CookiesAllowedForUrls

Cookies auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CookiesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesAllowedForUrls
Bevorzugter Mac-/Linux-Name:
CookiesAllowedForUrls
Name der Android-Einschränkung:
CookiesAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, durch die angegeben wird, welche Websites Cookies setzen dürfen.

URL-Muster können eine einzelne URL sein. Diese gibt dann an, dass die Website Cookies auf allen Websites der obersten Ebene verwenden darf.

Muster können auch zwei durch ein Komma getrennte URLs sein. Die erste gibt die Website an, die Cookies verwenden darf. Die zweite gibt die Website der obersten Ebene an, auf die der erste Wert angewendet werden soll.

Wenn du ein URL-Paar verwendest, wird für den ersten Wert das Sternchen (*) unterstützt, für den zweiten jedoch nicht. Die Verwendung des Sternchens als ersten Wert bedeutet, dass alle Websites Cookies verwenden dürfen, wenn die zweite URL die Website der obersten Ebene ist.

Ist diese Richtlinie nicht konfiguriert, wird für alle Websites der globale Standardwert verwendet, entweder aus der Richtlinie DefaultCookiesSetting oder aus der Richtlinie BlockThirdPartyCookies, sofern diese konfiguriert sind, oder aus der persönlichen Konfiguration des Nutzers.

Siehe auch die Richtlinien CookiesBlockedForUrls und CookiesSessionOnlyForUrls. In diesen drei Richtlinien darf es keine URL-Muster geben, die miteinander im Konflikt stehen – welche Richtlinie Vorrang hat, ist nicht festgelegt.

Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesAllowedForUrls\2 = "[*.]example.edu" Software\Policies\Google\Chrome\CookiesAllowedForUrls\3 = "https://www.example.com/,https://www.toplevel.com/" Software\Policies\Google\Chrome\CookiesAllowedForUrls\4 = "*,https://www.toplevel.com/"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu", "https://www.example.com/,https://www.toplevel.com/", "*,https://www.toplevel.com/" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> <string>https://www.example.com/,https://www.toplevel.com/</string> <string>*,https://www.toplevel.com/</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu&#xF000;3&#xF000;https://www.example.com/,https://www.toplevel.com/&#xF000;4&#xF000;*,https://www.toplevel.com/"/>
Zurück nach oben

CookiesBlockedForUrls

Cookies auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CookiesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesBlockedForUrls
Bevorzugter Mac-/Linux-Name:
CookiesBlockedForUrls
Name der Android-Einschränkung:
CookiesBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste von URL-Mustern erstellen, die angeben, welche Websites keine Cookies setzen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Selbst wenn keine Richtlinie Vorrang hat, sieh dir CookiesAllowedForUrls und CookiesSessionOnlyForUrls an. Es darf hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

CookiesSessionOnlyForUrls

Cookies von übereinstimmenden URLs auf die aktuelle Sitzung beschränken
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesSessionOnlyForUrls
Bevorzugter Mac-/Linux-Name:
CookiesSessionOnlyForUrls
Name der Android-Einschränkung:
CookiesSessionOnlyForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie RestoreOnStartup nicht so konfiguriert ist, dass URLs aus vorherigen Sitzungen dauerhaft wiederhergestellt werden, lässt sich durch die Konfiguration von CookiesSessionOnlyForUrls eine Liste von URL-Mustern erstellen, die angeben, welche Websites Cookies für eine Sitzung setzen dürfen oder nicht.

Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet. Bei URLs, die nicht zu den angegebenen Mustern gehören, werden ebenfalls die Standardeinstellungen verwendet.

Weder die Richtlinie mit Standardwerten noch eine der beiden folgenden Richtlinien, d. h. CookiesBlockedForUrls oder CookiesAllowedForUrls, hat automatisch Vorrang. Es darf nur hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesSessionOnlyForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

DataUrlInSvgUseEnabled

Unterstützung von Daten-URLs für SVGUseElement.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DataUrlInSvgUseEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DataUrlInSvgUseEnabled
Bevorzugter Mac-/Linux-Name:
DataUrlInSvgUseEnabled
Name der Android-Einschränkung:
DataUrlInSvgUseEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
  • Google ChromeOS (Google ChromeOS) Ab Version 120
  • Google Chrome (Android) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ermöglicht die Unterstützung von Daten-URLs für SVGUseElement – diese wird ab M119 standardmäßig deaktiviert. Wenn diese Richtlinie aktiviert ist, funktionieren Daten-URLs weiterhin in SVGUseElement. Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, funktionieren Daten-URLs in SVGUseElement nicht.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

DefaultClipboardSetting

Standardmäßige Einstellung für die Zwischenablage
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultClipboardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultClipboardSetting
Bevorzugter Mac-/Linux-Name:
DefaultClipboardSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 103
  • Google Chrome (Mac) Ab Version 103
  • Google Chrome (Windows) Ab Version 103
  • Google ChromeOS (Google ChromeOS) Ab Version 103
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „2“ gesetzt ist, sind die Websites nicht dazu berechtigt, die Zwischenablage zu nutzen. Wenn die Richtlinie auf „3“ gesetzt oder nicht konfiguriert ist, kann der Nutzer die Einstellung ändern und entscheiden, ob die Clipboard APIs verfügbar sein sollen, wenn eine Website versucht, darauf zuzugreifen.

Die Richtlinie kann für bestimmte URL-Muster überschrieben werden. Hierfür stehen die Richtlinien „ClipboardAllowedForUrls“ und „ClipboardBlockedForUrls“ zur Verfügung.

Diese Richtlinie bezieht sich nur auf Aktionen in der Zwischenablage, die in der entsprechenden Websiteberechtigung konfiguriert werden. Sie hat keinerlei Auswirkung auf unformatierte Inhalte in der Zwischenablage oder vertrauenswürdige Kopieren/Einfügen-Vorgänge.

  • 2 = Keiner Website erlauben, die Zwischenablage zu verwenden
  • 3 = Websites erlauben, den Nutzer zu bitten, die Zwischenablage verwenden zu dürfen
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultClipboardSetting" value="2"/>
Zurück nach oben

DefaultCookiesSetting

Standardeinstellungen für Cookies
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultCookiesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultCookiesSetting
Bevorzugter Mac-/Linux-Name:
DefaultCookiesSetting
Name der Android-Einschränkung:
DefaultCookiesSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie RestoreOnStartup nicht so konfiguriert ist, dass URLs aus vorherigen Sitzungen dauerhaft wiederhergestellt werden, lässt sich durch die Konfiguration von CookiesSessionOnlyForUrls eine Liste von URL-Mustern erstellen, die angeben, welche Websites Cookies für eine Sitzung setzen dürfen oder nicht.

Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet. Bei URLs, die nicht zu den angegebenen Mustern gehören, werden ebenfalls die Standardeinstellungen verwendet.

Weder die Richtlinie mit Standardwerten noch eine der beiden folgenden Richtlinien, d. h. CookiesBlockedForUrls oder CookiesAllowedForUrls, hat automatisch Vorrang. Es darf nur hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.

  • 1 = Speichern von lokalen Daten für alle Websites zulassen
  • 2 = Speichern von lokalen Daten für keine Website zulassen
  • 4 = Cookies für die Dauer der Sitzung beibehalten
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultCookiesSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): CookiesSettings
Zurück nach oben

DefaultDirectSocketsSetting

Verwendung der Direct Sockets API festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Die Direct Sockets API ermöglicht die Kommunikation mit beliebigen Endpunkten über TCP und UDP. Weitere Informationen findest du unter https://github.com/WICG/direct-sockets.

Wenn die Richtlinie auf „1“ gesetzt oder nicht konfiguriert ist, können Ursprünge der isolierten Web-App Direct Sockets verwenden.

Wenn die Richtlinie auf „2“ gesetzt ist, können Ursprünge der isolierten Web-App Direct Sockets nicht verwenden.

  • 1 = Ursprüngen der isolierten Web-App erlauben, Direct Sockets zu verwenden
  • 2 = Ursprüngen der isolierten Web-App nicht erlauben, Direct Sockets zu verwenden
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): DirectSocketsSettings
Zurück nach oben

DefaultFileSystemReadGuardSetting

Verwendung der File System API zum Lesen steuern
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultFileSystemReadGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemReadGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultFileSystemReadGuardSetting
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Lesezugriff auf Dateien und Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten. Ist sie auf "2" gesetzt, wird der Zugriff verweigert.

Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.

  • 2 = Websites dürfen den Nutzer nicht um Lesezugriff auf Dateien und Verzeichnisse über die File System API bitten
  • 3 = Websites dürfen den Nutzer um Lesezugriff auf Dateien und Verzeichnisse über die File System API bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemReadGuardSetting" value="2"/>
Zurück nach oben

DefaultFileSystemWriteGuardSetting

Verwendung der File System API zum Schreiben steuern
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultFileSystemWriteGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemWriteGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultFileSystemWriteGuardSetting
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Schreibzugriff auf Dateien und Verzeichnisse im Dateisystem des Host-Betriebssystems bitten. Ist sie auf "2" gesetzt, wird der Zugriff verweigert.

Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.

  • 2 = Websites nicht erlauben, um Schreibzugriff auf Dateien und Verzeichnisse zu bitten
  • 3 = Websites dürfen den Nutzer um Schreibzugriff auf Dateien und Verzeichnisse bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemWriteGuardSetting" value="2"/>
Zurück nach oben

DefaultGeolocationSetting

Standardeinstellung für "Standortbestimmung"
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultGeolocationSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultGeolocationSetting
Bevorzugter Mac-/Linux-Name:
DefaultGeolocationSetting
Name der Android-Einschränkung:
DefaultGeolocationSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „1“ gesetzt ist, können Websites standardmäßig den physischen Standort der Nutzer verfolgen. Wenn die Richtlinie auf „2“ gesetzt ist, wird die Standortermittlung standardmäßig verweigert. Sie können festlegen, dass nachgefragt wird, wenn eine Website den physischen Standort der Nutzer verfolgen möchte.

Wenn die Richtlinie nicht konfiguriert ist, wird die Richtlinie AskGeolocation angewandt, aber Nutzer können diese Einstellung ändern.

  • 1 = Ermittlung des physischen Standorts des Nutzers durch Websites zulassen
  • 2 = Verfolgung des physischen Standorts der Nutzer für keine Website zulassen
  • 3 = Nachfragen, wenn eine Website den physischen Standort der Nutzer verfolgen möchte
Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

(Warnung: Diese Abhängigkeit wird bald aufgehoben. Verwende stattdessen bitte „GoogleLocationServicesEnabled“. Wenn diese Richtlinie auf „BlockGeolocation“ gesetzt ist, haben Google ChromeOS-Systemdienste und Android-Apps keinen Zugriff auf Standortinformationen. Wenn du diese Richtlinie auf einen anderen Wert setzt oder sie nicht konfigurierst, wird der Nutzer um seine Zustimmung gebeten, wenn eine Android-App auf Standortinformationen zugreifen möchte.

Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultGeolocationSetting" value="1"/>
Zurück nach oben

DefaultImagesSetting

Standardeinstellung für Bilder
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultImagesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultImagesSetting
Bevorzugter Mac-/Linux-Name:
DefaultImagesSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „1“ gesetzt ist, dürfen alle Websites Bilder anzeigen. Ist die Richtlinie auf „2“ gesetzt, wird das Anzeigen von Bildern blockiert.

Wird die Richtlinie nicht konfiguriert, werden Bilder zugelassen, aber Nutzer können diese Einstellung ändern.

  • 1 = Anzeige aller Bilder auf allen Websites zulassen
  • 2 = Anzeige von Bildern für alle Websites blockieren
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultImagesSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): ImageSettings
Zurück nach oben

DefaultInsecureContentSetting

Ausnahmen bei unsicheren Inhalten verwalten
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultInsecureContentSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultInsecureContentSetting
Bevorzugter Mac-/Linux-Name:
DefaultInsecureContentSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie festlegen, ob Nutzer mithilfe von Ausnahmen gemischte Inhalte auf bestimmten Websites zulassen dürfen.

Die Richtlinie kann für bestimmte URL-Muster überschrieben werden. Hierfür stehen die Richtlinien „InsecureContentAllowedForUrls“ und „InsecureContentBlockedForUrls“ zur Verfügung.

Ist diese Richtlinie nicht konfiguriert, dürfen Nutzer Ausnahmen hinzufügen, um blockierbare gemischte Inhalte zuzulassen und das automatische Upgrade auf HTTPS von optional blockierbaren gemischten Inhalten zu deaktivieren.

  • 2 = Keiner Website das Laden von gemischten Inhalten erlauben
  • 3 = Nutzern erlauben, Ausnahmen hinzuzufügen, um gemischte Inhalte zuzulassen
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultInsecureContentSetting" value="2"/>
Zurück nach oben

DefaultJavaScriptJitSetting

Verwendung von JavaScript JIT steuern
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultJavaScriptJitSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptJitSetting
Bevorzugter Mac-/Linux-Name:
DefaultJavaScriptJitSetting
Name der Android-Einschränkung:
DefaultJavaScriptJitSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 93
  • Google Chrome (Mac) Ab Version 93
  • Google Chrome (Windows) Ab Version 93
  • Google ChromeOS (Google ChromeOS) Ab Version 93
  • Google Chrome (Android) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du festlegen, ob Google Chrome die JavaScript-Engine V8 mit aktiviertem JIT-Compiler (Just In Time) ausführt oder nicht.

Wenn JavaScript JIT deaktiviert ist, rendert Google Chrome möglicherweise Webinhalte langsamer und Teile von JavaScript, einschließlich WebAssembly, werden eventuell deaktiviert. Außerdem darf Google Chrome Webinhalte möglicherweise in einer sichereren Konfiguration rendern, sollte JavaScript JIT deaktiviert sein.

Die Richtlinie kann für bestimmte URL-Muster überschrieben werden. Hierfür stehen die Richtlinien JavaScriptJitAllowedForSites und JavaScriptJitBlockedForSites zur Verfügung.

Ist diese Richtlinie nicht konfiguriert, ist JavaScript JIT aktiviert.

  • 1 = Ausführung von JavaScript JIT für alle Websites zulassen
  • 2 = Ausführung von JavaScript JIT für keine Website zulassen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptJitSetting" value="1"/>
Zurück nach oben

DefaultJavaScriptSetting

JavaScript-Standardeinstellung
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultJavaScriptSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptSetting
Bevorzugter Mac-/Linux-Name:
DefaultJavaScriptSetting
Name der Android-Einschränkung:
DefaultJavaScriptSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „1“ gesetzt ist, können Websites JavaScript ausführen. Wenn sie auf „2“ gesetzt ist, wird die Ausführung von JavaScript verweigert.

Wird die Richtlinie nicht konfiguriert, können Websites JavaScript ausführen, aber Nutzer können diese Einstellung ändern.

  • 1 = Ausführung von JavaScript für alle Websites zulassen
  • 2 = Ausführung von JavaScript für keine Website zulassen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): JavascriptSettings
Zurück nach oben

DefaultLocalFontsSetting

Standardmäßige Berechtigungseinstellung für lokale Schriftarten
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultLocalFontsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultLocalFontsSetting
Bevorzugter Mac-/Linux-Name:
DefaultLocalFontsSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 103
  • Google Chrome (Mac) Ab Version 103
  • Google Chrome (Windows) Ab Version 103
  • Google ChromeOS (Google ChromeOS) Ab Version 103
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf BlockLocalFonts (Wert 2) gesetzt ist, wird Websites die Berechtigung für lokale Schriftarten standardmäßig verweigert. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zu lokalen Schriftarten zu sehen.

Wenn die Richtlinie auf AskLocalFonts (Wert 3) gesetzt ist, wird dem Nutzer standardmäßig eine Benachrichtigung angezeigt, wenn die Berechtigung für lokale Schriftarten angefragt wird. Wenn Nutzer die Berechtigung gewähren, erweitert das die Fähigkeit von Websites, Informationen zu lokalen Schriftarten zu sehen.

Wenn diese Richtlinie nicht konfiguriert ist, sieht der Nutzer standardmäßig eine Benachrichtigung, kann die Einstellung aber ändern.

  • 2 = Lehnt die Berechtigung für lokale Schriftarten auf allen Websites standardmäßig ab
  • 3 = Immer fragen, wenn eine Website die Berechtigung für lokale Schriftarten haben möchte
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultLocalFontsSetting" value="2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): LocalFontsSettings
Zurück nach oben

DefaultMediaStreamSetting (Eingestellt)

Standardeinstellung für MediaStream
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultMediaStreamSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultMediaStreamSetting
Bevorzugter Mac-/Linux-Name:
DefaultMediaStreamSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google ChromeOS (Google ChromeOS) Ab Version 22
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hier kannst du festlegen, ob Websites der Zugriff auf Medienaufnahmegeräte erlaubt werden soll. Der Zugriff auf Medienaufnahmegeräte kann standardmäßig zugelassen werden oder du kannst einstellen, dass der Nutzer jedes Mal gefragt wird, wenn eine Website auf Medienaufnahmegeräte zugreifen möchte.

Ist diese Richtlinie nicht konfiguriert, wird "PromptOnAccess" verwendet und der Nutzer kann diese Einstellung ändern.

  • 2 = Keine Website darf auf meine Kamera oder mein Mikrofon zugreifen
  • 3 = Nachfragen, wenn eine Website auf meine Kamera bzw. mein Mikrofon zugreifen möchte
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultMediaStreamSetting" value="2"/>
Zurück nach oben

DefaultNotificationsSetting

Standardeinstellung für Benachrichtigungen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultNotificationsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultNotificationsSetting
Bevorzugter Mac-/Linux-Name:
DefaultNotificationsSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „1“ gesetzt ist, können Websites Desktop-Benachrichtigungen anzeigen. Ist die Richtlinie auf „2“ gesetzt, werden Desktop-Benachrichtigungen blockiert.

Wenn sie nicht konfiguriert ist, gilt die Richtlinie AskNotifications, aber Nutzer können diese Einstellung ändern.

  • 1 = Anzeige von Desktop-Benachrichtigungen durch Websites zulassen
  • 2 = Anzeige von Desktop-Benachrichtigungen für keine Website zulassen
  • 3 = Nachfragen, wenn eine Website Desktop-Benachrichtigungen anzeigen will
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultNotificationsSetting" value="2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): NotificationsSettings
Zurück nach oben

DefaultPopupsSetting

Standardeinstellung für Pop-ups
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultPopupsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultPopupsSetting
Bevorzugter Mac-/Linux-Name:
DefaultPopupsSetting
Name der Android-Einschränkung:
DefaultPopupsSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 33
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „1“ gesetzt ist, können Websites Pop-ups anzeigen. Wenn die Richtlinie auf „2“ gesetzt ist, werden Pop-ups blockiert.

Wenn sie nicht konfiguriert ist, gilt die Richtlinie BlockPopups, aber Nutzer können diese Einstellung ändern.

  • 1 = Anzeige von Pop-ups für alle Websites zulassen
  • 2 = Einblenden von Pop-ups auf keiner Website zulassen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultPopupsSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PopupsSettings
Zurück nach oben

DefaultSensorsSetting

Standardeinstellung für Sensoren
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSensorsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSensorsSetting
Bevorzugter Mac-/Linux-Name:
DefaultSensorsSetting
Name der Android-Einschränkung:
DefaultSensorsSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google ChromeOS (Google ChromeOS) Ab Version 88
  • Google Chrome (Android) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf 1 gesetzt ist, dürfen Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und diese nutzen. Ist sie auf 2 gesetzt, wird der Zugriff auf alle Sensoren verweigert.

Wenn sie nicht konfiguriert ist, gilt die Richtlinie AllowSensors, aber Nutzer können diese Einstellung ändern.

  • 1 = Websites den Zugriff auf Sensoren erlauben
  • 2 = Keiner Website erlauben, auf Sensoren zuzugreifen
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSensorsSetting" value="2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): SensorsSettings
Zurück nach oben

DefaultSerialGuardSetting

Verwendung der Serial API steuern
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSerialGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSerialGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultSerialGuardSetting
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Zugriff auf serielle Ports bitten. Ist die Richtlinie auf "2" gesetzt, wird der Zugriff auf serielle Ports blockiert.

Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.

  • 2 = Websites nicht erlauben, den Nutzer über die Serial API um Zugriff auf serielle Ports zu bitten
  • 3 = Websites erlauben, den Nutzer um Zugriff auf einen seriellen Port zu bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSerialGuardSetting" value="2"/>
Zurück nach oben

DefaultThirdPartyStoragePartitioningSetting

Standardeinstellung für die Drittanbieter-Speicherpartitionierung
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultThirdPartyStoragePartitioningSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultThirdPartyStoragePartitioningSetting
Bevorzugter Mac-/Linux-Name:
DefaultThirdPartyStoragePartitioningSetting
Name der Android-Einschränkung:
DefaultThirdPartyStoragePartitioningSetting
Unterstützt von:
  • Google Chrome (Android) Ab Version 113
  • Google Chrome (Linux) Ab Version 113
  • Google Chrome (Mac) Ab Version 113
  • Google Chrome (Windows) Ab Version 113
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob die Drittanbieter-Speicherpartitionierung standardmäßig zulässig ist.

Wenn diese Richtlinie auf „1 – AllowPartitioning“ gesetzt oder nicht konfiguriert ist, ist die Drittanbieter-Speicherpartitionierung standardmäßig zulässig. Dieser Standardwert kann für bestimmte Ursprünge der obersten Ebene auf andere Weise überschrieben werden.

Ist diese Richtlinie auf „2 – BlockPartitioning“ gesetzt, wird die Drittanbieter-Speicherpartitionierung für alle Kontexte deaktiviert.

Mit „ThirdPartyStoragePartitioningBlockedForOrigins“ kannst du die Drittanbieter-Speicherpartitionierung für bestimmte Ursprünge der obersten Ebene deaktivieren. Ausführliche Informationen zur Drittanbieter-Speicherpartitionierung findest du unter https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.

  • 1 = Drittanbieter-Speicherpartitionierung standardmäßig zulassen.
  • 2 = Drittanbieter-Speicherpartitionierung deaktivieren.
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultThirdPartyStoragePartitioningSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): ThirdPartyStoragePartitioningSettings
Zurück nach oben

DefaultWebBluetoothGuardSetting

Verwendung der Web Bluetooth API steuern
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultWebBluetoothGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebBluetoothGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultWebBluetoothGuardSetting
Name der Android-Einschränkung:
DefaultWebBluetoothGuardSetting
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 50
  • Google Chrome (Android) Ab Version 50
  • Google Chrome (Linux) Ab Version 50
  • Google Chrome (Mac) Ab Version 50
  • Google Chrome (Windows) Ab Version 50
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, können Websites den Zugriff auf Bluetooth-Geräte in der Nähe anfragen. Wenn die Richtlinie auf "2" gesetzt ist, wird der Zugriff auf Bluetooth-Geräte in der Nähe verweigert.

Wird sie nicht konfiguriert, können Websites den Zugriff anfragen, Nutzer können diese Einstellung jedoch ändern.

  • 2 = Keine Website darf Zugriff auf Bluetooth-Geräte über die Web Bluetooth API anfordern
  • 3 = Websites dürfen den Nutzer um Zugriff auf ein Bluetooth-Gerät in der Nähe bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebBluetoothGuardSetting" value="2"/>
Zurück nach oben

DefaultWebHidGuardSetting

Verwendung der WebHID API verwalten
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultWebHidGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebHidGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultWebHidGuardSetting
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf 3 gesetzt ist, dürfen Websites um Zugriff auf HID-Geräte bitten. Ist sie auf 2 gesetzt, wird der Zugriff auf HID-Geräte verweigert.

Wenn sie nicht konfiguriert ist, können Websites um Zugriff bitten, aber Nutzer können diese Einstellung ändern.

Die Richtlinie kann für bestimmte url-Muster überschrieben werden. Hierfür stehen die Richtlinien WebHidAskForUrls und WebHidBlockedForUrls zur Verfügung.

  • 2 = Websites nicht erlauben, den Nutzer über die WebHID API um Zugriff auf HID-Geräte zu bitten
  • 3 = Websites dürfen den Nutzer um Zugriff auf HID-Geräte bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebHidGuardSetting" value="2"/>
Zurück nach oben

DefaultWebUsbGuardSetting

Verwendung der WebUSB API steuern
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultWebUsbGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebUsbGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultWebUsbGuardSetting
Name der Android-Einschränkung:
DefaultWebUsbGuardSetting
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 67
  • Google Chrome (Android) Ab Version 67
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, können Websites den Zugriff auf angeschlossene USB-Geräte erfragen. Wenn die Richtlinie auf "2" gesetzt ist, wird der Zugriff auf angeschlossene USB-Geräte verweigert.

Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.

  • 2 = Websites dürfen nie Zugriff auf USB-Geräte über die WebUSB API anfordern
  • 3 = Websites dürfen den Nutzer um Zugriff auf ein angeschlossenes USB-Gerät bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebUsbGuardSetting" value="2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): WebUsbSettings
Zurück nach oben

DefaultWindowManagementSetting

Standardeinstellung für die Berechtigung „Fensterverwaltung“
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultWindowManagementSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWindowManagementSetting
Bevorzugter Mac-/Linux-Name:
DefaultWindowManagementSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Mac) Ab Version 111
  • Google Chrome (Windows) Ab Version 111
  • Google ChromeOS (Google ChromeOS) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf BlockWindowManagement (Wert 2) gesetzt ist, wird die Berechtigung für die Fensterverwaltung automatisch auf allen Websites verweigert. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zum Bildschirm des Geräts abzurufen und zu nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Wenn die Richtlinie auf AskWindowManagement (Wert 3) gesetzt ist, wird dem Nutzer eine Benachrichtigung angezeigt, wenn standardmäßig die Berechtigung für die Fensterverwaltung angefragt wird. Wenn Nutzer die Berechtigung gewähren, können Websites Informationen zum Bildschirm des Geräts abrufen und nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Wenn die Richtlinie nicht konfiguriert ist, wird die Richtlinie AskWindowManagement angewandt, aber Nutzer können diese Einstellung ändern.

Dies ersetzt die eingestellte Richtlinie DefaultWindowPlacementSetting.

  • 2 = Die Berechtigung für die Fensterverwaltung wird standardmäßig auf allen Websites verweigert
  • 3 = Jedes Mal nachfragen, wenn eine Website um die Berechtigung für die Fensterverwaltung bittet
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWindowManagementSetting" value="2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): WindowManagementSettings
Zurück nach oben

DefaultWindowPlacementSetting (Eingestellt)

Standardeinstellung für die Berechtigung für die Fensterpositionierung
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultWindowPlacementSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWindowPlacementSetting
Bevorzugter Mac-/Linux-Name:
DefaultWindowPlacementSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf BlockWindowPlacement (Wert 2) gesetzt ist, wird die Berechtigung für die Fensterpositionierung automatisch auf allen Websites verweigert. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zum Bildschirm des Geräts abzurufen und zu nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Wenn die Richtlinie auf AskWindowPlacement (Wert 3) gesetzt ist, wird dem Nutzer eine Benachrichtigung angezeigt, wenn standardmäßig die Berechtigung für die Fensterpositionierung angefragt wird. Wenn Nutzer die Berechtigung gewähren, können Websites Informationen zum Bildschirm des Geräts abrufen und nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Wenn die Richtlinie nicht konfiguriert ist, wird die Richtlinie AskWindowPlacement angewandt, aber Nutzer können diese Einstellung ändern.

  • 2 = Die Berechtigung für die Fensterpositionierung wird standardmäßig auf allen Websites verweigert
  • 3 = Jedes Mal nachfragen, wenn eine Website um die Berechtigung für die Fensterpositionierung bittet
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWindowPlacementSetting" value="2"/>
Zurück nach oben

DirectSocketsAllowedForUrls

Direct Sockets API auf diesen Websites zulassen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Die Direct Sockets API ermöglicht die Kommunikation mit beliebigen Endpunkten über TCP und UDP. Weitere Informationen findest du unter https://github.com/WICG/direct-sockets.

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites die Direct Sockets API verwenden dürfen. Gültige Muster sind auf isolierte Web-Apps beschränkt.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultDirectSocketsSetting“ für alle Websites, sofern konfiguriert.

URL-Muster dürfen nicht im Konflikt mit „DirectSocketsBlockedForUrls“ stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Zurück nach oben

DirectSocketsBlockedForUrls

Direct Sockets API auf diesen Websites blockieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Die Direct Sockets API ermöglicht die Kommunikation mit beliebigen Endpunkten über TCP und UDP. Weitere Informationen findest du unter https://github.com/WICG/direct-sockets.

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites nicht über die Direct Sockets API kommunizieren dürfen. Gültige Muster sind auf isolierte Web-Apps beschränkt.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultDirectSocketsSetting“ für alle Websites, sofern konfiguriert.

URL-Muster dürfen nicht im Konflikt mit „DirectSocketsAllowedForUrls“ stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Zurück nach oben

FileSystemReadAskForUrls

Lesezugriff über die File System API auf diesen Websites erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileSystemReadAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadAskForUrls
Bevorzugter Mac-/Linux-Name:
FileSystemReadAskForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit FileSystemReadBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

FileSystemReadBlockedForUrls

Lesezugriff über die File System API auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadBlockedForUrls
Bevorzugter Mac-/Linux-Name:
FileSystemReadBlockedForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit FileSystemReadAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

FileSystemWriteAskForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteAskForUrls
Bevorzugter Mac-/Linux-Name:
FileSystemWriteAskForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit FileSystemWriteBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

FileSystemWriteBlockedForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteBlockedForUrls
Bevorzugter Mac-/Linux-Name:
FileSystemWriteBlockedForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit FileSystemWriteAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

GetDisplayMediaSetSelectAllScreensAllowedForUrls

Aktiviert die automatische Auswahl für Aufnahmen auf mehreren Bildschirmen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 102
  • Google Chrome (Linux) Ab Version 111 Bis Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Die getDisplayMediaSet API erlaubt Web-Apps, mehrere Oberflächen gleichzeitig aufzunehmen. Diese Richtlinie macht das Attribut autoSelectAllScreens für Web-Apps an definierten Ursprüngen verfügbar. Wenn das Attribut autoSelectAllScreens in einer getDisplayMediaSet-Anfrage definiert ist, werden alle Bildschirmoberflächen automatisch aufgenommen, ohne dass eine explizite Genehmigung durch den Nutzer erforderlich ist. Ist die Richtlinie nicht konfiguriert, steht autoSelectAllScreens keinen Web-Apps zur Verfügung. Zur Verbesserung des Datenschutzes kann diese Richtlinie ab Google Chrome-Version 116 nicht mehr dynamisch aktualisiert werden. Der Nutzer kann sich somit darauf verlassen, dass nach der Anmeldung keine Seiten den Bildschirm erfassen können, denen das nicht schon zu Beginn der Sitzung erlaubt war.

Zurück nach oben

ImagesAllowedForUrls

Bilder auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImagesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesAllowedForUrls
Bevorzugter Mac-/Linux-Name:
ImagesAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites Bilder anzeigen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultImagesSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beachte, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

ImagesBlockedForUrls

Bilder auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImagesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesBlockedForUrls
Bevorzugter Mac-/Linux-Name:
ImagesBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites keine Bilder anzeigen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultImagesSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beachte, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

InsecureContentAllowedForUrls

Unsichere Inhalte auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentAllowedForUrls
Bevorzugter Mac-/Linux-Name:
InsecureContentAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, durch die angegeben wird, welche Websites blockierbare (aktive) gemischte Inhalte (HTTP-Inhalte auf HTTPS-Websites) anzeigen dürfen und auf denen HTTPS-Upgrades für optional blockierbare gemischte Inhalte deaktiviert werden.

Ist diese Richtlinie nicht konfiguriert, werden blockierbare gemischte Inhalte gesperrt und optional blockierbare gemischte Inhalte auf HTTPS umgestellt. Nutzer können Ausnahmen für bestimmte Websites festlegen.

Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

InsecureContentBlockedForUrls

Unsichere Inhalte auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentBlockedForUrls
Bevorzugter Mac-/Linux-Name:
InsecureContentBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, auf welchen Websites blockierbare (aktive) gemischte Inhalte (HTTP-Inhalte auf HTTPS-Websites) nicht angezeigt werden dürfen und auf welchen Websites optional blockierbare (passive) gemischte Inhalte auf HTTPS geändert werden.

Wenn du diese Richtlinie nicht konfigurierst, werden blockierbare gemischte Inhalte gesperrt und optional blockierbare gemischte Inhalte auf HTTPS geändert. Nutzer können jedoch Ausnahmen für bestimmte Websites festlegen.

Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

JavaScriptAllowedForUrls

JavaScript auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptAllowedForUrls
Bevorzugter Mac-/Linux-Name:
JavaScriptAllowedForUrls
Name der Android-Einschränkung:
JavaScriptAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites JavaScript ausführen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultJavaScriptSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

JavaScriptBlockedForUrls

JavaScript auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptBlockedForUrls
Bevorzugter Mac-/Linux-Name:
JavaScriptBlockedForUrls
Name der Android-Einschränkung:
JavaScriptBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites kein JavaScript ausführen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultJavaScriptSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beachte, dass diese Richtlinie JavaScript blockiert, wenn der Ursprung des obersten Dokuments (normalerweise die URL der Seite, die auch in der Adressleiste angezeigt wird) mit einem der Muster übereinstimmt. Daher ist diese Richtlinie nicht geeignet, um Web‑Lieferkettenangriffe zu verhindern. Wenn du beispielsweise das Muster „https://[*.]foo.de/“ angibst, wird nicht verhindert, dass eine Seite, die unter https://beispiel.de gehostet wird, ein Script ausführt, das von https://www.foo.de/beispiel.js geladen wird. Außerdem verhindert das Muster „https://beispiel.de/“ nicht, dass ein Dokument von https://beispiel.de Scripts ausführt, wenn es nicht das übergeordnete Dokument ist, sondern als Subframe in eine Seite eingebettet ist, die auf einem anderen Ursprung gehostet wird, z. B. https://www.bar.de.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

JavaScriptJitAllowedForSites

Verwendung von JIT durch JavaScript auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\JavaScriptJitAllowedForSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptJitAllowedForSites
Bevorzugter Mac-/Linux-Name:
JavaScriptJitAllowedForSites
Name der Android-Einschränkung:
JavaScriptJitAllowedForSites
Unterstützt von:
  • Google Chrome (Linux) Ab Version 93
  • Google Chrome (Mac) Ab Version 93
  • Google Chrome (Windows) Ab Version 93
  • Google ChromeOS (Google ChromeOS) Ab Version 93
  • Google Chrome (Android) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern für Websites erstellen, durch die angegeben wird, welche Websites JavaScript mit aktiviertem JIT-Compiler (Just In Time) ausführen dürfen.

Ausführliche Informationen zu gültigen Website-URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

JavaScript JIT-Richtlinienausnahmen werden nur für die jeweilige Website (eTLD+1) erzwungen. Eine nur für subdomain.beispiel.de konfigurierte Richtlinie wird nicht korrekt auf beispiel.de oder subdomain.beispiel.de angewendet, weil beide in beispiel.de (eTLD+1) aufgelöst werden, wofür es keine Richtlinie gibt. In diesem Fall muss die Richtlinie für beispiel.de konfiguriert sein, damit sie sowohl für beispiel.de als auch subdomain.beispiel.de korrekt angewendet wird.

Diese Richtlinie wird auf Basis einzelner Frames angewendet und nicht nur auf Basis der Ursprungs-URL auf oberster Ebene. Wenn z. B. beispiel-eins.de in der Richtlinie „JavaScriptJitAllowedForSites“ aufgelistet ist, aber beispiel-eins.de einen Frame mit beispiel-zwei.de lädt, ist für beispiel-eins.de JavaScript JIT aktiviert. Für beispiel-zwei.de wird jedoch die Richtlinie aus „DefaultJavaScriptJitSetting“ verwendet, falls konfiguriert, oder JavaScript JIT ist standardmäßig aktiviert.

Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus „DefaultJavaScriptJitSetting“ für die Website, falls konfiguriert. Andernfalls ist JavaScript JIT für die Website aktiviert.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Android/Linux:
[ "[*.]example.edu" ]
Mac:
<array> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptJitAllowedForSitesDesc" value="1&#xF000;[*.]example.edu"/>
Zurück nach oben

JavaScriptJitBlockedForSites

Verwendung von JIT durch JavaScript auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\JavaScriptJitBlockedForSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptJitBlockedForSites
Bevorzugter Mac-/Linux-Name:
JavaScriptJitBlockedForSites
Name der Android-Einschränkung:
JavaScriptJitBlockedForSites
Unterstützt von:
  • Google Chrome (Linux) Ab Version 93
  • Google Chrome (Mac) Ab Version 93
  • Google Chrome (Windows) Ab Version 93
  • Google ChromeOS (Google ChromeOS) Ab Version 93
  • Google Chrome (Android) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern für Websites erstellen, durch die angegeben wird, welche Websites JavaScript mit aktiviertem JIT-Compiler (Just In Time) nicht ausführen dürfen.

Wenn JavaScript JIT deaktiviert ist, rendert Google Chrome Webinhalte möglicherweise langsamer und Teile von JavaScript, einschließlich WebAssembly, werden eventuell deaktiviert. Außerdem darf Google Chrome Webinhalte möglicherweise in einer sichereren Konfiguration rendern, sollte JavaScript JIT deaktiviert sein.

Ausführliche Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

JavaScript JIT-Richtlinienausnahmen werden nur für die jeweilige Website (eTLD+1) erzwungen. Eine nur für subdomain.beispiel.de konfigurierte Richtlinie wird nicht korrekt auf beispiel.de oder subdomain.beispiel.de angewendet, weil beide in beispiel.de (eTLD+1) aufgelöst werden, wofür es keine Richtlinie gibt. In diesem Fall muss die Richtlinie für beispiel.de konfiguriert sein, damit sie sowohl für beispiel.de als auch subdomain.beispiel.de korrekt angewendet wird.

Diese Richtlinie wird auf Basis einzelner Frames angewendet und nicht nur auf Basis der Ursprungs-URL auf oberster Ebene. Wenn z. B. beispiel-eins.de in der Richtlinie „JavaScriptJitBlockedForSites“ aufgelistet ist, aber beispiel-eins.de einen Frame mit beispiel-zwei.de lädt, ist für beispiel-eins.de JavaScript JIT deaktiviert. Für beispiel-zwei.de wird jedoch die Richtlinie aus „DefaultJavaScriptJitSetting“ verwendet, falls konfiguriert, oder JavaScript JIT ist standardmäßig aktiviert.

Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus „DefaultJavaScriptJitSetting“ für die Website, falls konfiguriert. Andernfalls ist JavaScript JIT für die Website aktiviert.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Android/Linux:
[ "[*.]example.edu" ]
Mac:
<array> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptJitBlockedForSitesDesc" value="1&#xF000;[*.]example.edu"/>
Zurück nach oben

LegacySameSiteCookieBehaviorEnabledForDomainList

Auf diesen Websites das alte "SameSite"-Verhalten für Cookies wiederherstellen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabledForDomainList
Bevorzugter Mac-/Linux-Name:
LegacySameSiteCookieBehaviorEnabledForDomainList
Name der Android-Einschränkung:
LegacySameSiteCookieBehaviorEnabledForDomainList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
  • Google Chrome (Android) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Für Cookies, die in Domains festgelegt sind, die diesen Mustern entsprechen, wird das alte Verhalten von „SameSite“ wiederhergestellt. Wird es wiederhergestellt, werden Cookies, für die kein „SameSite“-Attribut angegeben ist, so behandelt, als würden sie „SameSite=None“ enthalten. Außerdem wird nicht mehr vorausgesetzt, dass Cookies mit dem Attribut „SameSite=None“ auch das Attribut „Secure“ enthalten müssen, und bei der Auswertung, ob zwei Websites identisch sind, werden die Schemata nicht verglichen. Eine vollständige Beschreibung steht unter https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies zur Verfügung.

Für Cookies, die in Domains festgelegt sind, die diesen Mustern nicht entsprechen, oder für alle Cookies, falls diese Richtlinie nicht konfiguriert ist, wird die persönliche Konfiguration des Nutzers als globaler Standardwert verwendet.

Genaue Informationen zu gültigen Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beachte, dass die Muster, die du hier einträgst, als Domains und nicht als URLs behandelt werden. Gib deshalb kein Schema und keinen Port an.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabledForDomainListDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

LocalFontsAllowedForUrls

Berechtigung für lokale Schriftarten auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LocalFontsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LocalFontsAllowedForUrls
Bevorzugter Mac-/Linux-Name:
LocalFontsAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 103
  • Google Chrome (Mac) Ab Version 103
  • Google Chrome (Windows) Ab Version 103
  • Google ChromeOS (Google ChromeOS) Ab Version 103
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt eine Liste mit Website-URL-Mustern fest, die Websites angeben, denen automatisch die Berechtigung für lokale Schriftarten gewährt wird. Dadurch wird die Fähigkeit von Websites erweitert, Informationen zu lokalen Schriftarten zu sehen.

Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.

Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultLocalFontsSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\LocalFontsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\LocalFontsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LocalFontsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

LocalFontsBlockedForUrls

Berechtigung für lokale Schriftarten auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LocalFontsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LocalFontsBlockedForUrls
Bevorzugter Mac-/Linux-Name:
LocalFontsBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 103
  • Google Chrome (Mac) Ab Version 103
  • Google Chrome (Windows) Ab Version 103
  • Google ChromeOS (Google ChromeOS) Ab Version 103
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt eine Liste mit Website-URL-Mustern fest, die Websites angeben, denen nicht die Berechtigung für lokale Schriftarten gewährt wird. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zu lokalen Schriftarten zu sehen.

Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.

Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultLocalFontsSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\LocalFontsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\LocalFontsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LocalFontsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

NotificationsAllowedForUrls

Benachrichtigungen auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NotificationsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsAllowedForUrls
Bevorzugter Mac-/Linux-Name:
NotificationsAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 16
  • Google Chrome (Mac) Ab Version 16
  • Google Chrome (Windows) Ab Version 16
  • Google ChromeOS (Google ChromeOS) Ab Version 16
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites Benachrichtigungen anzeigen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultNotificationsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

NotificationsBlockedForUrls

Benachrichtigungen auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NotificationsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsBlockedForUrls
Bevorzugter Mac-/Linux-Name:
NotificationsBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 16
  • Google Chrome (Mac) Ab Version 16
  • Google Chrome (Windows) Ab Version 16
  • Google ChromeOS (Google ChromeOS) Ab Version 16
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites keine Benachrichtigungen anzeigen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultNotificationsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

PdfLocalFileAccessAllowedForDomains

Lokalen Dateizugriff auf „file://“-URLs auf diesen Websites im PDF-Viewer zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PdfLocalFileAccessAllowedForDomains
Bevorzugter Mac-/Linux-Name:
PdfLocalFileAccessAllowedForDomains
Unterstützt von:
  • Google Chrome (Linux) Ab Version 110
  • Google Chrome (Mac) Ab Version 110
  • Google Chrome (Windows) Ab Version 110
  • Google ChromeOS (Google ChromeOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können die aufgeführten Domains auf „file://“-URLs im PDF-Viewer zugreifen. Wird der Richtlinie eine Domain hinzugefügt, kann diese auf „file://“-URLs im PDF-Viewer zugreifen. Wird eine Domain aus der Richtlinie entfernt, kann diese nicht mehr auf „file://“-URLs im PDF-Viewer zugreifen. Wenn die Richtlinie nicht konfiguriert ist, können keine Domains auf „file://“-URLs im PDF-Viewer zugreifen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains\1 = "example.com" Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains\2 = "google.com"
Android/Linux:
[ "example.com", "google.com" ]
Mac:
<array> <string>example.com</string> <string>google.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PdfLocalFileAccessAllowedForDomainsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;google.com"/>
Zurück nach oben

PopupsAllowedForUrls

Pop-ups auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PopupsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsAllowedForUrls
Bevorzugter Mac-/Linux-Name:
PopupsAllowedForUrls
Name der Android-Einschränkung:
PopupsAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 34
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites Pop-ups öffnen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultPopupsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

PopupsBlockedForUrls

Pop-ups auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PopupsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsBlockedForUrls
Bevorzugter Mac-/Linux-Name:
PopupsBlockedForUrls
Name der Android-Einschränkung:
PopupsBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 34
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites keine Pop-ups öffnen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultPopupsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

RegisteredProtocolHandlers

Protokoll-Handler registrieren
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\RegisteredProtocolHandlers
Bevorzugter Mac-/Linux-Name:
RegisteredProtocolHandlers
Unterstützt von:
  • Google Chrome (Linux) Ab Version 37
  • Google Chrome (Mac) Ab Version 37
  • Google Chrome (Windows) Ab Version 37
  • Google ChromeOS (Google ChromeOS) Ab Version 37
Unterstützte Funktionen:
Kann verbindlich sein: Nein, Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist – jedoch nur wie empfohlen –, kannst du eine Liste mit Protokoll-Handlern registrieren, die mit den vom Nutzer registrierten zusammengeführt werden. Nachfolgend werden beide Handler-Gruppen verwendet. Setze die Eigenschaft "protocol" auf das Schema, z. B. "mailto", und die Eigenschaft "URL" auf das URL-Muster der Anwendung, die das im Feld "protocol" angegebene Schema bearbeitet. In dem Muster kann es einen "%s"-Platzhalter geben, der von der verarbeiteten URL ersetzt wird.

Ein von der Richtlinie registrierter Protokoll-Handler kann vom Nutzer nicht entfernt werden. Allerdings können durch Installation eines neuen Standard-Handlers die von der Richtlinie installierten Protokoll-Handler geändert werden.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Die über diese Richtlinie festgelegten Protokoll-Handler werden bei der Verarbeitung von Android-Intents nicht verwendet.

Schema:
{ "items": { "properties": { "default": { "description": "Boolescher Parameter, der angibt, ob der Protokoll-Handler als Standard festgelegt ist.", "type": "boolean" }, "protocol": { "description": "Protokoll f\u00fcr den Protokoll-Handler.", "type": "string" }, "url": { "description": "URL des Protokoll-Handlers.", "type": "string" } }, "required": [ "protocol", "url" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Android/Linux:
RegisteredProtocolHandlers: [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Mac:
<key>RegisteredProtocolHandlers</key> <array> <dict> <key>default</key> <true/> <key>protocol</key> <string>mailto</string> <key>url</key> <string>https://mail.google.com/mail/?extsrc=mailto&amp;url=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="RegisteredProtocolHandlers" value="{"default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s"}"/>
Zurück nach oben

SensorsAllowedForUrls

Diesen Websites den Zugriff auf Sensoren erlauben
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SensorsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsAllowedForUrls
Bevorzugter Mac-/Linux-Name:
SensorsAllowedForUrls
Name der Android-Einschränkung:
SensorsAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google ChromeOS (Google ChromeOS) Ab Version 88
  • Google Chrome (Android) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultSensorsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Sollte das URL-Muster sowohl in dieser Richtlinie als auch in der Richtlinie „SensorsBlockedForUrls“ enthalten sein, hat letztere Vorrang und der Zugriff auf Bewegungs- und Lichtsensoren wird blockiert.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

SensorsBlockedForUrls

Den Zugriff auf Sensoren für diese Websites sperren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SensorsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsBlockedForUrls
Bevorzugter Mac-/Linux-Name:
SensorsBlockedForUrls
Name der Android-Einschränkung:
SensorsBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google ChromeOS (Google ChromeOS) Ab Version 88
  • Google Chrome (Android) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, durch die angegeben wird, welche Websites nicht auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultSensorsSetting“ für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Sollte das URL-Muster sowohl in dieser Richtlinie als auch in der Richtlinie „SensorsAllowedForUrls“ enthalten sein, hat diese Richtlinie Vorrang und der Zugriff auf Bewegungs- und Lichtsensoren wird blockiert.

Ausführliche Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie * sind zulässig.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

SerialAllowAllPortsForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu allen seriellen Ports herzustellen.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SerialAllowAllPortsForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAllowAllPortsForUrls
Bevorzugter Mac-/Linux-Name:
SerialAllowAllPortsForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
  • Google Chrome (Linux) Ab Version 94
  • Google Chrome (Mac) Ab Version 94
  • Google Chrome (Windows) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit Websites erstellen, die automatisch die Berechtigung für den Zugriff auf alle verfügbaren seriellen Ports erhalten.

Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird. Es wird nur der Ursprung (Schema, Host und Port) der URL berücksichtigt.

In Google ChromeOS gilt diese Richtlinie nur für verknüpfte Nutzer.

Diese Richtlinie überschreibt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Nutzereinstellungen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Android/Linux:
[ "https://www.example.com" ]
Mac:
<array> <string>https://www.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAllowAllPortsForUrlsDesc" value="1&#xF000;https://www.example.com"/>
Zurück nach oben

SerialAllowUsbDevicesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu seriellen USB-Geräten herzustellen.
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SerialAllowUsbDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAllowUsbDevicesForUrls
Bevorzugter Mac-/Linux-Name:
SerialAllowUsbDevicesForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
  • Google Chrome (Linux) Ab Version 94
  • Google Chrome (Mac) Ab Version 94
  • Google Chrome (Windows) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit Websites erstellen, die automatisch die Berechtigung für den Zugriff auf serielle USB-Geräte erhalten, deren Anbieter- und Produkt-IDs mit den Feldern „vendor_id“ und „product_id“ übereinstimmen. Bei Weglassen des Felds „product_id“ wird den entsprechenden Websites die Berechtigung zum Zugriff auf Geräte gegeben, deren Anbieter-ID mit dem Feld „vendor_id“ übereinstimmt und die ansonsten eine beliebige Produkt-ID haben.

Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird. Es wird nur der Ursprung (Schema, Host und Port) der URL berücksichtigt.

In Chrome OS gilt diese Richtlinie nur für verknüpfte Nutzer.

Diese Richtlinie überschreibt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Nutzereinstellungen.

Sie wirkt sich nur auf den Zugriff auf USB-Geräte über die Web Serial API aus. Sieh dir für die Gewährung des Zugriffs auf USB-Geräte über die WebUSB API die Richtlinie WebUsbAllowDevicesForUrls an.

Schema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SerialAllowUsbDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://specific-device.example.com" ] }, { "devices": [ { "vendor_id": 1234 } ], "urls": [ "https://all-vendor-devices.example.com" ] } ]
Android/Linux:
SerialAllowUsbDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://specific-device.example.com" ] }, { "devices": [ { "vendor_id": 1234 } ], "urls": [ "https://all-vendor-devices.example.com" ] } ]
Mac:
<key>SerialAllowUsbDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://specific-device.example.com</string> </array> </dict> <dict> <key>devices</key> <array> <dict> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://all-vendor-devices.example.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="SerialAllowUsbDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}"/>
Zurück nach oben

SerialAskForUrls

Serial API auf diesen Seiten erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SerialAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAskForUrls
Bevorzugter Mac-/Linux-Name:
SerialAskForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Zugriff auf einen seriellen Port bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSerialGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

Bei URL-Mustern, die nicht der Richtlinie entsprechen, haben SerialBlockedForUrls (falls eine Übereinstimmung besteht), DefaultSerialGuardSetting (falls konfiguriert) oder die persönlichen Einstellungen des Nutzers Vorrang – in dieser Reihenfolge.

URL-Muster dürfen nicht im Konflikt mit SerialBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

SerialBlockedForUrls

Serial API auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SerialBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialBlockedForUrls
Bevorzugter Mac-/Linux-Name:
SerialBlockedForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Zugriff auf einen seriellen Port bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSerialGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Bei URL-Mustern, die nicht der Richtlinie entsprechen, haben SerialAskForUrls (falls eine Übereinstimmung besteht), DefaultSerialGuardSetting (falls konfiguriert) oder die persönlichen Einstellungen des Nutzers Vorrang – in dieser Reihenfolge.

URL-Muster dürfen nicht im Konflikt mit SerialAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

ThirdPartyStoragePartitioningBlockedForOrigins

Drittanbieter-Speicherpartitionierung für bestimmte Ursprünge der obersten Ebene deaktivieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ThirdPartyStoragePartitioningBlockedForOrigins
Bevorzugter Mac-/Linux-Name:
ThirdPartyStoragePartitioningBlockedForOrigins
Name der Android-Einschränkung:
ThirdPartyStoragePartitioningBlockedForOrigins
Unterstützt von:
  • Google Chrome (Android) Ab Version 113
  • Google Chrome (Linux) Ab Version 113
  • Google Chrome (Mac) Ab Version 113
  • Google Chrome (Windows) Ab Version 113
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste von URL-Mustern festlegen, durch die Ursprünge der obersten Ebene angegeben werden, für die die Drittanbieter-Speicherpartitionierung (Partitionierung des ursprungsübergreifenden iFrame-Speichers) deaktiviert werden soll.

Wenn diese Richtlinie nicht konfiguriert ist oder der Ursprung der obersten Ebene nicht mit einem der URL-Muster übereinstimmt, wird „DefaultThirdPartyStoragePartitioningSetting“ angewendet.

Ausführliche Informationen zu gültigen Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Beachte, dass die Muster, die du hier aufführst, als Ursprünge und nicht als URLs behandelt werden. Gib deshalb keinen Pfad an.

Ausführliche Informationen zur Drittanbieter-Speicherpartitionierung findest du unter https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins\1 = "www.example.com" Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ThirdPartyStoragePartitioningBlockedForOriginsDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WebHidAllowAllDevicesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu allen HID-Geräten herzustellen.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowAllDevicesForUrls
Bevorzugter Mac-/Linux-Name:
WebHidAllowAllDevicesForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit Websites erstellen, denen automatisch die Zugriffsberechtigung auf alle verfügbaren Geräte gewährt wird.

Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird. Es wird nur der Ursprung (Schema, Host und Port) der URL berücksichtigt.

In Chrome OS gilt diese Richtlinie nur für verknüpfte Nutzer.

Diese Richtlinie überschreibt DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls und die Nutzereinstellungen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowAllDevicesForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Zurück nach oben

WebHidAllowDevicesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit den angegebenen Anbieter- und Produkt-IDs herzustellen.
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebHidAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowDevicesForUrls
Bevorzugter Mac-/Linux-Name:
WebHidAllowDevicesForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit den URLs der Websites erstellen, denen automatisch die Zugriffsberechtigung auf ein HID mit den angegebenen Anbieter- und Produkt-IDs gewährt wird. Für jeden Eintrag sind die Felder „devices“ und „urls“ erforderlich, damit er gültig ist. Sonst wird er ignoriert. Für jeden Eintrag im Feld „devices“ ist das Feld „vendor_id“ erforderlich. „product_id“ ist optional. Wird das Feld „product_id“ weggelassen, wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Einträge, für die das Feld „product_id“ angegeben ist, „vendor_id“ aber fehlt, sind ungültig und werden ignoriert.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultWebHidGuardSetting“, sofern sie konfiguriert ist. Andernfalls wird die persönliche Einstellung des Nutzers verwendet.

URLs in dieser Richtlinie dürfen nicht im Widerspruch zu denen stehen, die über „WebHidBlockedForUrls“ konfiguriert wurden. Sonst hat diese Richtlinie Vorrang vor „WebHidBlockedForUrls“.

Schema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebHidAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://chromium.org" ] } ]
Android/Linux:
WebHidAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://chromium.org" ] } ]
Mac:
<key>WebHidAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> <string>https://chromium.org</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://google.com", "https://chromium.org"]}"/>
Zurück nach oben

WebHidAllowDevicesWithHidUsagesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit Sammlungen auf oberster Ebene mit der angegebenen HID-Nutzung herzustellen.
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebHidAllowDevicesWithHidUsagesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowDevicesWithHidUsagesForUrls
Bevorzugter Mac-/Linux-Name:
WebHidAllowDevicesWithHidUsagesForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit den URLs der Websites erstellen, denen automatisch die Zugriffsberechtigung auf ein HID mit einer Sammlung auf oberster Ebene mit der angegebenen HID-Nutzung gewährt wird. Damit die Richtlinie gültig ist, sind für jeden Eintrag in der Liste die Felder „usages“ und „urls“ erforderlich. Für jeden Eintrag im Feld „usages“ ist das Feld „usage_page“ erforderlich. „usage“ ist optional. Wird das Feld „usage“ weggelassen, wird eine Richtlinie erstellt, die für jedes Gerät mit einer Sammlung auf oberster Ebene mit einer Nutzung von der angegebenen Nutzungsseite gilt. Einträge, für die das Feld „usage“ angegeben ist, „usage_page“ aber fehlt, sind ungültig und werden ignoriert.

Wenn die Richtlinie nicht konfiguriert ist, gilt „DefaultWebHidGuardSetting“, sofern sie konfiguriert ist. Andernfalls wird die persönliche Einstellung des Nutzers verwendet.

URLs in dieser Richtlinie dürfen nicht im Widerspruch zu denen stehen, die über „WebHidBlockedForUrls“ konfiguriert wurden. Sonst hat diese Richtlinie Vorrang vor „WebHidBlockedForUrls“.

Schema:
{ "items": { "properties": { "urls": { "items": { "type": "string" }, "type": "array" }, "usages": { "items": { "properties": { "usage": { "maximum": 65535, "minimum": 0, "type": "integer" }, "usage_page": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "usage_page" ], "type": "object" }, "type": "array" } }, "required": [ "usages", "urls" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebHidAllowDevicesWithHidUsagesForUrls = [ { "urls": [ "https://google.com", "https://chromium.org" ], "usages": [ { "usage": 5678, "usage_page": 1234 } ] } ]
Android/Linux:
WebHidAllowDevicesWithHidUsagesForUrls: [ { "urls": [ "https://google.com", "https://chromium.org" ], "usages": [ { "usage": 5678, "usage_page": 1234 } ] } ]
Mac:
<key>WebHidAllowDevicesWithHidUsagesForUrls</key> <array> <dict> <key>urls</key> <array> <string>https://google.com</string> <string>https://chromium.org</string> </array> <key>usages</key> <array> <dict> <key>usage</key> <integer>5678</integer> <key>usage_page</key> <integer>1234</integer> </dict> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowDevicesWithHidUsagesForUrls" value="{"urls": ["https://google.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}"/>
Zurück nach oben

WebHidAskForUrls

WebHID API auf diesen Websites erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebHidAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAskForUrls
Bevorzugter Mac-/Linux-Name:
WebHidAskForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer bitten dürfen, ihnen Zugriff auf ein HID-Gerät zu gewähren.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebHidGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

Bei URL-Mustern, die nicht der Richtlinie entsprechen, hat Folgendes Vorrang (in dieser Reihenfolge):

* WebHidBlockedForUrls (falls eine Übereinstimmung besteht)

* DefaultWebHidGuardSetting (falls konfiguriert)

* Die persönlichen Einstellungen des Nutzers

URL-Muster dürfen nicht im Konflikt mit WebHidBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebHidAskForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidAskForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAskForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Zurück nach oben

WebHidBlockedForUrls

WebHID API auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebHidBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidBlockedForUrls
Bevorzugter Mac-/Linux-Name:
WebHidBlockedForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht bitten dürfen, ihnen Zugriff auf ein HID-Gerät zu gewähren.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebHidGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

Bei URL-Mustern, die nicht der Richtlinie entsprechen, hat Folgendes Vorrang (in dieser Reihenfolge):

* WebHidAskForUrls (falls eine Übereinstimmung besteht)

* DefaultWebHidGuardSetting (falls konfiguriert)

* Die persönlichen Einstellungen des Nutzers

URL-Muster dürfen nicht im Konflikt mit WebHidAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebHidBlockedForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidBlockedForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidBlockedForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Zurück nach oben

WebUsbAllowDevicesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID herzustellen.
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAllowDevicesForUrls
Bevorzugter Mac-/Linux-Name:
WebUsbAllowDevicesForUrls
Name der Android-Einschränkung:
WebUsbAllowDevicesForUrls
Unterstützt von:
  • Google Chrome (Android) Ab Version 75
  • Google ChromeOS (Google ChromeOS) Ab Version 74
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Websites angeben, denen automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Anbieter- und Produkt-IDs gewährt wird. Damit die Richtlinie gültig ist, müssen für jeden Eintrag auf der Liste die Felder „devices“ und „urls“ angegeben sein. Jeder Eintrag im Feld „devices“ kann das Feld „vendor_id“ und das Feld „product_id“ haben. Bei Weglassen des Felds „vendor_id“ wird eine Richtlinie erstellt, die für jedes Gerät gilt. Bei Weglassen des Felds „product_id“ wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Eine Richtlinie, die das Feld „product_id“ ohne das Feld „vendor_id“ hat, ist ungültig.

Das USB-Berechtigungsmodell erteilt der angegebenen URL die Berechtigung für den Zugriff auf das USB-Gerät als eine Quelle der obersten Ebene. Wenn eingebettete Frames auf USB-Geräte zugreifen müssen, sollte der feature-policy-Header für USB verwendet werden, um Zugriff zu gewähren. Die URL muss gültig sein, da die Richtlinie andernfalls ignoriert wird.

Eingestellt: Es war zuvor möglich, beim USB-Berechtigungsmodell sowohl die anfragende URL als auch die einbettende URL anzugeben. Dies wurde verworfen und wird aus Gründen der Abwärtskompatibilität nur noch folgendermaßen unterstützt: Wenn sowohl eine anfragende als auch eine einbettende URL angegeben ist, wird der einbettenden URL die Berechtigung als Quelle der obersten Ebene gegeben und die anfragende URL wird vollständig ignoriert.

Diese Richtlinie überschreibt DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls und die Nutzereinstellungen.

Sie wirkt sich nur auf den Zugriff auf USB-Geräte über die WebUSB API aus. Für die Gewährung des Zugriffs auf USB-Geräte über die Web Serial API siehe Richtlinie SerialAllowUsbDevicesForUrls.

Schema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com" ] } ]
Android/Linux:
WebUsbAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com" ] } ]
Mac:
<key>WebUsbAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAllowDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://google.com"]}"/>
Zurück nach oben

WebUsbAskForUrls

WebUSB auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebUsbAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAskForUrls
Bevorzugter Mac-/Linux-Name:
WebUsbAskForUrls
Name der Android-Einschränkung:
WebUsbAskForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 68
  • Google Chrome (Android) Ab Version 68
  • Google Chrome (Linux) Ab Version 68
  • Google Chrome (Mac) Ab Version 68
  • Google Chrome (Windows) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer auffordern dürfen, ihnen Zugriff auf ein USB-Gerät zu gewähren.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit WebUsbAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WebUsbBlockedForUrls

WebUSB auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebUsbBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbBlockedForUrls
Bevorzugter Mac-/Linux-Name:
WebUsbBlockedForUrls
Name der Android-Einschränkung:
WebUsbBlockedForUrls
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 68
  • Google Chrome (Android) Ab Version 68
  • Google Chrome (Linux) Ab Version 68
  • Google Chrome (Mac) Ab Version 68
  • Google Chrome (Windows) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Zugriff auf ein USB-Gerät bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit WebUsbAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WindowManagementAllowedForUrls

Berechtigung für die Fensterverwaltung auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WindowManagementAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowManagementAllowedForUrls
Bevorzugter Mac-/Linux-Name:
WindowManagementAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Mac) Ab Version 111
  • Google Chrome (Windows) Ab Version 111
  • Google ChromeOS (Google ChromeOS) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, die angeben, auf welchen Websites die Berechtigung für die Fensterverwaltung automatisch gewährt wird. Dadurch können Websites Informationen zum Bildschirm des Geräts abrufen und nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.

Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultWindowManagementSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.

Dies ersetzt die eingestellte Richtlinie WindowPlacementAllowedForUrls.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WindowManagementAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowManagementAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowManagementAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WindowManagementBlockedForUrls

Berechtigung für die Fensterverwaltung auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WindowManagementBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowManagementBlockedForUrls
Bevorzugter Mac-/Linux-Name:
WindowManagementBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Mac) Ab Version 111
  • Google Chrome (Windows) Ab Version 111
  • Google ChromeOS (Google ChromeOS) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, die angeben, auf welchen Websites die Berechtigung für die Fensterverwaltung automatisch verweigert wird. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zum Bildschirm des Geräts abzurufen und zu nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand des Ursprungs ab, daher werden alle Pfade des URL-Musters ignoriert.

Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultWindowManagementSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.

Dies ersetzt die eingestellte Richtlinie WindowPlacementBlockedForUrls.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WindowManagementBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowManagementBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowManagementBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WindowPlacementAllowedForUrls (Eingestellt)

Berechtigung für die Fensterpositionierung auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowPlacementAllowedForUrls
Bevorzugter Mac-/Linux-Name:
WindowPlacementAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, die angeben, auf welchen Websites die Berechtigung für die Fensterpositionierung automatisch gewährt wird. Dadurch können Websites Informationen zum Bildschirm des Geräts abrufen und nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand der Quelle ab, daher werden alle Pfade des URL-Musters ignoriert.

Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultWindowPlacementSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowPlacementAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WindowPlacementBlockedForUrls (Eingestellt)

Berechtigung für die Fensterpositionierung auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowPlacementBlockedForUrls
Bevorzugter Mac-/Linux-Name:
WindowPlacementBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du eine Liste mit URL-Mustern festlegen, die angeben, auf welchen Websites die Berechtigung für die Fensterpositionierung automatisch verweigert wird. Dadurch wird die Fähigkeit von Websites eingeschränkt, Informationen zum Bildschirm des Geräts abzurufen und zu nutzen, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Genaue Informationen zu gültigen URL-Mustern für Websites findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Platzhalter wie „*“ sind zulässig. Diese Richtlinie gleicht nur anhand der Quelle ab, daher werden alle Pfade des URL-Musters ignoriert.

Wenn die Richtlinie für eine Website nicht konfiguriert ist, gilt die Richtlinie aus DefaultWindowPlacementSetting für die Website, falls konfiguriert. Andernfalls werden die Standardeinstellungen des Browsers verwendet und Nutzer können auswählen, für welche Websites sie die Berechtigung gewähren möchten.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowPlacementBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

Kerberos

Richtlinien in Verbindung mit der Kerberos-Authentifizierung.
Zurück nach oben

KerberosAccounts

Kerberos-Konten konfigurieren
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Damit werden vorausgefüllte Kerberos-Konten hinzugefügt. Wenn die Kerberos-Anmeldedaten mit den für die Anmeldung verwendeten Daten übereinstimmen, kann ein Konto so konfiguriert werden, dass die Anmeldedaten wiederverwendet werden. Dazu müssen ${LOGIN_EMAIL} und ${PASSWORD} jeweils als Hauptkonto und Passwort festgelegt werden, sodass das Kerberos-Ticket automatisch abgerufen werden kann. Das ist jedoch nicht möglich, wenn die 2-Faktor-Authentifizierung konfiguriert ist. Nutzer können über diese Richtlinie hinzugefügte Konten nicht ändern.

Ist die Richtlinie aktiviert, wird die Liste der Konten, die durch die Richtlinie definiert ist, den Einstellungen für Kerberos-Konten hinzugefügt.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, werden den Einstellungen für Kerberos-Konten keine Konten hinzugefügt und alle zuvor über diese Richtlinie hinzugefügten Konten werden entfernt. Nutzer können jedoch trotzdem Konten manuell hinzufügen, wenn die Richtlinie „Nutzer können Kerberos-Konten hinzufügen“ aktiviert ist.

Schema:
{ "items": { "properties": { "krb5conf": { "description": "Kerberos-Konfiguration (eine Zeile pro Array-Element), siehe https://web.mit.edu/kerberos/krb5-1.12/doc/admin/conf_files/krb5_conf.html.", "items": { "type": "string" }, "type": "array" }, "password": { "description": "Kerberos-Passwort. Der Platzhalter \u201e${PASSWORD}\u201c wird durch das Anmeldepasswort ersetzt.", "sensitiveValue": true, "type": "string" }, "principal": { "description": "Prinzipalname des Nutzers: \u201enutzer@realm\u201c. Der Platzhalter \u201e${LOGIN_ID}\u201c wird durch den Nutzernamen \u201enutzer\u201c ersetzt. Der Platzhalter \u201e${LOGIN_EMAIL}\u201c wird durch den vollst\u00e4ndigen Prinzipalnamen des Nutzers \u201enutzer@realm\u201c ersetzt.", "pattern": "^(?:[^@]+@[^@]+)|(?:\\${LOGIN_ID})|(?:\\${LOGIN_EMAIL})$", "type": "string" }, "remember_password_from_policy": { "description": "Gibt an, ob das in diesem Richtlinienelement festgelegte Kerberos-Passwort gespeichert wird. Wenn die Richtlinie nicht konfiguriert oder auf \u201etrue\u201c gesetzt ist, wird das Passwort gespeichert. Ist sie auf \u201efalse\u201c gesetzt, wird das Passwort nicht gespeichert. Wird ignoriert, wenn f\u00fcr dieses Konto kein Passwort festgelegt ist. Dieses Feld wird seit ChromeOS-Version\u00a0116 unterst\u00fctzt.", "type": "boolean" } }, "required": [ "principal" ], "type": "object" }, "type": "array" }
Zurück nach oben

KerberosAddAccountsAllowed

Nutzer können Kerberos-Konten hinzufügen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Damit wird festgelegt, ob Nutzer Kerberos-Konten hinzufügen können.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Kerberos-Konten über die Kontoeinstellungen auf der Kerberos-Einstellungsseite hinzufügen. Die Nutzer haben die vollständige Kontrolle über Konten, die sie hinzugefügt haben, und können diese ändern oder entfernen.

Ist die Richtlinie deaktiviert, können Nutzer keine Kerberos-Konten hinzufügen. Konten können dann nur über die Richtlinie „Kerberos-Konten konfigurieren“ hinzugefügt werden. So lassen sich Konten effektiv sperren.

Zurück nach oben

KerberosCustomPrefilledConfig

Voreingestellte Konfiguration für Kerberos-Tickets
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Legt die vorgeschlagene krb5-Konfiguration für die neuen, manuell erstellten Tickets fest.

Wenn die Richtlinie „KerberosUseCustomPrefilledConfig“ aktiviert ist, wird der Wert der Richtlinie als vorgeschlagene Konfiguration angewendet und im Authentifizierungsdialogfeld von Kerberos unter „Advanced“ (Erweitert) angezeigt. Wenn du diese Richtlinie leer lässt oder nicht konfigurierst, wird die empfohlene Google ChromeOS-Konfiguration gelöscht.

Wenn die Richtlinie „KerberosUseCustomPrefilledConfig“ deaktiviert ist, wird der Wert dieser Richtlinie nicht verwendet.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): KerberosPrefilledConfig
Zurück nach oben

KerberosDomainAutocomplete

Automatische Vervollständigung der Domain für neue Kerberos-Tickets
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Dadurch wird dem Dialogfeld für die Kerberos-Authentifizierung eine vorausgefüllte Domain hinzugefügt.

Wenn diese Richtlinie konfiguriert ist, wird rechts im Feld „Kerberos-Nutzername“ die vorausgefüllte Domain angezeigt. Gibt der Nutzer seinen Nutzernamen ein, wird er mit der vorausgefüllten Domain verkettet. Falls die Eingabe des Nutzers „@“ enthält, wird die vorausgefüllte Domain nicht angezeigt und hat keine Auswirkungen auf die Eingabe.

Ist diese Richtlinie nicht konfiguriert, werden keine zusätzlichen Informationen angezeigt und das Ticket lässt sich wie gewohnt erstellen.

Zurück nach oben

KerberosEnabled

Kerberos-Funktion aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie steuert, ob die Kerberos-Funktion aktiviert ist. Kerberos ist ein Authentifizierungsprotokoll, das bei Web-Apps und Dateifreigaben zur Authentifizierung verwendet werden kann.

Wenn diese Richtlinie aktiviert wird, ist die Kerberos-Funktion aktiviert. Kerberos-Konten können entweder über die Richtlinie „Kerberos-Konten konfigurieren“ oder über die Kontoeinstellungen auf der Kerberos-Einstellungsseite hinzugefügt werden.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, sind die Kontoeinstellungen von Kerberos deaktiviert. In diesem Fall können keine Kerberos-Konten hinzugefügt werden und die Nutzung der Kerberos-Authentifizierung ist nicht möglich. Alle vorhandenen Kerberos-Konten werden gelöscht, ebenso wie alle gespeicherten Passwörter.

Zurück nach oben

KerberosRememberPasswordEnabled

Funktion zum Speichern des Passworts für Kerberos aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie legt fest, ob die „Passwort speichern“-Funktion im Dialogfeld für die Kerberos-Authentifizierung aktiviert ist. Passwörter werden verschlüsselt auf dem Laufwerk gespeichert und sind nur für den Kerberos-System-Daemon während einer Nutzersitzung zugänglich.

Ist die Richtlinie aktiviert oder nicht konfiguriert, können Nutzer entscheiden, ob Kerberos-Passwörter gespeichert werden, sodass sie nicht wieder eingegeben werden müssen. Kerberos-Tickets werden automatisch abgerufen, sofern keine zusätzliche Authentifizierung erforderlich ist (2‑Faktor-Authentifizierung).

Wenn die Richtlinie deaktiviert ist, werden Passwörter nie gespeichert und alle zuvor gespeicherten Passwörter werden gelöscht. Nutzer müssen ihr Passwort dann jedes Mal eingeben, wenn eine Authentifizierung beim Kerberos-System erforderlich ist. Je nach Servereinstellungen ist das in der Regel in einer Häufigkeit von alle 8 Stunden bis hin zu alle paar Monate der Fall.

Zurück nach oben

KerberosUseCustomPrefilledConfig

Voreingestellte Konfiguration für Kerberos-Tickets ändern
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ändert die vorgeschlagene krb5-Konfiguration für die neuen, manuell erstellten Tickets.

Wenn diese Richtlinie aktiviert ist, wird der Wert der Richtlinie „KerberosCustomPrefilledConfig“ als vorgeschlagene Konfiguration angewendet und im Authentifizierungsdialogfeld von Kerberos unter „Erweitert“ angezeigt.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird stattdessen die empfohlene Google ChromeOS-Konfiguration angewendet. Sie wird auch im Authentifizierungsdialogfeld von Kerberos im Bereich „Erweitert“ angezeigt.

Zurück nach oben

Kioskeinstellungen

Legt die Typen für öffentliche Sitzungen und Kiosk-Konten fest.
Zurück nach oben

AllowKioskAppControlChromeVersion

Der automatisch ohne Verzögerung gestarteten Kiosk-App die Steuerung der Google ChromeOS-Version gestatten
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 51
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird der Wert des Manifestschlüssels „required_platform_version“ der automatisch verzögerungsfrei gestarteten Kiosk-App beim automatischen Update als Zielversionspräfix verwendet.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Manifestschlüssel „required_platform_version“ ignoriert und das automatische Update erfolgt wie gewohnt.

Achtung: Es wird nicht empfohlen, die Steuerung der Google ChromeOS-Version einer Kiosk-App zu überlassen, da das Gerät dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhält. Wird die Steuerung der Google ChromeOS-Version abgegeben, besteht eventuell ein Risiko für die Nutzer.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Wenn die Kiosk-App eine Android-App ist, hat sie keine Kontrolle über die Google ChromeOS-Version, auch wenn diese Richtlinie auf True gesetzt ist.

Zurück nach oben

DeviceLocalAccountAutoLoginBailoutEnabled

Tastenkombination zur Umgehung der automatischen Anmeldung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 28
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird ein lokales Gerätekonto für die verzögerungsfreie automatische Anmeldung eingerichtet. Google ChromeOS gestattet die Nutzung der Tastenkombination Strg + Alt + S, um die automatische Anmeldung zu umgehen und stattdessen den Anmeldebildschirm aufzurufen.

Wenn die Richtlinie deaktiviert ist, kann eine verzögerungsfreie automatische Anmeldung, sofern konfiguriert, nicht umgangen werden.

Zurück nach oben

DeviceLocalAccountAutoLoginDelay

Timer für automatische Anmeldung in lokalem Gerätekonto
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, gibt sie an, wie viele Millisekunden der Nutzer inaktiv sein kann, bevor er automatisch in einem lokalen Gerätekonto angemeldet wird, das über die Richtlinie „DeviceLocalAccountAutoLoginId“ festgelegt ist.

Ist diese Richtlinie nicht konfiguriert, werden 0 Millisekunden als Zeitlimit verwendet.

Wenn die Richtlinie „DeviceLocalAccountAutoLoginId“ nicht konfiguriert ist, hat diese Richtlinie keine Auswirkungen.

Zurück nach oben

DeviceLocalAccountAutoLoginId

Lokales Gerätekonto für die Anmeldung
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die angegebene Sitzung ohne Interaktion des Nutzers auf dem Anmeldebildschirm innerhalb der in der Richtlinie DeviceLocalAccountAutoLoginDelay angegebenen Zeit automatisch angemeldet. Das lokale Gerätekonto muss bereits konfiguriert sein (siehe DeviceLocalAccounts).

Ist die Richtlinie nicht konfiguriert, findet keine automatische Anmeldung statt.

Zurück nach oben

DeviceLocalAccountPromptForNetworkWhenOffline

Eingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 33
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert und für ein lokales Gerätekonto die automatische Anmeldung ohne Verzögerung konfiguriert ist, zeigt Google ChromeOS bei einem Gerät im Offlinemodus eine Aufforderung zur Netzwerkkonfiguration an.

Ist die Richtlinie deaktiviert, wird stattdessen eine Fehlermeldung angezeigt.

Zurück nach oben

DeviceLocalAccounts

Lokale Gerätekonten
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Liste der lokalen Gerätekonten angegeben, die auf der Anmeldeseite angezeigt werden sollen. Durch Kennungen werden die verschiedenen lokalen Gerätekonten auseinandergehalten.

Wenn die Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, gibt es keine lokalen Gerätekonten.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Kiosk
Zurück nach oben

DeviceWeeklyScheduledSuspend

Wöchentliche Intervalle für den Ruhemodus festlegen
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie legt eine Reihe von wöchentlichen Intervallen zur Planung des automatischen Ruhemodus fest. Zu Beginn eines Intervalls wechselt das Google ChromeOS-Gerät in den Ruhemodus und wird wieder aktiv, wenn das Intervall endet.

Zeitpläne mit Intervallen, die sich überschneiden, werden nicht unterstützt. Diese Richtlinie wird nicht angewendet, wenn sie zwei Intervalle enthält, die sich überschneiden.

Google ChromeOS-Geräte verwenden für diese Intervalle die Systemzeitzone.

Wichtiger Hinweis: Die durch diese Richtlinie festgelegten Zeitpläne werden möglicherweise nicht wie erwartet ausgeführt, wenn sie mit anderen Einstellungen für die Energieverwaltung in Konflikt stehen, z. B. PowerManagementIdleSettings. Diese Einstellungen müssen so konfiguriert sein, dass die Intervalle zum geplanten Ruhemodus ausgeführt werden können.

Schema:
{ "items": { "description": "Verwende \u201eWeeklyTimeIntervalChecked\u201c in neuem Code.", "properties": { "end": { "description": "Verwende \u201eWeeklyTimeChecked\u201c in neuem Code.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Millisekunden seit Mitternacht.", "type": "integer" } }, "type": "object" }, "start": { "description": "Verwende \u201eWeeklyTimeChecked\u201c in neuem Code.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Millisekunden seit Mitternacht.", "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }
Zurück nach oben

KioskActiveWiFiCredentialsScopeChangeEnabled

Anmeldedaten für das aktive WLAN für Kiosk-Apps auf Geräteebene freigeben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 130
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden die Anmeldedaten für das aktive WLAN des Kiosks automatisch auf Geräteebene in Google ChromeOS gespeichert: Das aktive WLAN kann von anderen Kiosk-Apps oder ‑Nutzern auf dem Gerät verwendet werden. Wenn die Richtlinie nicht konfiguriert oder deaktiviert ist, werden die Anmeldedaten für das aktive WLAN des Kiosks auf Kiosk-Ebene gespeichert: Das in einer Kiosk-App konfigurierte WLAN kann nur in dieser Kiosk-App verwendet werden. Diese Richtlinie wird nicht empfohlen. Sie muss verwendet werden, wenn keine anderen Optionen verfügbar sind (z. B. die Richtlinie „OpenNetworkConfiguration“).

Zurück nach oben

KioskTroubleshootingToolsEnabled

Kiosk-Tools zur Fehlerbehebung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, stehen die Kiosk-Tools zur Fehlerbehebung zur Verwendung in einer Kiosksitzung zur Verfügung: – Chrome-Entwicklertools – Chrome-Browserfenster – Task-Manager Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, sind die Kiosk-Tools zur Fehlerbehebung deaktiviert.

Denke daran, diese Richtlinie nicht dauerhaft aktiviert zu lassen, insbesondere in Produktionsbereitstellungen.

Zurück nach oben

KioskWebAppOfflineEnabled

Zulassen, dass die Kiosk-Web-App beim Start der App eine Netzwerkaufforderung anzeigt, wenn das Gerät offline ist
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 130
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, wird die Kiosk-Web-App nicht gestartet, wenn das Gerät offline ist. Stattdessen wird beim Start einer Kiosksitzung eine Netzwerkaufforderung angezeigt. So wird sichergestellt, dass das Gerät online ist, bevor die App gestartet wird.

Diese Netzwerkaufforderung wird möglicherweise nicht angezeigt, wenn die App automatisch gestartet wird und die Richtlinie DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) deaktiviert ist.

Diese Richtlinie wirkt sich nicht auf Chrome-Apps oder Web-Apps aus, deren Installations‑URL eine ursprungsübergreifende Weiterleitung zu einer anderen Web-App ausführt. Beispiel: Die Installations-URL der App lautet https://example.com, sie nimmt beim Laden aber eine Weiterleitung zu einer anderen Web-App vor, etwa https://www.app.example.de.

Wenn die Richtlinie auf „true“ festgelegt oder nicht konfiguriert ist, werden Web-Apps auch dann gestartet, wenn das Gerät offline ist.

Zurück nach oben

NewWindowsInKioskAllowed

Einer Kiosk-Webanwendung erlauben, mehrere Browserfenster auf beliebigen Bildschirmen zu öffnen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie aktiviert, kann eine Kiosk-Webanwendung ein weiteres Browserfenster öffnen, entweder auf demselben Bildschirm oder einem anderen. Zum Öffnen eines neuen Fensters sollte die Webanwendung die JavaScript-Funktion window.open(url, target, windowFeatures) aufrufen.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann eine Kiosk-Webanwendung nur das Hauptbrowserfenster verwenden und kein weiteres Fenster öffnen. Alle JavaScript-Funktionen zum Öffnen eines neuen Fensters werden ignoriert.

Zurück nach oben

Legacy Browser Support

Konfiguriere Richtlinien, um zwischen Browsern zu wechseln. Konfigurierte Websites werden automatisch in einem anderen Browser als Google Chrome geöffnet.
Zurück nach oben

AlternativeBrowserParameters

Befehlszeilenparameter für den alternativen Browser.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AlternativeBrowserParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserParameters
Bevorzugter Mac-/Linux-Name:
AlternativeBrowserParameters
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn für die Richtlinie eine Liste von Strings festgelegt ist, wird jeder String als separater Befehlszeilenparameter an den alternativen Browser weitergegeben. Unter Microsoft® Windows® werden die Parameter durch Leerzeichen verbunden. Unter macOS und Linux® werden auch Parameter mit Leerzeichen als einzelne Parameter behandelt.

Ist in einem Parameter ${url} enthalten, wird ${url} durch die URL der Seite ersetzt, die geöffnet werden soll. Wenn kein Parameter ${url} enthält, wird die URL an das Ende der Befehlszeile angehängt.

Umgebungsvariablen werden erweitert. Unter Microsoft® Windows® wird %ABC% durch den Wert der ABC-Umgebungsvariablen ersetzt. Unter macOS und Linux® wird ${ABC} durch den Wert der ABC-Umgebungsvariablen ersetzt.

Ist die Richtlinie nicht konfiguriert, wird nur die URL als Befehlszeilenparameter weitergegeben.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AlternativeBrowserParameters\1 = "-foreground" Software\Policies\Google\Chrome\AlternativeBrowserParameters\2 = "-new-window" Software\Policies\Google\Chrome\AlternativeBrowserParameters\3 = "${url}" Software\Policies\Google\Chrome\AlternativeBrowserParameters\4 = "-profile" Software\Policies\Google\Chrome\AlternativeBrowserParameters\5 = "%HOME%\browser_profile"
Android/Linux:
[ "-foreground", "-new-window", "${url}", "-profile", "%HOME%\browser_profile" ]
Mac:
<array> <string>-foreground</string> <string>-new-window</string> <string>${url}</string> <string>-profile</string> <string>%HOME%\browser_profile</string> </array>
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserParametersDesc" value="1&#xF000;-foreground&#xF000;2&#xF000;-new-window&#xF000;3&#xF000;${url}&#xF000;4&#xF000;-profile&#xF000;5&#xF000;%HOME%\browser_profile"/>
Zurück nach oben

AlternativeBrowserPath

Für konfigurierte Websites soll ein alternativer Browser geöffnet werden.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AlternativeBrowserPath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserPath
Bevorzugter Mac-/Linux-Name:
AlternativeBrowserPath
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welcher Befehl zum Öffnen von URLs in einem alternativen Browser verwendet werden soll. Die Richtlinie kann mit ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} oder einem Dateipfad konfiguriert werden. Wenn für die Richtlinie ein Dateipfad festgelegt ist, wird diese Datei als ausführbare Datei verwendet. ${ie} ist nur für Microsoft® Windows® verfügbar. ${safari} und ${edge} sind nur für Microsoft® Windows® und macOS verfügbar.

Ist die Richtlinie nicht konfiguriert, wird eine plattformspezifische Standardeinstellung verwendet: Internet Explorer® für Microsoft® Windows® oder Safari® für macOS. Unter Linux® wird kein alternativer Browser geöffnet.

Beispielwert
"${ie}"
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserPath" value="${ie}"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): BrowserSwitcher
Zurück nach oben

BrowserSwitcherChromeParameters

Befehlszeilenparameter für den Wechsel vom alternativen Browser.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromeParameters
Unterstützt von:
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn für die Richtlinie eine Liste von Strings festgelegt ist, werden diese Strings mit Leerzeichen verbunden und als Befehlszeilenparameter von Internet Explorer® an Google Chrome weitergegeben. Ist in einem Parameter ${url} enthalten, wird ${url} durch die URL der Seite ersetzt, die geöffnet werden soll. Wenn kein Parameter ${url} enthält, wird die URL an das Ende der Befehlszeile angehängt.

Umgebungsvariablen werden erweitert. Unter Microsoft® Windows® wird %ABC% durch den Wert der ABC-Umgebungsvariablen ersetzt.

Ist die Richtlinie nicht konfiguriert, gibt Internet Explorer® die URL nur als Befehlszeilenparameter an Google Chrome weiter.

Hinweis: Wenn das Add-in „Unterstützung älterer Browser“ für Internet Explorer® nicht installiert ist, hat die Richtlinie keine Auswirkung.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters\1 = "--force-dark-mode"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromeParametersDesc" value="1&#xF000;--force-dark-mode"/>
Zurück nach oben

BrowserSwitcherChromePath

Pfad, um vom alternativen Browser zu Chrome zu wechseln.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherChromePath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromePath
Unterstützt von:
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird der Befehl konfiguriert, mit dem URLs in Google Chrome geöffnet werden, wenn von Internet Explorer® dorthin gewechselt wird. Diese Richtlinie kann mit einem Pfad zur ausführbaren Datei oder ${chrome} konfiguriert werden, damit das Verzeichnis von Google Chrome automatisch erkannt wird.

Ist die Richtlinie nicht konfiguriert, erkennt Internet Explorer® den Pfad zur ausführbaren Datei von Google Chrome automatisch, wenn Google Chrome über Internet Explorer geöffnet wird.

Hinweis: Wenn das Add-in "Unterstützung älterer Browser" für Internet Explorer® nicht installiert ist, hat die Richtlinie keine Auswirkung.

Beispielwert
"${chrome}"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromePath" value="${chrome}"/>
Zurück nach oben

BrowserSwitcherDelay

Verzögerung vor dem Starten eines alternativen Browsers (Millisekunden)
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherDelay
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherDelay
Unterstützt von:
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn für die Richtlinie eine Zahl festgelegt ist, zeigt Google Chrome für genau diese Anzahl von Millisekunden eine Nachricht an und öffnet dann den alternativen Browser.

Ist die Richtlinie nicht konfiguriert oder auf 0 gesetzt, wird eine bestimmte aufgerufene URL sofort in einem alternativen Browser geöffnet.

Beispielwert
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherDelay" value="10000"/>
Zurück nach oben

BrowserSwitcherEnabled

Funktion für die Unterstützung älterer Browser aktivieren.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherEnabled
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 73
  • Google Chrome (Mac) Ab Version 73
  • Google Chrome (Windows) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie aktiviert, versucht Google Chrome, einige URLs in einem alternativen Browser, z. B. Internet Explorer®, zu öffnen. Diese Funktion wird mithilfe der Richtlinien in der Gruppe „Legacy Browser support“ festgelegt.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, versucht Google Chrome nicht, bestimmte URLs in einem alternativen Browser zu öffnen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserSwitcherExternalGreylistUrl

Die URL einer XML-Datei mit URLs, die grundsätzlich keinen Browserwechsel auslösen sollen.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherExternalGreylistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalGreylistUrl
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherExternalGreylistUrl
Unterstützt von:
  • Google Chrome (Linux) Ab Version 77
  • Google Chrome (Mac) Ab Version 77
  • Google Chrome (Windows) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist für die Richtlinie eine gültige URL angegeben, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlGreylist" konfiguriert worden. Diese Richtlinien verhindern, dass sich Google Chrome und der alternative Browser gegenseitig öffnen.

Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Quelle für Regeln verwendet, die einen Browserwechsel verhindern.

Hinweis: Diese Richtlinie verweist auf eine XML-Datei im selben Format wie die Richtlinie "SiteList" von Internet Explorer®. Sie lädt Regeln aus einer XML-Datei, ohne diese Regeln mit Internet Explorer® zu teilen. Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)

Beispielwert
"http://example.com/greylist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalGreylistUrl" value="http://example.com/greylist.xml"/>
Zurück nach oben

BrowserSwitcherExternalSitelistUrl

URL einer XML-Datei, die URLs enthält, mit denen ein alternativer Browser geladen werden kann.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherExternalSitelistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalSitelistUrl
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherExternalSitelistUrl
Unterstützt von:
  • Google Chrome (Linux) Ab Version 72
  • Google Chrome (Mac) Ab Version 72
  • Google Chrome (Windows) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist für die Richtlinie eine gültige URL angegeben, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlList" konfiguriert worden.

Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Regelquelle für den Browserwechsel verwendet.

Hinweis: Diese Richtlinie verweist auf eine XML-Datei im selben Format wie die Richtlinie "SiteList" von Internet Explorer®. Sie lädt Regeln aus einer XML-Datei, ohne diese Regeln mit Internet Explorer® zu teilen. Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)

Beispielwert
"http://example.com/sitelist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalSitelistUrl" value="http://example.com/sitelist.xml"/>
Zurück nach oben

BrowserSwitcherKeepLastChromeTab

Letzten in Chrome geöffneten Tab beibehalten.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherKeepLastChromeTab
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherKeepLastChromeTab
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherKeepLastChromeTab
Unterstützt von:
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, hält Google Chrome mindestens einen Tab offen, nachdem zu einem alternativen Browser gewechselt wurde.

Ist die Richtlinie deaktiviert, schließt Google Chrome den Tab nach dem Wechsel zu einem alternativen Browser, selbst wenn es der letzte Tab war. Dadurch wird Google Chrome vollständig beendet.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

BrowserSwitcherParsingMode

Parsing-Modus für Websiteliste
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherParsingMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherParsingMode
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherParsingMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 95
  • Google Chrome (Mac) Ab Version 95
  • Google Chrome (Windows) Ab Version 95
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt fest, wie Google Chrome Richtlinien zu Websitelisten/Greylists für die Funktion zur Unterstützung älterer Browser interpretiert. Die folgenden Richtlinien sind betroffen: BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl und BrowserSwitcherExternalGreylistUrl.

Wenn die Richtlinie auf „Default“ (0) gesetzt oder nicht konfiguriert ist, ist der URL-Abgleich weniger streng. Bei Regeln, die „/“ nicht enthalten, wird nach einem Teilstring im Hostnamen der URL gesucht. Bei der Zuordnung der Pfadkomponente einer URL wird die Groß- und Kleinschreibung beachtet.

Wenn die Richtlinie auf „IESiteListMode“ (1) gesetzt ist, ist der URL-Abgleich strenger. Bei Regeln, die „/“ nicht enthalten, wird nur der letzte Abschnitt des Hostnamens berücksichtigt. Sie müssen außerdem innerhalb des Bereichs für Domainnamen liegen. Bei der Zuordnung der Pfadkomponente einer URL wird die Groß- und Kleinschreibung nicht berücksichtigt. Dies bietet eine bessere Kompatibilität mit Microsoft® Internet Explorer® und Microsoft® Edge®.

Beispielsweise mit den Regeln „beispiel.de“ und „acme.de/abc“:

http://beispiel.de“;http://subdomain.beispiel.de“ und „http://acme.de/abc“ stimmen unabhängig von Parsingmodus überein.

http://keinbeispiel.de/“,http://beispiel.de.ungültig.com/“ und „http://beispiel.deabc/“ stimmen nur im Modus „Default“ überein.

http://acme.de/ABC“ stimmt nur in „IESiteListMode“ überein.

  • 0 = Standardverhalten für die Unterstützung älterer Browser.
  • 1 = Bessere Kompatibilität mit der Richtlinie „Microsoft IE/Edge Enterprise Mode Sitelists“.
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherParsingMode" value="1"/>
Zurück nach oben

BrowserSwitcherUrlGreylist

Websites, die unter keinen Umständen einen Browserwechsel auslösen sollten.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlGreylist
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherUrlGreylist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mithilfe dieser Richtlinie wird die Liste der Websites verwaltet, die unter keinen Umständen einen Browserwechsel auslösen. Jedes Element wird als Regel angesehen. Wenn es eine Übereinstimmung mit der Regel gibt, wird kein alternativer Browser geöffnet. Im Gegensatz zur Richtlinie "BrowserSwitcherUrlList" gelten die Regeln in beide Richtungen. Wenn das Internet Explorer®-Add-in aktiviert ist, wird damit auch gesteuert, ob Internet Explorer® diese URLs in Google Chrome öffnen soll.

Ist die Richtlinie nicht konfiguriert, werden der Liste keine Websites hinzugefügt.

Hinweis: Dieser Liste können auch über die Richtlinie "BrowserSwitcherExternalGreylistUrl" Elemente hinzugefügt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlGreylistDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Zurück nach oben

BrowserSwitcherUrlList

Websites, die in einem alternativen Browser geöffnet werden sollen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherUrlList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlList
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherUrlList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mithilfe dieser Richtlinie wird die Liste der Websites verwaltet, die in einem alternativen Browser geöffnet werden sollen. Jedes Element wird als Regel zum Aufrufen der jeweiligen Inhalte in einem alternativen Browser angesehen. Anhand dieser Regeln kann Google Chrome feststellen, ob eine URL in einem alternativen Browser geöffnet werden soll. Wenn das Internet Explorer®-Add-in aktiviert ist, wechselt Internet Explorer® bei Nichtübereinstimmung der Regeln zurück zu Google Chrome. Falls sich Regeln widersprechen, verwendet Google Chrome die Regel, die am spezifischsten ist.

Ist die Richtlinie nicht konfiguriert, werden der Liste keine Websites hinzugefügt.

Hinweis: Dieser Liste können auch über die Richtlinien "BrowserSwitcherUseIeSitelist" und "BrowserSwitcherExternalSitelistUrl" Elemente hinzugefügt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\BrowserSwitcherUrlList\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlListDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Zurück nach oben

BrowserSwitcherUseIeSitelist

Richtlinie "SiteList" von Internet Explorer zur Unterstützung älterer Browser verwenden.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherUseIeSitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUseIeSitelist
Unterstützt von:
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Regeln aus der Richtlinie „SiteList“ von Internet Explorer® geladen werden.

Ist für die Richtlinie „true“ festgelegt, ruft Google Chrome die URL der Websiteliste aus der Richtlinie „SiteList“ von Internet Explorer® ab. Anschließend lädt Google Chrome die Liste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie BrowserSwitcherUrlList konfiguriert worden.

Wenn für die Richtlinie „false“ festgelegt oder sie nicht konfiguriert ist, verwendet Google Chrome die Richtlinie SiteList von Internet Explorer® nicht als Regelquelle für den Browserwechsel.

Weitere Informationen zur Richtlinie SiteList von Internet Explorer: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

Linux-Container

Legt die Einstellungen für den Linux-Container (Crostini) fest.
Zurück nach oben

CrostiniAllowed

Nutzer darf Crostini ausführen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Crostini ausführen, solange VirtualMachinesAllowed und CrostiniAllowed aktiviert sind. Ist die Richtlinie deaktiviert, ist auch Crostini für Nutzer deaktiviert. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer Crostini-Container angewandt. Die bereits ausgeführten sind nicht betroffen.

Zurück nach oben

CrostiniAnsiblePlaybook

Crostini-Ansible-Playbook
Datentyp:
External data reference
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt ein Ansible-Playbook an, das im standardmäßigen Crostini-Container ausgeführt werden muss.

Diese Richtlinie ermöglicht die Bereitstellung eines Ansible-Playbooks, das auf den standardmäßigen Crostini-Container angewendet wird, sofern er auf dem jeweiligen Gerät verfügbar und gemäß den Richtlinien zulässig ist.

Die Größe der Daten darf 1 MB (1.000.000 Byte) nicht übersteigen. Außerdem müssen sie in YAML codiert sein. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.

Die Konfiguration wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird sie noch einmal heruntergeladen.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, können Nutzer auch weiterhin den standardmäßigen Crostini-Container mit seiner fortlaufenden Konfiguration verwenden, sofern Crostini von allen Richtlinien zugelassen wird.

Schema:
{ "properties": { "hash": { "description": "SHA-256-Hash des Ansible-Playbooks.", "type": "string" }, "url": { "description": "URL, \u00fcber die das Ansible-Playbook heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Zurück nach oben

CrostiniExportImportUIAllowed

Nutzer darf Crostini-Container über die Benutzeroberfläche exportieren/importieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, steht Nutzern die Benutzeroberfläche zum Exportieren/Importieren zur Verfügung. Ist die Richtlinie deaktiviert, steht Nutzern die Benutzeroberfläche zum Exportieren/Importieren nicht zur Verfügung.

Zurück nach oben

CrostiniPortForwardingAllowed

Nutzern erlauben, Crostini-Portweiterleitung zu aktivieren bzw. zu konfigurieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt an, ob die Portweiterleitung zu Crostini-Containern erlaubt ist.

Wenn diese Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, können Nutzer eine Portweiterleitung zu ihren Crostini-Containern einrichten.

Wenn sie auf „False“ gesetzt ist, ist die Portweiterleitung zu Crostini-Containern deaktiviert.

Zurück nach oben

DeviceUnaffiliatedCrostiniAllowed

Nicht verknüpften Nutzern die Verwendung von Crostini gestatten
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können alle Nutzer Crostini verwenden, solange alle 3 Richtlinien, VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed, aktiviert sind. Ist die Richtlinie deaktiviert, können nicht verknüpfte Nutzer Crostini nicht verwenden. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer Crostini-Container angewandt. Die bereits ausgeführten sind nicht betroffen.

Zurück nach oben

SystemTerminalSshAllowed

Ausgehende SSH-Client-Verbindungen in der Terminal System App erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 102
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie nicht vorhanden ist (z. B. für nicht verwaltete Nutzer), ist die Funktion „ausgehende SSH-Client-Verbindungen“ (Secure SHell) in der Terminal System App aktiviert (standardmäßig auf „True“). Wenn der Nutzer verwaltet ist und die Richtlinie nicht festgelegt oder deaktiviert ist, ist die Funktion in Terminal deaktiviert. Wenn die Richtlinie aktiviert ist, können verwaltete Nutzer ausgehende SSH-Client-Verbindungen in Terminal erstellen.

Zurück nach oben

VirtualMachinesAllowed

Geräten die Ausführung von virtuellen Maschinen unter Chrome OS erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, kann das Gerät unter Google ChromeOS virtuelle Maschinen ausführen. VirtualMachinesAllowed und CrostiniAllowed müssen aktiviert sein, um Crostini zu verwenden. Ist die Richtlinie deaktiviert, kann das Gerät keine virtuellen Maschinen ausführen. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer virtueller Maschinen angewandt. Die bereits ausgeführten sind nicht betroffen.

Wenn diese Richtlinie auf einem verwalteten Gerät nicht konfiguriert ist, kann das Gerät keine virtuellen Maschinen ausführen. Nicht verwaltete Geräte können virtuelle Maschinen ausführen.

Zurück nach oben

Microsoft® Active Directory®-Verwaltungseinstellungen

Legt die Einstellungen für mit Microsoft® Active Directory® verwaltete Google ChromeOS-Geräte fest.
Zurück nach oben

CloudAPAuthEnabled

Automatische Anmeldung bei Microsoft®-Cloudidentitätsanbietern zulassen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudAPAuthEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ActiveDirectoryManagement\CloudAPAuthEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die automatische Nutzeranmeldung für Konten konfiguriert, die von einem Microsoft®-Cloudidentitätsanbieter bereitgestellt werden.

Wenn diese Richtlinie auf 1 (Enabled) gesetzt ist, können Nutzer, die sich mit einem Konto in ihrem Computer anmelden, das von einem Microsoft®-Cloudidentitätsanbieter bereitgestellt wird (d. h. von Microsoft® Azure® Active Directory® oder dem Microsoft®-Identitätsanbieter für Kundenkonten), oder die ein Arbeitskonto oder das Konto einer Bildungseinrichtung zu Microsoft® Windows® hinzugefügt haben, mit dieser Identität automatisch in Web-Properties angemeldet werden. Informationen zu Gerät und Konto des Nutzers werden bei jedem Authentifizierungsereignis an den Cloudidentitätsanbieter des Nutzers gesendet.

Wenn die Richtlinie auf 0 (Disabled) gesetzt oder nicht konfiguriert ist, wird die automatische Anmeldung, wie oben beschrieben, deaktiviert.

Diese Funktion ist unter Microsoft® Windows® 10 und höher verfügbar.

Hinweis: Diese Richtlinie gilt nicht für den Inkognito- oder Gastmodus.

  • 0 = Microsoft®-Cloudauthentifizierung deaktivieren
  • 1 = Microsoft®-Cloudauthentifizierung aktivieren
Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="CloudAPAuthEnabled" value="1"/>
Zurück nach oben

Natives Messaging

Konfiguriert Richtlinien für das native Messaging. Blockierte Hosts für natives Messaging können nur geladen werden, wenn sie auch auf der Zulassungsliste stehen.
Zurück nach oben

NativeMessagingAllowlist

Zulassungsliste für natives Messaging konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeMessagingAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingAllowlist
Bevorzugter Mac-/Linux-Name:
NativeMessagingAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht der Liste der blockierten nativen Hosts unterliegen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.

Standardmäßig sind alle nativen Nachrichtenhosts zulässig. Wurden jedoch alle nativen Nachrichtenhosts durch eine Richtlinie gesperrt, kann der Administrator diese Richtlinie mithilfe der Zulassungsliste ändern.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingAllowlistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Zurück nach oben

NativeMessagingBlocklist

Sperrliste für natives Messaging konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeMessagingBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlocklist
Bevorzugter Mac-/Linux-Name:
NativeMessagingBlocklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht geladen werden dürfen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.

Wenn die Richtlinie nicht konfiguriert ist, werden alle installierten nativen Nachrichtenhosts von Google Chrome geladen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlocklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): NativeMessaging
Zurück nach oben

NativeMessagingUserLevelHosts

Hosts für natives Messaging, die ohne Berechtigung des Administrators installiert wurden, auf Nutzerebene zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeMessagingUserLevelHosts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingUserLevelHosts
Bevorzugter Mac-/Linux-Name:
NativeMessagingUserLevelHosts
Unterstützt von:
  • Google Chrome (Linux) Ab Version 34
  • Google Chrome (Mac) Ab Version 34
  • Google Chrome (Windows) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Google Chrome auf Nutzerebene installierte native Nachrichtenhosts verwenden.

Ist die Richtlinie deaktiviert, kann Google Chrome diese Hosts nur verwenden, wenn sie auf Systemebene installiert wurden.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

Netzwerkeinstellungen

Legt die Netzwerkkonfiguration für das gesamte Gerät fest.
Zurück nach oben

AccessControlAllowMethodsInCORSPreflightSpecConformant

Access-Control-Allow-Methods-Abgleich in CORS-Preflight richtlinienkonform machen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AccessControlAllowMethodsInCORSPreflightSpecConformant
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\AccessControlAllowMethodsInCORSPreflightSpecConformant
Bevorzugter Mac-/Linux-Name:
AccessControlAllowMethodsInCORSPreflightSpecConformant
Name der Android-Einschränkung:
AccessControlAllowMethodsInCORSPreflightSpecConformant
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 109
  • Google Chrome (Linux) Ab Version 109
  • Google Chrome (Mac) Ab Version 109
  • Google Chrome (Windows) Ab Version 109
  • Google Chrome (Android) Ab Version 109
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt fest, ob Anfragemethoden groß geschrieben werden, wenn sie mit Access-Control-Allow-Methods-Antwortheadern in CORS-Preflight abgeglichen werden.

Wenn die Richtlinie deaktiviert ist, werden Anfragemethoden groß geschrieben. Dies ist das Verhalten von Google Chrome 108 oder Versionen davor.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Anfragemethoden nicht groß geschrieben, es sei denn, es erfolgt ein die Groß-/Kleinschreibung nicht berücksichtigender Abgleich mit DELETE, GET, HEAD, OPTIONS, POST oder PUT. Dadurch würde der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" abgelehnt und der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" akzeptiert.

Hinweis: Die Anfragemethoden "post" und "put" sind nicht betroffen, während "patch" betroffen ist.

Diese Richtlinie ist vorübergehend und wird zukünftig entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

CompressionDictionaryTransportEnabled

Unterstützung für komprimierten Wörterbuchtransport aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CompressionDictionaryTransportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\CompressionDictionaryTransportEnabled
Bevorzugter Mac-/Linux-Name:
CompressionDictionaryTransportEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 118
  • Google Chrome (Mac) Ab Version 118
  • Google Chrome (Windows) Ab Version 118
  • Google ChromeOS (Google ChromeOS) Ab Version 118
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Diese Funktion aktiviert die Verwendung wörterbuchspezifischer Inhaltscodierungen im „Accept-Codierung“-Anfrageheader („sbr“ und „zst-d“), wenn Wörterbücher zur Nutzung verfügbar sind.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, akzeptiert Google Chrome Webinhalte, die mithilfe der Funktion für den komprimierten Wörterbuchtransport übertragen wurden. Ist die Richtlinie deaktiviert, wird die Funktion für den komprimierten Wörterbuchtransport deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DataURLWhitespacePreservationEnabled

Beibehaltung von Leerzeichen in Daten-URLs unabhängig vom Medientyp
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DataURLWhitespacePreservationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\DataURLWhitespacePreservationEnabled
Bevorzugter Mac-/Linux-Name:
DataURLWhitespacePreservationEnabled
Name der Android-Einschränkung:
DataURLWhitespacePreservationEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 130
  • Google ChromeOS (Google ChromeOS) Ab Version 130
  • Google Chrome (Linux) Ab Version 130
  • Google Chrome (Mac) Ab Version 130
  • Google Chrome (Windows) Ab Version 130
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Durch diese Richtlinie wird vorübergehend die Zustimmung zu Änderungen am Umgang von Chrome mit Leerzeichen in data-URLs widerrufen. Zuvor wurden Leerzeichen nur beibehalten, wenn der Medientyp der obersten Ebene „text“ war oder den Medientyp-String „xml“ enthielt. Jetzt werden Leerzeichen in allen Daten-URLs beibehalten, unabhängig vom Medientyp.

Wenn diese Richtlinie nicht konfiguriert oder auf „true“ gesetzt ist, ist das neue Verhalten aktiviert.

Wenn diese Richtlinie auf „false“ gesetzt ist, ist das alte Verhalten aktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

DeviceDataRoamingEnabled

Daten-Roaming aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird Daten-Roaming für das Gerät zugelassen.

Ist sie deaktiviert oder nicht konfiguriert, ist Daten-Roaming nicht verfügbar.

Zurück nach oben

DeviceDockMacAddressSource

Quelle für die Geräte-MAC-Adresse bei angedocktem Gerät
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, kann der Administrator beim Verbinden eines Geräts mit dem Dock die MAC (Media Access Control)-Adresse ändern. Beim Verbinden bestimmter Gerätemodelle mit einem Dock wird standardmäßig die eingetragene Dock-MAC-Adresse des Geräts zur Identifikation des Geräts im Ethernet-Netzwerk verwendet.

Wenn „DeviceDockMacAddress“ ausgewählt ist oder die Richtlinie nicht festgelegt wurde, wird die eingetragene Dock-MAC-Adresse des Geräts verwendet.

Ist „DeviceNicMacAddress“ festgelegt, wird die MAC-Adresse der NIC (Netzwerkkarte) des Geräts verwendet.

Ist „DockNicMacAddress“ ausgewählt, wird die MAC-Adresse der Dock-NIC verwendet.

Nutzer können diese Einstellung nicht ändern.

  • 1 = Eingetragene Dock-MAC-Adresse des Geräts
  • 2 = MAC-Adresse der im Gerät verbauten NIC
  • 3 = MAC-Adresse der im Dock verbauten NIC
Zurück nach oben

DeviceHostnameTemplate

Vorlage für Hostname im Gerätenetzwerk
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wird für die Richtlinie ein String festgelegt, wird er während der DHCP-Anfrage als Gerätehostname verwendet. Die Variablen ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} und ${LOCATION} des Strings können durch Werte auf dem Gerät ersetzt werden, bevor der String als Hostname verwendet wird. Das Ergebnis muss ein gültiger Hostname gemäß RFC 1035, Abschnitt 3.1 sein.

Wenn die Richtlinie nicht konfiguriert oder der Wert nach dem Ersetzen kein gültiger Hostname ist, wird in der DHCP-Anfrage kein Hostname festgelegt.

Zurück nach oben

DeviceHostnameUserConfigurable

Nutzer erlauben, seinen Gerätehostnamen zu konfigurieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 97
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob ein Nutzer den Gerätehostnamen konfigurieren darf.

Wenn DeviceHostnameTemplate konfiguriert ist, legt der Administrator den Hostnamen fest und der Nutzer kann ihn nicht konfigurieren, unabhängig davon, worauf diese Richtlinie festgelegt ist. Ist die Richtlinie auf „true“ gesetzt und DeviceHostnameTemplate nicht konfiguriert, legt der Administrator den Hostnamen nicht fest. Der Nutzer kann das dann selbst tun. Wenn sie auf „false“ festgelegt und DeviceHostnameTemplate nicht konfiguriert ist, legt der Administrator den Hostnamen nicht fest und der Nutzer kann das auch nicht tun. In diesem Fall wird der Standardname verwendet.

Zurück nach oben

DeviceOpenNetworkConfiguration

Netzwerkkonfiguration auf Geräteebene
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 16
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, ermöglicht sie, Netzwerkkonfigurationen für alle Nutzer eines Google ChromeOS-Geräts zu übernehmen. Die Netzwerkkonfiguration ist ein String im JSON-Format, der der Definition des ONC-Formats (Open Network Configuration) entspricht.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.

Ausführliche Schemabeschreibung:
https://chromium.googlesource.com/chromium/src/+/HEAD/components/onc/docs/onc_spec.md
Zurück nach oben

DeviceWiFiAllowed

WLAN aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie deaktiviert ist, deaktiviert Google ChromeOS das WLAN und Nutzer können dies nicht ändern.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer das WLAN aktivieren und deaktivieren.

Zurück nach oben

DeviceWiFiFastTransitionEnabled

802.11r Fast Transition aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird „Fast Transition“ verwendet, wenn dies vom WLAN-Zugangspunkt unterstützt wird. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird „Fast Transition“ nicht verwendet.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): WiFi
Zurück nach oben

DnsOverHttpsExcludedDomains

Domains angeben, die nicht über DNS‑over‑HTTPS aufgelöst werden sollen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Liste der Domains, die nicht über DNS-over-HTTPS aufgelöst werden sollen. Diese Richtlinie wird ignoriert, wenn der sichere DNS-Modus deaktiviert ist (immer Nur-Text-DNS verwenden).

Wenn „DnsOverHttpsIncludedDomains“ ebenfalls konfiguriert ist, wird eine spezifischere Domain bevorzugt. Die Spezifität bezieht sich auf die Anzahl der Punkte („.“) in der Domain. Wenn eine Domain beide Richtlinien erfüllt, wird standardmäßig DNS-over-HTTPS für die Domain verwendet.

Die Domains sollten in Form eines voll qualifizierten Domainnamens (FQDN) oder als Domain-Suffixe mit einem speziellen Platzhalterpräfix „*“ angegeben werden.

Falsch formatierte Domains werden ignoriert.

Zurück nach oben

DnsOverHttpsIncludedDomains

Domains angeben, die mit DNS‑over‑HTTPS aufgelöst werden sollen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Liste der Domains, die über DNS-over-HTTPS aufgelöst werden sollen. Domains, die nicht in der Liste enthalten sind, werden nicht über DNS-over-HTTPS aufgelöst. Diese Richtlinie wird ignoriert, wenn der sichere DNS-Modus deaktiviert ist (immer Nur-Text-DNS verwenden).

Wenn die Liste leer oder nicht konfiguriert ist, werden alle Domains nach Möglichkeit über DNS-over-HTTPS aufgelöst. Das ist das gleiche Verhalten wie bei einer Liste mit eingeschlossenen Domains mit dem Wert [„*“].

Wenn „DnsOverHttpsExcludedDomains“ ebenfalls konfiguriert ist, wird eine spezifischere Domain bevorzugt. Die Spezifität bezieht sich auf die Anzahl der Punkte („.“) in der Domain. Wenn eine Domain beide Richtlinien erfüllt, wird standardmäßig DNS-over-HTTPS für die Domain verwendet.

Die Domains sollten in Form eines voll qualifizierten Domainnamens (FQDN) oder als Domain-Suffixe mit einem speziellen Platzhalterpräfix „*“ angegeben werden.

Falsch formatierte Domains werden ignoriert.

Zurück nach oben

DnsOverHttpsSalt

Gib einen Salt-Wert an, der in „DnsOverHttpsTemplatesWithIdentifiers“ zur Auswertung von Identitätsinformationen verwendet werden soll
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Dieser Salt wird als Salt-Wert verwendet, wenn Informationen zur Identität im String „DnsOverHttpsTemplatesWithIdentifiers“ gehasht werden.

Der Salt muss ein String mit 8 bis 32 Zeichen sein.

In Version 114 und höher ist diese Richtlinie optional, wenn die Richtlinie „DnsOverHttpsTemplatesWithIdentifiers“ konfiguriert ist. Wenn diese Richtlinie nicht konfiguriert ist, werden die IDs in den Vorlagen-URIs, die mit der Richtlinie „DnsOverHttpsTemplatesWithIdentifiers“ konfiguriert wurden, ohne Salt gehasht.

Zurück nach oben

DnsOverHttpsTemplatesWithIdentifiers

Geben Sie die URI-Vorlage des gewünschten DoH-Resolvers (DNS-over-HTTPS) mit Identitätsinformationen an
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers. Wenn du mehrere DNS-over-HTTPS-Resolver angeben möchtest, trenne die dazugehörigen URI-Vorlagen durch Leerzeichen. Diese Richtlinie ist der Richtlinie „DnsOverHttpsTemplates“ sehr ähnlich, die sie überschreibt, wenn sie konfiguriert ist. Im Gegensatz zur Richtlinie „DnsOverHttpsTemplates“ unterstützt diese Richtlinie die Angabe von Informationen zur Identität. IDs werden mithilfe von Variablenplatzhaltern angegeben, die in Google Chrome durch Nutzer- oder Geräteinformationen ersetzt werden. Die IDs werden nicht in Nur-Text an den DNS-Server gesendet. Stattdessen werden sie mit dem SHA-256-Algorithmus gehasht und im Hexadezimalsystem mit Großbuchstaben codiert.

IDs werden in geschweiften Klammern angegeben, denen ein Dollarzeichen vorangestellt ist. Verwende zur Nutzeridentifikation die Platzhalter USER_EMAIL, USER_EMAIL_DOMAIN und USER_EMAIL_NAME. Verwende zur Geräteidentifikation die Platzhalter DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID und DEVICE_ANNOTATED_LOCATION.

Vor Version 122 wurden Geräte-IDs für nicht verbundene Nutzer nicht ersetzt. Ab Version 122 werden die Geräteplatzhalter durch den Wert „DEVICE_NOT_MANAGED“ ersetzt, der gehasht und im Hexadezimalsystem codiert ist.

Ab Version 125 können die Geräte-IP-Adressen als Vorlagen-URI mit dem Platzhalter DEVICE_IP_ADDRESSES hinzugefügt werden. Dieser Platzhalter wird durch einen Hexadezimalstring ersetzt, der die Netzwerk-Bytereihenfolge der IPv4- und/oder IPv6-Adresse des aktuellen Netzwerks darstellt, wenn das Netzwerk durch eine Richtlinie verwaltet wird. Der IPv4-Adresse ist der Wert 0010 und der IPv6-Adresse der Wert 0020 vorangestellt. In Dual-Stack-Netzwerken werden sowohl die IPv4- als auch die IPv6-Adresse für den Platzhalterersatz verwendet. Mehrere Adressen werden nacheinander ohne Trennzeichen hinzugefügt. Bei nicht verbundenen Nutzern erfolgt der Austausch nur, wenn das Netzwerk durch Nutzerrichtlinien verwaltet wird. Wenn der Platzhalter für IP-Adressen nicht durch die IP-Adresse des Geräts ersetzt werden kann, wird er durch einen leeren String ersetzt.

Wenn „DnsOverHttpsMode“ auf „"secure"“ gesetzt ist, muss entweder diese Richtlinie oder „DnsOverHttpsTemplates“ konfiguriert werden und darf nicht leer sein.

Ist „DnsOverHttpsMode“ auf „"automatic"“ gesetzt und diese Richtlinie konfiguriert, werden die angegebenen URI-Vorlagen verwendet. Wenn die Richtlinie nicht konfiguriert ist, werden hartcodierte Zuordnungen verwendet, um einen Upgradeversuch vom aktuellen DNS-Resolver des Nutzers auf einen DoH-Resolver vorzunehmen, der von demselben Anbieter betrieben wird.

Sollte die URI-Vorlage die Variable „dns“ enthalten, wird für Anfragen an den Resolver „GET“ verwendet. Andernfalls kommt „POST“ zum Einsatz.

In Version 114 und höher ist „DnsOverHttpsSalt“ optional, wenn diese Richtlinie konfiguriert ist.

Zurück nach oben

IPv6ReachabilityOverrideEnabled

Überschreiben des IPv6-Erreichbarkeitstests aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IPv6ReachabilityOverrideEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\IPv6ReachabilityOverrideEnabled
Bevorzugter Mac-/Linux-Name:
IPv6ReachabilityOverrideEnabled
Name der Android-Einschränkung:
IPv6ReachabilityOverrideEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 120
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
  • Google ChromeOS (Google ChromeOS) Ab Version 120
  • Google Chrome (Fuchsia) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf „true“ gesetzt ist, wird der IPv6-Erreichbarkeitstest überschrieben. Das bedeutet, dass das System beim Auflösen von Hostnamen immer AAAA-Einträge abfragt. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.

Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, wird der IPv6-Erreichbarkeitstest nicht überschrieben. Das System fragt AAAA-Einträge nur dann ab, wenn es für einen globalen IPv6-Host erreichbar ist.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NetworkThrottlingEnabled

Begrenzung der Netzwerkbandbreite erlauben
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 56
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Netzwerkdrosselung eingeschaltet. Das bedeutet, dass das System gedrosselt wird, damit die angegebenen Upload- und Downloadwerte in kbit/s eingehalten werden. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.

Schema:
{ "properties": { "download_rate_kbits": { "description": "Gew\u00fcnschte Download-Rate in kbit/s.", "type": "integer" }, "enabled": { "description": "Boolescher Parameter, der angibt, ob die Drosselung aktiviert ist.", "type": "boolean" }, "upload_rate_kbits": { "description": "Gew\u00fcnschte Upload-Geschwindigkeit in kbit/s.", "type": "integer" } }, "required": [ "enabled", "upload_rate_kbits", "download_rate_kbits" ], "type": "object" }
Zurück nach oben

OutOfProcessSystemDnsResolutionEnabled

DNS-Auflösung des Systems außerhalb des Netzwerkdienstes aktivieren
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
OutOfProcessSystemDnsResolutionEnabled
Name der Android-Einschränkung:
OutOfProcessSystemDnsResolutionEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Android) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf „true“ gesetzt ist, kann die System-DNS-Auflösung (getaddrinfo()) je nach Systemkonfiguration und Funktions-Flags möglicherweise außerhalb des Netzwerkprozesses ausgeführt werden.

Ist sie auf „false“ gesetzt, wird die DNS-Auflösung des Systems (getaddrinfo()) im Netzwerkprozess und nicht im Browserprozess ausgeführt. Dadurch kann die Deaktivierung der Netzwerkdienst-Sandbox erzwungen werden, wodurch die Sicherheit von Google Chrome beeinträchtigt wird.

Wenn diese Richtlinie nicht konfiguriert ist, kann die DNS-Auflösung des Systems je nach Systemkonfiguration und Funktions-Flags innerhalb, außerhalb oder teils innerhalb, teils außerhalb des Netzwerkprozesses erfolgen.

Beispielwert
false (Linux), false (Android)
Zurück nach oben

ZstdContentEncodingEnabled

Unterstützung für die zstd-Inhaltscodierung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ZstdContentEncodingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\ZstdContentEncodingEnabled
Bevorzugter Mac-/Linux-Name:
ZstdContentEncodingEnabled
Name der Android-Einschränkung:
ZstdContentEncodingEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 119
  • Google Chrome (Linux) Ab Version 119
  • Google Chrome (Mac) Ab Version 119
  • Google Chrome (Windows) Ab Version 119
  • Google ChromeOS (Google ChromeOS) Ab Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Dieses Funktion ermöglicht die Verwendung von „zstd“ im „Accept-Encoding“-Anfrageheader und die Unterstützung der Dekomprimierung von zstd-komprimierten Webinhalten.

Ist die Richtlinie aktiviert oder nicht konfiguriert, akzeptiert Google Chrome Webinhalte, die mit zstd komprimiert sind. Ist die Richtlinie deaktiviert, wird die Funktion zur zstd-Inhaltscodierung deaktiviert.

Diese Richtlinie ist vorübergehend und wird zukünftig entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

Passwortmanager

Konfiguriert den Passwortmanager.
Zurück nach oben

DeletingUndecryptablePasswordsEnabled

Löschen nicht entschlüsselbarer Passwörter aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DeletingUndecryptablePasswordsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\DeletingUndecryptablePasswordsEnabled
Bevorzugter Mac-/Linux-Name:
DeletingUndecryptablePasswordsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 128
  • Google Chrome (Mac) Ab Version 128
  • Google Chrome (Windows) Ab Version 128
  • Google Chrome (iOS) Ab Version 128
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob der integrierte Passwortmanager nicht entschlüsselbare Passwörter aus seiner Datenbank löschen kann. Dies ist erforderlich, um die volle Funktionalität des integrierten Passwortmanagers wiederherzustellen. Es kann jedoch dadurch zu einem dauerhaften Datenverlust kommen. Nicht entschlüsselbare Passwörter können dann nicht automatisch entschlüsselt werden. Wenn sie überhaupt entschlüsselt werden können, sind dafür in der Regel komplexe Nutzeraktionen erforderlich.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, gehen nicht entschlüsselbare Passwörter, die Nutzer im integrierten Passwortmanager gespeichert haben, verloren. Passwörter, die sich noch verwenden lassen, bleiben unverändert.

Ist die Richtlinie deaktiviert, bleiben die Daten des Passwortmanagers für Nutzer erhalten, die Passwortmanager-Funktionalität ist jedoch fehlerhaft.

Ist die Richtlinie konfiguriert, können Nutzer sie in Google Chrome nicht ändern.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PasswordManager
Zurück nach oben

PasswordDismissCompromisedAlertEnabled

Schließen von Warnungen zu gehackten Passwörtern für eingegebene Anmeldedaten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordDismissCompromisedAlertEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordDismissCompromisedAlertEnabled
Bevorzugter Mac-/Linux-Name:
PasswordDismissCompromisedAlertEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, haben Nutzer die Möglichkeit, Warnungen zu kompromittierten Passwörtern zu schließen und wiederherzustellen.

Wird die Richtlinie deaktiviert, können Nutzer Warnungen zu kompromittierten Passwörtern nicht schließen. Ist sie aktiv, können Nutzer Warnungen zu kompromittierten Passwörtern schließen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PasswordLeakDetectionEnabled

Datenleck-Erkennung für eingegebene Anmeldedaten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordLeakDetectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordLeakDetectionEnabled
Bevorzugter Mac-/Linux-Name:
PasswordLeakDetectionEnabled
Name der Android-Einschränkung:
PasswordLeakDetectionEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
  • Google Chrome (Android) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Nutzer von Google Chrome prüfen lassen, ob die eingegebenen Nutzernamen und Passwörter Teil eines Datenlecks sind.

Ist die Richtlinie konfiguriert, können Nutzer sie in Google Chrome nicht ändern. Sollte sie nicht konfiguriert sein, ist die Datenleckprüfung zulässig, kann jedoch vom Nutzer deaktiviert werden.

Dieses Verhalten wird nicht ausgelöst, wenn Safe Browsing durch eine Richtlinie oder den Nutzer deaktiviert wurde. Wenn du die Aktivierung von Safe Browsing erzwingen möchtest, verwende die Richtlinie SafeBrowsingEnabled oder SafeBrowsingProtectionLevel.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PasswordManagerEnabled

Aktiviert das Speichern von Passwörtern im Passwortmanager
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordManagerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordManagerEnabled
Bevorzugter Mac-/Linux-Name:
PasswordManagerEnabled
Name der Android-Einschränkung:
PasswordManagerEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt fest, ob der Browser Passwörter auf Websites und im integrierten Passwortmanager automatisch speichert. Der Zugriff auf Passwörter, die im Passwortmanager gespeichert und möglicherweise mit dem Profil des Google-Kontos und mit Android synchronisiert wurden, wird dadurch nicht eingeschränkt. Passwörter werden auch nicht geändert.

Wenn die Richtlinie aktiviert ist, können Nutzer anfordern, dass Google Chrome Passwörter speichert und sie bei der nächsten Anmeldung auf einer Website bereitstellt.

Ist die Richtlinie deaktiviert, können Nutzer keine neuen Passwörter speichern lassen. Zuvor gespeicherte Passwörter funktionieren aber weiterhin.

Ist die Richtlinie festgelegt, können Nutzer sie in Google Chrome nicht ändern. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer das Speichern von Passwörtern deaktivieren.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PasswordSharingEnabled

Teilen von Nutzeranmeldedaten mit anderen Nutzern aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordSharingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordSharingEnabled
Bevorzugter Mac-/Linux-Name:
PasswordSharingEnabled
Name der Android-Einschränkung:
PasswordSharingEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 120
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
  • Google ChromeOS (Google ChromeOS) Ab Version 120
  • Google Chrome (iOS) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Nutzer ihre Passwörter gemäß den Familiendiensten an Familienmitglieder senden und von ihnen empfangen. Ist sie aktiviert oder nicht konfiguriert, gibt es im Passwortmanager eine Schaltfläche, über die ein Passwort gesendet werden kann. Empfangene Passwörter werden im Konto des Nutzers gespeichert und sind im Passwortmanager verfügbar.

Ist die Richtlinie deaktiviert, können Nutzer keine Passwörter vom Passwortmanager aus an andere Nutzer senden und auch keine Passwörter von anderen Nutzern empfangen.

Die Funktion ist nicht verfügbar, wenn die Synchronisierung von Passwörtern deaktiviert ist (entweder über die Nutzereinstellungen oder wenn die Richtlinie „SyncDisabled“ aktiviert ist).

Verwaltete Konten können keiner Familiengruppe beitreten oder eine erstellen und können daher keine Passwörter teilen.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ThirdPartyPasswordManagersAllowed

Verwendung von Drittanbieter-Passwortmanagern in Google Chrome unter Android erlauben
Datentyp:
Boolean
Name der Android-Einschränkung:
ThirdPartyPasswordManagersAllowed
Unterstützt von:
  • Google Chrome (Android) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „true“ gesetzt ist, können Nutzer einen Passwortmanager eines Drittanbieters verwenden. Dieser Passwortmanager übernimmt das Speichern und Ausfüllen aller Passwort-, Zahlungs- und Autofill-Daten. Wenn die Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, kann zwischen dem integrierten Passwortmanager von Google Chrome und dem in den Android-Einstellungen konfigurierten Passwortmanager gewechselt werden. Da Google Chrome dieselben Daten wie „Autofill mit Google“ verwendet, kann ein Passwortmanager eines Drittanbieters nur dann genutzt werden, wenn in den Systemeinstellungen von Android ein anderer Manager als „Autofill mit Google“ konfiguriert ist.

Wenn die Richtlinie auf „false“ gesetzt ist, wird für Google Chrome immer der integrierte Passwortmanager verwendet.

Diese Richtlinie wirkt sich nicht auf Passwortmanager von Drittanbietern aus, die APIs für Barrierefreiheit verwenden.

Beispielwert
true (Android)
Zurück nach oben

PluginVm

Richtlinien für PluginVm konfigurieren.
Zurück nach oben

PluginVmAllowed

Geräten erlauben, PluginVm auf Google ChromeOS zu verwenden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, ist PluginVm für das Gerät aktiviert, solange andere Einstellungen dies ebenfalls zulassen. „PluginVmAllowed“ und „UserPluginVmAllowed“ müssen „True“ sein und entweder „PluginVmLicenseKey“ oder „PluginVmUserId“ muss für PluginVm aktiviert sein.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, ist PluginVm für das Gerät nicht aktiviert.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PluginVm
Zurück nach oben

PluginVmDataCollectionAllowed

Produktanalysen durch PluginVm zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Zulassen, dass PluginVm Nutzerdaten von PluginVm erhebt.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, darf PluginVm keine Daten erheben. Ist die Richtlinie auf "true" gesetzt, erhebt PluginVm möglicherweise Nutzerdaten von PluginVm, die dann kombiniert und gründlich analysiert werden, um die Nutzung von PluginVm weiter zu verbessern.

Zurück nach oben

PluginVmImage

PluginVm-Bild
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird das PluginVm-Bild für den Nutzer festgelegt. Gib diese Richtlinie als String im JSON-Format an, wobei URL angibt, wo das Bild heruntergeladen werden kann. Zusätzlich wird hash als ein SHA-256-Hash-Wert festgelegt, mit dem die Integrität des Downloads bestätigt wird.

Schema:
{ "properties": { "hash": { "description": "SHA-256-Hash des PluginVm-Image.", "type": "string" }, "url": { "description": "URL, \u00fcber die das PluginVm-Image heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Zurück nach oben

PluginVmRequiredFreeDiskSpace

Erforderlicher freier Speicherplatz für PluginVm
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Für die Installation von PluginVm erforderlicher freier Speicherplatz (in GB).

Wenn die Richtlinie nicht konfiguriert ist, schlägt die Installation von PluginVm fehl, wenn weniger als 20 GB (Standardwert) freier Speicherplatz auf dem Gerät verfügbar sind. Wenn die Richtlinie konfiguriert ist, schlägt die Installation von PluginVm fehl, wenn der freie Speicherplatz auf dem Gerät nicht dem in der Richtlinie angegebenen Mindestwert entspricht.

Einschränkungen:
  • Minimum:0
  • Maximum:1000
Zurück nach oben

PluginVmUserId

PluginVm-Nutzer-ID
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die Nutzer-ID zur PluginVm-Lizenzierung für dieses Gerät angegeben.

Zurück nach oben

UserPluginVmAllowed

Nutzern erlauben, PluginVm auf Google ChromeOS zu verwenden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

PluginVm für diesen Nutzer zulassen.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, ist PluginVm für den Nutzer nicht aktiviert. Ist die Richtlinie auf "true" gesetzt, ist PluginVm für den Nutzer aktiviert, solange andere Einstellungen dies ebenfalls zulassen. PluginVmAllowed und UserPluginVmAllowed müssen "true" sein und entweder PluginVmLicenseKey oder PluginVmUserId müssen für PluginVm aktiviert sein.

Zurück nach oben

Privacy Sandbox-Richtlinien

Eine Gruppe von Richtlinien in Bezug auf Privacy Sandbox. Unter https://privacysandbox.com findest du Informationen dazu, wie Drittanbieter-Cookies durch Google Chrome eingestellt werden.
Zurück nach oben

PrivacySandboxAdMeasurementEnabled

Du kannst festlegen, ob die Privacy Sandbox-Einstellung für die Anzeigenanalyse deaktiviert werden kann
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrivacySandboxAdMeasurementEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxAdMeasurementEnabled
Bevorzugter Mac-/Linux-Name:
PrivacySandboxAdMeasurementEnabled
Name der Android-Einschränkung:
PrivacySandboxAdMeasurementEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Mac) Ab Version 111
  • Google Chrome (Windows) Ab Version 111
  • Google ChromeOS (Google ChromeOS) Ab Version 111
  • Google Chrome (Android) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie wird festgelegt, ob die Privacy Sandbox-Einstellung für die Anzeigenanalyse für Nutzer deaktiviert werden kann.

Wenn die Richtlinie deaktiviert ist, wird die Einstellung für die Anzeigenanalyse für Nutzer deaktiviert. Wenn sie aktiviert oder nicht konfiguriert ist, können Nutzer die Privacy Sandbox-Einstellung für die Anzeigenanalyse auf ihrem Gerät aktivieren oder deaktivieren.

Wenn du diese Richtlinie konfigurieren möchtest, muss die Richtlinie PrivacySandboxPromptEnabled deaktiviert sein.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PrivacySandboxAdTopicsEnabled

Du kannst festlegen, ob die Privacy Sandbox-Einstellung für Anzeigenthemen deaktiviert werden kann
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrivacySandboxAdTopicsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxAdTopicsEnabled
Bevorzugter Mac-/Linux-Name:
PrivacySandboxAdTopicsEnabled
Name der Android-Einschränkung:
PrivacySandboxAdTopicsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Mac) Ab Version 111
  • Google Chrome (Windows) Ab Version 111
  • Google ChromeOS (Google ChromeOS) Ab Version 111
  • Google Chrome (Android) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie wird festgelegt, ob die Privacy Sandbox-Einstellung für Anzeigenthemen für Nutzer deaktiviert werden kann.

Wenn die Richtlinie deaktiviert ist, wird die Einstellung für Anzeigenthemen für Nutzer deaktiviert. Wenn sie aktiviert oder nicht konfiguriert ist, können Nutzer die Privacy Sandbox-Einstellung für Anzeigenthemen auf ihrem Gerät aktivieren oder deaktivieren.

Wenn du diese Richtlinie konfigurieren möchtest, muss die Richtlinie PrivacySandboxPromptEnabled deaktiviert sein.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PrivacySandboxPromptEnabled

Du kannst festlegen, ob Nutzern die Privacy Sandbox-Aufforderung angezeigt werden kann
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrivacySandboxPromptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxPromptEnabled
Bevorzugter Mac-/Linux-Name:
PrivacySandboxPromptEnabled
Name der Android-Einschränkung:
PrivacySandboxPromptEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Mac) Ab Version 111
  • Google Chrome (Windows) Ab Version 111
  • Google ChromeOS (Google ChromeOS) Ab Version 111
  • Google Chrome (Android) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie wird festgelegt, ob Nutzer die Privacy Sandbox-Aufforderung sehen. Die Aufforderung blockiert Nutzer und informiert sie über die Privacy Sandbox-Einstellungen. Unter https://privacysandbox.com findest du Informationen dazu, wie Drittanbieter-Cookies durch Chrome eingestellt werden.

Wenn die Richtlinie deaktiviert ist, zeigt Google Chrome die Privacy Sandbox-Aufforderung nicht an. Wenn sie aktiviert oder nicht konfiguriert ist, prüft Google Chrome, ob die Privacy Sandbox-Aufforderung angezeigt werden kann, und zeigt sie wenn möglich an.

Wenn eine der folgenden Richtlinien konfiguriert ist, muss diese Richtlinie deaktiviert sein: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PrivacySandbox
Zurück nach oben

PrivacySandboxSiteEnabledAdsEnabled

Du kannst festlegen, ob die Privacy Sandbox-Einstellung für von Websites vorgeschlagene Werbung deaktiviert werden kann
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrivacySandboxSiteEnabledAdsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxSiteEnabledAdsEnabled
Bevorzugter Mac-/Linux-Name:
PrivacySandboxSiteEnabledAdsEnabled
Name der Android-Einschränkung:
PrivacySandboxSiteEnabledAdsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Mac) Ab Version 111
  • Google Chrome (Windows) Ab Version 111
  • Google ChromeOS (Google ChromeOS) Ab Version 111
  • Google Chrome (Android) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie wird festgelegt, ob die Privacy Sandbox-Einstellung für von Websites vorgeschlagene Werbung für Nutzer deaktiviert werden kann.

Wenn die Richtlinie deaktiviert ist, wird die Einstellung für von Websites vorgeschlagene Werbung für Nutzer deaktiviert. Wenn sie aktiviert oder nicht konfiguriert ist, können Nutzer die Privacy Sandbox-Einstellung für von Websites vorgeschlagene Werbung auf ihrem Gerät aktivieren oder deaktivieren.

Wenn du diese Richtlinie konfigurieren möchtest, muss die Richtlinie PrivacySandboxPromptEnabled deaktiviert sein.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

Proxyserver

Ermöglicht dir, den von Google Chrome verwendeten Proxy-Server anzugeben, und verhindert, dass Nutzer die Proxy-Einstellungen ändern. Wenn du dich dafür entscheidest, nie einen Proxy-Server, sondern immer eine direkte Verbindung zu nutzen, werden alle anderen Optionen ignoriert. Solltest du die automatische Erkennung des Proxy-Servers wählen, werden ebenfalls alle anderen Optionen ignoriert. Ausführliche Beispiele erhältst du unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett. Wenn du diese Einstellung aktivierst, so ignoriert Google Chrome alle Proxy-bezogenen Optionen, die über die Befehlszeile angegeben werden. Sind diese Richtlinien nicht konfiguriert, so können Nutzer ihre eigenen Proxy-Einstellungen wählen.
Zurück nach oben

ProxyBypassList (Eingestellt)

Proxy-Umgehungsregeln
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyBypassList
Bevorzugter Mac-/Linux-Name:
ProxyBypassList
Name der Android-Einschränkung:
ProxyBypassList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie „ProxySettings“.

Wenn diese Richtlinie festgelegt ist, umgeht Google Chrome alle Proxys für die hier angegebenen Hosts. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie „ProxySettings“ nicht konfiguriert ist und du „fixed_servers“ oder „pac_script“ für „ProxyMode“ angegeben hast.

Konfiguriere diese Richtlinie nicht, wenn du dich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden hast.

Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen findest du in der Richtlinie "ProxyMode".

Beispielwert
"https://www.example1.com,https://www.example2.com,https://internalsite/"
Windows (Intune):
<enabled/>
<data id="ProxyBypassList" value="https://www.example1.com,https://www.example2.com,https://internalsite/"/>
Zurück nach oben

ProxyMode (Eingestellt)

Auswählen, wie Proxyserver-Einstellungen angegeben werden
Datentyp:
String [Android:choice, Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyMode
Bevorzugter Mac-/Linux-Name:
ProxyMode
Name der Android-Einschränkung:
ProxyMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie „ProxySettings“.

Durch Aktivieren der Richtlinie kannst du angeben, welcher Proxyserver von Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern. Alle Proxyoptionen, die über die Befehlszeile eingegeben werden, werden von Chrome- und ARC-Apps ignoriert. Die Richtlinie ist nur wirksam, wenn die Richtlinie „ProxySettings“ nicht konfiguriert wurde.

Bei Auswahl einer der folgenden Einstellungen werden andere Optionen ignoriert: * direct = nie einen Proxyserver, sondern immer eine direkte Verbindung nutzen * system = Proxyeinstellungen des Systems verwenden * auto_detect = automatische Erkennung des Proxyservers

Bei Auswahl der Einstellung: * fixed_servers = feste Proxyserver. Mit „ProxyServer“ und „ProxyBypassList“ kannst du weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar. * pac_script = PAC-Proxyskript. Mit „ProxyPacUrl“ kannst du die URL zu einer PAC-Proxydatei festlegen.

Wird die Richtlinie nicht konfiguriert, können Nutzer die Proxyeinstellungen auswählen.

Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

  • "direct" = Nie Proxy verwenden
  • "auto_detect" = Proxy-Einstellungen automatisch erkennen
  • "pac_script" = PAC-Proxy-Script verwenden
  • "fixed_servers" = Feste Proxyserver verwenden
  • "system" = System-Proxyeinstellungen verwenden
Beispielwert
"direct"
Windows (Intune):
<enabled/>
<data id="ProxyMode" value="direct"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Proxy
Zurück nach oben

ProxyPacUrl (Eingestellt)

URL einer PAC-Proxy-Datei
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyPacUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyPacUrl
Bevorzugter Mac-/Linux-Name:
ProxyPacUrl
Name der Android-Einschränkung:
ProxyPacUrl
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie "ProxySettings".

Durch Festlegen der Richtlinie kannst du die URL zu einer PAC-Proxydatei angeben. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und du "pac_script" mit "ProxyMode" ausgewählt hast.

Konfiguriere diese Richtlinie nicht, wenn du dich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden hast.

Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen findest du in der Richtlinie "ProxyMode".

Beispielwert
"https://internal.site/example.pac"
Windows (Intune):
<enabled/>
<data id="ProxyPacUrl" value="https://internal.site/example.pac"/>
Zurück nach oben

ProxyServer (Eingestellt)

Adresse oder URL des Proxyservers
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyServer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServer
Bevorzugter Mac-/Linux-Name:
ProxyServer
Name der Android-Einschränkung:
ProxyServer
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen die Richtlinie "ProxySettings".

Durch Festlegen der Richtlinie kannst du die URL für den Proxyserver angeben. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und du "fixed_servers" mit "ProxyMode" ausgewählt hast.

Konfiguriere diese Richtlinie nicht, wenn du dich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden hast.

Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen findest du in der Richtlinie "ProxyMode".

Beispielwert
"123.123.123.123:8080"
Windows (Intune):
<enabled/>
<data id="ProxyServer" value="123.123.123.123:8080"/>
Zurück nach oben

ProxyServerMode (Eingestellt)

Auswählen, wie Proxyserver-Einstellungen angegeben werden
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyServerMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServerMode
Bevorzugter Mac-/Linux-Name:
ProxyServerMode
Name der Android-Einschränkung:
ProxyServerMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Verwende stattdessen "ProxyMode".

Mit dieser Richtlinie kannst du angeben, welcher Proxyserver von Google Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern.

Diese Richtlinie wird nur angewendet, wenn die Richtlinie "ProxySettings" nicht konfiguriert wurde.

Wenn du festlegst, dass kein Proxyserver verwendet, sondern immer eine direkte Verbindung hergestellt werden soll, werden alle anderen Optionen ignoriert.

Gleiches gilt, wenn du angibst, dass die Proxyserver-Einstellungen des Systems verwendet oder der Proxyserver automatisch erkannt werden soll.

Bei Auswahl manueller Proxyeinstellungen kannst du in "Adresse oder URL des Proxyservers", "URL einer PAC-Proxy-Datei" und "Kommagetrennte Liste der Proxy-Umgehungsregeln" weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar.

Ausführliche Beispiele findest du unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Wenn du diese Einstellung aktivierst, werden alle Proxyoptionen, die über die Befehlszeile eingegeben werden, von Google Chrome ignoriert.

Wird die Richtlinie nicht konfiguriert, können Nutzer ihre eigenen Proxyeinstellungen vornehmen.

  • 0 = Nie Proxy verwenden
  • 1 = Proxy-Einstellungen automatisch erkennen
  • 2 = Proxy-Einstellungen manuell angeben
  • 3 = System-Proxyeinstellungen verwenden
Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen findest du in der Richtlinie "ProxyMode".

Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ProxyServerMode" value="2"/>
Zurück nach oben

Remote-Attestierung

Konfiguriert die Remote-Bestätigung mit TPM-Mechanismus
Zurück nach oben

AttestationExtensionAllowlist

Erweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen die Enterprise Platform Keys API-Funktionen für die Remote-Attestierung nutzen können. Damit eine Erweiterung die API verwenden darf, muss sie in dieser Liste enthalten sein.

Wenn eine Erweiterung nicht in der Liste enthalten ist oder keine Liste festgelegt wurde, schlägt der API-Aufruf fehl und ein Fehlercode wird angezeigt.

Zurück nach oben

AttestationForContentProtectionEnabled

Verwendung von Remote-Bescheinigung (Remote Attestation) zum Schutz von Inhalten für das Gerät aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Google ChromeOS-Geräte mit Remote Attestation (bestätigter Zugriff) von der Google ChromeOS-Zertifizierungsstelle ein Zertifikat erhalten, das die Berechtigung des Geräts für die Wiedergabe geschützter Inhalte nachweist. Bei diesem Vorgang werden Informationen zur Bestätigung der Hardware an die Google ChromeOS-Zertifizierungsstelle gesendet, anhand derer das Gerät eindeutig identifiziert werden kann.

Wenn die Richtlinie deaktiviert ist, verwendet das Gerät kein Remote Attestation für geschützte Inhalte, sodass darauf möglicherweise keine geschützten Inhalte wiedergegeben werden können.

Zurück nach oben

DeviceWebBasedAttestationAllowedUrls

URLs, die während der SAML-Authentifizierung Zugriff zur Durchführung der Geräteattestierung erhalten
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welche URLs während des SAML-Flows auf dem Anmeldebildschirm die Remote-Attestierung der Geräteidentität verwenden dürfen.

Eine URL darf HTTP-Header mit einer Antwort auf eine Remote-Nachweisabfrage zur Identitätsbestätigung empfangen, wenn sie mit einem der in dieser Richtlinie festgelegten Muster übereinstimmt. Dadurch werden die Geräteidentität und der Gerätestatus bestätigt.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, darf keine URL die Remote-Attestierung auf dem Anmeldebildschirm verwenden.

URLs müssen dem HTTPS-Schema folgen (Beispiel: "https://example.com").

Genaue Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Zurück nach oben

Remote-Zugriff

Konfiguriert die Optionen für den Remote-Zugriff im Chrome Remote Desktop-Host. Der Chrome Remote Desktop-Host ist ein nativer Dienst, der auf dem Zielgerät ausgeführt wird, auf das ein Nutzer über die Chrome Remote Desktop-Anwendung zugreifen kann. Der native Dienst wird separat vom Google Chrome-Browser gepackt und ausgeführt. Diese Richtlinien sind nur aktiv, wenn der Chrome Remote Desktop-Host installiert ist.
Zurück nach oben

RemoteAccessHostAllowClientPairing

Authentifizierung ohne PIN für Hosts für den Remote-Zugriff aktivieren oder deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowClientPairing
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowClientPairing
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowClientPairing
Unterstützt von:
  • Google Chrome (Linux) Ab Version 30
  • Google Chrome (Mac) Ab Version 30
  • Google Chrome (Windows) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer beim Herstellen der Verbindung Clients und Hosts koppeln. Es ist nicht erforderlich, jedes Mal eine PIN einzugeben.

Ist diese Richtlinie deaktiviert, ist diese Funktion nicht verfügbar.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostAllowEnterpriseFileTransfer

Dateiübertragungsfunktion in Remote-Supportsitzungen von Unternehmen aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie aktiviert ist, ist in von Administratoren initiierten Remote-Unternehmenssupportsitzungen die Übertragung von Dateien zwischen dem Client und dem Host möglich.

Diese Richtlinie wirkt sich nicht auf den Remote-Zugriff aus.

Wenn die Richtlinie nicht konfiguriert oder deaktiviert ist, ist eine Dateiübertragung nicht zulässig.

Zurück nach oben

RemoteAccessHostAllowEnterpriseRemoteSupportConnections

Verbindungen zu diesem Computer per Remote-Unterstützung von Unternehmen erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, können über die Admin-Konsole keine Remote-Supportsitzungen gestartet werden.

Diese Richtlinie wirkt sich nicht auf den Remote-Zugriff aus.

Sie hindert Unternehmensadministratoren daran, eine Verbindung zu verwalteten Google ChromeOS-Geräten herzustellen.

Diese Richtlinie ist nicht wirksam, wenn sie aktiviert ist, leer gelassen oder nicht konfiguriert wird.

Zurück nach oben

RemoteAccessHostAllowFileTransfer

Nutzern mit Remote-Zugriff die Übertragung von Dateien vom/zum Host gestatten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowFileTransfer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowFileTransfer
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowFileTransfer
Unterstützt von:
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer, die mit einem Host für den Remote-Zugriff verbunden sind, Dateien zwischen Client und Host übertragen. Verbindungen zur Remote-Unterstützung sind hiervon ausgenommen, da sie keine Dateiübertragung unterstützen.

Ist diese Richtlinie deaktiviert, können keine Dateien übertragen werden

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostAllowPinAuthentication

PIN- und Kopplungsauthentifizierung für Hosts für den Remote-Zugriff zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowPinAuthentication
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowPinAuthentication
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowPinAuthentication
Unterstützt von:
  • Google Chrome (Linux) Ab Version 123
  • Google Chrome (Mac) Ab Version 123
  • Google Chrome (Windows) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, kann der Host für den Remote-Zugriff eine PIN- und Kopplungsauthentifizierung verwenden, wenn er Clientverbindungen akzeptiert.

Wenn die Richtlinie deaktiviert ist, ist keine PIN- oder Kopplungsauthentifizierung möglich.

Wenn die Richtlinie nicht konfiguriert ist, kann der Host entscheiden, ob eine PIN- und/oder Kopplungsauthentifizierung verwendet werden kann.

Hinweis: Wenn in den Einstellungen keine gegenseitig unterstützten Authentifizierungsmethoden vom Host und vom Client gefunden werden, wird die Verbindung abgelehnt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

RemoteAccessHostAllowRelayedConnection

Verwendung von Relayservern durch den Host für den Remote-Zugriff gestatten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRelayedConnection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRelayedConnection
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowRelayedConnection
Unterstützt von:
  • Google Chrome (Linux) Ab Version 36
  • Google Chrome (Mac) Ab Version 36
  • Google Chrome (Windows) Ab Version 36
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn „RemoteAccessHostFirewallTraversal“ aktiviert ist, kann es Remote-Clients durch Aktivieren oder Nichtkonfigurieren von „RemoteAccessHostAllowRelayedConnection“ ermöglicht werden, über Relayserver eine Verbindung zu diesem Computer herzustellen, falls keine direkte Verbindung verfügbar ist, z. B. aufgrund von Firewallbeschränkungen.

Ist diese Richtlinie deaktiviert, wird dadurch nicht der Remote-Zugriff deaktiviert. Stattdessen werden nur Verbindungen desselben Netzwerks zugelassen (nicht NAT-Traversal oder Relay).

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostAllowRemoteAccessConnections

Verbindungen zu diesem Computer per Remote-Zugriff erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRemoteAccessConnections
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRemoteAccessConnections
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowRemoteAccessConnections
Unterstützt von:
  • Google Chrome (Linux) Ab Version 89
  • Google Chrome (Mac) Ab Version 89
  • Google Chrome (Windows) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, kann der Host für den Remote-Zugriff keine eingehenden Verbindungen annehmen. Diese Richtlinien wirkt sich nicht auf die Remote-Unterstützung aus.

Diese Richtlinie ist nicht wirksam, wenn sie aktiviert ist, leer gelassen oder nicht konfiguriert wird.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostAllowRemoteSupportConnections

Verbindungen zu diesem Computer per Remote-Unterstützung erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRemoteSupportConnections
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRemoteSupportConnections
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowRemoteSupportConnections
Unterstützt von:
  • Google Chrome (Linux) Ab Version 97
  • Google Chrome (Mac) Ab Version 97
  • Google Chrome (Windows) Ab Version 97
  • Google ChromeOS (Google ChromeOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, kann der Host für die Remote-Unterstützung keine eingehenden Verbindungen annehmen.

Diese Richtlinie wirkt sich nicht auf den Remote-Zugriff aus.

Sie hindert Unternehmensadministratoren nicht daran, eine Verbindung zu verwalteten Google ChromeOS-Geräten herzustellen.

Diese Richtlinie ist nicht wirksam, wenn sie aktiviert, leer gelassen oder nicht konfiguriert wird.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostAllowUiAccessForRemoteAssistance

Zulassen, dass Remote-Nutzer in Remote-Sitzungen mit geöffneten Fenstern arbeiten können
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUiAccessForRemoteAssistance
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUiAccessForRemoteAssistance
Unterstützt von:
  • Google Chrome (Windows) Ab Version 55
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, läuft der Host für Remote-Unterstützung in einem Prozess mit uiAccess-Berechtigungen. So kann der Remote-Nutzer mit geöffneten Fenstern auf dem Desktop des lokalen Nutzers arbeiten.

Ist diese Richtlinie deaktiviert oder nicht konfiguriert, läuft der Host für Remote-Unterstützung nur im Nutzerbereich. Remote-Nutzer können nicht mit geöffneten Fenstern auf dem Desktop arbeiten.

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

RemoteAccessHostAllowUrlForwarding

Nutzern mit Remote-Zugriff erlauben, URLs auf Hostseite in ihrem lokalen Clientbrowser zu öffnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUrlForwarding
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUrlForwarding
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowUrlForwarding
Unterstützt von:
  • Google Chrome (Linux) Ab Version 123
  • Google Chrome (Mac) Ab Version 123
  • Google Chrome (Windows) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer, die mit einem Host für den Remote-Zugriff verbunden sind, hostseitige URLs möglicherweise in ihrem lokalen Clientbrowser öffnen.

Ist die Richtlinie deaktiviert, kann der Host für den Remote-Zugriff keine URLs an den Client senden.

Diese Einstellung gilt nicht für Verbindungen zur Remote-Unterstützung, da die Funktion für diesen Verbindungsmodus nicht unterstützt wird.

Hinweis: Diese Funktion ist noch nicht allgemein verfügbar. Wenn du sie aktivierst, bedeutet das also nicht, dass sie auf der Client-Benutzeroberfläche sichtbar ist.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostClientDomain (Eingestellt)

Erforderlichen Domainnamen für Remote-Zugriff-Clients konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomain
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostClientDomain
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google ChromeOS (Google ChromeOS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Bitte verwende stattdessen die Richtlinie RemoteAccessHostClientDomainList.

Beispielwert
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomain" value="my-awesome-domain.com"/>
Zurück nach oben

RemoteAccessHostClientDomainList

Erforderliche Domainnamen für Remote-Zugriff-Clients konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomainList
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostClientDomainList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 60
  • Google Chrome (Mac) Ab Version 60
  • Google Chrome (Windows) Ab Version 60
  • Google ChromeOS (Google ChromeOS) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wird diese Richtlinie konfiguriert, werden die Domainnamen der Clients für den Remote-Zugriff angegeben und Nutzer können sie nicht ändern. Nur Clients aus einer der angegebenen Domains können eine Verbindung zum Host herstellen.

Ist diese Richtlinie nicht konfiguriert oder ist eine leere Liste festgelegt, wird die Standardrichtlinie für den Verbindungstyp angewendet. Zu Zwecken der Remote-Unterstützung können Clients aus jeder beliebigen Domain eine Verbindung zum Host herstellen. Bei einem stetigen Remote-Zugriff kann nur der Hosteigentümer eine Verbindung herstellen.

Siehe auch RemoteAccessHostDomainList.

Hinweis: Diese Einstellung überschreibt RemoteAccessHostClientDomain, sofern vorhanden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Zurück nach oben

RemoteAccessHostClipboardSizeBytes

Die maximale Größe in Byte, die zwischen dem Client und dem Host über die Synchronisierung der Zwischenablage übertragen werden kann
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostClipboardSizeBytes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClipboardSizeBytes
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostClipboardSizeBytes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 97
  • Google Chrome (Mac) Ab Version 97
  • Google Chrome (Windows) Ab Version 97
  • Google ChromeOS (Google ChromeOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, werden Daten in der Zwischenablage, die an den Host gesendet und von diesem empfangen werden, je nach der durch diese Richtlinie festgelegten Begrenzung abgeschnitten.

Bei einem Wert von 0 ist die Synchronisierung der Zwischenablage deaktiviert.

Die Richtlinie betrifft sowohl Szenarien mit Remote-Zugriff als auch solche mit Remotesupport.

Sie hat keine Auswirkungen, wenn sie nicht konfiguriert ist.

Wird die Richtlinie auf einen Wert festgelegt, der nicht zwischen dem Höchst- und dem Mindestwert liegt, kann der Host möglicherweise nicht starten.

Beachte: Die tatsächliche Obergrenze für die Größe der Zwischenablage hängt von der maximalen Nachrichtengröße für den WebRTC-Datenkanal ab, die nicht durch diese Richtlinie gesteuert wird.

Einschränkungen:
  • Minimum:0
  • Maximum:2147483647
Beispielwert
0x00100000 (Windows), 1048576 (Linux), 1048576 (Mac)
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClipboardSizeBytes" value="1048576"/>
Zurück nach oben

RemoteAccessHostDomain (Eingestellt)

Erforderlichen Domainnamen für Remote-Zugriff-Hosts konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomain
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostDomain
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google ChromeOS (Google ChromeOS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Bitte verwende stattdessen die Richtlinie RemoteAccessHostDomainList.

Beispielwert
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomain" value="my-awesome-domain.com"/>
Zurück nach oben

RemoteAccessHostDomainList

Erforderliche Domainnamen für Remote-Zugriff-Hosts konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomainList
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostDomainList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 60
  • Google Chrome (Mac) Ab Version 60
  • Google Chrome (Windows) Ab Version 60
  • Google ChromeOS (Google ChromeOS) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, werden Domainnamen der Hosts für den Remote-Zugriff festgelegt und Nutzer können sie nicht ändern. Hosts können nur über Konten gemeinsam genutzt werden, die unter einem der angegebenen Domainnamen registriert sind.

Ist diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt, können Hosts über beliebige Konten gemeinsam genutzt werden.

Siehe auch RemoteAccessHostClientDomainList.

Hinweis: Sofern vorhanden, wird RemoteAccessHostDomain mit dieser Einstellung überschrieben.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Zurück nach oben

RemoteAccessHostFirewallTraversal

Firewallausnahme über Host für Remote-Zugriff aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostFirewallTraversal
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostFirewallTraversal
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostFirewallTraversal
Unterstützt von:
  • Google Chrome (Linux) Ab Version 14
  • Google Chrome (Mac) Ab Version 14
  • Google Chrome (Windows) Ab Version 14
  • Google ChromeOS (Google ChromeOS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert wird oder nicht konfiguriert ist, wird der Einsatz von STUN-Servern aktiviert und Remote-Clients können diesen Computer finden und eine Verbindung herstellen, selbst wenn er sich hinter einer Firewall befindet.

Ist diese Richtlinie deaktiviert und ausgehende UDP-Verbindungen werden von einer Firewall gefiltert, lässt dieser Computer Verbindungen von Client-Computern ausschließlich innerhalb des lokalen Netzwerks zu.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostMatchUsername

Verlangen, dass der Name des lokalen Nutzers und des Host-Inhabers des Remotezugriffs übereinstimmen
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostMatchUsername
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, vergleicht der Host für den Remote-Zugriff den Namen des mit dem Host verknüpften lokalen Nutzers mit dem Namen des Google-Kontos, das als Hosteigentümer registriert ist (z. B. „maxmustermann“, wenn der Hosteigentümer das Google-Konto „maxmustermann@beispiel.de“ ist). Dieser Host wird nicht gestartet, wenn der Name des Hosteigentümers vom Namen des mit dem Host verknüpften lokalen Nutzers abweicht. Wenn du erzwingen möchtest, dass das Google-Konto des Eigentümers mit einer bestimmten Domain verknüpft ist, verwende die Richtlinie mit RemoteAccessHostDomain.

Ist diese Richtlinie deaktiviert oder nicht konfiguriert, kann der Host für den Remote-Zugriff mit jedem lokalen Nutzer verknüpft sein.

Beispielwert
false (Linux), <false /> (Mac)
Zurück nach oben

RemoteAccessHostMaximumSessionDurationMinutes

Maximal zulässige Sitzungsdauer für Verbindungen per Remote-Zugriff
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostMaximumSessionDurationMinutes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostMaximumSessionDurationMinutes
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostMaximumSessionDurationMinutes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 89
  • Google Chrome (Mac) Ab Version 89
  • Google Chrome (Windows) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert wird, werden Verbindungen per Remote-Zugriff automatisch nach Ablauf der in der Richtlinie festgelegten Dauer (in Minuten) getrennt. Der Client wird nicht daran gehindert, eine neue Verbindung herzustellen, nachdem die maximale Sitzungsdauer überschritten wurde. Wird die Richtlinie auf einen Wert festgelegt, der nicht zwischen dem Höchst- und dem Mindestwert liegt, kann der Host möglicherweise nicht starten. Diese Richtlinie wirkt sich nicht auf die Remote-Unterstützung aus.

Sie hat keine Auswirkungen, wenn sie nicht konfiguriert ist. In diesem Fall gilt für Verbindungen per Remote-Zugriff keine maximale Dauer auf diesem Computer.

Einschränkungen:
  • Minimum:30
  • Maximum:10080
Beispielwert
0x000004b0 (Windows), 1200 (Linux), 1200 (Mac)
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostMaximumSessionDurationMinutes" value="1200"/>
Zurück nach oben

RemoteAccessHostRequireCurtain

Zugangsbeschränkung für Remote-Zugriff-Hosts aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostRequireCurtain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostRequireCurtain
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostRequireCurtain
Unterstützt von:
  • Google Chrome (Linux) Ab Version 23
  • Google Chrome (Mac) Ab Version 23
  • Google Chrome (Windows) Ab Version 23
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, werden die physischen Ein- und Ausgabegeräte des Hosts für den Remote-Zugriff bei bestehender Remote-Verbindung deaktiviert.

Ist diese Richtlinie deaktiviert oder nicht konfiguriert, können lokale und Remote-Nutzer mit dem Host interagieren, sofern dieser freigegeben ist.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostUdpPortRange

Vom Host für den Remote-Zugriff verwendeten UDP-Portbereich einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostUdpPortRange
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostUdpPortRange
Unterstützt von:
  • Google Chrome (Linux) Ab Version 36
  • Google Chrome (Mac) Ab Version 36
  • Google Chrome (Windows) Ab Version 36
  • Google ChromeOS (Google ChromeOS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird der vom Host für den Remote-Zugriff verwendete UDP-Portbereich auf diesem Computer eingeschränkt.

Wenn diese Richtlinie nicht konfiguriert oder auf einen leeren String festgelegt wird, kann der Host für den Remote-Zugriff alle verfügbaren Ports nutzen.

Hinweis: Falls RemoteAccessHostFirewallTraversal deaktiviert ist, verwendet der Host für den Remote-Zugriff jedoch nur die UDP-Ports im Bereich 12400–12409.

Beispielwert
"12400-12409"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostUdpPortRange" value="12400-12409"/>
Zurück nach oben

SAML-Einstellungen zur Verwaltung der Nutzeridentität

Legt die Einstellungen für Nutzer fest, die über SAML mit einer externen IdP authentifiziert sind
Zurück nach oben

LockScreenReauthenticationEnabled

Aktiviert für SAML-Nutzer die erneute Online-Authentifizierung auf dem Sperrbildschirm.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 98
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ermöglicht Nutzern, sich online über einen Sperrbildschirm anzumelden. Wenn diese Richtlinie auf "True" gesetzt ist, wird die erneute Online-Authentifizierung auf dem Sperrbildschirm beispielsweise durch SAMLOfflineSigninTimeLimit ausgelöst. Falls der Bildschirm gesperrt ist, wird die erneute Authentifizierung umgehend erzwungen; andernfalls wird sie erzwungen, wenn der Nutzer das nächste Mal nach dem Erfüllen der Bedingung den Bildschirm sperrt. Wenn diese Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, können Nutzer den Bildschirm jederzeit mit ihren lokalen Anmeldedaten entsperren.

Zurück nach oben

SAMLOfflineSigninTimeLimit

Zeit beschränken, für die sich ein über SAML authentifizierter Nutzer offline anmelden kann
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Bei der Anmeldung kann Google ChromeOS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.

Wenn für diese Richtlinie der Wert -1 festgelegt ist, kann sich der Nutzer ohne Zeitlimit offline authentifizieren. Wird ein anderer Wert festgelegt, gibt dieser den Zeitraum ab der letzten Online-Authentifizierung an, nach dem der Nutzer sich noch einmal online authentifizieren muss.

Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google ChromeOS ein Standardzeitlimit von 14 Tagen. Anschließend muss sich der Nutzer noch einmal online authentifizieren.

Diese Richtlinie betrifft nur Nutzer, die sich über SAML authentifizieren.

Der Wert sollte in Sekunden angegeben werden.

Einschränkungen:
  • Minimum:-1
Zurück nach oben

SamlInSessionPasswordChangeEnabled

Synchronisierung von Passwörtern zwischen SSO-Drittanbietern und Chrome-Geräten
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 98
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Aktiviert die SAML-Passwortsynchronisierung zwischen mehreren Chrome-Geräten. Dazu wird der Wert des Passwortsynchronisierungstokens überwacht und der Nutzer muss noch einmal die Onlineauthentifizierung durchlaufen, falls das Passwort aktualisiert wurde und synchronisiert werden muss.

Aktiviert eine Seite auf chrome://password-change, auf der SAML-Nutzer ihre SAML-Passwörter bei laufender Sitzung ändern können. Hierdurch wird dafür gesorgt, dass das SAML-Passwort und das Passwort für den Sperrbildschirm des Geräts synchronisiert bleiben.

Außerdem ermöglicht diese Richtlinie Benachrichtigungen, mit denen SAML-Nutzer gewarnt werden, wenn ihre SAML-Passwörter bald ablaufen. Sie können dann direkt bei laufender Sitzung ihr Passwort ändern. Allerdings werden diese Benachrichtigungen nur angezeigt, wenn vom SAML-Identitätsanbieter während des SAML-Anmeldeablaufs Informationen zum Ablauf des Passworts an das Gerät gesendet werden.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann das SAML-Passwort auf chrome://password-change nicht geändert werden und du erhältst keine Benachrichtigung, wenn SAML-Passwörter bald ablaufen.

Zurück nach oben

SamlPasswordExpirationAdvanceWarningDays

Gibt an, wie viele Tage SAML-Nutzer vorab benachrichtigt werden, wenn ihr Passwort bald abläuft
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 98
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie zeigt nur Wirkung, wenn "SamlInSessionPasswordChangeEnabled" auf "true" festgelegt ist. Wenn die besagte Richtlinie auf "true" festgelegt ist und für diese Richtlinie zum Beispiel der Wert 14 konfiguriert wurde, bedeutet dies, dass SAML-Nutzer, deren Passwort zu einem bestimmten Datum abläuft, 14 Tage vor diesem Datum benachrichtigt werden. Die Nutzer können die notwendigen Schritte dann sofort ausführen und bei laufender Sitzung ihr Passwort ändern, bevor es abläuft. Allerdings werden diese Benachrichtigungen nur angezeigt, wenn vom SAML-Identitätsanbieter während des SAML-Anmeldeablaufs Informationen zum Ablauf des Passworts an das Gerät gesendet werden. Wenn du für diese Richtlinie 0 konfigurierst, bedeutet dies, dass die Nutzer nicht vorab informiert werden. Du erhältst erst eine Benachrichtigung, wenn das Passwort bereits abgelaufen ist.

Ist diese Richtlinie einmal in Kraft, kann der Nutzer sie weder ändern noch überschreiben.

Einschränkungen:
  • Minimum:0
  • Maximum:90
Zurück nach oben

Safe Browsing-Einstellungen

Hiermit werden die Safe Browsing-Richtlinien konfiguriert.
Zurück nach oben

DisableSafeBrowsingProceedAnyway

Fortfahren von der Safe Browsing-Hinweisseite deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisableSafeBrowsingProceedAnyway
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\DisableSafeBrowsingProceedAnyway
Bevorzugter Mac-/Linux-Name:
DisableSafeBrowsingProceedAnyway
Name der Android-Einschränkung:
DisableSafeBrowsingProceedAnyway
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google ChromeOS (Google ChromeOS) Ab Version 22
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, können Nutzer von einer durch Safe Browsing angezeigten Hinweisseite nicht zur entsprechenden schädlichen Website weitergehen. Durch diese Richtlinie werden Nutzer nur bei Safe Browsing-Warnungen (etwa wegen Malware oder Phishing) am Fortfahren gehindert, nicht jedoch bei Problemen mit SSL-Zertifikaten, z. B. wenn diese ungültig oder abgelaufen sind.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, können Nutzer sich entscheiden, die gekennzeichnete Website dennoch aufzurufen.

Weitere Informationen zu Safe Browsing findest du unter https://developers.google.com/safe-browsing.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PasswordProtectionChangePasswordURL

Hiermit wird die URL zur Passwortänderung konfiguriert.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordProtectionChangePasswordURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionChangePasswordURL
Bevorzugter Mac-/Linux-Name:
PasswordProtectionChangePasswordURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google ChromeOS (Google ChromeOS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die URL für Nutzer festgelegt, über die sie ihr Passwort ändern können, nachdem ihnen im Browser eine Warnung angezeigt wurde. Der Passwortschutzdienst leitet Nutzer weiter zu der URL (nur HTTP- und HTTPS-Protokolle), die du mit dieser Richtlinie festlegst. Die Seite zum Ändern des Passworts muss den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit der Salted-Hash-Wert des neuen Passworts in Google Chrome richtig erfasst werden kann.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden Nutzer durch den Dienst an https://myaccount.google.com weitergeleitet, um ihr Passwort zu ändern.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
"https://mydomain.com/change_password.html"
Windows (Intune):
<enabled/>
<data id="PasswordProtectionChangePasswordURL" value="https://mydomain.com/change_password.html"/>
Zurück nach oben

PasswordProtectionLoginURLs

Hiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert, auf denen der Passwortschutzdienst den Salted-Hash-Wert von Passwörtern erfassen soll.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionLoginURLs
Bevorzugter Mac-/Linux-Name:
PasswordProtectionLoginURLs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google ChromeOS (Google ChromeOS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du die Liste der URLs für die Unternehmensanmeldung festlegen (nur HTTP- und HTTPS-Protokolle). Der Passwortschutzdienst erfasst auf diesen URLs den Salted-Hash-Wert von Passwörtern und verwendet ihn, um zu prüfen, ob Passwörter wiederverwendet werden. Deine Anmeldeseiten müssen den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit Salted-Hash-Werte von Passwörtern in Google Chrome richtig erfasst werden können.

Ist diese Einstellung deaktiviert oder nicht konfiguriert, erfasst der Passwortschutzdienst die Salted-Hash-Werte von Passwörtern nur unter https://accounts.google.com.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Android/Linux:
[ "https://mydomain.com/login.html", "https://login.mydomain.com" ]
Mac:
<array> <string>https://mydomain.com/login.html</string> <string>https://login.mydomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PasswordProtectionLoginURLsDesc" value="1&#xF000;https://mydomain.com/login.html&#xF000;2&#xF000;https://login.mydomain.com"/>
Zurück nach oben

PasswordProtectionWarningTrigger

Auslöser für Passwortschutzwarnung
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordProtectionWarningTrigger
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionWarningTrigger
Bevorzugter Mac-/Linux-Name:
PasswordProtectionWarningTrigger
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google ChromeOS (Google ChromeOS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du das Auslösen der Passwortschutzwarnung steuern. Durch diese Meldung werden Nutzer gewarnt, wenn sie ihr geschütztes Passwort auf potenziell verdächtigen Websites wiederverwenden.

Anhand der Richtlinien PasswordProtectionLoginURLs und PasswordProtectionChangePasswordURL kannst du konfigurieren, welche Passwörter geschützt werden sollen.

Wenn die Richtlinie auf

* PasswordProtectionWarningOff festgelegt ist, wird keine Passwortschutzwarnung angezeigt.

* PasswordProtectionWarningOnPasswordReuse festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Website wiederverwendet, die nicht auf der Zulassungsliste steht.

* PasswordProtectionWarningOnPhishingReuse festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Phishing-Website wiederverwendet.

Wenn die Richtlinie nicht konfiguriert ist, werden ausschließlich Google-Passwörter geschützt. Der Nutzer kann diese Einstellung jedoch ändern.

  • 0 = Passwortschutzwarnung ist ausgeschaltet
  • 1 = Die Passwortschutzwarnung wird durch die Wiederverwendung eines Passworts ausgelöst
  • 2 = Die Passwortschutzwarnung wird durch die Wiederverwendung eines Passworts auf einer Phishingseite ausgelöst
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="PasswordProtectionWarningTrigger" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PasswordProtection
Zurück nach oben

SafeBrowsingAllowlistDomains

Hiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingAllowlistDomains
Bevorzugter Mac-/Linux-Name:
SafeBrowsingAllowlistDomains
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, vertraut Safe Browsing den Domains, die du festlegst. Es findet keine Prüfung auf gefährliche Ressourcen wie Phishing, Malware oder unerwünschte Software statt. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst statt. Eine Wiederverwendung von Passwörtern wird nicht durch den Passwortschutzdienst geprüft.

Wenn diese Richtlinie nicht konfiguriert ist, wird der Safe Browsing-Standardschutz auf alle Ressourcen angewendet.

Diese Richtlinie unterstützt keine regulären Ausdrücke. Subdomains bestimmter Domains werden jedoch auf die Zulassungsliste gesetzt. Voll qualifizierte Domainnamen (FQDNs) sind nicht erforderlich.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingAllowlistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
Zurück nach oben

SafeBrowsingDeepScanningEnabled

Bei Nutzern, die Safe Browsing aktiviert haben, detailliertere Scans von heruntergeladenen Dateien zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingDeepScanningEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingDeepScanningEnabled
Bevorzugter Mac-/Linux-Name:
SafeBrowsingDeepScanningEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 119
  • Google Chrome (Mac) Ab Version 119
  • Google Chrome (Windows) Ab Version 119
  • Google ChromeOS (Google ChromeOS) Ab Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, kann Google Chrome verdächtige Downloads von Nutzern, die Safe Browsing aktiviert haben, zur Prüfung auf Malware an Google senden oder Nutzer auffordern, ein Passwort für verschlüsselte Archive anzugeben. Ist diese Richtlinie deaktiviert, wird keine Prüfung durchgeführt. Diese Richtlinie wirkt sich nicht auf die von Chrome Enterprise Connectors konfigurierte Analyse von heruntergeladenen Inhalten aus.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SafeBrowsingEnabled (Eingestellt)

Safe Browsing aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingEnabled
Bevorzugter Mac-/Linux-Name:
SafeBrowsingEnabled
Name der Android-Einschränkung:
SafeBrowsingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde in Google Chrome 83 eingestellt. Bitte verwende stattdessen SafeBrowsingProtectionLevel.

Wenn die Richtlinie aktiviert ist, bleibt die Safe Browsing-Funktion von Chrome eingeschaltet. Ist die Richtlinie deaktiviert, bleibt die Safe Browsing-Funktion von Chrome ausgeschaltet.

Wenn du diese Richtlinie konfigurierst, können Nutzer sie weder ändern noch die Einstellung „Phishing- und Malware-Schutz aktivieren“ in Chrome überschreiben. Falls die Richtlinie nicht konfiguriert wird, ist die Einstellung „Phishing- und Malware-Schutz aktivieren“ auf „True“ gesetzt, Nutzer können sie jedoch ändern.

Weitere Informationen zu Safe Browsing findest du unter https://developers.google.com/safe-browsing.

Wenn die Richtlinie „SafeBrowsingProtectionLevel“ konfiguriert ist, wird der Wert der Richtlinie „SafeBrowsingEnabled“ ignoriert.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): SafeBrowsing
Zurück nach oben

SafeBrowsingExtendedReportingEnabled

Erweiterte Berichterstellung bei der Verwendung von Safe Browsing aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingExtendedReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingExtendedReportingEnabled
Bevorzugter Mac-/Linux-Name:
SafeBrowsingExtendedReportingEnabled
Name der Android-Einschränkung:
SafeBrowsingExtendedReportingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 66
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome (Windows) Ab Version 66
  • Google ChromeOS (Google ChromeOS) Ab Version 66
  • Google Chrome (Android) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, wird die erweiterte Berichterstellung bei der Verwendung von Safe Browsing in Google Chrome aktiviert. Einige Systeminformationen und Seiteninhalte werden dadurch an Google gesendet, um bei der Erkennung schädlicher Apps und Websites zu helfen.

Ist die Richtlinie deaktiviert, werden keine Berichte gesendet.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob sie Berichte senden möchten.

Weitere Informationen zu Safe Browsing findest du unter https://developers.google.com/safe-browsing.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie wird in ARC nicht unterstützt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SafeBrowsingProtectionLevel

Schutzniveau für Safe Browsing
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingProtectionLevel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProtectionLevel
Bevorzugter Mac-/Linux-Name:
SafeBrowsingProtectionLevel
Name der Android-Einschränkung:
SafeBrowsingProtectionLevel
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
  • Google ChromeOS (Google ChromeOS) Ab Version 83
  • Google Chrome (Android) Ab Version 87
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob die Safe Browsing-Funktion von Google Chrome aktiviert ist und in welchem Modus sie ausgeführt werden soll.

Ist die Richtlinie auf „NoProtection“ (Wert 0) gesetzt, ist Safe Browsing nie aktiv.

Ist sie auf „StandardProtection“ (Wert 1, die Standardeinstellung) gesetzt, ist Safe Browsing immer im Standardmodus aktiv.

Ist die Richtlinie auf „EnhancedProtection“ (Wert 2) gesetzt, ist Safe Browsing immer im erweiterten Modus aktiv. Dieser bietet einen besseren Schutz, es müssen jedoch mehr Browserdaten mit Google geteilt werden.

Ist sie als verbindlich konfiguriert, können Nutzer die Safe Browsing-Einstellung in Google Chrome nicht ändern oder überschreiben.

Ist die Richtlinie nicht konfiguriert, ist Safe Browsing im Standardschutzmodus aktiv, Nutzer können diese Einstellung jedoch ändern.

Weitere Informationen zu Safe Browsing findest du unter https://support.google.com/chrome?p=safe_browsing_preferences.

  • 0 = Safe Browsing ist nie aktiv.
  • 1 = Safe Browsing ist im Standardmodus aktiv.
  • 2 = Safe Browsing ist im erweiterten Modus aktiv. Dieser bietet einen besseren Schutz. Es müssen jedoch mehr Browserdaten mit Google geteilt werden.
Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie wird in ARC nicht unterstützt.

Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeBrowsingProtectionLevel" value="2"/>
Zurück nach oben

SafeBrowsingProxiedRealTimeChecksAllowed

Weitergeleitete Safe Browsing-Echtzeitprüfungen zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingProxiedRealTimeChecksAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProxiedRealTimeChecksAllowed
Bevorzugter Mac-/Linux-Name:
SafeBrowsingProxiedRealTimeChecksAllowed
Name der Android-Einschränkung:
SafeBrowsingProxiedRealTimeChecksAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 118
  • Google Chrome (Mac) Ab Version 118
  • Google Chrome (Windows) Ab Version 118
  • Google ChromeOS (Google ChromeOS) Ab Version 118
  • Google Chrome (iOS) Ab Version 118
  • Google Chrome (Android) Ab Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird festgelegt, ob im Standardschutzmodus von Safe Browsing Teil-Hashes von URLs über einen Proxy und Oblivious HTTP an Google gesendet werden dürfen, um festzustellen, ob sie sicher aufgerufen werden können.

Über den Proxy können Browser Teil-Hashes von URLs bei Google hochladen, ohne dass sie mit der IP-Adresse des Nutzers verknüpft werden. Außerdem können Browser mit der Richtlinie auch die Teil-Hashes von URLs mit höherer Häufigkeit hochladen, um den Schutz von Safe Browsing zu verbessern.

Diese Richtlinie wird ignoriert, wenn Safe Browsing deaktiviert oder der Modus für erweiterten Schutz aktiviert ist.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Suchanfragen per Proxy mit erhöhter Sicherheit zugelassen.

Ist die Richtlinie deaktiviert, sind Suchanfragen per Proxy mit erhöhter Sicherheit nicht zulässig. Teil-Hashes von URLs werden viel seltener direkt bei Google hochgeladen, wodurch der Schutz reduziert wird.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SafeBrowsingSurveysEnabled

Safe Browsing-Umfragen zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingSurveysEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingSurveysEnabled
Bevorzugter Mac-/Linux-Name:
SafeBrowsingSurveysEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 117
  • Google Chrome (Mac) Ab Version 117
  • Google Chrome (Windows) Ab Version 117
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist oder nicht konfiguriert wird, erhält der Nutzer möglicherweise Umfragen zu Safe Browsing. Ist die Richtlinie deaktiviert, erhält der Nutzer keine Umfragen zu Safe Browsing.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

Schnelles Entsperren

Konfiguriert Richtlinien zum schnellen Entsperren.
Zurück nach oben

PinUnlockAutosubmitEnabled

Funktion zum automatischen Senden von PINs auf dem Sperr- und Anmeldebildschirm aktivieren.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Durch die Funktion der automatischen PIN-Eingabe ändert sich die Eingabe von PINs unter Google ChromeOS. Statt das Textfeld anzuzeigen, das auch für die Eingabe des Passworts verwendet wird, zeigt diese Funktion eine spezielle UI, an der Nutzer erkennen, wie viele Ziffern für die PIN benötigt werden. In der Folge wird die Länge der jeweiligen PIN außerhalb der verschlüsselten Nutzerdaten gespeichert. Es werden nur PINs mit mindestens 6 und höchstens 12 Ziffern unterstützt.

Wenn die Richtlinie auf „true“ gesetzt ist, wird die automatische PIN-Eingabe auf dem Sperr- und Anmeldebildschirm aktiviert. Wenn die Richtlinie auf „false“ gesetzt ist, wird die automatische PIN-Eingabe auf dem Sperr- und Anmeldebildschirm deaktiviert.

Ist diese Richtlinie festgelegt, können Nutzer die Funktion nicht aktivieren.

Zurück nach oben

PinUnlockMaximumLength

Maximale Länge der Sperrbildschirm-PIN festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die eingestellte maximale PIN-Länge erzwungen. Bei einem Wert von 0 oder kleiner kann der Nutzer eine beliebige PIN-Länge festlegen. Wenn dieser Wert kleiner als PinUnlockMinimumLength, aber größer als 0 ist, entspricht die maximale Länge der minimalen Länge.

Wenn diese Richtlinie nicht konfiguriert ist, wird keine maximale Länge erzwungen.

Zurück nach oben

PinUnlockMinimumLength

Minimale Länge der Sperrbildschirm-PIN festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die eingestellte minimale PIN-Länge erzwungen. Werte unter 1 werden auf den Mindestwert von 1 aufgerundet.

Ist diese Richtlinie nicht konfiguriert, wird eine Mindestlänge von 6 Ziffern für die PIN erzwungen. Dies ist die empfohlene Mindestlänge.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PinUnlock
Zurück nach oben

PinUnlockWeakPinsAllowed

Nutzern erlauben, schwache PINs als Sperrbildschirm-PIN festzulegen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, sind schwache PINs zulässig. Einige Eigenschaften von schwachen PINs: Sie können aus nur einer Ziffer bestehen (1111) und aufeinanderfolgende Ziffern der PIN können jeweils eins höher (1234) oder eins niedriger sein (4321). Auch häufig verwendete PINs gelten als schwache PINs. Ist die Richtlinie deaktiviert, können Nutzer keine schwachen, einfach zu erratenden PINs verwenden.

Wenn die Richtlinie nicht konfiguriert ist, erhalten Nutzer eine Warnung und keinen Fehler, wenn sie eine schwache PIN festlegen.

Zurück nach oben

QuickUnlockModeAllowlist

Zulässige Modi für das schnelle Entsperren konfigurieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Durch die Konfiguration der Richtlinie wird festgelegt, mit welchen Modi für das schnelle Entsperren der Sperrbildschirm entsperrt werden kann.

* Alle Modi für das schnelle Entsperren zulassen: ["all"] (umfasst auch zukünftige Modi).

* Nur das Entsperren per PIN zulassen: ["PIN"].

* PIN und Fingerabdruck zulassen: ["PIN", "FINGERPRINT"].

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, stehen auf verwalteten Geräten keine Modi für das schnelle Entsperren zur Verfügung.

  • "all" = Alle
  • "PIN" = PIN
  • "FINGERPRINT" = Fingerabdruck
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): QuickUnlock
Zurück nach oben

QuickUnlockTimeout

Festlegen, wie oft der Nutzer das Passwort eingeben muss, um das schnelle Entsperren zu verwenden
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du festlegen, wie oft auf dem Sperrbildschirm das Passwort zum schnellen Entsperren angefordert wird. Immer dann, wenn der Sperrbildschirm angezeigt wird und die letzte Passworteingabe vor dem über den ausgewählten Wert festgelegten Zeitfenster liegt, steht schnelles Entsperren nicht zur Verfügung. Wenn Nutzer auf dem Sperrbildschirm bleiben, bis diese Zeit abgelaufen ist, wird das nächste Mal, wenn sie einen falschen Code eingeben oder wieder auf den Sperrbildschirm gelangen, ein Passwort angefordert, je nachdem, welche Situation zuerst eintritt.

Wenn die Richtlinie nicht konfiguriert ist, müssen Nutzer, die schnelles Entsperren verwenden, ihr Passwort einmal am Tag eingeben.

  • 0 = Passworteingabe alle sechs Stunden erforderlich
  • 1 = Passworteingabe alle zwölf Stunden erforderlich
  • 2 = Passworteingabe alle zwei Tage (48 Stunden) erforderlich
  • 3 = Passworteingabe wöchentlich erforderlich (alle 168 Stunden)
Zurück nach oben

Schnellinfo

Damit werden die Einstellungen für „Schnellinfo“ festgelegt.
Zurück nach oben

QuickAnswersDefinitionEnabled

Definition über „Schnellinfo“ aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie erhält die Funktion „Schnellinfo“ die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden, um Definitionsergebnisse zu erhalten.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Definition über die Funktion „Schnellinfo“ aktiviert. Wenn die Richtlinie deaktiviert ist, ist die Definition über „Schnellinfo“ deaktiviert.

Zurück nach oben

QuickAnswersEnabled

„Schnellinfo“ aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie erhält die Funktion „Schnellinfo“ die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden.

Wenn die Richtlinie aktiviert ist, ist die Funktion „Schnellinfo“ aktiviert. Wenn die Richtlinie deaktiviert ist, ist „Schnellinfo“ deaktiviert. Ist die Richtlinie nicht konfiguriert, können Nutzer entscheiden, ob die Funktion „Schnellinfo“ aktiviert oder deaktiviert sein soll.

Zurück nach oben

QuickAnswersTranslationEnabled

Übersetzung über „Schnellinfo“ aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie erhält die Funktion „Schnellinfo“ die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden, um Übersetzungsergebnisse zu erhalten.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Übersetzung über die Funktion „Schnellinfo“ aktiviert. Wenn die Richtlinie deaktiviert ist, ist die Übersetzung über „Schnellinfo“ deaktiviert.

Zurück nach oben

QuickAnswersUnitConversionEnabled

Einheitenumrechnung über „Schnellinfo“ aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie erhält die Funktion „Schnellinfo“ die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden, um Ergebnisse zur Einheitenumrechnung zu erhalten.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Einheitenumrechnung über „Schnellinfo“ aktiviert. Wenn die Richtlinie deaktiviert ist, ist die Einheitenumrechnung über „Schnellinfo“ deaktiviert.

Zurück nach oben

Screencast

Hiermit werden Richtlinien für Screencast gesteuert.
Zurück nach oben

ProjectorDogfoodForFamilyLinkEnabled

Screencast-Dogfood für Family Link-Nutzer aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 102
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ermöglicht Family Link-Nutzern die Nutzung der Screencast-Funktion und gibt ihr die Berechtigung, Bildschirmaufzeichnungen zu erstellen, zu transkribieren und in Drive hochzuladen. Sie wirkt sich nicht auf andere Nutzertypen aus. Sie hat auch keine Auswirkungen auf die Richtlinie ProjectorEnabled für Unternehmensnutzer.

Wenn die Richtlinie aktiviert ist, ist Screencast-Dogfood für Family Link-Nutzer aktiviert. Ist sie deaktiviert, ist Screencast-Dogfood für Family Link-Nutzer deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, ist Screencast-Dogfood für Family Link-Nutzer standardmäßig deaktiviert.

Zurück nach oben

ProjectorEnabled

Screencast aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 99
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie berechtigt Screencast dazu, für Unternehmensnutzer Bildschirmaufzeichnungen zu erstellen, zu transkribieren und in Drive hochzuladen. Sie wirkt sich nicht auf Family Link-Nutzer aus. Sie hat auch keine Auswirkungen auf die Richtlinie ProjectorDogfoodForFamilyLinkEnabled für Family Link-Nutzer.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist Screencast aktiviert. Ist sie deaktiviert, ist Screencast deaktiviert.

Zurück nach oben

SkyVault aktivieren oder deaktivieren

Du kannst Richtlinien konfigurieren, um festzulegen, ob Nutzerdaten auf dem Gerät zulässig sind und ob vorhandene Daten in die Cloud hochgeladen werden sollen.
Zurück nach oben

LocalUserFilesAllowed

Lokale Nutzerdateien aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 126
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Google ChromeOS-Nutzer Daten lokal speichern können. Wenn diese Richtlinie auf „False“ gesetzt ist, wird das lokale Speichern unter Google ChromeOS blockiert. Nutzer können weder Daten lokal speichern noch auf lokale Verzeichnisse zugreifen. Wenn diese Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, wird das lokale Speichern unter Google ChromeOS zugelassen. Es gibt keine Einschränkungen dafür, wo Nutzer Daten speichern oder auf welche Verzeichnisse sie zugreifen können.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): SkyVaultSettings
Zurück nach oben

AbusiveExperienceInterventionEnforce

Zwingende Maßnahmen bei irreführenden Inhalten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AbusiveExperienceInterventionEnforce
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AbusiveExperienceInterventionEnforce
Bevorzugter Mac-/Linux-Name:
AbusiveExperienceInterventionEnforce
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
  • Google ChromeOS (Google ChromeOS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie "SafeBrowsingEnabled" nicht deaktiviert ist und "AbusiveExperienceInterventionEnforce" aktiviert oder nicht konfiguriert wird, werden Websites mit irreführenden Inhalten daran gehindert, neue Fenster oder Tabs zu öffnen.

Ist "SafeBrowsingEnabled" oder "AbusiveExperienceInterventionEnforce" deaktiviert, können Websites mit irreführenden Inhalten neue Fenster oder Tabs öffnen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AccessibilityImageLabelsEnabled

"Get Image Descriptions from Google" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AccessibilityImageLabelsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AccessibilityImageLabelsEnabled
Bevorzugter Mac-/Linux-Name:
AccessibilityImageLabelsEnabled
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 84
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Über die Bedienungshilfe „Get Image Descriptions from Google“ erhalten sehbehinderte Screenreader-Nutzer Beschreibungen für unbeschriftete Bilder im Internet. Nutzer, die diese Funktion aktivieren, können einen anonymen Google-Dienst verwenden, um automatische Beschreibungen für unbeschriftete Bilder im Internet zu erhalten.

Wenn diese Funktion aktiviert ist, werden die Bildinhalte an Google-Server gesendet, um Beschreibungen zu erstellen. Es werden keine Cookies oder anderen Nutzerdaten gesendet und Google speichert oder protokolliert keine Bildinhalte.

Wenn diese Richtlinie aktiviert ist, wird die Funktion „Get Image Descriptions from Google“ aktiviert. Sie betrifft jedoch nur Nutzer, die einen Screenreader oder ähnliche Hilfstechnologien verwenden.

Ist sie deaktiviert, können Nutzer diese Funktion nicht aktivieren.

Ist die Richtlinie nicht festgelegt, können Nutzer auswählen, ob sie diese Funktion verwenden möchten oder nicht.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AccessibilityPerformanceFilteringAllowed

Barrierefreiheitsfilter zur Leistungsverbesserung zulassen.
Datentyp:
Boolean
Name der Android-Einschränkung:
AccessibilityPerformanceFilteringAllowed
Unterstützt von:
  • Google Chrome (Android) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Durch diese Richtlinie wird festgelegt, ob die Barrierefreiheits-Engine einen Filter für den Baum für Barrierefreiheit in Google Chrome dynamisch berechnen darf, um so die Leistung zu optimieren. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, darf die Barrierefreiheits-Engine Filtermodi für den Baum für Barrierefreiheit in Google Chrome dynamisch berechnen. Das kann zu einer Leistungsverbesserung führen. Ist die Richtlinie deaktiviert, darf die Barrierefreiheits-Engine Filtermodi für den Baum für Barrierefreiheit nicht dynamisch berechnen.

Beispielwert
false (Android)
Zurück nach oben

AdHocCodeSigningForPWAsEnabled

Signatur nativer Anwendungen während der Installation einer progressiven Webanwendung
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
AdHocCodeSigningForPWAsEnabled
Unterstützt von:
  • Google Chrome (Mac) Ab Version 129
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, ist die Verwendung von Ad‑hoc‑Signaturen für die native Anwendung erlaubt, die bei der Installation einer progressiven Webanwendung (PWA) erstellt wird. So wird sichergestellt, dass jede installierte Anwendung eine eindeutige Identität für macOS-Systemkomponenten hat.

Wenn die Richtlinie deaktiviert ist, hat jede native Anwendung, die bei der Installation von progressiven Webanwendungen erstellt wird, dieselbe Identität. Dies kann die Funktionalität von macOS beeinträchtigen.

Deaktiviere die Richtlinie nur, wenn du eine Endpunkt-Sicherheitslösung verwendest, die Anwendungen mit einer Ad‑hoc-Signatur blockiert.

Beispielwert
<false /> (Mac)
Zurück nach oben

AdditionalDnsQueryTypesEnabled

DNS-Abfragen für zusätzliche DNS-Eintragstypen erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AdditionalDnsQueryTypesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdditionalDnsQueryTypesEnabled
Bevorzugter Mac-/Linux-Name:
AdditionalDnsQueryTypesEnabled
Name der Android-Einschränkung:
AdditionalDnsQueryTypesEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 92
  • Google Chrome (Linux) Ab Version 92
  • Google Chrome (Mac) Ab Version 92
  • Google Chrome (Windows) Ab Version 92
  • Google ChromeOS (Google ChromeOS) Ab Version 92
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie bestimmt, ob Google Chrome zusätzliche DNS-Eintragstypen abfragen darf, wenn der Browser unsichere DNS-Anfragen sendet. Diese Richtlinie hat keine Auswirkungen auf DNS-Abfragen, die über die Funktion „Sicheres DNS“ getätigt werden, die immer zusätzliche DNS-Typen abfragen darf.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können zusätzliche Typen wie HTTPS (DNS-Typ 65) abgefragt werden, zusätzlich zu A (DNS-Typ 1) und AAAA (DNS-Typ 28).

Ist die Richtlinie deaktiviert, wird das DNS nur für A (DNS-Typ 1) und/oder AAAA (DNS-Typ 28) abgefragt.

Diese Richtlinie ist eine vorübergehende Maßnahme. Sie wird aus künftigen Versionen von Google Chrome entfernt. Nachdem sie entfernt wurde, kann Google Chrome zusätzliche DNS-Typen immer abfragen.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AdsSettingForIntrusiveAdsSites

Einstellungen für Werbung für Websites mit aufdringlichen Werbeanzeigen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AdsSettingForIntrusiveAdsSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdsSettingForIntrusiveAdsSites
Bevorzugter Mac-/Linux-Name:
AdsSettingForIntrusiveAdsSites
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
  • Google ChromeOS (Google ChromeOS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn SafeBrowsingEnabled nicht auf "False" gesetzt ist, wird auf allen Websites Werbung zugelassen, sofern AdsSettingForIntrusiveAdsSites auf 1 gesetzt oder nicht konfiguriert ist.

Ist die Richtlinie auf 2 gesetzt, wird Werbung auf Websites mit aufdringlichen Werbeanzeigen blockiert.

  • 1 = Werbung auf allen Websites zulassen
  • 2 = Werbung auf Websites mit aufdringlichen Werbeanzeigen nicht zulassen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="AdsSettingForIntrusiveAdsSites" value="1"/>
Zurück nach oben

AdvancedProtectionAllowed

Erweiterte Sicherheitsfunktionen für Teilnehmer des erweiterten Sicherheitsprogramms aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AdvancedProtectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdvancedProtectionAllowed
Bevorzugter Mac-/Linux-Name:
AdvancedProtectionAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Teilnehmer am erweiterten Sicherheitsprogramm zusätzlich geschützt werden. Bei manchen dieser Funktionen werden unter Umständen Daten mit Google geteilt. Teilnehmer am erweiterten Sicherheitsprogramm können beispielsweise ihre heruntergeladenen Dateien für einen Malware-Scan an Google senden. Wird die Richtlinie auf "true" gesetzt oder nicht konfiguriert, werden entsprechende Nutzer zusätzlich geschützt. Wird die Richtlinie auf "false" gesetzt, stehen ihnen nur die Standardfunktionen für Privatnutzer zur Verfügung.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AllowBackForwardCacheForCacheControlNoStorePageEnabled

Seiten mit dem Header „Cache-Control: no-store“ dürfen im Back-Forward-Cache gespeichert werden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowBackForwardCacheForCacheControlNoStorePageEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowBackForwardCacheForCacheControlNoStorePageEnabled
Bevorzugter Mac-/Linux-Name:
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Name der Android-Einschränkung:
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 116
  • Google Chrome (Mac) Ab Version 116
  • Google Chrome (Windows) Ab Version 116
  • Google ChromeOS (Google ChromeOS) Ab Version 116
  • Google Chrome (Android) Ab Version 116
  • Google Chrome (Fuchsia) Ab Version 117
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nur intern: Nein, Nach Profil: Ja, Nur Plattform: Nein, Nicht gelistet: Nein
Beschreibung:

Diese Richtlinie legt fest, ob eine Seite mit dem Header „Cache-Control: no-store“ im Back-Forward-Cache gespeichert werden kann. Es wird möglicherweise nicht erwartet, dass die Seite aus dem Back-Forward-Cache wiederhergestellt wird, da einige vertrauliche Daten auch nach der Wiederherstellung angezeigt werden können, selbst wenn die Seite nicht mehr zugänglich ist.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann die Seite mit dem Header „Cache-Control: no-store“ aus dem Back-Forward-Cache wiederhergestellt werden, es sei denn, die Cache-Bereinigung wird ausgelöst (z. B. wenn es eine reine HTTP-Cookie-Änderung auf der Website gibt).

Ist die Richtlinie deaktiviert, wird die Seite mit dem Header „Cache-Control: no-store“ nicht im Back-Forward-Cache gespeichert.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AllowChromeDataInBackups

Sicherung von Google Chrome-Daten zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome (iOS) Ab Version 121
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf „Falsch“ gesetzt ist, werden Google Chrome-Daten, einschließlich Cookies und lokalem Website-Speicher, nicht in iCloud gespeichert und nicht lokal auf dem iOS-Gerät gesichert. Wenn diese Richtlinie auf „Wahr“ gesetzt oder nicht konfiguriert ist, können Google Chrome-Daten in Sicherungen eingeschlossen werden.

Zurück nach oben

AllowDeletingBrowserHistory

Löschen des Browserverlaufs und des Downloadverlaufs aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowDeletingBrowserHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowDeletingBrowserHistory
Bevorzugter Mac-/Linux-Name:
AllowDeletingBrowserHistory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 57
  • Google Chrome (Mac) Ab Version 57
  • Google Chrome (Windows) Ab Version 57
  • Google ChromeOS (Google ChromeOS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können der Browser‑ und der Downloadverlauf in Chrome gelöscht werden und Nutzer können diese Einstellung nicht ändern.

Ist die Richtlinie deaktiviert, können der Browser‑ und der Downloadverlauf nicht gelöscht werden. Dies bedeutet jedoch nicht unbedingt, dass die Verläufe erhalten bleiben. Möglicherweise sind Nutzer berechtigt, die Dateien der Verlaufsdatenbanken direkt zu bearbeiten oder zu löschen. Außerdem kann der Browser jederzeit selbst einige oder alle Verlaufselemente archivieren oder nach deren Ablaufdatum löschen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AllowDinosaurEasterEgg

Easter Egg-Dinosaurierspiel zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowDinosaurEasterEgg
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowDinosaurEasterEgg
Bevorzugter Mac-/Linux-Name:
AllowDinosaurEasterEgg
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 48
  • Google Chrome (Linux) Ab Version 48
  • Google Chrome (Mac) Ab Version 48
  • Google Chrome (Windows) Ab Version 48
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt ist, können Nutzer das Dinosaurierspiel spielen. Ist sie auf „False“ gesetzt, können Nutzer das Easter-Egg-Dinosaurierspiel nicht spielen, wenn das Gerät offline ist.

Wenn die Richtlinie nicht konfiguriert ist, können Nutzer das Dinosaurierspiel nicht auf registrierten Google ChromeOS-Geräten spielen, auf anderen aber schon.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AllowExcludeDisplayInMirrorMode

Ein/Aus-Schaltfläche für „Display im Spiegelmodus ausschließen“ anzeigen.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du diese Richtlinie konfigurierst, wird in den Displayeinstellungen unter jedem Display eine neue Ein/Aus-Schaltfläche angezeigt. Im normalen Spiegelmodus werden alle Displays auf ein Display gespiegelt, aber mit der neuen Ein/Aus-Schaltfläche können Nutzer ein Display von der Spiegelung ausschließen und als erweitertes Display anzeigen lassen.

Wenn die Richtlinie aktiviert ist, wird für jedes Display die Option angezeigt, es vom Spiegelmodus auszuschließen. Der Nutzer kann dann auswählen, welches Display aktiviert werden soll.

Wenn die Richtlinie nicht konfiguriert oder deaktiviert ist, wird die Ein/Aus-Schaltfläche ausgeblendet.

Hinweis: Diese Richtlinie wirkt sich nur auf die Benutzeroberfläche aus. Die vorhandenen Einstellungen werden unter ChromeOS beibehalten, wenn die Ein/Aus-Schaltfläche ausgeblendet ist.

Zurück nach oben

AllowFileSelectionDialogs

Aufrufen von Dialogfeldern zur Dateiauswahl zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowFileSelectionDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowFileSelectionDialogs
Bevorzugter Mac-/Linux-Name:
AllowFileSelectionDialogs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Chrome Dialogfelder zur Dateiauswahl anzeigen und Nutzer können diese öffnen.

Wird die Richtlinie deaktiviert, erscheint stattdessen eine Meldung, wenn Nutzer mit einer Aktion ein Dialogfeld zur Dateiauswahl öffnen würden, etwa beim Importieren von Lesezeichen, Hochladen von Dateien und Speichern von Links. Es wird angenommen, dass der Nutzer im Dialogfeld zur Dateiauswahl auf „Abbrechen“ geklickt hat.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AllowScreenLock

Sperren des Bildschirms erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer, die sich mit einem Passwort authentifizieren, den Bildschirm sperren.

Ist die Richtlinie deaktiviert, können Nutzer den Bildschirm nicht sperren. Sie können sich lediglich von der Nutzersitzung abmelden.

Zurück nach oben

AllowSystemNotifications

Systembenachrichtigungen zulassen
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
AllowSystemNotifications
Unterstützt von:
  • Google Chrome (Linux) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit der Richtlinie wird konfiguriert, ob Google Chrome unter Linux Systembenachrichtigungen verwendet.

Wird sie auf „True“ gesetzt oder nicht konfiguriert, kann Google Chrome Systembenachrichtigungen verwenden.

Wird die Richtlinie auf „False“ gesetzt, verwendet Google Chrome keine Systembenachrichtigungen. Das Message Center von Google Chrome wird als Fallback genutzt.

Beispielwert
true (Linux)
Zurück nach oben

AllowWebAuthnWithBrokenTlsCerts

Webauthentifizierungsanfragen auf Websites mit fehlerhaften TLS-Zertifikaten zulassen.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowWebAuthnWithBrokenTlsCerts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowWebAuthnWithBrokenTlsCerts
Bevorzugter Mac-/Linux-Name:
AllowWebAuthnWithBrokenTlsCerts
Name der Android-Einschränkung:
AllowWebAuthnWithBrokenTlsCerts
Unterstützt von:
  • Google Chrome (Linux) Ab Version 110
  • Google Chrome (Mac) Ab Version 110
  • Google Chrome (Windows) Ab Version 110
  • Google ChromeOS (Google ChromeOS) Ab Version 110
  • Google Chrome (Android) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, erlaubt Google Chrome Webauthentifizierungsanfragen auf Websites mit fehlerhaften TLS-Zertifikaten (d. h. Websites, die als nicht sicher eingestuft werden).

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, gilt das Standardverhalten zum Blockieren solcher Anfragen.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AllowedDomainsForApps

Domains festlegen, die auf Google Workspace zugreifen dürfen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowedDomainsForApps
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowedDomainsForApps
Bevorzugter Mac-/Linux-Name:
AllowedDomainsForApps
Name der Android-Einschränkung:
AllowedDomainsForApps
Unterstützt von:
  • Google Chrome (Linux) Ab Version 51
  • Google Chrome (Mac) Ab Version 51
  • Google Chrome (Windows) Ab Version 51
  • Google ChromeOS (Google ChromeOS) Ab Version 51
  • Google Chrome (Android) Ab Version 51
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, sind in Google Workspace die eingeschränkten Anmeldefunktionen von Chrome aktiviert und es wird verhindert, dass Nutzer diese Einstellung ändern. Nutzer können nur über Konten der angegebenen Domains auf Tools von Google zugreifen. Möchtest du gmail.com- oder googlemail.com-Konten zulassen, musst du der Domainliste „consumer_accounts“ (ohne Anführungszeichen) hinzufügen. Diese Einstellung verhindert, dass Nutzer sich auf einem verwalteten Gerät, für das eine Authentifizierung durch Google notwendig ist, anmelden und ein zweites Konto hinzufügen können, wenn dieses Konto nicht zu einer der Domains in der Zulassungsliste gehört.

Wenn du diese Einstellung leer lässt oder nicht konfigurierst, können Nutzer über beliebige Konten auf Google Workspace zugreifen.

Nutzer können diese Einstellung weder ändern noch überschreiben.

Hinweis: Durch diese Richtlinie wird allen HTTP- und HTTPS-Anfragen, die an google.com-Domains gesendet werden, der Header „X-GoogApps-Allowed-Domains“ angehängt (siehe https://support.google.com/a/answer/1668854).

Beispielwert
"managedchrome.com,example.com"
Windows (Intune):
<enabled/>
<data id="AllowedDomainsForApps" value="managedchrome.com,example.com"/>
Zurück nach oben

AllowedInputMethods

In einer Nutzersitzung zulässige Eingabemethoden konfigurieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, können Nutzer eine der von dir festgelegten Eingabemethoden für Google ChromeOS-Sitzungen auswählen.

Wenn sie nicht konfiguriert oder eine leere Liste festgelegt ist, können Nutzer alle unterstützten Eingabemethoden auswählen.

Ab Version M106 sind zulässige Eingabemethoden in der Kiosksitzung automatisch aktiviert.

Hinweis: Falls die aktuelle Eingabemethode nicht unterstützt wird, wird die Eingabemethode auf das Hardware-Tastaturlayout (falls zulässig) oder den ersten gültigen Eintrag in dieser Liste eingestellt. Alle ungültigen oder nicht unterstützten Eingabemethoden in der Liste werden ignoriert.

Zurück nach oben

AllowedLanguages

In einer Nutzersitzung zulässige Sprachen konfigurieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, können Nutzer nur eine der in dieser Richtlinie angegebenen Sprachen zur Liste der bevorzugten Sprachen hinzufügen.

Wenn sie nicht konfiguriert oder eine leere Liste festgelegt ist, können Nutzer Sprachen nach Belieben angeben.

Ist für diese Richtlinie eine Liste mit ungültigen Werten festgelegt, werden diese Werte ignoriert. Wenn Nutzer Sprachen, die aufgrund der Richtlinie nicht erlaubt sind, zur Liste bevorzugter Sprachen hinzugefügt haben, dann werden sie entfernt. Wenn Nutzer für Google ChromeOS eine nicht erlaubte Sprache als Anzeigesprache festgelegt haben, wird diese auf eine zulässige Sprache umgestellt, wenn sich der Nutzer das nächste Mal anmeldet. Falls diese Richtlinie nur ungültige Einträge enthält, wechselt Google ChromeOS zum ersten gültigen Wert, der durch diese Richtlinie angegeben ist, oder zu einer Ersatzsprache (beispielsweise en-US).

Zurück nach oben

AlternateErrorPagesEnabled

Alternative Fehlerseiten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AlternateErrorPagesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AlternateErrorPagesEnabled
Bevorzugter Mac-/Linux-Name:
AlternateErrorPagesEnabled
Name der Android-Einschränkung:
AlternateErrorPagesEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt ist, verwendet Google Chrome alternative Fehlerseiten (z. B. „Seite nicht gefunden“). Ist sie auf „False“ gesetzt, verwendet Google Chrome niemals alternative Fehlerseiten.

Wenn die Richtlinie konfiguriert ist, kann sie von Nutzern nicht geändert werden. Wird die Richtlinie nicht konfiguriert, ist sie aktiviert, aber Nutzer können die Einstellung ändern.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AlwaysOnVpnPreConnectUrlAllowlist

Nutzer-Browserzugriff auf eine Liste von URLs zulassen, während sich das durchgehend aktive VPN im strikten Modus mit aktivierter Sperrfunktion befindet und nicht verbunden ist
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 122
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie gilt nur für Webtraffic. Für den Play Store, die Webnavigation von Android-Apps und anderen Nutzertraffic wie Linux-VM-Traffic oder Druckaufträge gelten weiterhin die Einschränkungen, die vom durchgehend aktiven VPN auferlegt werden. Die Richtlinie wird nur erzwungen, solange das VPN nicht verbunden ist, und gilt nur für den Webtraffic von Nutzern. Während die Richtlinie erzwungen wird, kann der Systemtraffic das durchgehend aktive VPN umgehen, um bestimmte Aufgaben wie das Abrufen von Richtlinien oder das Synchronisieren der Systemzeit auszuführen.

Mit dieser Richtlinie lassen sich bei Verwendung des unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegebenen Formats Ausnahmen für bestimmte Schemas, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist.

Wenn „AlwaysOnVpnPreConnectUrlAllowlist“ festgelegt, ein durchgehend aktives VPN konfiguriert und dieses VPN nicht verbunden ist, wird die Navigation zu allen Hosts blockiert. Eine Ausnahme bilden solche Hosts, die gemäß der Richtlinie „AlwaysOnVpnPreConnectUrlAllowlist“ zulässig sind. Bei diesem Gerätestatus werden „URLBlocklist“ und „URLAllowlist“ ignoriert. Wenn eine Verbindung zum durchgehend aktiven VPN hergestellt wird, werden die Richtlinien „URLBlocklist“ und „URLAllowlist“ angewendet und die Richtlinie „AlwaysOnVpnPreConnectUrlAllowlist“ wird ignoriert.

Diese Richtlinie ist auf 1.000 Einträge beschränkt.

Wenn die Richtlinie nicht konfiguriert ist, wird die Browsernavigation verhindert, wenn für das durchgehend aktive VPN der strikte Modus aktiviert und das VPN nicht verbunden ist.

Zurück nach oben

AlwaysOpenPdfExternally

PDF-Dateien immer extern öffnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AlwaysOpenPdfExternally
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AlwaysOpenPdfExternally
Bevorzugter Mac-/Linux-Name:
AlwaysOpenPdfExternally
Unterstützt von:
  • Google Chrome (Linux) Ab Version 55
  • Google Chrome (Mac) Ab Version 55
  • Google Chrome (Windows) Ab Version 55
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird der interne PDF-Viewer in Google Chrome ausgeschaltet und PDF-Dateien werden als Download behandelt. Nutzer können sie dann mit der Standardanwendung öffnen.

Ist die Richtlinie deaktiviert, werden PDF-Dateien mit dem PDF-Plug‑in geöffnet, sofern es nicht von den Nutzern deaktiviert wird.

Wenn diese Richtlinie konfiguriert ist, kann sie von Nutzern in Google Chrome nicht geändert werden. Ist die Richtlinie nicht konfiguriert, können Nutzer entscheiden, ob das PDF extern geöffnet werden soll.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AmbientAuthenticationInPrivateModesEnabled

Aktiviert die passive Authentifizierung für Profiltypen.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AmbientAuthenticationInPrivateModesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AmbientAuthenticationInPrivateModesEnabled
Bevorzugter Mac-/Linux-Name:
AmbientAuthenticationInPrivateModesEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie kannst du festlegen, ob die passive Authentifizierung für Inkognito- und Gastprofile in Google Chrome zulässig ist.

Eine passive Authentifizierung ist eine HTTP-Authentifizierung mit Standardanmeldedaten. Sie wird durchgeführt, wenn keine spezifischen Anmeldedaten über ein Challenge-Response-Verfahren (NTLM, Kerberos oder Negotiate) angegeben werden.

Wenn du die Option "RegularOnly" festlegst (Wert: 0), ist die passive Authentifizierung ausschließlich für reguläre Sitzungen zulässig. Inkognito- und Gastsitzungen dürfen dann nicht passiv authentifiziert werden.

Wenn du die Option "IncognitoAndRegular" festlegst (Wert: 1), ist die passive Authentifizierung für Inkognito- und reguläre Sitzungen zulässig. Gastsitzungen dürfen dann nicht passiv authentifiziert werden.

Wenn du die Option "GuestAndRegular" festlegst (Wert: 2), ist die passive Authentifizierung für Gast- und reguläre Sitzungen zulässig. Inkognitositzungen dürfen dann nicht passiv authentifiziert werden.

Wenn du die Option "All" festlegst (Wert: 3), ist die passive Authentifizierung für alle Sitzungen zulässig.

Für reguläre Profile ist die passive Authentifizierung immer zulässig.

Wenn diese Richtlinie in Google Chrome (Version 81 oder neuer) nicht konfiguriert ist, wird die passive Authentifizierung nur für reguläre Sitzungen aktiviert.

  • 0 = Aktiviert die passive Authentifizierung nur für reguläre Sitzungen.
  • 1 = Aktiviert die passive Authentifizierung für Inkognito- und reguläre Sitzungen.
  • 2 = Aktiviert die passive Authentifizierung für Gast- und reguläre Sitzungen.
  • 3 = Aktiviert die passive Authentifizierung für reguläre, Inkognito- und Gastsitzungen.
Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="AmbientAuthenticationInPrivateModesEnabled" value="0"/>
Zurück nach oben

AppLaunchAutomation

App-Start-Automatisierung
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie können Administratoren eine Automatisierung für das Starten von Apps auf Google Chrome-Geräten konfigurieren. Diese Apps können bei der Nutzeranmeldung oder gemeinsam von Nutzern über den Launcher gestartet werden.

Schema:
{ "items": { "properties": { "auto_launch_on_startup": { "type": "boolean" }, "created_time_usec": { "type": "string" }, "desk": { "properties": { "apps": { "items": { "properties": { "app_type": { "enum": [ "android", "browser", "chrome_app", "isolated_web_app", "progressive_web_app" ], "type": "string" }, "browser_tabs": { "items": { "properties": { "url": { "type": "string" } }, "type": "object" }, "type": "array" }, "window_id": { "type": "integer" } }, "type": "object" }, "type": "array" } }, "type": "object" }, "name": { "type": "string" }, "updated_time_usec": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Zurück nach oben

AppStoreRatingEnabled

Nutzern wird die Werbung für Bewertungen im App Store von iOS angezeigt
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome (iOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie nicht konfiguriert oder aktiviert ist, wird dem Nutzer die Werbung für App Store-Bewertungen maximal einmal pro Jahr angezeigt. Ist die Richtlinie deaktiviert, wird dem Nutzer die Werbung für App Store-Bewertungen nicht angezeigt.

Zurück nach oben

ApplicationBoundEncryptionEnabled

Anwendungsgebundene Verschlüsselung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ApplicationBoundEncryptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ApplicationBoundEncryptionEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Verschlüsselungsschlüssel für die lokale Datenspeicherung nach Möglichkeit an Google Chrome gebunden.

Ist die Richtlinie deaktiviert, wirkt sich das nachteilig auf die Sicherheit von Google Chrome aus, da unbekannte und potenziell schädliche Apps Verschlüsselungsschlüssel abrufen können, die dem Schutz von Daten dienen.

Deaktiviere die Richtlinie nur bei Kompatibilitätsproblemen, z. B. wenn andere Anwendungen legitimen Zugriff auf die Daten von Google Chrome benötigen, verschlüsselte Nutzerdaten vollständig zwischen verschiedenen Computern übertragbar sein müssen oder die Integrität und der Speicherort der ausführbaren Dateien von Google Chrome nicht konsistent sind.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

ApplicationLocaleValue

Gebietsschema der App
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ApplicationLocaleValue
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ApplicationLocaleValue
Unterstützt von:
  • Google Chrome (Windows) Ab Version 8
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die von Google Chrome verwendete Sprache festgelegt.

Ist diese Richtlinie deaktiviert oder nicht konfiguriert, wird als Sprache die erste gültige Sprache festgelegt aus: 1) Der vom Nutzer angegebenen Sprache (falls konfiguriert). 2) Der Systemsprache. 3) Der Ersatzsprache (en-US).

Beispielwert
"en"
Windows (Intune):
<enabled/>
<data id="ApplicationLocaleValue" value="en"/>
Zurück nach oben

ArcVmDataMigrationStrategy

Migrationsstrategie für ARC-VM-Datenmigration
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 114
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Aktion durchgeführt werden soll, wenn das Verzeichnis für ARC-Daten des Nutzers mit virtio-fs erstellt wurde. Wenn virtio-fs-Daten zu virtio-blk migriert werden, laufen Android-Apps auf der ARC-VM möglicherweise langsamer.

Wenn die Richtlinie konfiguriert ist, gilt Folgendes:

* DoNotPrompt bedeutet, dass Nutzer nicht zur Migration aufgefordert werden. Dies ist die Standardeinstellung, wenn die Richtlinie nicht konfiguriert ist.

* Prompt (oder ein nicht unterstützter Wert) bedeutet, dass Nutzer bei der Anmeldung aufgefordert werden, die Daten zu migrieren. Das kann bis zu 10 Minuten dauern.

Diese Richtlinie gilt nur für ARM-Geräte, die zur ARC-VM migrieren.

  • 0 = Nutzer nicht zur Migration auffordern.
  • 1 = Nutzer zur Migration auffordern
Zurück nach oben

AudioCaptureAllowed

Audioaufzeichnung gestatten oder ablehnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AudioCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioCaptureAllowed
Bevorzugter Mac-/Linux-Name:
AudioCaptureAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google ChromeOS (Google ChromeOS) Ab Version 23
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Zugriff für Audioaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "AudioCaptureAllowedUrls".

Ist diese Richtlinie deaktiviert, wird nie beim Nutzer nachgefragt und die Möglichkeit für Audioaufnahmen steht nur URLs in der Liste "AudioCaptureAllowedUrls" zur Verfügung.

Hinweis: Die Richtlinie gilt für jegliche Form der Audioeingabe, nicht nur für das integrierte Mikrofon.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Bei Android-Apps betrifft diese Richtlinie nur das Mikrofon. Wenn diese Richtlinie auf "true" gesetzt ist, wird das Mikrofon ohne Ausnahme für alle Android-Apps stummgeschaltet.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AudioCaptureAllowedUrls

URLs, denen ohne Nachfrage Zugriff auf Audioaufnahmegeräte gestattet wird
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioCaptureAllowedUrls
Bevorzugter Mac-/Linux-Name:
AudioCaptureAllowedUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du diese Richtlinie konfigurierst, gibst du eine Liste von URLs an, deren Muster mit dem SecurityOrigin-Objekt der anfragenden URL abgeglichen werden. Bei einer Übereinstimmung wird ohne Nachfrage Zugriff auf Audioaufnahmegeräte gewährt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Das Muster „*“, das bei jeder URL zu einer Übereinstimmung führt, wird von dieser Richtlinie jedoch nicht unterstützt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="AudioCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Zurück nach oben

AudioOutputAllowed

Wiedergabe von Audioinhalten zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 23
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist jede unterstützte Audioausgabe auf den Geräten der Nutzer zulässig.

Ist die Richtlinie deaktiviert, ist keine Audioausgabe zulässig, während Nutzer angemeldet sind.

Hinweis: Diese Richtlinie gilt für jegliche Form der Audioausgabe, auch für Audio-Bedienungshilfen. Deaktiviere diese Richtlinie nicht, wenn ein Nutzer einen Screenreader benötigt.

Zurück nach oben

AudioProcessHighPriorityEnabled

Ausführen des Audioprozesses unter Windows mit einer Priorität ermöglichen, die über der normalen liegt
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AudioProcessHighPriorityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioProcessHighPriorityEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Richtlinie steuert die Priorität des Audioprozesses unter Windows. Wenn diese Richtlinie aktiviert ist, wird der Audioprozess mit einer Priorität ausgeführt, die über der normalen liegt. Wird sie deaktiviert, erfolgt die Ausführung des Audioprozesses mit normaler Priorität. Ist die Richtlinie nicht konfiguriert, kommt die Standardkonfiguration für den Audioprozess zum Einsatz. Diese Richtlinie ist als vorübergehende Maßnahme für Unternehmen vorgesehen, um Audioprozesse mit höherer Priorität ausführen zu können. Dies ermöglicht das Beheben bestimmter Leistungsprobleme mit Audioaufnahmen. Diese Richtlinie wird in Zukunft entfernt.

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

AudioSandboxEnabled

Ausführen der Audio-Sandbox zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AudioSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioSandboxEnabled
Bevorzugter Mac-/Linux-Name:
AudioSandboxEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann die Sandbox für den Audioprozess konfiguriert werden. Wenn die Richtlinie aktiviert ist, wird der Audioprozess in einer Sandbox ausgeführt. Wird sie deaktiviert, erfolgt die Ausführung nicht in einer Sandbox und das WebRTC-Audioverarbeitungsmodul wird im Renderer-Prozess ausgeführt. Dadurch entstehen Sicherheitsrisiken für den Nutzer, die auf die Ausführung des Audiosubsystems ohne Sandbox zurückzuführen sind. Wenn die Richtlinie nicht konfiguriert wird, kommt die Standardkonfiguration für die Audio-Sandbox zum Einsatz, die je nach Plattform variiert. Mit dieser Richtlinie sollen Unternehmen die Möglichkeit erhalten, die Audio-Sandbox zu deaktivieren, falls sie Softwarekonfigurationen für die Sicherheit einsetzen, die mit der Sandbox in Konflikt stehen könnten.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AutoFillEnabled (Eingestellt)

Autofill zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoFillEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoFillEnabled
Bevorzugter Mac-/Linux-Name:
AutoFillEnabled
Name der Android-Einschränkung:
AutoFillEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde in M70 eingestellt. Bitte verwende stattdessen AutofillAddressEnabled und AutofillCreditCardEnabled.

Aktiviert die Autofill-Funktion von Google Chrome und ermöglicht es Nutzern, Webformulare mit zuvor gespeicherten Informationen wie Adresse oder Kreditkartendaten ausfüllen zu lassen.

Wenn du diese Einstellung deaktivierst, können Nutzer die Autofill-Funktion nicht verwenden.

Ist diese Einstellung aktiviert oder nicht konfiguriert, kann der Nutzer selbst entscheiden, ob er „Autofill“ nutzen möchte. Er kann dann entsprechende Profile konfigurieren und die Funktion nach eigenem Ermessen aktivieren und deaktivieren.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AutoLaunchProtocolsFromOrigins

Eine Liste mit Protokollen festlegen, über die eine externe App aus aufgeführten Quellen gestartet werden kann, ohne beim Nutzer nachzufragen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoLaunchProtocolsFromOrigins
Bevorzugter Mac-/Linux-Name:
AutoLaunchProtocolsFromOrigins
Unterstützt von:
  • Google Chrome (Linux) Ab Version 85
  • Google Chrome (Mac) Ab Version 85
  • Google Chrome (Windows) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ermöglicht das Erstellen einer Liste mit Protokollen. Außerdem kannst du mit jedem Protokoll eine Liste mit zugelassenen Quellmustern verknüpfen, durch die eine externe App gestartet werden kann, ohne beim Nutzer nachzufragen. Das abschließende Trennzeichen darf nicht gemeinsam mit dem Protokoll angegeben werden. Gib also beispielsweise „skype“ ein statt „skype:“ oder „skype://“.

Wenn diese Richtlinie konfiguriert ist, darf ein Protokoll nur dann ohne Nachfrage eine externe App starten, wenn es auf der Liste aufgeführt ist und die Quelle der Website, durch die das Protokoll gestartet werden soll, mit einem der Muster in der Liste „allowed_origins“ des jeweiligen Protokolls übereinstimmt. Wenn eine der Bedingungen nicht erfüllt ist, wird die Nachfrage beim Starten externer Protokolle nicht durch die Richtlinie übersprungen.

Wenn diese Richtlinie nicht konfiguriert ist, können standardmäßig keine Protokolle ohne Nachfrage gestartet werden. Nutzer können für einzelne Protokolle oder Websites auf die Aufforderung verzichten, es sei denn, die Richtlinie ExternalProtocolDialogShowAlwaysOpenCheckbox ist deaktiviert. Diese Richtlinie hat keine Auswirkung auf vom Nutzer festgelegte Ausnahmen für einzelne Protokolle oder Websites.

Es werden ähnliche URL-Muster wie in der Richtlinie URLBlocklist verwendet. Sie sind unter https://support.google.com/chrome/a?p=url_blocklist_filter_format beschrieben.

Die Muster für diese Richtlinie dürfen allerdings keine „/path“- oder „@query“-Elemente enthalten. Muster, die „/path“- oder „@query“-Elemente enthalten, werden ignoriert.

Schema:
{ "items": { "properties": { "allowed_origins": { "items": { "type": "string" }, "type": "array" }, "protocol": { "type": "string" } }, "required": [ "protocol", "allowed_origins" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins = [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Android/Linux:
AutoLaunchProtocolsFromOrigins: [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Mac:
<key>AutoLaunchProtocolsFromOrigins</key> <array> <dict> <key>allowed_origins</key> <array> <string>example.com</string> <string>http://www.example.com:8080</string> </array> <key>protocol</key> <string>spotify</string> </dict> <dict> <key>allowed_origins</key> <array> <string>https://example.com</string> <string>https://.mail.example.com</string> </array> <key>protocol</key> <string>teams</string> </dict> <dict> <key>allowed_origins</key> <array> <string>*</string> </array> <key>protocol</key> <string>outlook</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="AutoLaunchProtocolsFromOrigins" value="{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "teams"}, {"allowed_origins": ["*"], "protocol": "outlook"}"/>
Zurück nach oben

AutoOpenAllowedForURLs

URLs, auf die AutoOpenFileTypes angewendet werden können
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoOpenAllowedForURLs
Bevorzugter Mac-/Linux-Name:
AutoOpenAllowedForURLs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Eine Liste von URLs, die angibt, auf welche URLs die Richtlinie AutoOpenFileTypes angewendet wird. Diese Richtlinie hat keine Auswirkung auf automatisch geöffnete Werte, die von Nutzern festgelegt werden.

Wenn diese Richtlinie konfiguriert ist, werden Dateien nur automatisch von ihr geöffnet, wenn die URL Teil dieses Satzes ist und der Dateityp in AutoOpenFileTypes aufgelistet ist. Ist eine dieser Bedingungen nicht erfüllt, wird der Download nicht automatisch von der Richtlinie geöffnet.

Ist sie nicht konfiguriert, werden alle Downloads, für die der Dateityp in AutoOpenFileTypes aufgelistet ist, automatisch geöffnet.

Ein URL-Muster muss dem unter https://support.google.com/chrome/a?p=url_blocklist_filter_format beschriebenen Format entsprechen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenAllowedForURLsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Zurück nach oben

AutoOpenFileTypes

Liste von Dateitypen, die nach dem Download automatisch geöffnet werden sollen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoOpenFileTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoOpenFileTypes
Bevorzugter Mac-/Linux-Name:
AutoOpenFileTypes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Liste von Dateitypen, die nach dem Download automatisch geöffnet werden sollen. Das vorangestellte Trennzeichen sollte beim Aufführen der Dateitypen nicht mit angegeben werden. Gib also beispielsweise „txt“ und nicht „.txt“ an.

Dateitypen, die automatisch geöffnet werden sollen, unterliegen dennoch den aktivierten Safe Browsing-Überprüfungen und werden nicht geöffnet, falls sie diese nicht bestehen.

Wenn diese Richtlinie nicht konfiguriert ist, werden nach dem Download nur die Dateitypen automatisch geöffnet, die der Nutzer bereits angegeben hat.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\Chrome\AutoOpenFileTypes\2 = "txt"
Android/Linux:
[ "exe", "txt" ]
Mac:
<array> <string>exe</string> <string>txt</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenFileTypesDesc" value="1&#xF000;exe&#xF000;2&#xF000;txt"/>
Zurück nach oben

AutofillAddressEnabled

Autofill für Adressdaten zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutofillAddressEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutofillAddressEnabled
Bevorzugter Mac-/Linux-Name:
AutofillAddressEnabled
Name der Android-Einschränkung:
AutofillAddressEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google ChromeOS (Google ChromeOS) Ab Version 69
  • Google Chrome (Android) Ab Version 69
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, können Nutzer das automatische Ausfüllen von Adressdaten in der UI steuern.

Ist sie auf „False“ gesetzt, schlägt Autofill keine Adressdaten vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Adressinformationen gespeichert, die Nutzer beim Surfen im Internet senden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AutofillCreditCardEnabled

Autofill für Kreditkartendaten zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutofillCreditCardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutofillCreditCardEnabled
Bevorzugter Mac-/Linux-Name:
AutofillCreditCardEnabled
Name der Android-Einschränkung:
AutofillCreditCardEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google Chrome (Windows) Ab Version 63
  • Google ChromeOS (Google ChromeOS) Ab Version 63
  • Google Chrome (Android) Ab Version 63
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, können Nutzer die Vorschläge zum automatischen Ausfüllen von Kreditkartendaten in der UI steuern.

Ist sie auf „False“ gesetzt, schlägt die Autofill-Funktion keine Kreditkartendaten vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Kreditkartendaten gespeichert, die Nutzer beim Surfen im Internet eventuell senden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AutoplayAllowed

Autoplay von Medien erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoplayAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoplayAllowed
Bevorzugter Mac-/Linux-Name:
AutoplayAllowed
Unterstützt von:
  • Google Chrome (Windows) Ab Version 66
  • Google Chrome (Linux) Ab Version 66
  • Google Chrome (Mac) Ab Version 66
  • Google ChromeOS (Google ChromeOS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, kann Google Chrome Medien automatisch abspielen. Wenn die Richtlinie auf "False" gesetzt ist, kann Google Chrome Medien nicht mehr automatisch abspielen.

Standardmäßig spielt Google Chrome Medien nicht automatisch ab. Aber für bestimmte URL-Muster kannst du diese Einstellung über die Richtlinie "AutoplayAllowlist" ändern.

Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AutoplayAllowlist

Autoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoplayAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoplayAllowlist
Bevorzugter Mac-/Linux-Name:
AutoplayAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können in Google Chrome ohne Zustimmung des Nutzers automatisch Videos mit Ton abgespielt werden. Wenn die Richtlinie AutoplayAllowed auf "True" gesetzt ist, hat diese Richtlinie keine Auswirkungen. Ist die Richtlinie AutoplayAllowed auf "False" gesetzt, können alle in dieser Richtlinie festgelegten URL-Muster weiterhin wiedergegeben werden. Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.

Genaue Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayAllowlist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayAllowlistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

BackForwardCacheEnabled

Die Funktion BackForwardCache steuern.
Datentyp:
Boolean
Name der Android-Einschränkung:
BackForwardCacheEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die "BackForwardCache"-Funktion aktiviert ist, ermöglicht sie die Nutzung des Back-Forward-Cache. Wenn eine Seite verlassen wird, bleibt der aktuelle Status (Dokumentbaum, Script etc.) im Back-Forward-Cache erhalten. Wenn der Browser zur Seite zurückkehrt, wird sie aus dem Back-Forward-Cache wiederhergestellt und in dem Status angezeigt, in dem sie war, bevor sie in den Cache geladen wurde.

Diese Funktion kann manchen Websites Probleme bereiten, da sie dieses Caching nicht erwarten. Insbesondere hängen manche Websites davon ab, dass das "unload"-Ereignis gesendet wird, wenn der Browser die Seite verlässt. Das "unload"-Ereignis wird nicht gesendet, wenn die Seite in den Back-Forward-Cache geladen wird.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Funktion "BackForwardCache" aktiviert.

Wenn die Richtlinie deaktiviert wird, ist die Funktion standardmäßig deaktiviert.

Beispielwert
true (Android)
Zurück nach oben

BackgroundModeEnabled

Apps weiter im Hintergrund ausführen, wenn Google Chrome geschlossen ist
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BackgroundModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BackgroundModeEnabled
Bevorzugter Mac-/Linux-Name:
BackgroundModeEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 19
  • Google Chrome (Linux) Ab Version 19
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie aktiviert ist, wird der Hintergrundmodus aktiviert. Im Hintergrundmodus beginnt bei der Anmeldung im Betriebssystem ein Google Chrome-Prozess, der bis zum Schließen des letzten Browserfensters ausgeführt wird. Dadurch bleiben Hintergrund-Apps und die Browsersitzung aktiv. Der Hintergrundprozess kann jederzeit über ein entsprechendes Symbol in der Taskleiste beendet werden.

Ist die Richtlinie deaktiviert, wird der Hintergrundmodus deaktiviert.

Wenn die Richtlinie konfiguriert ist, kann der Nutzer sie nicht über die Browsereinstellungen ändern. Wird die Richtlinie nicht konfiguriert, ist der Hintergrundmodus zuerst deaktiviert, aber der Nutzer hat die Möglichkeit, das zu ändern.

Beispielwert
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Zurück nach oben

BatterySaverModeAvailability

Energiesparmodus aktivieren
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BatterySaverModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BatterySaverModeAvailability
Bevorzugter Mac-/Linux-Name:
BatterySaverModeAvailability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 108
  • Google Chrome (Mac) Ab Version 108
  • Google Chrome (Windows) Ab Version 108
  • Google ChromeOS (Google ChromeOS) Ab Version 108
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird der Energiesparmodus aktiviert oder deaktiviert. In Chrome wird mit dieser Einstellung die Framerate gedrosselt, um den Energieverbrauch zu reduzieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Endnutzer diese Einstellung unter chrome://settings/performance verwalten. Unter ChromeOS bewirkt diese Einstellung, dass die Framerate und CPU-Frequenz gedrosselt, die Hintergrundbeleuchtung gedimmt und Android in den Energiesparmodus versetzt werden. Auf Geräten mit mehreren CPUs werden einige CPUs deaktiviert. Die verschiedenen Stufen sind: Disabled (0): Der Energiesparmodus wird deaktiviert. EnabledBelowThreshold (1): Der Energiesparmodus wird aktiviert, wenn das Gerät über den Akku betrieben wird und der Akkustand niedrig ist. EnabledOnBattery (2): Dieser Wert wird ab M121 eingestellt. Ab M121 werden Werte als „EnabledBelowThreshold“ behandelt.

  • 0 = Der Energiesparmodus wird deaktiviert.
  • 1 = Der Energiesparmodus wird aktiviert, wenn das Gerät über den Akku betrieben wird und der Akkustand niedrig ist.
  • 2 = Dieser Wert wird ab M121 eingestellt. Ab M121 werden Werte als „EnabledBelowThreshold“ behandelt.
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="BatterySaverModeAvailability" value="1"/>
Zurück nach oben

BlockThirdPartyCookies

Drittanbieter-Cookies blockieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BlockThirdPartyCookies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BlockThirdPartyCookies
Bevorzugter Mac-/Linux-Name:
BlockThirdPartyCookies
Name der Android-Einschränkung:
BlockThirdPartyCookies
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 83
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, können Websiteelemente, die nicht von der Domain in der Adressleiste des Browsers stammen, keine Cookies setzen. Wenn die Richtlinie deaktiviert ist, können diese Elemente Cookies setzen und Nutzer können diese Einstellung nicht ändern.

Wenn sie nicht konfiguriert ist, werden Cookies von Drittanbietern zugelassen, aber Nutzer können diese Einstellung ändern.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

BookmarkBarEnabled

Lesezeichenleiste aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BookmarkBarEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BookmarkBarEnabled
Bevorzugter Mac-/Linux-Name:
BookmarkBarEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
  • Google ChromeOS (Google ChromeOS) Ab Version 12
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird eine Lesezeichenleiste in Google Chrome angezeigt. Ist sie auf "False" gesetzt, sehen Nutzer keine Lesezeichenleiste.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Ist die Richtlinie nicht konfiguriert, können Nutzer entscheiden, ob sie diese Funktion verwenden möchten.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserAddPersonEnabled

"Person hinzufügen" im Nutzermanager aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserAddPersonEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserAddPersonEnabled
Bevorzugter Mac-/Linux-Name:
BrowserAddPersonEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 39
  • Google Chrome (Mac) Ab Version 39
  • Google Chrome (Windows) Ab Version 39
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, können neue Nutzer in Google Chrome und Lacros über die Nutzerverwaltung hinzugefügt werden.

Ist sie auf „false“ gesetzt, können keine neuen Nutzer in Google Chrome und Lacros über die Nutzerverwaltung hinzugefügt werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserGuestModeEnabled

Gastmodus im Browser aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserGuestModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserGuestModeEnabled
Bevorzugter Mac-/Linux-Name:
BrowserGuestModeEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 38
  • Google Chrome (Mac) Ab Version 38
  • Google Chrome (Windows) Ab Version 38
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome und Lacros möglich. Gastanmeldungen sind Google Chrome-Profile, bei denen alle Fenster im Inkognitomodus geöffnet werden.

Ist die Richtlinie auf „false“ gesetzt, sind keine Gastanmeldungen in Google Chrome und Lacros möglich.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserGuestModeEnforced

Gastmodus im Browser erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserGuestModeEnforced
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserGuestModeEnforced
Bevorzugter Mac-/Linux-Name:
BrowserGuestModeEnforced
Unterstützt von:
  • Google Chrome (Linux) Ab Version 77
  • Google Chrome (Mac) Ab Version 77
  • Google Chrome (Windows) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, erzwingt Google Chrome Gastsitzungen und verhindert die Anmeldung über Nutzerprofile. Gastsitzungen sind Google Chrome-Profile, bei denen die Fenster im Inkognitomodus ausgeführt werden.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist bzw. der Gastmodus des Browsers durch BrowserGuestModeEnabled deaktiviert ist, können sowohl neue als auch vorhandene Profile verwendet werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserLabsEnabled

Symbol für experimentelle Browserfunktionen auf der Symbolleiste
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserLabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserLabsEnabled
Bevorzugter Mac-/Linux-Name:
BrowserLabsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 89
  • Google Chrome (Mac) Ab Version 89
  • Google Chrome (Windows) Ab Version 89
  • Google ChromeOS (Google ChromeOS) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer auf experimentelle Browserfunktionen über ein Symbol auf der Symbolleiste zugreifen.

Wird die Richtlinie deaktiviert, wird das Symbol für den Zugriff auf experimentelle Browserfunktionen von der Symbolleiste entfernt.

„chrome://flags“ und alle weiteren Möglichkeiten zum Aktivieren oder Deaktivieren von Browserfunktionen funktionieren weiter wie gewohnt, unabhängig davon, ob diese Richtlinie aktiviert oder deaktiviert ist.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

BrowserLegacyExtensionPointsBlocked

Alte Erweiterungspunkte des Browsers blockieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserLegacyExtensionPointsBlocked
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserLegacyExtensionPointsBlocked
Unterstützt von:
  • Google Chrome (Windows) Ab Version 95
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, darf Google Chrome die zusätzliche Risikominderung für Erweiterungspunkte anwenden, um alte Erweiterungspunkte im Browserprozess zu blockieren.

Wird die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit und Stabilität von Google Chrome, da dann unbekannter und potenziell schädlicher Code in den Browserprozess von Google Chrome geladen werden kann. Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb des Browserprozesses von Google Chrome ausgeführt werden muss.

Hinweis: Weitere Informationen zu Prozessschutzrichtlinien findest du unter https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

BrowserNetworkTimeQueriesEnabled

Abfragen an einen Google-Dienst für die Zeiteinstellung zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserNetworkTimeQueriesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserNetworkTimeQueriesEnabled
Bevorzugter Mac-/Linux-Name:
BrowserNetworkTimeQueriesEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 60
  • Google Chrome (Mac) Ab Version 60
  • Google Chrome (Windows) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sendet Google Chrome gelegentlich Abfragen an einen Google-Server, um einen korrekten Zeitstempel abzurufen.

Wird die Richtlinie deaktiviert, sendet Google Chrome solche Abfragen nicht mehr.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserSignin

Einstellungen für die Anmeldung im Browser
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserSignin
Bevorzugter Mac-/Linux-Name:
BrowserSignin
Name der Android-Einschränkung:
BrowserSignin
Unterstützt von:
  • Google Chrome (Linux) Ab Version 70
  • Google Chrome (Mac) Ab Version 70
  • Google Chrome (Windows) Ab Version 70
  • Google Chrome (Android) Ab Version 70
  • Google Chrome (iOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird gesteuert, wie sich Nutzer im Browser anmelden. Du kannst damit festlegen, ob sich der Nutzer über sein Konto in Google Chrome anmelden und Kontodienste wie die Google Chrome-Synchronisierung verwenden kann.

Wenn die Richtlinie auf „Browseranmeldung deaktivieren“ gesetzt ist, kann der Nutzer sich nicht im Browser anmelden und keine Kontodienste nutzen. Funktionen auf Browserebene wie die Google Chrome-Synchronisierung können dann nicht verwendet werden und sind auch nicht verfügbar. Unter iOS gilt: Falls ein Nutzer bereits angemeldet ist und die Richtlinie auf „Disabled“ gesetzt wird, wird er sofort abgemeldet. Bei anderen Plattformen wird der Nutzer automatisch abgemeldet, wenn er Google Chrome das nächste Mal verwendet. Bei allen Plattformen bleiben seine lokalen Profildaten wie z. B. Lesezeichen und Passwörter jedoch erhalten. Der Nutzer kann sich auch weiterhin in Google-Webdiensten wie Gmail anmelden und diese verwenden.

Wenn die Richtlinie auf „Browseranmeldung aktivieren“ gesetzt ist, kann sich der Nutzer im Browser anmelden. Bei allen Plattformen außer iOS wird der Nutzer automatisch im Browser angemeldet, wenn er in Google-Webdiensten wie Gmail angemeldet ist. Solange er im Browser angemeldet ist, werden seine Kontoinformationen dort gespeichert. Das bedeutet aber nicht, dass die Google Chrome-Synchronisierung standardmäßig aktiviert wird. Der Nutzer muss diese Funktion separat aktivieren. Wird diese Richtlinie aktiviert, kann der Nutzer die Einstellung für die Browseranmeldung nicht mehr deaktivieren. Die Verfügbarkeit der Google Chrome-Synchronisierung lässt sich mithilfe der Richtlinie „SyncDisabled“ steuern.

Wenn die Richtlinie auf „Erzwingen, dass Nutzer sich im Browser anmelden müssen“ gesetzt ist, wird dem Nutzer ein Dialogfeld zur Kontoauswahl angezeigt. Er muss dann ein Konto auswählen und sich anmelden, um den Browser verwenden zu können. Dadurch wird bei verwalteten Konten sichergestellt, dass die entsprechenden Richtlinien erzwungen und angewendet werden. Der Standardwert für „BrowserGuestModeEnabled“ wird auf „deaktiviert“ gesetzt. Nach dem Aktivieren dieser Richtlinie sind Profile ohne angemeldeten Nutzer gesperrt und nicht mehr zugänglich. Weitere Informationen findest du im Chrome-Hilfeartikel unter: https://support.google.com/chrome/a/answer/7572556. Diese Option wird unter Linux und Android nicht unterstützt. Dort wird sie bei Verwendung auf „Browseranmeldung aktivieren“ festgelegt.

Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer selbst entscheiden, ob er die Option zur Browseranmeldung in den Google Chrome-Einstellungen aktivieren und verwenden möchte.

  • 0 = Browseranmeldung deaktivieren
  • 1 = Browseranmeldung aktivieren
  • 2 = Erzwingen, dass Nutzer sich im Browser anmelden müssen
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSignin" value="2"/>
Zurück nach oben

BrowserThemeColor

Farbe des Browserdesigns ändern
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserThemeColor
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserThemeColor
Bevorzugter Mac-/Linux-Name:
BrowserThemeColor
Unterstützt von:
  • Google Chrome (Linux) Ab Version 91
  • Google Chrome (Mac) Ab Version 91
  • Google Chrome (Windows) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Administratoren die Farbe des Designs von Google Chrome konfigurieren. Der Eingabestring muss ein gültiger Hex-Farbcode mit dem Format „#RRGGBB“ sein.

Wenn für die Richtlinie ein gültiger Hex-Farbcode festgelegt ist, wird automatisch ein entsprechendes Design erstellt und auf den Browser angewendet. Nutzer können das Design, das durch diese Richtlinie festgelegt ist, nicht ändern.

Wird die Richtlinie nicht konfiguriert, können Nutzer das Design nach Belieben ändern.

Beispielwert
"#FFFFFF"
Windows (Intune):
<enabled/>
<data id="BrowserThemeColor" value="#FFFFFF"/>
Zurück nach oben

BrowsingDataLifetime

Einstellungen für die Lebensdauer von Browserdaten
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowsingDataLifetime
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowsingDataLifetime
Bevorzugter Mac-/Linux-Name:
BrowsingDataLifetime
Name der Android-Einschränkung:
BrowsingDataLifetime
Unterstützt von:
  • Google Chrome (Linux) Ab Version 89
  • Google Chrome (Mac) Ab Version 89
  • Google Chrome (Windows) Ab Version 89
  • Google ChromeOS (Google ChromeOS) Ab Version 89
  • Google Chrome (Android) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Konfiguriert die Einstellungen für die Lebensdauer von Browserdaten für Google Chrome. Mit dieser Richtlinie können Administratoren (nach Datentyp) festlegen, wann Daten vom Browser gelöscht werden. Das bietet Vorteile für Kunden, die mit sensiblen Kundendaten arbeiten.

Warnung: Das Festlegen dieser Richtlinie kann sich auf lokale private Daten auswirken und diese dauerhaft entfernen. Wir empfehlen, die Einstellungen vor der Bereitstellung zu testen, um das versehentliche Löschen von privaten Daten zu verhindern.

Die folgenden Datentypen sind verfügbar: 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' und 'hosted_app_data'. 'download_history' und 'hosted_app_data' werden unter Android nicht unterstützt.

Der Browser entfernt automatisch Daten der ausgewählten Typen, die älter sind als 'time_to_live_in_hours'. Als kleinster Wert kann eine Stunde festgelegt werden.

Abgelaufene Daten werden 15 Sekunden, nachdem der Browser gestartet wurde, und anschließend alle 30 Minuten gelöscht, während der Browser geöffnet ist.

Bis Chrome 114 musste die Richtlinie SyncDisabled auf „true“ gesetzt werden. Ab Chrome 115 wird mit dieser Richtlinie die Synchronisierung für die jeweiligen Datentypen deaktiviert, wenn weder „Chrome Sync“ durch Festlegen der Richtlinie SyncDisabled noch BrowserSignin deaktiviert ist.

Schema:
{ "items": { "properties": { "data_types": { "items": { "enum": [ "browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data" ], "type": "string" }, "type": "array" }, "time_to_live_in_hours": { "minimum": 1, "type": "integer" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\BrowsingDataLifetime = [ { "data_types": [ "browsing_history" ], "time_to_live_in_hours": 24 }, { "data_types": [ "password_signin", "autofill" ], "time_to_live_in_hours": 12 } ]
Android/Linux:
BrowsingDataLifetime: [ { "data_types": [ "browsing_history" ], "time_to_live_in_hours": 24 }, { "data_types": [ "password_signin", "autofill" ], "time_to_live_in_hours": 12 } ]
Mac:
<key>BrowsingDataLifetime</key> <array> <dict> <key>data_types</key> <array> <string>browsing_history</string> </array> <key>time_to_live_in_hours</key> <integer>24</integer> </dict> <dict> <key>data_types</key> <array> <string>password_signin</string> <string>autofill</string> </array> <key>time_to_live_in_hours</key> <integer>12</integer> </dict> </array>
Windows (Intune):
<enabled/>
<data id="BrowsingDataLifetime" value="{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}"/>
Zurück nach oben

BuiltInDnsClientEnabled

Integrierten DNS-Client verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BuiltInDnsClientEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BuiltInDnsClientEnabled
Bevorzugter Mac-/Linux-Name:
BuiltInDnsClientEnabled
Name der Android-Einschränkung:
BuiltInDnsClientEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 73
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google ChromeOS (Google ChromeOS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welcher Software-Stack zur Kommunikation mit dem DNS-Server verwendet wird: der DNS-Client des Betriebssystems oder der integrierte DNS-Client von Google Chrome. Sie beeinflusst nicht, welche DNS-Server verwendet werden. Wenn beispielsweise das Betriebssystem für die Verwendung eines Unternehmens-DNS-Servers konfiguriert ist, verwendet der integrierte DNS-Client genau diesen Server. Mit der Richtlinie wird auch nicht gesteuert, ob DNS-over-HTTPS verwendet wird. Google Chrome nutzt immer den integrierten Resolver für DNS-over-HTTPS-Anfragen. Weitere Informationen zum Steuern von DNS-over-HTTPS findest du in der Richtlinie „DnsOverHttpsMode“.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird der integrierte DNS-Client verwendet.

Wenn die Richtlinie deaktiviert ist, wird der integrierte DNS-Client nur bei Nutzung von DNS-over-HTTPS verwendet.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

CORSNonWildcardRequestHeadersSupport

Unterstützung für CORS-Anfrageheader ohne Platzhalter
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CORSNonWildcardRequestHeadersSupport
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CORSNonWildcardRequestHeadersSupport
Bevorzugter Mac-/Linux-Name:
CORSNonWildcardRequestHeadersSupport
Name der Android-Einschränkung:
CORSNonWildcardRequestHeadersSupport
Unterstützt von:
  • Google Chrome (Linux) Ab Version 97
  • Google Chrome (Mac) Ab Version 97
  • Google Chrome (Windows) Ab Version 97
  • Google ChromeOS (Google ChromeOS) Ab Version 97
  • Google Chrome (Android) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit wird die Unterstützung für CORS-Anfrageheader ohne Platzhalter konfiguriert.

Mit der Version 97 von Google Chrome wird die Unterstützung für CORS-Anfrageheader ohne Platzhalter eingeführt. Wenn in Scripts eine ursprungsübergreifende Netzwerkanfrage per fetch() und XMLHttpRequest mit einem per Script hinzugefügten Autorisierungsheader gestellt wird, muss der Header durch den Header „Access-Control-Allow-Headers“ in der CORS-Preflight-Antwort explizit zugelassen werden. „Explizit“ bedeutet hier, dass sich das Platzhaltersymbol „*“ nicht auf den Autorisierungsheader beziehen darf. Nähere Informationen findest du unter https://chromestatus.com/feature/5742041264816128.

Wenn diese Richtlinie nicht festgelegt bzw. auf „Wahr“ gesetzt wird, unterstützt Google Chrome die CORS-Anfrageheader ohne Platzhalter und verhält sich wie oben beschrieben.

Wird diese Richtlinie auf „Falsch“ gesetzt, darf sich das Platzhaltersymbol „*“ im Header „Access-Control-Allow-Headers“ in der CORS-Preflight-Antwort auf den Autorisierungsheader beziehen.

Diese Unternehmensrichtlinie ist vorübergehend. In Zukunft wird sie voraussichtlich entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

CSSCustomStateDeprecatedSyntaxEnabled

Mit der Richtlinie wird festgelegt, ob die eingestellte Syntax „:--foo“ für die Funktion „CSS custom state“ aktiviert ist
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CSSCustomStateDeprecatedSyntaxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CSSCustomStateDeprecatedSyntaxEnabled
Bevorzugter Mac-/Linux-Name:
CSSCustomStateDeprecatedSyntaxEnabled
Name der Android-Einschränkung:
CSSCustomStateDeprecatedSyntaxEnabled
Name der Android WebView-Einschränkung:
com.android.browser:CSSCustomStateDeprecatedSyntaxEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 127
  • Google Chrome (Mac) Ab Version 127
  • Google Chrome (Windows) Ab Version 127
  • Google ChromeOS (Google ChromeOS) Ab Version 127
  • Google Chrome (Android) Ab Version 127
  • Android System WebView (Android) Ab Version 127
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Die Syntax „:--foo“ für die Funktion „CSS custom state“ wird in Google Chrome in „:state(foo)“ geändert, damit sie den in Firefox und Safari vorgenommenen Änderungen entspricht. Mit dieser Richtlinie kann die alte, eingestellte Syntax bis M133 aktiviert werden.

Durch die Einstellung können Websites beeinträchtigt werden, die nur in Google Chrome geöffnet werden und die eingestellte Syntax „:--foo“ nutzen.

Wenn diese Richtlinie aktiviert ist, wird die alte, eingestellte Syntax aktiviert.

Wenn diese Richtlinie deaktiviert ist, wird die alte, eingestellte Syntax deaktiviert.

Wenn diese Richtlinie nicht konfiguriert ist, wird die alte, eingestellte Syntax deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

CaptivePortalAuthenticationIgnoresProxy

Captive-Portal-Authentifizierung ignoriert Proxy
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 41
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, ermöglicht sie Google ChromeOS, zur Captive-Portal-Authentifizierung alle Proxys zu umgehen. Diese Authentifizierungswebseiten – also alle Webseiten ab der Captive Portal-Anmeldeseite, bis Chrome eine funktionierende Internetverbindung erkennt – werden in einem separaten Fenster geöffnet, wobei alle Richtlinieneinstellungen und -beschränkungen für den aktuellen Nutzer ignoriert werden. Diese Richtlinie kommt nur dann zum Einsatz, wenn ein Proxy konfiguriert ist, zum Beispiel über eine Richtlinie, eine Erweiterung oder vom Nutzer unter chrome://settings.

Wenn du diese Einstellung deaktivierst oder nicht konfigurierst, werden alle Seiten der Captive-Portal-Authentifizierung auf einem regulären neuen Browsertab angezeigt und es kommen die Proxy-Einstellungen des aktuellen Nutzers zum Einsatz.

Zurück nach oben

CertificateTransparencyEnforcementDisabledForCas

Erzwingung der Zertifikatstransparenz für eine Liste mit subjectPublicKeyInfo-Hashes deaktivieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CertificateTransparencyEnforcementDisabledForCas
Bevorzugter Mac-/Linux-Name:
CertificateTransparencyEnforcementDisabledForCas
Name der Android-Einschränkung:
CertificateTransparencyEnforcementDisabledForCas
Unterstützt von:
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
  • Google ChromeOS (Google ChromeOS) Ab Version 67
  • Google Chrome (Android) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird das Erzwingen von Certificate Transparency-Offenlegungsanforderungen für eine Liste von subjectPublicKeyInfo-Hashes deaktiviert. Unternehmenshosts können dann weiterhin Zertifikate verwenden, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Um die Erzwingung zu deaktivieren, muss der Hash eine der folgenden Bedingungen erfüllen:

* Der Hash gehört zu einem subjectPublicKeyInfo des Serverzertifikats.

* Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint. Dieses CA-Zertifikat wird durch die Erweiterung "X.509v3 nameConstraints" beschränkt, es liegen ein oder mehrere directoryName nameConstraints in permittedSubtrees vor und der directoryName enthält ein organizationName-Attribut.

* Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint, das CA-Zertifikat hat ein oder mehrere organizationName-Attribute im Zertifikat-Subject und das Zertifikat des Servers enthält dieselbe Anzahl organizationName-Attribute in derselben Reihenfolge und mit in jedem Byte identischen Werten.

Gib einen subjectPublicKeyInfo-Hash an, indem du Folgendes verkettest: den Hash-Algorithmusnamen, das Zeichen "/" sowie die Base64-Codierung dieses Hash-Algorithmus, die auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Die Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck. Der einzige erkannte Hash-Algorithmus ist "sha256". Alle anderen werden ignoriert.

Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
Zurück nach oben

CertificateTransparencyEnforcementDisabledForUrls

Erzwingung der Zertifikatstransparenz für eine Liste von URLs deaktivieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CertificateTransparencyEnforcementDisabledForUrls
Bevorzugter Mac-/Linux-Name:
CertificateTransparencyEnforcementDisabledForUrls
Name der Android-Einschränkung:
CertificateTransparencyEnforcementDisabledForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 53
  • Google Chrome (Mac) Ab Version 53
  • Google Chrome (Windows) Ab Version 53
  • Google ChromeOS (Google ChromeOS) Ab Version 53
  • Google Chrome (Android) Ab Version 53
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, werden die Certificate Transparency-Offenlegungspflichten für die Hostnamen in den angegebenen URLs deaktiviert. Dadurch sind Zertifikate weiterhin zulässig, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß offengelegt wurden. Es ist aber schwerer, fehlerhaft ausgestellte Zertifikate für diese Hosts zu erkennen.

Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.

Ein URL-Muster folgt diesem Format ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ). Weil die Gültigkeit von Zertifikaten für einen bestimmten Hostnamen aber nicht vom Schema, Port oder Pfad abhängig ist, wird von Google Chrome nur der Hostname der URL berücksichtigt. Platzhalter-Hosts werden nicht unterstützt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Android/Linux:
[ "example.com", ".example.com" ]
Mac:
<array> <string>example.com</string> <string>.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForUrlsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;.example.com"/>
Zurück nach oben

ChromeForTestingAllowed

Chrome for Testing zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ChromeForTestingAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ChromeForTestingAllowed
Bevorzugter Mac-/Linux-Name:
ChromeForTestingAllowed
Name der Android-Einschränkung:
ChromeForTestingAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 123
  • Google Chrome (Mac) Ab Version 123
  • Google Chrome (Windows) Ab Version 123
  • Google Chrome (Android) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Damit wird festgelegt, ob Nutzer Chrome for Testing verwenden dürfen.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, dürfen Nutzer Chrome for Testing installieren und ausführen.

Ist die Richtlinie deaktiviert, dürfen Nutzer Chrome for Testing nicht ausführen. Nutzer können Chrome for Testing dennoch installieren, aber diese Chrome-Version wird nicht mit den Profilen ausgeführt, für die diese Richtlinie deaktiviert ist.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ChromeOsLockOnIdleSuspend

Sperre aktivieren, wenn das Gerät in den Ruhemodus versetzt oder zugeklappt wird
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 9
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie aktiviert, fragt Google ChromeOS Nutzer zum Entsperren des Geräts nach einem Passwort, wenn es sich im Ruhemodus befindet oder zugeklappt wurde.

Geräte werden beim Zuklappen gesperrt, außer wenn sie angedockt sind (ein externer Monitor verwendet wird). In diesem Fall wird das Gerät nicht beim Zuklappen gesperrt, sondern nur, wenn der externe Monitor entfernt wird und es noch zugeklappt ist.

Ist diese Richtlinie aktiviert, wird das Gerät bis Google ChromeOS M106 nur gesperrt, wenn es in den Ruhemodus wechselt. Ab Version M106 wird es gesperrt, wenn es in den Ruhemodus wechselt oder der Deckel zugeklappt wird.

Wenn diese Richtlinie aktiviert und „LidCloseAction“ auf „LidCloseActionDoNothing“ gesetzt ist, wird das Gerät beim Zuklappen gesperrt bzw. nur in den Ruhemodus versetzt, falls dies in „PowerManagementIdleSettings“ so konfiguriert ist.

Wenn die Richtlinie aktiviert und „AllowScreenLock“ deaktiviert ist, kann das Gerät nicht gesperrt werden und der Nutzer wird stattdessen abgemeldet.

Ist die Richtlinie deaktiviert, werden Nutzer nicht nach einem Passwort zum Entsperren des Geräts gefragt.

Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer festlegen, ob er nach einem Passwort zum Entsperren des Geräts gefragt werden möchte.

Zurück nach oben

ChromeOsMultiProfileUserBehavior

Nutzerverhalten in Mehrfachprofil-Sitzung steuern
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert das Nutzerverhalten in einer Sitzung mit mehreren Profilen auf Geräten mit Google ChromeOS

Wenn für diese Richtlinie "MultiProfileUserBehaviorUnrestricted" festgelegt ist, kann der Nutzer entweder primärer oder sekundärer Nutzer in einer Sitzung mit mehreren Profilen sein.

Wenn für diese Richtlinie "MultiProfileUserBehaviorMustBePrimary" festgelegt ist, kann der Nutzer ausschließlich primärer Nutzer in einer Sitzung mit mehreren Profilen sein.

Ist die Richtlinie auf "MultiProfileUserBehaviorNotAllowed" festgelegt, kann der Nutzer nicht an einer Sitzung mit mehreren Profilen teilnehmen.

Nachdem du diese Einstellung einmal konfiguriert hast, kann sie von Nutzern nicht mehr geändert oder überschrieben werden.

Wird die Einstellung geändert, während der Nutzer in einer Sitzung mit mehreren Profilen angemeldet ist, werden alle Nutzer mit ihren jeweiligen Einstellungen abgeglichen. Die Sitzung wird beendet, falls einer der Nutzer nicht mehr länger dazu berechtigt ist, an der Sitzung teilzunehmen.

Falls die Richtlinie nicht konfiguriert ist, gilt der Standardwert "MultiProfileUserBehaviorMustBePrimary" für alle vom Unternehmen verwalteten Nutzer und "MultiProfileUserBehaviorUnrestricted" für nicht verwaltete Nutzer.

  • "unrestricted" = Unternehmensnutzer sowohl als primären als auch als sekundären Nutzer zulassen (Standardverhalten für nicht verwaltete Nutzer)
  • "primary-only" = Unternehmensnutzer nur als primären Nutzer mehrerer Profile zulassen (Standardverhalten für von Unternehmen verwaltete Nutzer)
  • "not-allowed" = Nutzer in Unternehmen dürfen keine Mehrfachprofile verwenden (weder als primärer, noch als sekundärer Nutzer)
Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Wenn mehrere Nutzer angemeldet sind, kann nur der Hauptnutzer Android-Apps verwenden.

Zurück nach oben

ChromeVariations

Die Verfügbarkeit von Variationen bestimmen
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ChromeVariations
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ChromeVariations
Bevorzugter Mac-/Linux-Name:
ChromeVariations
Name der Android-Einschränkung:
ChromeVariations
Unterstützt von:
  • Google Chrome (Android) Ab Version 112
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie kannst du festlegen, welche Variationen in Google Chrome zulässig sind.

Mit Variationen sind kleine Konfigurationsänderungen an Google Chrome möglich, ohne dass eine neue Version veröffentlicht werden muss. Dazu werden bestehende Funktionen aktiviert oder deaktiviert. Weitere Informationen findest du unter https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Wenn du "VariationsEnabled" (Wert: 0) festlegst oder die Richtlinie nicht konfigurierst, können alle Variationen für den Browser angewendet werden.

Wenn du "CriticalFixesOnly" festlegst (Wert: 1), werden nur Variationen für Google Chrome angewendet, die als wichtige Sicherheits- oder Stabilitätskorrekturen gewertet werden.

Wenn du "VariationsDisabled" festlegst (Wert: 2), werden keine Variationen auf den Browser angewendet. Dieser Modus kann die Google Chrome-Entwickler möglicherweise daran hindern, wichtige Sicherheitskorrekturen zeitnah durchzuführen. Er wird daher nicht empfohlen.

  • 0 = Alle Variationen aktivieren
  • 1 = Nur Variationen für wichtige Fehlerbehebungen aktivieren
  • 2 = Alle Variationen deaktivieren
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ChromeVariations" value="1"/>
Zurück nach oben

ClearBrowsingDataOnExitList

Browserdaten beim Beenden löschen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ClearBrowsingDataOnExitList
Bevorzugter Mac-/Linux-Name:
ClearBrowsingDataOnExitList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 89
  • Google Chrome (Mac) Ab Version 89
  • Google Chrome (Windows) Ab Version 89
  • Google ChromeOS (Google ChromeOS) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Konfiguriert eine Liste von Browserdatentypen, die beim Schließen aller Browserfenster gelöscht werden sollen.

Warnung: Das Festlegen dieser Richtlinie kann sich auf lokale private Daten auswirken und diese dauerhaft entfernen. Wir empfehlen, die Einstellungen vor der Bereitstellung zu testen, um das versehentliche Löschen von privaten Daten zu verhindern.

Die folgenden Datentypen sind verfügbar: Browserverlauf (browsing_history), Downloadverlauf (download_history), Cookies (cookies_and_other_site_data), Cache ((cached_images_and_files)), die Funktion „Autofill“ (autofill), Passwörter (password_signin), Website-Einstellungen (site_settings) und Daten von gehosteten Apps (hosted_app_data). Diese Richtlinie hat keinen Vorrang vor AllowDeletingBrowserHistory.

Bis Chrome 114 musste die Richtlinie „SyncDisabled“ auf „True“ gesetzt werden. Ab Chrome 115 wird mit dieser Richtlinie die Synchronisierung für die jeweiligen Datentypen deaktiviert, wenn weder „Chrome Sync“ durch Festlegen der Richtlinie „SyncDisabled“ noch „BrowserSignin“ deaktiviert ist.

Wenn die Datenlöschung gestartet, aber aus irgendeinem Grund nicht abgeschlossen wurde, werden die Browserdaten beim nächsten Laden des Profils gelöscht.

Wenn Google Chrome nicht ordnungsgemäß beendet wird, z. B. beim Absturz des Browsers oder Betriebssystems, werden die Browserdaten nicht gelöscht, da der Browser nicht durch den Nutzer geschlossen wurde.

  • "browsing_history" = Browserverlauf
  • "download_history" = Downloadverlauf
  • "cookies_and_other_site_data" = Cookies und andere Websitedaten
  • "cached_images_and_files" = Bilder und Dateien im Cache
  • "password_signin" = Passwortanmeldung
  • "autofill" = Autofill
  • "site_settings" = Website-Einstellungen
  • "hosted_app_data" = Daten für gehostete Apps
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\1 = "browsing_history" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\2 = "download_history" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\3 = "cookies_and_other_site_data" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\4 = "cached_images_and_files" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\5 = "password_signin" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\6 = "autofill" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\7 = "site_settings" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\8 = "hosted_app_data"
Android/Linux:
[ "browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data" ]
Mac:
<array> <string>browsing_history</string> <string>download_history</string> <string>cookies_and_other_site_data</string> <string>cached_images_and_files</string> <string>password_signin</string> <string>autofill</string> <string>site_settings</string> <string>hosted_app_data</string> </array>
Windows (Intune):
<enabled/>
<data id="ClearBrowsingDataOnExitList" value=""browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data""/>
Zurück nach oben

ClickToCallEnabled

Funktion "Zum Anrufen klicken" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ClickToCallEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ClickToCallEnabled
Bevorzugter Mac-/Linux-Name:
ClickToCallEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird die Funktion "Zum Anrufen klicken" aktiviert. Mit ihr können Telefonnummern von Chrome-Computern an Android-Geräte gesendet werden, wenn der Nutzer angemeldet ist. Weitere Informationen findest du in diesem Hilfeartikel: https://support.google.com/chrome/answer/9430554?.

Wenn diese Richtlinie aktiviert ist, können Chrome-Nutzer Telefonnummern an Android-Geräte senden.

Ist sie deaktiviert, geht dies nicht.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Funktion "Zum Anrufen klicken" standardmäßig aktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ClientCertificateManagementAllowed

Nutzern erlauben, installierte Clientzertifikate zu verwalten.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „All“ (Alle) gesetzt (Wert 0) oder nicht konfiguriert ist, können Nutzer Zertifikate verwalten. Ist sie auf „None“ (Keine) (Wert 2) gesetzt, können Nutzer Zertifikate nur ansehen und nicht verwalten.

Wenn die Richtlinie auf „UserOnly“ (Nur Nutzer) (Wert 1) gesetzt ist, können Nutzer Nutzerzertifikate, aber keine Zertifikate für das gesamte Gerät verwalten.

  • 0 = Nutzern erlauben, alle Zertifikate zu verwalten
  • 1 = Nutzern erlauben, Nutzerzertifikate zu verwalten
  • 2 = Nutzern nicht erlauben, Zertifikate zu verwalten
Zurück nach oben

CloudManagementEnrollmentMandatory

Erforderliche Registrierung für Cloud Management aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudManagementEnrollmentMandatory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudManagementEnrollmentMandatory
Bevorzugter Mac-/Linux-Name:
CloudManagementEnrollmentMandatory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 72
  • Google Chrome (Mac) Ab Version 72
  • Google Chrome (Windows) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, muss Chrome Browser Cloud Management registriert werden, und bei Nichterfüllung wird der Startprozess von Google Chrome blockiert.

Bei deaktivierter Richtlinie ist die Registrierung für Chrome Browser Cloud Management optional und bei Nichterfüllung wird der Startprozess von Google Chrome nicht blockiert.

Diese Richtlinie wird im Rahmen der Registrierung von Cloud-Richtlinien auf Computern verwendet. Weitere Informationen dazu findest du unter https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

CloudManagementEnrollmentToken

Das Registrierungstoken der Cloud-Richtlinie
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudManagementEnrollmentToken
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudManagementEnrollmentToken
Bevorzugter Mac-/Linux-Name:
CloudManagementEnrollmentToken
Name der Android-Einschränkung:
CloudManagementEnrollmentToken
Unterstützt von:
  • Google Chrome (Linux) Ab Version 72
  • Google Chrome (Mac) Ab Version 72
  • Google Chrome (Windows) Ab Version 72
  • Google Chrome (iOS) Ab Version 88
  • Google Chrome (Android) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, versucht Google Chrome, sich bei Chrome Browser Cloud Management zu registrieren. Der Wert dieser Richtlinie ist ein Registrierungstoken, das über die Google Admin console abgerufen werden kann.

Weitere Informationen dazu findest du unter https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Beispielwert
"37185d02-e055-11e7-80c1-9a214cf093ae"
Windows (Intune):
<enabled/>
<data id="CloudManagementEnrollmentToken" value="37185d02-e055-11e7-80c1-9a214cf093ae"/>
Zurück nach oben

CloudPolicyOverridesPlatformPolicy

Cloud-Richtlinie von Google Chrome überschreibt Plattformrichtlinie.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudPolicyOverridesPlatformPolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudPolicyOverridesPlatformPolicy
Bevorzugter Mac-/Linux-Name:
CloudPolicyOverridesPlatformPolicy
Name der Android-Einschränkung:
CloudPolicyOverridesPlatformPolicy
Unterstützt von:
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome (Mac) Ab Version 75
  • Google Chrome (Windows) Ab Version 75
  • Google Chrome (iOS) Ab Version 88
  • Google Chrome (Android) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Typ der Metarichtlinie: Ja, Nach Profil: Nein
Beschreibung:

Ist die Richtlinie aktiviert, hat die Cloud-Richtlinie Vorrang, wenn sie mit der Plattformrichtlinie in Konflikt steht.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, hat die Plattformrichtlinie Vorrang, wenn sie mit der Cloud-Richtlinie in Konflikt steht.

Diese obligatorische Richtlinie wirkt sich auf Cloud-Richtlinien auf Computern aus.

Diese Richtlinie ist nur in Google Chrome verfügbar und hat keine Auswirkungen auf Google Update.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

CloudUserPolicyMerge

Ermöglicht das Zusammenführen von Nutzer-Cloud-Richtlinien zu Richtlinien auf Maschinenebene
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudUserPolicyMerge
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudUserPolicyMerge
Bevorzugter Mac-/Linux-Name:
CloudUserPolicyMerge
Name der Android-Einschränkung:
CloudUserPolicyMerge
Unterstützt von:
  • Google Chrome (Linux) Ab Version 92
  • Google Chrome (Mac) Ab Version 92
  • Google Chrome (Windows) Ab Version 92
  • Google Chrome (Android) Ab Version 97
  • Google Chrome (iOS) Ab Version 121
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Typ der Metarichtlinie: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, dürfen Richtlinien, die mit einem Google Workspace-Konto verknüpft sind, zu Richtlinien auf Maschinenebene zusammengeführt werden.

Nur Richtlinien, die von sicheren Nutzern stammen, dürfen zusammengeführt werden. Ein sicherer Nutzer ist mit der Organisation verknüpft, die seinen Browser mithilfe von Chrome Browser Cloud Management verwaltet. Alle anderen Richtlinien auf Nutzerebene werden immer ignoriert.

Richtlinien, die zusammengeführt werden müssen, müssen außerdem entweder in PolicyListMultipleSourceMergeList oder PolicyDictionaryMultipleSourceMergeList eingerichtet sein. Diese Richtlinie wird ignoriert, wenn keine der zuvor erwähnten Richtlinien konfiguriert ist.

Wenn diese Richtlinie nicht konfiguriert oder auf deaktiviert ist, können Cloud-Richtlinien auf Nutzerebene nicht mit Richtlinien aus anderen Quellen zusammengeführt werden.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

CloudUserPolicyOverridesCloudMachinePolicy

Zulassen, dass Cloud-Richtlinien auf Nutzerebene Chrome Browser Cloud Management-Richtlinien überschreiben.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudUserPolicyOverridesCloudMachinePolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudUserPolicyOverridesCloudMachinePolicy
Bevorzugter Mac-/Linux-Name:
CloudUserPolicyOverridesCloudMachinePolicy
Name der Android-Einschränkung:
CloudUserPolicyOverridesCloudMachinePolicy
Unterstützt von:
  • Google Chrome (Linux) Ab Version 96
  • Google Chrome (Mac) Ab Version 96
  • Google Chrome (Windows) Ab Version 96
  • Google Chrome (Android) Ab Version 97
  • Google Chrome (iOS) Ab Version 105
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Typ der Metarichtlinie: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie aktiviert ist, haben Richtlinien, die mit einem Google Workspace-Konto verknüpft sind, Vorrang, falls sie im Widerspruch zu Chrome Browser Cloud Management-Richtlinien stehen.

Nur Richtlinien, die von sicheren Nutzern stammen, dürfen priorisiert werden. Ein sicherer Nutzer ist mit der Organisation verknüpft, die seinen Browser mithilfe von Chrome Browser Cloud Management verwaltet. Alle anderen Richtlinien auf Nutzerebene haben standardmäßig Vorrang.

Die Richtlinie kann mit CloudPolicyOverridesPlatformPolicy kombiniert werden. Sind beide Richtlinien aktiviert, haben Cloud-Richtlinien auf Nutzerebene auch Vorrang vor Plattformrichtlinien, zu denen sie im Widerspruch stehen.

Wenn die Richtlinie nicht konfiguriert oder deaktiviert wird, werden Cloud-Richtlinien auf Nutzerebene standardmäßig priorisiert.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

CommandLineFlagSecurityWarningsEnabled

Sicherheitswarnungen für Befehlszeilen-Flags aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CommandLineFlagSecurityWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CommandLineFlagSecurityWarningsEnabled
Bevorzugter Mac-/Linux-Name:
CommandLineFlagSecurityWarningsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 76
  • Google Chrome (Mac) Ab Version 76
  • Google Chrome (Windows) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Sicherheitswarnungen angezeigt, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.

Ist diese Richtlinie deaktiviert, werden keine Sicherheitswarnungen angezeigt, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ComponentUpdatesEnabled

Komponentenupdates in Google Chrome aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ComponentUpdatesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ComponentUpdatesEnabled
Bevorzugter Mac-/Linux-Name:
ComponentUpdatesEnabled
Name der Android-Einschränkung:
ComponentUpdatesEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 54
  • Google Chrome (Mac) Ab Version 54
  • Google Chrome (Windows) Ab Version 54
  • Google ChromeOS (Google ChromeOS) Ab Version 54
  • Google Chrome (Android) Ab Version 105
  • Google Chrome (iOS) Ab Version 105
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit der Richtlinie werden Komponentenupdates für alle Komponenten in Google Chrome aktiviert, sofern sie nicht festgelegt oder auf „Aktiviert“ gesetzt ist.

Wenn sie auf „Deaktiviert“ gesetzt ist, werden die Komponenten nicht aktualisiert. Für einige Komponenten gelten jedoch Ausnahmen: Updates von Komponenten, die keinen ausführbaren Code enthalten und wesentlich für die Sicherheit des Browsers sind, werden nicht deaktiviert. Beispiele für solche Komponenten sind Zertifikatssperrlisten und Unterressourcenfilter.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ContextMenuPhotoSharingSettings

Speichern von Bildern direkt in Google Photos zulassen
Datentyp:
Integer
Unterstützt von:
  • Google Chrome (iOS) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob der Nutzer Bilder direkt über das Kontextmenü in Google Photos speichern darf. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, dürfen Nutzer Bilder über das Kontextmenü in Google Photos speichern. Ist die Richtlinie deaktiviert, können Nutzer die Option im Kontextmenü nicht sehen. Diese Richtlinie hindert Nutzer nicht daran, andere Möglichkeiten als das Kontextmenü zum Speichern von Bildern in Google Photos zu nutzen.

  • 0 = Das Kontextmenü enthält einen Menüpunkt zum Teilen von Bildern mit Google Photos.
  • 1 = Das Kontextmenü enthält keinen Menüpunkt zum Teilen von Bildern mit Google Photos.
Zurück nach oben

ContextualGoogleIntegrationsConfiguration

Kontextbezogene Integrationen von Google-Diensten in Google ChromeOS
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du noch produktiver sein möchtest, kannst du erlauben, dass Informationen aus Google-Apps und -Diensten auf Google ChromeOS-Systemoberflächen angezeigt werden.

Wenn der verknüpfte Google-Dienst aktiviert ist, wird eine Integration angezeigt.

Wenn „ContextualGoogleIntegrationsEnabled“ deaktiviert ist, werden alle Dienste unabhängig von den Einstellungen dieser Richtlinie deaktiviert.

Wenn ContextualGoogleIntegrationsEnabled aktiviert oder nicht konfiguriert ist, können Dienste über diese Richtlinie ausgewählt werden.

Ist die Richtlinie nicht konfiguriert, werden alle Dienste aktiviert.

Andernfalls werden nur ausgewählte Dienste aktiviert.

  • "GoogleCalendar" = Google Calendar
  • "GoogleClassroom" = Google Classroom
  • "GoogleTasks" = Google Tasks
  • "ChromeSync" = Chrome Sync
  • "GoogleDrive" = Google Drive
  • "Weather" = Wetter
Zurück nach oben

ContextualGoogleIntegrationsEnabled

Kontextbezogene Integrationen von Google-Diensten in Google ChromeOS
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du noch produktiver sein möchtest, kannst du erlauben, dass Informationen aus Google-Apps und -Diensten auf Google ChromeOS-Systemoberflächen angezeigt werden.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sind die in „ContextualGoogleIntegrationsConfiguration“ ausgewählten Integrationen aktiviert.

Ist die Richtlinie deaktiviert, sind alle Integrationen deaktiviert.

Zurück nach oben

ContextualSearchEnabled

"Zum Suchen antippen" aktivieren
Datentyp:
Boolean
Name der Android-Einschränkung:
ContextualSearchEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 40
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, steht Nutzern "Zum Suchen antippen" zur Verfügung und sie können die Funktion aktivieren oder deaktivieren.

Ist sie auf "False" gesetzt, wird "Zum Suchen antippen" vollständig deaktiviert.

Beispielwert
true (Android)
Zurück nach oben

CreatePasskeysInICloudKeychain

Festlegen, ob Passkeys standardmäßig im iCloud-Schlüsselbund erstellt werden sollen.
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
CreatePasskeysInICloudKeychain
Unterstützt von:
  • Google Chrome (Mac) Ab Version 118
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Google Chrome kann Passkey-/WebAuthn-Erstellungsanfragen unter macOS 13.5 oder höher direkt an den iCloud-Schlüsselbund weiterleiten. Wenn die iCloud-Schlüsselbundsynchronisierung noch nicht aktiviert ist, wird der Nutzer dadurch gebeten, sich über die iCloud anzumelden. Eventuell wird er stattdessen aufgefordert, die iCloud-Schlüsselbundsynchronisierung zu aktivieren.

Ist diese Richtlinie auf „false“ gesetzt, wird der iCloud-Schlüsselbund nicht standardmäßig verwendet. Stattdessen kann das vorherige Verhalten zum Einsatz kommen, also die Erstellung von Anmeldedaten im Google Chrome-Profil. Nutzer können den iCloud-Schlüsselbund weiter als Option auswählen und bei der Anmeldung möglicherweise weiterhin die Anmeldedaten des iCloud-Schlüsselbunds sehen.

Wenn diese Richtlinie auf „true“ gesetzt ist, wird der iCloud-Schlüsselbund standardmäßig verwendet, wenn die WebAuthn-Anfrage mit dieser Auswahl kompatibel ist.

Ist diese Richtlinie nicht konfiguriert, hängt der Standardwert von verschiedenen Faktoren ab, etwa davon, ob iCloud Drive aktiviert ist und ob der Nutzer vor Kurzem Anmeldedaten in seinem Google Chrome-Profil verwendet oder erstellt hat.

Beispielwert
<false /> (Mac)
Zurück nach oben

CredentialProviderPromoEnabled

Nutzern darf Werbung zur Erweiterung für Anmeldeinformationsanbieter angezeigt werden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome (iOS) Ab Version 112
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie nicht konfiguriert ist oder wenn sie aktiviert ist, wird dem Nutzer möglicherweise Werbung zur Erweiterung für Anmeldeinformationsanbieter angezeigt. Ist sie deaktiviert, sieht der Nutzer keine Werbung zur Erweiterung für Anmeldeinformationsanbieter.

Zurück nach oben

DNSInterceptionChecksEnabled

DNS-Abfangprüfungen aktiviert
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DNSInterceptionChecksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DNSInterceptionChecksEnabled
Bevorzugter Mac-/Linux-Name:
DNSInterceptionChecksEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann ein lokaler Parameter konfiguriert werden, der dazu dient, DNS-Abfangprüfungen zu deaktivieren. Durch die Prüfungen wird ermittelt, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen weiterleitet.

Diese Erkennung ist in einer Enterprise-Umgebung, in der die Netzwerkkonfiguration bekannt ist, möglicherweise nicht erforderlich, denn sie verursacht einen gewissen DNS- und HTTP-Datenverkehr beim Start und bei jeder Änderung der DNS-Konfiguration.

Wenn diese Richtlinie nicht konfiguriert oder aktiviert ist, werden die DNS-Abfangprüfungen durchgeführt. Nur wenn sie ausdrücklich deaktiviert ist, finden sie nicht statt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DataLeakPreventionClipboardCheckSizeLimit

Mindestgrößenbeschränkung zur Zwischenablagenbeschränkung für die Verhinderung von Datenlecks festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 93
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Richtlinie gibt die Mindestdatengröße (in Byte) der Daten in der Zwischenablage vor, die mit in der Richtlinie „DataLeakPreventionRulesList“ definierten Regeln für die Zwischenablagenbeschränkung abgeglichen werden. Wenn diese Richtlinie nicht konfiguriert ist, lautet die Standardeinstellung 0. Dadurch werden alle Einfügeaktionen aus der Zwischenablage gemäß den konfigurierten Regeln geprüft.

Zurück nach oben

DataLeakPreventionReportingEnabled

Berichte zur Verhinderung von Datenlecks aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 92
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie werden alle in der Richtlinie DataLeakPreventionRulesList definierten Regeln gesteuert. Wenn die Richtlinie auf „True“ gesetzt ist, werden Echtzeitberichte zur Verhinderung von Datenlecks aktiviert. Wenn die Richtlinie auf „False“ gesetzt oder nicht konfiguriert ist, wird die Berichterstellung deaktiviert. Regeln, die in DataLeakPreventionRulesList mit ALLOW-Ebene-Beschränkungen definiert sind, melden in beiden Fällen keine Ereignisse.

Zurück nach oben

DataLeakPreventionRulesList

Legt eine Liste mit Regeln zur Vermeidung von Datenlecks fest.
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 92
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Konfiguriert eine Liste mit Regeln zur Vermeidung von Datenlecks in Google ChromeOS. Datenlecks können unter anderem beim Kopieren und Einfügen von Daten, beim Übertragen von Dateien, beim Drucken, bei der Bildschirmfreigabe oder beim Aufnehmen von Screenshots auftreten.

Jede Regel hat folgende Bestandteile: – Eine Liste von Quellen, die als URLs definiert sind. Alle Daten in den Quellen werden als vertrauliche Daten behandelt, auf die Einschränkungen angewendet werden. – Eine Liste von Zielen, die als URLs oder Komponenten definiert sind und für die vertrauliche Daten entweder freigegeben oder nicht freigegeben werden dürfen. – Eine Liste von Einschränkungen, die auf die Daten der Quellen angewendet werden.

Regeln können hinzugefügt werden, um Einschränkungen für Folgendes zu steuern: – Daten in der Zwischenablage, die zwischen Quellen und Zielen geteilt werden. – Die Aufnahme von Screenshots der Quellen. – Das Drucken von Quellen. – Die Privatsphärefunktion, wenn eine der Quellen sichtbar ist. – Die Bildschirmfreigabe, wenn eine der Quellen sichtbar ist. – Aus einer der Quellen heruntergeladene Dateien, wenn sie an das Ziel übertragen werden. Wird unter Google ChromeOS Version 108 und höher unterstützt.

Die Einschränkungsebene kann mit BLOCK, ALLOW, REPORT oder WARN festgelegt werden. – Wenn die Einschränkungsebene auf BLOCK gesetzt ist, wird die Aktion nicht zugelassen. Ist DataLeakPreventionReportingEnabled auf „true“ gesetzt, wird die blockierte Aktion dem Administrator gemeldet. – Wenn die Einschränkungsebene auf ALLOW gesetzt ist, wird die Aktion zugelassen. – Wenn die Einschränkungsebene auf REPORT und DataLeakPreventionReportingEnabled auf „true“ gesetzt ist, wird die Aktion dem Administrator gemeldet. – Wenn die Einschränkungsebene auf WARN gesetzt ist, erhält der Nutzer eine Warnung und kann entweder mit der Aktion fortfahren oder sie abbrechen. Ist DataLeakPreventionReportingEnabled auf „true“ gesetzt, wird die Warnung dem Administrator gemeldet. Fährt der Nutzer mit der Aktion fort, erhält der Administrator ebenfalls eine Meldung.

Hinweise: – Die Einschränkung PRIVACY_SCREEN blockiert nicht das Aktivieren der Privatsphärefunktion, sondern erzwingt diese, wenn die Einschränkungsklasse auf BLOCK gesetzt ist. – Ziele dürfen nicht leer sein, für den Fall, dass eine der Einschränkungen CLIPBOARD oder FILES lautet. Sie wirken sich jedoch nicht auf andere Einschränkungen aus. – DRIVE- und USB-Ziele werden für die Einschränkung CLIPBOARD ignoriert. – Formatiere die URL-Muster, wie unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegeben.

Wenn die Richtlinie nicht konfiguriert ist, werden keine Einschränkungen angewendet.

Schema:
{ "items": { "properties": { "description": { "type": "string" }, "destinations": { "properties": { "components": { "items": { "enum": [ "ARC", "CROSTINI", "PLUGIN_VM", "DRIVE", "USB", "ONEDRIVE" ], "type": "string" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }, "name": { "type": "string" }, "restrictions": { "items": { "properties": { "class": { "enum": [ "CLIPBOARD", "SCREENSHOT", "PRINTING", "PRIVACY_SCREEN", "SCREEN_SHARE", "FILES" ], "type": "string" }, "level": { "enum": [ "BLOCK", "ALLOW", "REPORT", "WARN" ], "type": "string" } }, "type": "object" }, "type": "array" }, "rule_id": { "type": "string" }, "sources": { "properties": { "urls": { "items": { "type": "string" }, "type": "array" } }, "type": "object" } }, "type": "object" }, "type": "array" }
Zurück nach oben

DefaultBrowserSettingEnabled

Google Chrome als Standardbrowser festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultBrowserSettingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultBrowserSettingEnabled
Bevorzugter Mac-/Linux-Name:
DefaultBrowserSettingEnabled
Unterstützt von:
  • Google Chrome (Windows 7) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Linux) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, prüft Google Chrome beim Start immer, ob es der Standardbrowser ist. Nach Möglichkeit legt sich die Anwendung dann automatisch als Standard fest. Ist die Richtlinie auf "False" gesetzt, prüft Google Chrome nie, ob es der Standardbrowser ist. Außerdem werden alle Nutzersteuerelemente zum Einstellen dieser Option deaktiviert.

Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer festlegen, ob Google Chrome der Standardbrowser ist und ob (falls nicht) entsprechende Benachrichtigungen angezeigt werden sollen.

Hinweis für Microsoft®Windows®-Administratoren: Diese Einstellung funktioniert nur auf Computern mit Windows 7. Bei neueren Versionen musst du eine Datei mit "Standardanwendungszuordnungen" angeben, die Google Chrome zum Handler für die https- und http-Protokolle sowie optional für das ftp-Protokoll und weitere Dateiformate macht. Weitere Informationen findest du in der Chrome-Hilfe (https://support.google.com/chrome?p=make_chrome_default_win).

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DefaultDownloadDirectory

Standard-Downloadverzeichnis festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\Recommended\DefaultDownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultDownloadDirectory
Bevorzugter Mac-/Linux-Name:
DefaultDownloadDirectory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 64
  • Google Chrome (Mac) Ab Version 64
  • Google Chrome (Windows) Ab Version 64
  • Google ChromeOS (Google ChromeOS) Ab Version 64
Unterstützte Funktionen:
Kann verbindlich sein: Nein, Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird das Standardverzeichnis festgelegt, das Chrome zum Herunterladen von Dateien verwendet. Nutzer können das Verzeichnis jedoch ändern.

Ist die Richtlinie nicht konfiguriert, verwendet Chrome das plattformspezifische Standardverzeichnis.

Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie DownloadDirectory konfiguriert ist.

Hinweis: Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables findest du eine Liste der Variablen, die verwendet werden können.

Beispielwert
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DefaultDownloadDirectory" value="/home/${user_name}/Downloads"/>
Zurück nach oben

DefaultHandlersForFileExtensions

Weist Apps angegebenen Dateierweiterungen als Standard-Handler zu
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 111
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Administratoren Apps festlegen, die als Standard-Handler für die einzelnen Dateiendungen unter Google ChromeOS dienen und von Nutzern nicht geändert werden können.

Für alle Dateiendungen, die in der Richtlinie nicht angegeben sind, können Nutzer hinsichtlich des üblichen Workflows eigene Standardeinstellungen festlegen.

Chrome-Apps werden mit ihrer ID angegeben, z. B. „pjkljhegncpnkpknbcohdijeoejaedia“, Web-Apps mit ihrer URL aus WebAppInstallForceList, z. B. „https://google.com/maps“, Android-Apps mit ihrem Paketnamen, z. B. „com.google.android.gm“, System-Web-Apps mit ihrem Snake-Case-Namen, z. B. „projector“, und virtuelle Aufgaben mit ihrem vorgesehenen Namen mit vorangestelltem „VirtualTask/“, z. B. „VirtualTask/microsoft-office“. Isolierte Web-Apps werden mit ihrer Web-Paket-ID angegeben, z. B. „egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic“.

Beachte, dass Apps im Manifest für angegebene Dateiendungen als Datei-Handler deklariert werden MÜSSEN, damit dieses Richtlinienelement wirksam wird (die Richtlinie erweitert also KEINE vorhandenen App-Funktionen).

Wenn die Richtlinie nicht konfiguriert ist, kann Google ChromeOS gemäß der internen Logik Standard-Handler selbst festlegen.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Mit dieser Richtlinie können auch Android-Apps als Standard-Handler für Dateien festgelegt werden.

Schema:
{ "items": { "properties": { "file_extensions": { "items": { "type": "string" }, "type": "array" }, "policy_id": { "type": "string" } }, "required": [ "policy_id", "file_extensions" ], "type": "object" }, "type": "array" }
Zurück nach oben

DefaultSearchProviderContextMenuAccessAllowed

Zugriff auf die Suche mit dem Standardsuchanbieter über das Kontextmenü erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderContextMenuAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultSearchProviderContextMenuAccessAllowed
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderContextMenuAccessAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 85
  • Google Chrome (Mac) Ab Version 85
  • Google Chrome (Windows) Ab Version 85
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aktiviert die Verwendung eines Standardsuchanbieters im Kontextmenü.

Wenn diese Richtlinie deaktiviert ist, ist die Suche mit deinem Standardsuchanbieter im Kontextmenü nicht verfügbar.

Wenn sie aktiviert oder nicht konfiguriert ist, ist dein Standardsuchanbieter im Kontextmenü verfügbar.

Der Richtlinienwert wird ausschließlich angewendet, wenn die Richtlinie DefaultSearchProviderEnabled aktiviert ist.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DeleteKeyModifier

Tastenkombination zum Auslösen der Taste „Löschen“ im Sechserblock verwalten
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie bestimmt das Verhalten für die Neuzuordnung der Taste „Löschen“ auf der Unterseite für die Tastenneuzuordnung. Auf dieser Unterseite können Nutzer Tasten anpassen. Wenn die Richtlinie aktiviert ist, können Nutzer diese spezifischen Neuzuordnungen nicht anpassen. Ist die Richtlinie nicht konfiguriert, gelten suchbasierte Tastenkombinationen als Standard und Nutzer können die Tastenkombinationen ändern.

  • 0 = Festlegen einer Tastenkombination für die Aktion „Löschen“ ist deaktiviert.
  • 1 = In der Einstellung von „Löschen“ wird die Tastenkombination verwendet, die den Alt-Modifikator enthält
  • 2 = In der Einstellung von „Löschen“ wird die Tastenkombination verwendet, die den Suchmodifikator enthält
Zurück nach oben

DesktopSharingHubEnabled

Desktop-Freigabe in der Omnibox und im Dreipunkt-Menü aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DesktopSharingHubEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DesktopSharingHubEnabled
Bevorzugter Mac-/Linux-Name:
DesktopSharingHubEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 93
  • Google Chrome (Linux) Ab Version 93
  • Google Chrome (Mac) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, können Nutzer die aktuelle Webseite anhand der über den Desktop-Freigabe-Hub verfügbaren Aktionen teilen oder speichern. Auf den Freigabe-Hub wird über ein Omnibox-Symbol oder das Dreipunkt-Menü zugegriffen.

Wenn die Richtlinie auf „False“ gesetzt ist, wird das Freigabesymbol aus der Omnibox und der Eintrag aus dem Dreipunkt-Menü entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DeveloperToolsAvailability

Festlegen, wo Entwicklertools verwendet werden können
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DeveloperToolsAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DeveloperToolsAvailability
Bevorzugter Mac-/Linux-Name:
DeveloperToolsAvailability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 68
  • Google Chrome (Mac) Ab Version 68
  • Google Chrome (Windows) Ab Version 68
  • Google ChromeOS (Google ChromeOS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf 0 gesetzt ist (Standardeinstellung), kannst du auf die Entwicklertools und die JavaScript-Konsole zugreifen. Für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, oder ab Version 114 für Erweiterungen, die in den Browser eines verwalteten Nutzers integriert sind, ist der Zugriff aber nicht möglich. Ist die Richtlinie auf 1 gesetzt, kannst du die Entwicklertools und die JavaScript-Konsole in allen Kontexten aufrufen, also auch bei Erweiterungen, die über die Unternehmensrichtlinie installiert wurden. Wenn die Richtlinie auf 2 gesetzt ist, kann nicht auf die Entwicklertools zugegriffen werden und Websiteelemente können nicht geprüft werden.

Alle Tastenkombinationen und Einträge im Menü oder Kontextmenü, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, werden deaktiviert.

Ab Version 99 von Google Chrome werden durch diese Einstellung auch Einstiegspunkte für die Funktion „Seiten-Quelltext anzeigen“ bestimmt. Wenn diese Richtlinie auf DeveloperToolsDisallowed (Wert 2) festgelegt ist, können Nutzer sich den Quelltext nicht über Tastenkombinationen oder das Kontextmenü anzeigen lassen. Soll die Anzeige des Quelltexts komplett blockiert werden, musst du der Richtlinie URLBlocklist auch „view-source:*“ hinzufügen.

Ab Version 119 von Google Chrome wird durch diese Einstellung außerdem bestimmt, ob der Entwicklermodus für isolierte Web-Apps aktiviert und verwendet werden kann.

Ab Version 128 von Google Chrome wird durch diese Einstellung der Entwicklermodus auf der Seite „Erweiterungen“ nicht mehr gesteuert, wenn die Richtlinie „ExtensionDeveloperModeSettings“ konfiguriert ist.

  • 0 = Die Nutzung der Entwicklertools in Apps und Erweiterungen, die über die Unternehmensrichtlinie oder ab Version 114 installiert wurden oder in den Browser eines verwalteten Nutzers integriert sind, ist nicht zulässig. Ist dies ein verwalteter Nutzer, sind in den Browser integrierte Erweiterungen nicht zulässig. Nutzung der Entwicklertools in anderen Kontexten zulassen
  • 1 = Nutzung der Entwicklertools zulassen
  • 2 = Nutzung der Entwicklertools nicht zulassen
Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Mit dieser Richtlinie wird außerdem der Zugriff auf Android-Entwickleroptionen festgelegt. Wenn du diese Richtlinie auf "DeveloperToolsDisallowed" (Wert 2) setzt, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn du diese Richtlinie auf einen anderen Wert setzt oder sie nicht festlegst, können Nutzer auf die Entwickleroptionen zugreifen, indem sie in der Android-App "Einstellungen" siebenmal auf die Build-Nummer tippen.

Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DeveloperToolsAvailability" value="2"/>
Zurück nach oben

DeveloperToolsDisabled (Eingestellt)

Entwicklertools deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DeveloperToolsDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DeveloperToolsDisabled
Bevorzugter Mac-/Linux-Name:
DeveloperToolsDisabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde in M68 eingestellt. Bitte verwende statt ihrer "DeveloperToolsAvailability".

Hiermit werden die Entwicklertools und die JavaScript-Konsole deaktiviert.

Wenn du diese Einstellung aktivierst, ist kein Zugriff auf die Entwicklertools möglich und Websiteelemente können nicht mehr überprüft werden. Alle Tastenkombinationen und Menü- oder Kontextmenüeinträge, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, sind deaktiviert.

Ist diese Option deaktiviert oder nicht konfiguriert, können die Entwicklertools und die JavaScript-Konsole verwendet werden.

Falls die Richtlinie "DeveloperToolsAvailability" konfiguriert ist, wird der Wert der Richtlinie "DeveloperToolsDisabled" ignoriert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie steuert zudem den Zugriff auf Android-Entwickleroptionen. Wenn du diese Richtlinie auf "true" setzt, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn du diese Richtlinie auf "false" setzt oder nicht konfigurierst, können Nutzer auf die Entwickleroptionen zugreifen, indem sie siebenmal auf die Build-Nummer in der Android-App "Einstellungen" tippen.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

DeviceAllowBluetooth

Bluetooth auf Gerät zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Bluetooth aktivieren oder deaktivieren.

Wenn die Richtlinie deaktiviert ist, wird Bluetooth von Google ChromeOS deaktiviert und Nutzer können es nicht aktivieren.

Hinweis: Nutzer müssen sich ab- und wieder anmelden, um Bluetooth zu aktivieren.

Zurück nach oben

DeviceAllowEnterpriseRemoteAccessConnections

Verbindungen zu diesem Computer per Remote-Zugriff von Unternehmen erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 127
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, hindert sie Unternehmensadministratoren daran, eine Verbindung zu verwalteten Google ChromeOS-Geräten herzustellen, wenn keine Nutzerkonten darauf vorhanden sind.

Diese Richtlinie wirkt sich nicht auf den Remote-Zugriff aus.

Sie ist nicht wirksam, wenn sie aktiviert, leer gelassen oder nicht konfiguriert ist.

Zurück nach oben

DeviceAllowMGSToStoreDisplayProperties

Zulassen, dass bei verwalteten Gastsitzungen Anzeigeeigenschaften dauerhaft festgelegt werden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie deaktiviert oder nicht eingerichtet ist, werden alle in der verwalteten Gastsitzung festgelegten Anzeigeeinstellungen zurückgesetzt, sobald die Sitzung beendet ist. Ist diese Richtlinie auf „True“ gesetzt, bleiben Anzeigeeigenschaften nach dem Beenden der verwalteten Gastsitzung bestehen.

Zurück nach oben

DeviceAllowRedeemChromeOsRegistrationOffers

Erlauben, dass Nutzer Angebote über die Google ChromeOS-Registrierung einlösen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer von Geräten in Unternehmen Angebote einlösen, indem sie Google ChromeOS registrieren.

Ist die Richtlinie deaktiviert, können solche Nutzer diese Angebote nicht einlösen.

Zurück nach oben

DeviceAllowedBluetoothServices

Verbindung nur zu den Bluetooth-Diensten in der Liste erlauben
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie können Administratoren Bluetooth-Dienste konfigurieren, mit denen sich Google ChromeOS verbinden darf.

Wenn diese Richtlinie konfiguriert ist, erlaubt Google ChromeOS es Nutzern nur, sich mit den angegebenen Bluetooth-Diensten zu verbinden. Falls die Liste jedoch leer ist, darf jeder Dienst verwendet werden. Von Bluetooth SIG reservierte UUIDs können als '0xABCD' oder 'ABCD' dargestellt werden. Benutzerdefinierte UUIDs können als 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE' dargestellt werden. Bei UUIDs muss die Groß- und Kleinschreibung nicht berücksichtigt werden. Wird die Richtlinie nicht konfiguriert, können Nutzer sich mit jedem Bluetooth-Dienst verbinden.

Zurück nach oben

DeviceAttributesAllowedForOrigins

Ursprüngen erlauben, Geräteattribute abzufragen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, dürfen die aufgelisteten Ursprünge Geräteattribute wie die Seriennummer und den Hostnamen über die Device Attributes API abrufen.

Die Ursprünge müssen Webanwendungen sein, deren Installation über die Richtlinien „WebAppInstallForceList“ oder „IsolatedWebAppInstallForceList“ (ab Version 125) erzwungen wird oder die als Kiosk-App eingerichtet sind. Technische Daten und Informationen zur Device Attributes API findest du unter https://wicg.github.io/WebApiDevice/device_attributes.

Ausführliche Informationen zu gültigen url-Mustern (ab Version 127) findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Zurück nach oben

DeviceAuthenticationURLAllowlist

Zugriff auf eine Liste von URLs während der Authentifizierung erlauben
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann während der Authentifizierung (z. B. auf dem Anmelde- oder Sperrbildschirm) auf die aufgeführten URLs zugegriffen werden (als Ausnahmen von „DeviceAuthenticationURLBlocklist“). Informationen zum Format der Einträge in der Liste findest du in der Beschreibung der Richtlinie. Beispielsweise werden alle Anfragen blockiert, wenn du „DeviceAuthenticationURLBlocklist“ auf * setzt. Du kannst diese Richtlinie verwenden, um den Zugriff auf eine eingeschränkte Liste mit URLs zu erlauben. Mit ihr lassen sich bei Verwendung des unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegebenen Formats Ausnahmen für bestimmte Schemas, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist. Die Richtlinie „DeviceAuthenticationURLAllowlist“ hat Vorrang vor „DeviceAuthenticationURLBlocklist“. Diese Richtlinie ist auf 1.000 Einträge beschränkt.

Wenn sie nicht konfiguriert ist, sind keine Ausnahmen zu „DeviceAuthenticationURLBlocklist“ möglich.

Zurück nach oben

DeviceAuthenticationURLBlocklist

Zugriff auf eine Liste von URL-Mustern während der Authentifizierung blockieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann verhindert werden, dass Webseiten mit unzulässigen URLs während der Nutzerauthentifizierung geladen werden (z. B. auf dem Anmelde- oder Sperrbildschirm). Sie enthält eine Liste mit URL-Mustern unzulässiger URLs. Wenn die Richtlinie nicht konfiguriert ist, sind während der Authentifizierung keine URLs unzulässig. Formatiere das URL-Muster wie unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegeben.

Ausnahmen zu diesen Mustern können in der zugehörigen Richtlinie „DeviceAuthenticationURLAllowlist“ definiert werden.

Bestimmte URLs sind für die Authentifizierung erforderlich, einschließlich accounts.google.com. Diese sollten daher nicht blockiert werden, wenn eine Onlineanmeldung erforderlich ist.

Hinweis: Diese Richtlinie gilt nicht für In-Page-JavaScript-URLs mit dynamisch geladenen Daten. Wenn du etwa „beispiel.de/abc“ blockierst, kann „beispiel.de“ diese URL trotzdem über „XMLHTTPRequest“ laden.

Zurück nach oben

DeviceBlockDevmode

Entwicklermodus blockieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 37
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, lässt Google ChromeOS nicht zu, dass das Gerät in den Entwicklermodus wechselt.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleibt der Entwicklermodus auf dem Gerät verfügbar.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Mit dieser Richtlinie wird nur der Google ChromeOS-Entwicklermodus gesteuert. Wenn du den Zugriff auf Android-Entwickleroptionen verhindern möchtest, musst du die Richtlinie "DeveloperToolsDisabled" konfigurieren.

Zurück nach oben

DeviceChromeVariations

Verfügbarkeit von Variationen auf Google ChromeOS festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie kannst du festlegen, welche Variationen auf einem vom Unternehmen verwalteten Google ChromeOS-Gerät zulässig sind.

Mit Variationen sind kleine Konfigurationsänderungen an Google ChromeOS möglich, ohne dass eine neue Version veröffentlicht werden muss. Dazu werden bestehende Funktionen aktiviert oder deaktiviert. Weitere Informationen findest du unter https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Wenn du "VariationsEnabled" (Wert: 0) festlegst oder die Richtlinie nicht konfigurierst, können alle Variationen für Google ChromeOS angewendet werden.

Wenn du "CriticalFixesOnly" festlegst (Wert: 1), werden nur Variationen für Google ChromeOS angewendet, die als wichtige Sicherheits- oder Stabilitätskorrekturen gewertet werden.

Wenn du "VariationsDisabled" festlegst (Wert: 2), werden auf dem Anmeldebildschirm keine Variationen auf den Browser angewendet. Dieser Modus kann die Google ChromeOS-Entwickler möglicherweise daran hindern, wichtige Sicherheitskorrekturen zeitnah durchzuführen. Er wird daher nicht empfohlen.

  • 0 = Alle Variationen aktivieren
  • 1 = Nur Variationen für wichtige Fehlerbehebungen aktivieren
  • 2 = Alle Variationen deaktivieren
Zurück nach oben

DeviceDebugPacketCaptureAllowed

Fehlerbehebung von Netzwerkpaketaufnahmen erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 92
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Einstellung erlaubt die Fehlerbehebung von Netzwerkpaketaufnahmen auf dem Gerät.

Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, ist der Nutzer zu Netzwerkpaketaufnahmen auf dem Gerät berechtigt. Wird die Richtlinie auf „false“ gesetzt, sind Netzwerkpaketaufnahmen auf dem Gerät nicht möglich.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

DeviceDlcPredownloadList

DLCs (herunterladbare Inhalte) auswählen, die vorab heruntergeladen werden müssen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann eine Liste von DLCs (herunterladbaren Inhalten) festgelegt werden, die so schnell wie möglich heruntergeladen werden sollen. Die heruntergeladenen DLCs sind dann für alle Nutzer auf dem Gerät verfügbar.

Das ist hilfreich, wenn der Administrator weiß, dass die Nutzer des Geräts wahrscheinlich eine Funktion verwenden werden, für die diese DLCs vorhanden sein müssen.

  • "scanner_drivers" = Scanner
Zurück nach oben

DeviceEncryptedReportingPipelineEnabled

Verschlüsselte Pipeline für die Berichterstellung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie auf „Wahr“ gesetzt oder nicht konfiguriert ist, können Ereignisse, Telemetrie und Informationen an die verschlüsselte Pipeline für die Berichterstellung gemeldet werden. Ist die Richtlinie auf „Falsch“ festgelegt, ist die verschlüsselte Pipeline für die Berichterstellung deaktiviert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

DeviceEphemeralNetworkPoliciesEnabled

Steuert die Aktivierung der Funktion „EphemeralNetworkPolicies“
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie steuert die Aktivierung der Funktion „EphemeralNetworkPolicies“. Wenn diese Richtlinie auf „True“ gesetzt ist, werden die Einträge „DeviceOpenNetworkConfiguration“, „RecommendedValuesAreEphemeral“ und „UserCreatedNetworkConfigurationsAreEphemeral“ berücksichtigt. Wenn diese Richtlinie nicht konfiguriert oder auf „False“ gesetzt ist, werden die genannten Netzwerkrichtlinien nur dann berücksichtigt, wenn die Funktion „EphemeralNetworkPolicies“ aktiviert ist. Diese Richtlinie wird entfernt, wenn die Funktion „EphemeralNetworkPolicies“ standardmäßig aktiviert ist.

Zurück nach oben

DeviceHardwareVideoDecodingEnabled

Videodecodierung durch GPU-Hardware aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, erfolgt die Videodecodierung nach Möglichkeit hardwarebeschleunigt.

Ist diese Richtlinie auf „false“ gesetzt, erfolgt die Videodecodierung nie hardwarebeschleunigt.

Wir raten davon ab, die hardwarebeschleunigte Videodecodierung zu deaktivieren, da dies zu einer höheren CPU-Auslastung führt, die sich wiederum negativ auf die Geräteleistung und die Akkulaufzeit auswirkt.

Zurück nach oben

DeviceI18nShortcutsEnabled

Ermöglicht das Aktivieren/Deaktivieren der Neuzuordnung von internationalen Tastenkürzeln
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob die verbesserte Zuordnung internationaler Tastenkürzel aktiviert werden soll. Diese Funktion sorgt dafür, dass Tastenkürzel bei internationalen Tastaturlayouts konsistent verwendet und alte Tastenkürzel verworfen werden.

Ist diese Richtlinie deaktiviert, werden verbesserte internationale Tastenkürzel deaktiviert. Wenn diese Richtlinie aktiviert ist, werden verbesserte internationale Tastenkürzel aktiviert. Ist die Richtlinie nicht konfiguriert, wird sie für verwaltete und nutzereigene Geräte aktiviert. Beachte, dass es sich hierbei um eine vorübergehende Richtlinie handelt, die dafür sorgt, dass alte Tastenkürzel weiterhin von verwalteten Nutzern verwendet werden können. Diese Richtlinie wird verworfen, sobald benutzerdefinierte Tastenkürzel verfügbar sind.

Zurück nach oben

DeviceKeyboardBacklightColor

Tastaturbeleuchtungsfarbe „Standard“
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 109
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie auf die Werte festgelegt ist, wird die Farbe für die Hintergrundbeleuchtung einer Gerätetastatur bei der Nutzeranmeldung standardmäßig festgelegt.

  • 0 = Hintergrundbeleuchtung der Tastatur auf aktuellen Hintergrund abgestimmt
  • 1 = Tastaturbeleuchtungsfarbe „Weiß“
  • 2 = Tastaturbeleuchtungsfarbe „Rot“
  • 3 = Tastaturbeleuchtungsfarbe „Gelb“
  • 4 = Tastaturbeleuchtungsfarbe „Grün“
  • 5 = Tastaturbeleuchtungsfarbe „Blau“
  • 6 = Tastaturbeleuchtungsfarbe „Indigo“
  • 7 = Tastaturbeleuchtungsfarbe „Lila“
  • 100 = Tastaturbeleuchtungsfarbe „Regenbogen“
Zurück nach oben

DeviceKeylockerForStorageEncryptionEnabled

Die Richtlinie legt die Verwendung von AES Keylocker für die Verschlüsselung des Nutzerdatenspeichers fest, wenn diese unterstützt wird
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 99
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie legt fest, ob die AES Keylocker-Implementierung für die Verschlüsselung des Nutzerdatenspeichers für das Zuhause eines Nutzers unter Chrome OS mit dm-crypt aktiviert ist, wenn diese unterstützt wird.

Diese Richtlinie gilt nur, wenn dm-crypt zur Verschlüsselung für das Zuhause verwendet wird. Ein veraltetes Zuhause – also ein Zuhause, für das dm-crypt nicht verwendet wird – unterstützt die Verwendung von AES Keylocker nicht. Stattdessen wird standardmäßig AESNI verwendet.

Wenn sich der Wert der Richtlinie ändert, wird auf ein bestehendes Zuhause mit dm-crypt über die Verschlüsselungsimplementierung zugegriffen, die von der Richtlinie konfiguriert wurde, weil die AES-Implementierungen kompatibel sind. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird für die Verschlüsselung des Nutzerdatenspeichers für das Zuhause eines Nutzers mit dm-crypt standardmäßig AESNI verwendet.

Zurück nach oben

DeviceLoginScreenGeolocationAccessLevel

Zugriff auf Standortbestimmung für Geräte zulassen oder ablehnen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 114
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Damit kannst du die Zugriffsebene für die Standortbestimmung auf Geräteebene für das Google ChromeOS-System festlegen. Diese gilt, bevor sich ein Nutzer anmeldet. Nach der Anmeldung können Nutzer die Zugriffsebene für die Standortbestimmung über die Einstellung pro Nutzer festlegen.

Wenn die Richtlinie nicht konfiguriert oder auf „Allow“ festgelegt ist, ist der Zugriff auf die Standortbestimmung auf dem Anmeldebildschirm für verwaltete Geräte zulässig. Wenn ein ungültiger Richtlinienwert gesendet wird, wird der Zugriff auf „Disallow“ zurückgesetzt. Bei nicht verwalteten Geräten lautet der Wert immer „Allow“.

ACHTUNG: Du musst vorsichtig sein, wenn du diese Einstellung änderst, da dadurch möglicherweise andere Richtlinien nicht mehr funktionieren, die die Standortbestimmung betreffen (z. B. „SystemTimezoneAutomaticDetection“). Speziell die Optionen „TimezoneAutomaticDetectionSendWiFiAccessPoints“ und „TimezoneAutomaticDetectionSendAllLocationInfo“ der Richtlinie „SystemTimezoneAutomaticDetection“ funktionieren nicht mehr, wenn diese Richtlinie auf „Disallow“ gesetzt ist. Sie verwenden dann nur die IP-basierte Standortauflösung auf dem Anmeldebildschirm (Log-in).

  • 0 = Zugriff auf Standortbestimmung auf dem Anmeldebildschirm nicht zulassen.
  • 1 = Zugriff auf Standortbestimmung auf dem Anmeldebildschirm zulassen.
Zurück nach oben

DeviceLoginScreenPrimaryMouseButtonSwitch

Mit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden.

Wenn diese Richtlinie aktiviert ist, ist auf dem Anmeldebildschirm immer die rechte Taste der Maus die primäre Taste.

Wenn diese Richtlinie deaktiviert ist, ist auf dem Anmeldebildschirm immer die linke Taste der Maus die primäre Taste.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist auf dem Anmeldebildschirm standardmäßig die linke Taste der Maus als primäre Taste festgelegt, diese kann vom Nutzer jedoch jederzeit getauscht werden.

Zurück nach oben

DeviceLoginScreenWebHidAllowDevicesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu HID-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen.
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kann eine Liste mit Website-URLs erstellt werden, denen automatisch die Berechtigung für den Zugriff auf ein HID-Gerät mit den angegebenen Anbieter- und Produkt-IDs auf dem Anmeldebildschirm gewährt wird. Für jeden Eintrag sind die Felder „devices“ und „urls“ erforderlich, damit er gültig ist. Sonst wird er ignoriert. Für jeden Eintrag im Feld „devices“ ist das Feld „vendor_id“ erforderlich. „product_id“ ist optional. Wird das Feld „product_id“ weggelassen, wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Einträge, für die das Feld „product_id“ angegeben ist, „vendor_id“ aber fehlt, sind ungültig und werden ignoriert.

Ist diese Richtlinie nicht konfiguriert, wird für alle Websites der globale Standardwert verwendet (kein automatischer Zugriff).

Schema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Zurück nach oben

DeviceLoginScreenWebUsbAllowDevicesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen.
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste mit URL-Mustern erstellen, die die Websites angeben, denen automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Anbieter- und Produkt-IDs auf dem Anmeldebildschirm gewährt wird. Damit die Richtlinie gültig ist, müssen für jeden Eintrag auf der Liste die Felder „devices“ und „urls“ angegeben sein. Jeder Eintrag im Feld „devices“ kann das Feld „vendor_id“ und das Feld „product_id“ haben. Bei Weglassen des Felds „vendor_id“ wird eine Richtlinie erstellt, die für jedes Gerät gilt. Bei Weglassen des Felds „product_id“ wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Eine Richtlinie, die das Feld „product_id“ ohne das Feld „vendor_id“ hat, ist ungültig.

Das USB-Berechtigungsmodell erteilt der angegebenen URL die Berechtigung für den Zugriff auf das USB-Gerät als eine Quelle der obersten Ebene. Wenn eingebettete Frames auf USB-Geräte zugreifen müssen, sollte der feature-policy-Header für USB verwendet werden, um Zugriff zu gewähren. Die URL muss gültig sein, da die Richtlinie andernfalls ignoriert wird.

Eingestellt: Es war zuvor möglich, beim USB-Berechtigungsmodell sowohl die anfragende URL als auch die einbettende URL anzugeben. Dies wurde verworfen und wird aus Gründen der Abwärtskompatibilität nur noch folgendermaßen unterstützt: Wenn sowohl eine anfragende als auch eine einbettende URL angegeben ist, wird der einbettenden URL die Berechtigung als Quelle der obersten Ebene gegeben und die anfragende URL wird vollständig ignoriert.

Ist diese Richtlinie nicht konfiguriert, wird für alle Websites der globale Standardwert verwendet (kein automatischer Zugriff).

Schema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Zurück nach oben

DeviceOffHours

Intervalle für Abwesenheitszeiten, wenn die angegebenen Geräterichtlinien veröffentlicht werden
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, werden die angegebenen Geräterichtlinien während der festgelegten Intervalle ignoriert (verwende die Standardeinstellungen dieser Richtlinien). Geräterichtlinien werden von Google Chrome wieder angewendet, wenn der Zeitraum für die Richtlinie beginnt oder endet. Der Nutzer wird benachrichtigt und gezwungen, sich abzumelden, wenn sich dieser Zeitraum ändert und die Einstellungen der Geräterichtlinien geändert werden, z. B. wenn der Nutzer mit einem nicht zulässigen Konto angemeldet ist.

Schema:
{ "properties": { "ignored_policy_proto_tags": { "items": { "type": "integer" }, "type": "array" }, "intervals": { "items": { "description": "Verwende \u201eWeeklyTimeIntervalChecked\u201c in neuem Code.", "id": "WeeklyTimeIntervals", "properties": { "end": { "description": "Verwende \u201eWeeklyTimeChecked\u201c in neuem Code.", "id": "WeeklyTime", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "id": "WeekDay", "type": "string" }, "time": { "description": "Millisekunden seit Mitternacht.", "type": "integer" } }, "type": "object" }, "start": { "description": "Verwende \u201eWeeklyTimeChecked\u201c in neuem Code.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Millisekunden seit Mitternacht.", "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Zurück nach oben

DevicePciPeripheralDataAccessEnabled

Datenzugriff von Thunderbolt/USB4-Peripheriegeräten aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, können Nutzer ihre Thunderbolt/USB4-Peripheriegeräte nicht vollständig über PCIe-Tunneling verbinden.

Wenn diese Richtlinie aktiviert ist, können Nutzer ihre Thunderbolt/USB4-Peripheriegeräte vollständig über PCIe-Tunneling verbinden.

Ist die Richtlinie nicht konfiguriert, lautet die Standardeinstellung „false“ und Nutzer können den Status (true/false) für diese Einstellung selbst festlegen.

Zurück nach oben

DevicePolicyRefreshRate

Aktualisierungsrate für Geräterichtlinien
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird der Zeitraum in Millisekunden angegeben, in dem Geräterichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.

Ist diese Richtlinie nicht konfiguriert, verwendet Google ChromeOS den Standardwert von 3 Stunden.

Hinweis: Richtlinienbenachrichtigungen erzwingen eine Aktualisierung, wenn sich die Richtlinie ändert. Häufige Aktualisierungen sind also nicht nötig. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird daher für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert.

Zurück nach oben

DevicePostQuantumKeyAgreementEnabled

Post-Quanten-Algorithmus für Schlüsselvereinbarungen mit TLS für Geräte aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie auf Geräteebene bestimmt, ob Google ChromeOS einen Post-Quanten-Algorithmus für Schlüsselvereinbarungen bei TLS anbietet, unter Verwendung des NIST-Standards ML-KEM. Vor Google ChromeOS 131 war der Algorithmus Kyber, eine frühere Entwurfsversion des Standards. So können Server, die dies unterstützen, Nutzertraffic vor der späteren Entschlüsselung durch Quantencomputer schützen.

Wenn diese Richtlinie aktiviert ist, bietet Google ChromeOS bei TLS‑Verbindungen eine Post-Quanten-Schlüsselvereinbarung an. Nutzertraffic ist dann bei der Kommunikation mit kompatiblen Servern vor Quantencomputern geschützt.

Ist die Richtlinie deaktiviert, bietet Google ChromeOS bei TLS‑Verbindungen keine Post-Quanten-Schlüsselvereinbarung an. Der Nutzertraffic ist dann nicht vor Quantencomputern geschützt.

Wenn diese Richtlinie nicht konfiguriert ist, folgt Google ChromeOS dem standardmäßigen Roll‑out-Prozess für das Anbieten einer Post-Quanten-Schlüsselvereinbarung.

Das Anbieten von Kyber ist abwärtskompatibel. Bei vorhandenen TLS‑Servern und Netzwerk-Middleware wird die neue Option voraussichtlich ignoriert und es werden die früheren Optionen ausgewählt.

Auf Geräten, auf denen TLS nicht korrekt implementiert wird, kann eine Fehlfunktion auftreten, wenn die neue Option angeboten wird. Beispielsweise kann bei unbekannten Optionen oder den resultierenden umfangreicheren Nachrichten die Verbindung dieser Geräte unterbrochen werden. Solche Geräte sind nicht mit dem Post-Quanten-Algorithmus kompatibel und beeinträchtigen die Post-Quanten-Umstellung von Unternehmen. Administratoren sollten in solchen Fällen den Anbieter fragen, wie sich das Problem beheben lässt.

Die Richtlinie ist eine vorübergehende Maßnahme. Sie wird irgendwann nach Version 141 von Google ChromeOS entfernt. Sie kann aktiviert werden, um zu prüfen, ob Probleme auftreten, und lässt sich zum Beheben etwaiger Probleme deaktivieren.

Wenn sowohl diese Richtlinie als auch die Richtlinie „PostQuantumKeyAgreementEnabled“ konfiguriert sind, hat diese Richtlinie Vorrang.

Zurück nach oben

DevicePowerwashAllowed

Powerwash-Anfrage durch Gerät zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann ein Gerät Powerwash auslösen.

Ist sie deaktiviert, kann ein Gerät Powerwash nicht auslösen. Als Ausnahme ist Powerwash dennoch möglich, wenn TPMFirmwareUpdateSettings auf einen Wert gesetzt wird, der ein Update der TPM-Firmware zulässt, dieses aber noch nicht durchgeführt wurde.

Zurück nach oben

DeviceQuirksDownloadEnabled

Abfragen an Quirks-Server für Hardwareprofile aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 51
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Der Quirks-Server stellt hardwarespezifische Konfigurationsdateien bereit, wie ICC-Displayprofile zur Anpassung der Monitorkalibrierung.

Wenn diese Richtlinie auf "false" gesetzt ist, versucht das Gerät nicht, den Quirks-Server zu kontaktieren, um Konfigurationsdateien herunterzuladen.

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kontaktiert Google ChromeOS automatisch den Quirks-Server und lädt Konfigurationsdateien herunter, sofern welche vorhanden sind. Diese werden dann auf dem Gerät gespeichert. Solche Dateien können beispielsweise verwendet werden, um die Anzeigequalität angeschlossener Monitore zu verbessern.

Zurück nach oben

DeviceRebootOnUserSignout

Bei Nutzerabmeldung Geräteneustart erzwingen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Ist diese Richtlinie auf "ArcSession" gesetzt und wurde Android gestartet, wird nach einer Nutzerabmeldung ein Neustart des Geräts erzwungen. Wenn sie auf "ArcSessionOrVMStart" gesetzt ist und Android oder eine VM gestartet wurde, wird nach einer Nutzerabmeldung ein Neustart des Geräts erzwungen. Ist sie auf "Always" festgelegt, wird nach jeder Nutzerabmeldung ein Neustart des Geräts erzwungen. Wenn die Richtlinie nicht konfiguriert ist, hat sie keine Auswirkung und es wird nach der Nutzerabmeldung kein Neustart erzwungen. Dasselbe gilt bei der Einstellung "Never". Diese Richtlinie wirkt sich nur auf nicht verknüpfte Nutzer aus.

  • 1 = Nach Nutzerabmeldung nicht neu starten.
  • 2 = Nach Nutzerabmeldung neu starten, wenn Android gestartet wurde.
  • 3 = Nach Nutzerabmeldung immer neu starten.
  • 4 = Nach Nutzerabmeldung neu starten, wenn Android oder eine VM gestartet wurde.
Zurück nach oben

DeviceReleaseLtsTag

Gerät erlauben, LTS-Updates zu erhalten
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn für diese Richtlinie ""lts"" festgelegt ist, kann das Gerät Aktualisierungen für Langzeitsupport empfangen.

Zurück nach oben

DeviceRestrictedManagedGuestSessionEnabled

Eingeschränkte verwaltete Gastsitzungen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Die Richtlinie wird nur auf verwaltete Gastsitzungen angewendet. Für den Modus für gemeinsam genutzte Arbeitsstationen von Imprivata muss sie aktiviert werden, um Benutzerwechsel bei laufender Sitzung zu ermöglichen. Ist die Richtlinie auf „True“ gesetzt, wird die Überschreibung bestimmter Richtlinien für Funktionen erzwungen, die sensible Benutzerdaten beibehalten und nicht durch den Bereinigungsmechanismus abgedeckt sind, der im Modus für gemeinsam genutzte Arbeitsstationen von Imprivata den Benutzerwechsel bei laufender Sitzung ermöglicht. Wenn die Richtlinie auf „False“ gesetzt oder nicht konfiguriert ist, werden keine Richtlinien überschrieben.

Zurück nach oben

DeviceScheduledReboot

Benutzerdefinierten Zeitplan für den Neustart von Geräten festlegen
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann ein benutzerdefinierter Zeitplan zum Neustart von Geräten festgelegt werden. Wenn sie auf „true“ gesetzt ist, startet das Gerät wie im Zeitplan festgelegt neu. Wenn keine geplanten Neustarts mehr durchgeführt werden sollen, muss die Richtlinie entfernt werden.

In Nutzer- und Gastsitzungen gilt Folgendes:

* Nutzer werden eine Stunde vor dem geplanten Neustart darüber informiert, dass in einer Stunde ein Neustart erfolgt. Sie haben die Möglichkeit, direkt neu zu starten oder auf den geplanten Neustart zu warten. Der geplante Neustart kann nicht aufgeschoben werden.

* Nach dem Hochfahren des Geräts gilt eine Frist von einer Stunde: Geplante Neustarts werden in diesem Zeitraum übersprungen und je nach Einstellung für den nächsten Tag, die nächste Woche oder den nächsten Monat angesetzt.

In Kiosksitzungen gibt es keine Frist und keine Benachrichtigungen zum Neustart.

Schema:
{ "properties": { "day_of_month": { "description": "Tag im Monat (1\u201331), an dem der Neustart ausgef\u00fchrt werden soll, angegeben in der lokalen Zeit des Ger\u00e4ts. Diese Richtlinie wird nur verwendet, wenn \u201efrequency\u201c auf \u201eMONTHLY\u201c gesetzt ist. Falls der Wert h\u00f6her ist als die maximale Anzahl von Tagen in einem bestimmten Monat, wird der jeweils letzte Tag des Monats gew\u00e4hlt.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "frequency": { "description": "H\u00e4ufigkeit, mit der Neustarts wiederholt werden sollen.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "reboot_time": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "reboot_time", "frequency" ], "type": "object" }
Zurück nach oben

DeviceScheduledUpdateCheck

Benutzerdefinierten Zeitplan zum Prüfen auf Updates festlegen
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann ein benutzerdefinierter Zeitplan zum Prüfen auf Updates festgelegt werden. Er gilt für alle Nutzer und alle Oberflächen auf diesem Gerät. Wenn ein Zeitplan aktiviert wird, sucht das Gerät entsprechend nach Updates. Wenn geplante Prüfungen auf Updates nicht mehr durchgeführt werden sollen, muss die Richtlinie entfernt werden.

Schema:
{ "properties": { "day_of_month": { "description": "Tag im Monat (1\u201331), an dem die Updatepr\u00fcfung durchgef\u00fchrt werden soll, angegeben in der lokalen Zeit des Ger\u00e4ts. Diese Richtlinie wird nur verwendet, wenn \u201efrequency\u201c auf \u201eMONTHLY\u201c gesetzt ist. Falls der Wert h\u00f6her ist als die maximale Anzahl von Tagen in einem bestimmten Monat, wird der jeweils letzte Tag des Monats gew\u00e4hlt.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "frequency": { "description": "H\u00e4ufigkeit der Updatepr\u00fcfungen.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "update_check_time": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "update_check_time", "frequency" ], "type": "object" }
Zurück nach oben

DeviceShowLowDiskSpaceNotification

Benachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ermöglicht die Aktivierung oder Deaktivierung einer Benachrichtigung, wenn nur noch wenig Speicherplatz verfügbar ist. Dies gilt für alle Nutzer auf diesem Gerät.

Ist diese Richtlinie aktiviert, erscheint eine Benachrichtigung, wenn nur noch wenig Speicherplatz verfügbar ist.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, erscheint keine Benachrichtigung, wenn nur noch wenig Speicherplatz verfügbar ist.

Diese Richtlinie wird ignoriert und die Benachrichtigung wird immer angezeigt, wenn das Gerät nicht verwaltet wird oder es nur einen Nutzer gibt.

Gibt es auf einem verwalteten Gerät mehrere Nutzerkonten, wird die Benachrichtigung nur angezeigt, wenn diese Richtlinie aktiviert ist.

Zurück nach oben

DeviceSwitchFunctionKeysBehaviorEnabled

Steuert die Einstellung „Mit der Launcher-Taste/Suchtaste kannst du das Verhalten der Funktionstasten ändern“
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 122
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die Einstellung „Mit der Launcher-Taste/Suchtaste kannst du das Verhalten der Funktionstasten ändern“ gesteuert. Die Einstellung ermöglicht Nutzern, zwischen Funktionstasten und Tasten der obersten Reihe zu wechseln, indem sie die Launcher-Taste gedrückt halten.

Wenn diese Richtlinie nicht konfiguriert ist, können Nutzer den Wert der Einstellung „Mit der Launcher-Taste/Suchtaste kannst du das Verhalten der Funktionstasten ändern“ frei wählen. Ist diese Richtlinie deaktiviert, kann das Verhalten von Funktionstasten nicht mit der Launcher- bzw. Suchtaste geändert werden und Nutzer können diese Einstellung nicht ändern. Wenn diese Richtlinie aktiviert ist, kann das Verhalten von Funktionstasten mit der Launcher- bzw. Suchtaste geändert werden und Nutzer können diese Einstellung nicht ändern.

Zurück nach oben

DeviceSystemWideTracingEnabled

Speichern einer systemweiten Leistungs-Trace erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Einstellung können Nutzer über den Dienst für die Ablaufverfolgung eine systemweite Leistungs-Trace erfassen.

Wenn die Richtlinie deaktiviert ist, können Nutzer keine systemweite Trace mithilfe des Dienstes für die Ablaufverfolgung erfassen. Ist die Richtlinie aktiviert, können Nutzer eine systemweite Trace mithilfe des Dienstes für die Ablaufverfolgung erfassen. Wenn die Richtlinie nicht konfiguriert ist, wird sie für verwaltete Geräte deaktiviert und für nutzereigene Geräte aktiviert. Bitte beachte, dass beim Deaktivieren nur die systemweite Trace-Erfassung deaktiviert wird. Die Erfassung von Browser-Traces ist von dieser Richtlinie nicht betroffen.

Zurück nach oben

Disable3DAPIs

Unterstützung für 3D-Grafik-APIs deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\Disable3DAPIs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\Disable3DAPIs
Bevorzugter Mac-/Linux-Name:
Disable3DAPIs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" (oder HardwareAccelerationModeEnabled auf "False") gesetzt ist, können Webseiten nicht auf die WebGL API zugreifen und Plug-ins die Pepper 3D API nicht verwenden.

Wenn sie auf "False" gesetzt oder nicht konfiguriert ist, können Webseiten die WebGL API und Plug-ins die Pepper 3D API nutzen, doch bei den Standardeinstellungen des Browsers kann es weiterhin erforderlich sein, dass zur Verwendung dieser APIs Argumente über die Befehlszeile eingegeben werden müssen.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

DisableScreenshots

Aufnahme von Screenshots deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisableScreenshots
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DisableScreenshots
Bevorzugter Mac-/Linux-Name:
DisableScreenshots
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 22
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, können keine Screenshots über Tastenkombinationen oder Erweiterungs-APIs aufgenommen werden. Ist die Richtlinie deaktiviert oder nicht konfiguriert, sind Screenshots zulässig.

Beachte, dass unter Microsoft® Windows®, macOS und Linux Screenshots, die mit Betriebssystem- oder Drittanbieter-Apps aufgenommen wurden, weiterhin zulässig sind.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DisabledSchemes (Eingestellt)

URL-Protokollschemas deaktivieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisabledSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DisabledSchemes
Bevorzugter Mac-/Linux-Name:
DisabledSchemes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
  • Google ChromeOS (Google ChromeOS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwende stattdessen "URLBlocklist".

Deaktiviert die aufgeführten Protokollschemas in Google Chrome.

URLs, die ein Schema aus dieser Liste verwenden, werden nicht geladen und können nicht aufgerufen werden.

Falls diese Richtlinie nicht konfiguriert oder die Liste leer ist, besteht in Google Chrome Zugriff auf alle Schemas.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\DisabledSchemes\1 = "file" Software\Policies\Google\Chrome\DisabledSchemes\2 = "https"
Android/Linux:
[ "file", "https" ]
Mac:
<array> <string>file</string> <string>https</string> </array>
Windows (Intune):
<enabled/>
<data id="DisabledSchemesDesc" value="1&#xF000;file&#xF000;2&#xF000;https"/>
Zurück nach oben

DiskCacheDir

Datenträger-Cache-Verzeichnis festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DiskCacheDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DiskCacheDir
Bevorzugter Mac-/Linux-Name:
DiskCacheDir
Unterstützt von:
  • Google Chrome (Linux) Ab Version 13
  • Google Chrome (Mac) Ab Version 13
  • Google Chrome (Windows) Ab Version 13
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wird die Richtlinie festgelegt, dann verwendet Google Chrome das von dir angegebenen Verzeichnis zum Speichern von im Cache gespeicherten Dateien auf dem Laufwerk unabhängig davon, ob der Nutzer das Flag "--disk-cache-dir" angegeben hat.

Wurde die Richtlinie nicht festgelegt, dann verwendet Google Chrome das Cachestandardverzeichnis. Diese Einstellung können Nutzer jedoch mit dem Befehlszeilen-Flag "--disk-cache-dir" ändern.

Google Chrome verwaltet die Inhalte des Stammverzeichnisses eines Volumes. Daher darfst du zur Vermeidung von Datenverlust und sonstigen Fehlern diese Richtlinie nicht auf das Stammverzeichnis oder ein anderes Verzeichnis festlegen, das für andere Zwecke verwendet wird. Informationen zu den Variablen, die du verwenden kannst, findest du unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Beispielwert
"${user_home}/Chrome_cache"
Windows (Intune):
<enabled/>
<data id="DiskCacheDir" value="${user_home}/Chrome_cache"/>
Zurück nach oben

DiskCacheSize

Cache-Größe für Datenträger in Byte festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DiskCacheSize
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DiskCacheSize
Bevorzugter Mac-/Linux-Name:
DiskCacheSize
Unterstützt von:
  • Google Chrome (Linux) Ab Version 17
  • Google Chrome (Mac) Ab Version 17
  • Google Chrome (Windows) Ab Version 17
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf „Keine“ festgelegt ist, verwendet Google Chrome die Cachestandardgröße zum Speichern von Dateien im Cache auf dem Laufwerk. Dies kann vom Nutzer nicht geändert werden.

Wenn du die Richtlinie konfigurierst, verwendet Google Chrome die von dir angegebene Cachegröße unabhängig davon, ob Nutzer das Flag „--disk-cache-size“ angeben oder nicht. Werte, die kleiner als einige Megabyte sind, werden aufgerundet.

Wenn die Richtlinie nicht konfiguriert ist, verwendet Google Chrome die Standardgröße. Nutzer können diese Einstellung mit dem Flag „--disk-cache-size“ ändern.

Hinweis: Der in dieser Richtlinie angegebene Wert wird als Hinweis für verschiedene Cache-Subsysteme des Browsers verwendet. Daher ist der tatsächliche Speicherplatzverbrauch aller Caches insgesamt größer, der angegebene Wert trifft aber in etwa zu.

Beispielwert
0x06400000 (Windows), 104857600 (Linux), 104857600 (Mac)
Windows (Intune):
<enabled/>
<data id="DiskCacheSize" value="104857600"/>
Zurück nach oben

DnsOverHttpsMode

Steuert den DoH-Modus (DNS over HTTPS)
Datentyp:
String [Android:choice, Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DnsOverHttpsMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DnsOverHttpsMode
Bevorzugter Mac-/Linux-Name:
DnsOverHttpsMode
Name der Android-Einschränkung:
DnsOverHttpsMode
Unterstützt von:
  • Google Chrome (Android) Ab Version 85
  • Google ChromeOS (Google ChromeOS) Ab Version 78
  • Google Chrome (Linux) Ab Version 78
  • Google Chrome (Mac) Ab Version 78
  • Google Chrome (Windows) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie wird der Modus des DoH-Resolvers gesteuert. Bei dieser Richtlinie wird nur der Standardmodus auf Anfrageebene festgelegt. Für bestimmte Anfragetypen kann der Modus überschrieben werden, etwa bei Anfragen zum Auflösen des Hostnamens eines DoH-Servers.

Durch den Modus ""off"" wird DoH (DNS over HTTPS) deaktiviert.

Im Modus ""automatic"" werden DoH-Anfragen zuerst gesendet, wenn ein DoH-Server verfügbar ist. Eventuell wird bei Fehlern auf das Senden unsicherer Anfragen ausgewichen.

Im Modus ""secure"" werden nur DoH-Anfragen gesendet. Im Fehlerfall ist keine Auflösung möglich.

Ab Android Pie: Ist DNS over TLS aktiviert, werden in Google Chrome keine unsicheren DNS-Anfragen gesendet.

Wenn diese Richtlinie nicht konfiguriert ist, sendet der Browser eventuell DoH-Anfragen an einen Resolver, der dem vom Nutzer auf Systemebene konfigurierten Resolver zugewiesen ist.

  • "off" = DoH deaktivieren
  • "automatic" = DoH-Modus mit unsicherem Fallback-Verhalten aktivieren
  • "secure" = DoH-Modus ohne unsicheres Fallback-Verhalten aktivieren
Beispielwert
"off"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsMode" value="off"/>
Zurück nach oben

DnsOverHttpsTemplates

Die URI-Vorlage des gewünschten DoH-Resolvers (DNS over HTTPS) angeben
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DnsOverHttpsTemplates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DnsOverHttpsTemplates
Bevorzugter Mac-/Linux-Name:
DnsOverHttpsTemplates
Name der Android-Einschränkung:
DnsOverHttpsTemplates
Unterstützt von:
  • Google Chrome (Android) Ab Version 85
  • Google ChromeOS (Google ChromeOS) Ab Version 80
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Die URI-Vorlage des gewünschten DoH-Resolvers (DNS-over-HTTPS). Wenn Sie mehrere DoH-Resolver angeben möchten, trennen Sie die dazugehörigen URI-Vorlagen durch Leerzeichen.

Wenn „DnsOverHttpsMode“ auf "secure" gesetzt ist, muss diese Richtlinie konfiguriert werden und darf nicht leer sein. Nur für Google ChromeOS muss entweder diese Richtlinie oder „DnsOverHttpsTemplatesWithIdentifiers“ festgelegt sein. Andernfalls schlägt die DNS-Auflösung fehl.

Wenn „DnsOverHttpsMode“ auf "automatic" gesetzt und diese Richtlinie konfiguriert ist, werden die angegebenen URI-Vorlagen verwendet. Wenn diese Richtlinie nicht konfiguriert ist, werden hartcodierte Verknüpfungen verwendet, um vom aktuellen DNS-Resolver des Nutzers ein Upgrade auf einen DoH-Resolver durchzuführen, der von demselben Anbieter ausgeführt wird.

Wenn die URI-Vorlage eine dns-Variable enthält, verwenden Anfragen an den Resolver GET; andernfalls verwenden Anfragen POST.

Inkorrekt formatierte Vorlagen werden ignoriert.

Beispielwert
"https://dns.example.net/dns-query{?dns}"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsTemplates" value="https://dns.example.net/dns-query{?dns}"/>
Zurück nach oben

DocumentScanAPITrustedExtensions

Erweiterungen, die beim Zugriff auf Scanner über die chrome.documentScan API Bestätigungsdialogfelder überspringen dürfen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie werden die Erweiterungen angegeben, die Bestätigungsdialogfelder überspringen dürfen, wenn sie die „Document Scanning API“-Funktionen „chrome.documentScan.getScannerList()“ und „chrome.documentScan.startScan()“ verwenden.

Wenn die Richtlinie auf eine nicht leere Liste festgelegt ist und diese eine Erweiterung enthält, werden die Dialogfelder zur Bestätigung des Scanvorgangs, die dem Nutzer normalerweise beim Aufrufen von „chrome.documentScan.getScannerList()“ oder „chrome.documentScan.startScan()“ angezeigt werden, für diese Erweiterung unterdrückt.

Wenn die Richtlinie nicht konfiguriert oder auf eine leere Liste festgelegt ist, werden dem Nutzer beim Aufrufen von „chrome.documentScan.getScannerList()“ oder „chrome.documentScan.startScan()“ Dialogfelder zur Bestätigung des Scanvorgangs angezeigt.

Zurück nach oben

DomainReliabilityAllowed

Berichterstellung zur Domainzuverlässigkeit zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DomainReliabilityAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DomainReliabilityAllowed
Bevorzugter Mac-/Linux-Name:
DomainReliabilityAllowed
Name der Android-Einschränkung:
DomainReliabilityAllowed
Unterstützt von:
  • Google Chrome (Android) Ab Version 111
  • Google Chrome (Linux) Ab Version 111
  • Google Chrome (Mac) Ab Version 111
  • Google Chrome (Windows) Ab Version 111
  • Google ChromeOS (Google ChromeOS) Ab Version 111
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf „false“ gesetzt ist, sind Berichte zur Diagnose der Domainzuverlässigkeit deaktiviert und es werden keine Daten an Google gesendet. Wenn diese Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, gilt für Diagnoseberichte zur Domainzuverlässigkeit bei Google Chrome das Verhalten von „MetricsReportingEnabled“ und bei Google ChromeOS das von „DeviceMetricsReportingEnabled“.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DownloadDirectory

Downloadverzeichnis festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DownloadDirectory
Bevorzugter Mac-/Linux-Name:
DownloadDirectory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 35
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird das Verzeichnis festgelegt, das Chrome zum Herunterladen von Dateien verwendet. Das angegebene Verzeichnis wird unabhängig davon verwendet, ob der Nutzer selbst eines angegeben oder festgelegt hat, dass er den Downloadpfad jedes Mal selbst angeben möchte.

Diese Richtlinie überschreibt die Richtlinie DefaultDownloadDirectory.

Ist die Richtlinie nicht konfiguriert, verwendet Chrome das Standard-Downloadverzeichnis, wobei dieses vom Nutzer geändert werden kann.

Unter Google ChromeOS ist es möglich, die Richtlinie auf Google Drive-Verzeichnisse einzuschränken.

Hinweis: Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables findest du eine Liste der Variablen, die verwendet werden können.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps. Android-Apps verwenden immer das Standardverzeichnis für Downloads und haben keinen Zugriff auf Dateien, die von Google ChromeOS in ein anderes Verzeichnis als das Standardverzeichnis für Downloads heruntergeladen werden.

Beispielwert
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DownloadDirectory" value="/home/${user_name}/Downloads"/>
Zurück nach oben

DownloadManagerSaveToDriveSettings

Speichern von Dateien direkt in Google Drive zulassen
Datentyp:
Integer
Unterstützt von:
  • Google Chrome (iOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob der Nutzer Dateien direkt über den Download-Manager in Google Drive speichern darf. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann der Nutzer Dateien über den Download-Manager in Google Drive speichern. Wenn die Richtlinie deaktiviert ist, kann der Nutzer die Option im Download-Manager nicht sehen. Diese Richtlinie hindert den Nutzer nicht daran, andere Möglichkeiten als den Download-Manager zum Speichern von Dateien in Google Drive zu nutzen.

  • 0 = Der Download-Manager hat eine Option zum Speichern von Dateien in Google Drive.
  • 1 = Der Download-Manager hat keine Option zum Speichern von Dateien in Google Drive.
Zurück nach oben

DownloadRestrictions

Download-Einschränkungen zulassen
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DownloadRestrictions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DownloadRestrictions
Bevorzugter Mac-/Linux-Name:
DownloadRestrictions
Name der Android-Einschränkung:
DownloadRestrictions
Unterstützt von:
  • Google Chrome (Linux) Ab Version 61
  • Google Chrome (Mac) Ab Version 61
  • Google Chrome (Windows) Ab Version 61
  • Google ChromeOS (Google ChromeOS) Ab Version 61
  • Google Chrome (Android) Ab Version 131
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Nutzer keine Sicherheitsentscheidungen für Downloads umgehen.

In Chrome gibt es verschiedene Arten von Warnungen zu Downloads, die sich in die folgenden Kategorien unterteilen lassen (weitere Informationen über Safe Browsing-Ergebnisse findest du unter https://support.google.com/chrome/?p=ib_download_blocked):

* Schädlich, wie vom Safe Browsing-Server gemeldet * Ungewöhnlich oder unerwünscht, wie vom Safe Browsing-Server gemeldet * Gefährlicher Dateityp (z. B. alle Downloads von SWF-Dateien und manche Downloads von EXE-Dateien)

Je nachdem, auf welchen Wert die Richtlinie festgelegt ist, werden manche dieser Kategorien blockiert:

0: Keine besonderen Einschränkungen. Standard.

1: Schädliche Dateien, die vom Safe Browsing-Server gemeldet wurden, UND alle gefährlichen Dateitypen werden blockiert. Nur für OEs/Browser/Nutzer empfohlen, die eine hohe Toleranz für falsch positive Ergebnisse haben.

2: Schädliche Dateien UND ungewöhnliche oder unerwünschte Dateien, die vom Safe Browsing-Server gemeldet wurden, SOWIE alle gefährlichen Dateitypen werden blockiert. Nur für OEs/Browser/Nutzer empfohlen, die eine hohe Toleranz für falsch positive Ergebnisse haben.

3: Alle Downloads werden blockiert. Nur für spezielle Anwendungsfälle empfohlen.

4: Schädliche Dateien, die vom Safe Browsing-Server gemeldet wurden, werden blockiert. Gefährliche Dateitypen werden nicht blockiert. Empfohlen.

Hinweis: Diese Einschränkungen gelten für Downloads, die durch Webseiteninhalte ausgelöst werden, sowie für die Menüoption „Link herunterladen“. Die Einschränkungen gelten aber weder für das Herunterladen der gerade angezeigten Seite noch für das Speichern als PDF in den Druckoptionen. Weitere Informationen zu Safe Browsing findest du unter https://developers.google.com/safe-browsing.

  • 0 = Keine besonderen Einschränkungen. Standard.
  • 1 = Schädliche Downloads und gefährliche Dateitypen blockieren.
  • 2 = Blockiert schädliche, ungewöhnliche und unerwünschte Downloads sowie gefährliche Dateitypen.
  • 3 = Alle Downloads blockieren.
  • 4 = Schädliche Downloads blockieren. Empfohlen.
Beispielwert
0x00000004 (Windows), 4 (Linux), 4 (Android), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="DownloadRestrictions" value="4"/>
Zurück nach oben

DynamicCodeSettings

Einstellungen für dynamischen Code
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DynamicCodeSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DynamicCodeSettings
Unterstützt von:
  • Google Chrome (Windows) Ab Version 127
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Richtlinie steuert die Einstellungen von dynamischem Code für Google Chrome.

Durch das Deaktivieren von dynamischem Code wird die Sicherheit von Google Chrome verbessert, da potenziell schädlicher dynamischer Code und Code von Drittanbietern das Verhalten von Google Chrome nicht verändern können. Dies kann jedoch zu Kompatibilitätsproblemen mit Drittanbieter-Software führen, die innerhalb des Browserprozesses ausgeführt werden muss.

Wenn die Richtlinie auf „0 – Default“ gesetzt oder nicht konfiguriert ist, verwendet Google Chrome die Standardeinstellungen.

Wenn die Richtlinie auf „1 – DisabledForBrowser“ gesetzt ist, kann der Browserprozess von Google Chrome keinen dynamischen Code erstellen.

Hinweis: Weitere Informationen zu Prozessschutzrichtlinien findest du unter https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

  • 0 = Standardeinstellungen für dynamischen Code
  • 1 = Erstellen von dynamischem Code im Browserprozess verhindern
Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="DynamicCodeSettings" value="1"/>
Zurück nach oben

EasyUnlockAllowed

Verwendung von Smart Lock erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 38
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Einstellung aktivierst, können Nutzer Smart Lock verwenden, wenn die Voraussetzungen für die Funktion erfüllt sind.

Wird diese Einstellung deaktiviert, können Nutzer Smart Lock nicht verwenden.

Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.

Zurück nach oben

EcheAllowed

Aktivieren von „Eche“ zulassen.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 99
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Einstellung aktiviert ist, können Nutzer die App „Eche“ starten, z. B. mit einem Klick auf eine Phone Hub-Benachrichtigung.

Ist diese Einstellung deaktiviert, können Nutzer die App „Eche“ nicht starten.

Wenn diese Richtlinie nicht konfiguriert ist, ist die Einstellung für vom Unternehmen verwaltete Nutzer und für nicht verwaltete Nutzer standardmäßig aktiviert.

Zurück nach oben

EditBookmarksEnabled

Bearbeitung von Lesezeichen aktivieren oder deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EditBookmarksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EditBookmarksEnabled
Bevorzugter Mac-/Linux-Name:
EditBookmarksEnabled
Name der Android-Einschränkung:
EditBookmarksEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
  • Google ChromeOS (Google ChromeOS) Ab Version 12
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer Lesezeichen hinzufügen, entfernen oder ändern.

Ist sie auf "False" gesetzt, können Nutzer keine Lesezeichen hinzufügen, entfernen oder ändern. Sie können aber weiterhin bestehende Lesezeichen verwenden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

EmojiPickerGifSupportEnabled

GIF-Unterstützung in der Emoji-Auswahl
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die GIF-Unterstützung für die Emoji-Auswahl unter Google ChromeOS aktiviert. Wenn die Richtlinie aktiviert ist, unterstützt die Emoji-Auswahl GIF-Emojis. Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, unterstützt die Emoji-Auswahl keine GIF-Emojis. Ist die Richtlinie nicht konfiguriert, ist die Emoji-Auswahl für normale Nutzer aktiviert, für verwaltete Nutzer jedoch deaktiviert.

Zurück nach oben

EmojiSuggestionEnabled

Emoji-Vorschläge aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ermöglicht Google ChromeOS, Emojis vorzuschlagen, wenn Nutzer Text mit ihrer Bildschirmtastatur oder physischen Tastatur eingeben. Wenn diese Richtlinie auf "true" gesetzt ist, wird die Funktion aktiviert und kann vom Nutzer geändert werden. Standardmäßig ist diese Richtlinie auf "false" gesetzt. Es werden keine Emojis vorgeschlagen und Nutzer können diese Einstellung nicht ändern.

Zurück nach oben

EnableExperimentalPolicies

Aktiviert experimentelle Richtlinien
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnableExperimentalPolicies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnableExperimentalPolicies
Bevorzugter Mac-/Linux-Name:
EnableExperimentalPolicies
Name der Android-Einschränkung:
EnableExperimentalPolicies
Name der Android WebView-Einschränkung:
com.android.browser:EnableExperimentalPolicies
Unterstützt von:
  • Google Chrome (Linux) Ab Version 85
  • Google Chrome (Mac) Ab Version 85
  • Google Chrome (Windows) Ab Version 85
  • Google ChromeOS (Google ChromeOS) Ab Version 85
  • Google Chrome (Android) Ab Version 85
  • Android System WebView (Android) Ab Version 85
  • Google Chrome (iOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gestattet Google Chrome das Laden experimenteller Richtlinien.

WARNUNG: Experimentelle Richtlinien werden nicht unterstützt und können ohne vorherige Bekanntgabe in künftigen Versionen des Browsers geändert oder entfernt werden!

Die Entwicklung einer experimentellen Richtlinie ist möglicherweise noch nicht abgeschlossen. Auch kann sie bekannte oder unbekannte Mängel haben. Sie kann unangekündigt geändert oder entfernt werden. Wenn du experimentelle Richtlinien aktivierst, besteht die Gefahr, dass du Browserdaten verlierst oder deine Sicherheit und Privatsphäre gefährdest.

Steht eine Richtlinie nicht auf der Liste und wurde sie nicht offiziell veröffentlicht, dann wird ihr Wert in Beta- und stabilen Versionen ignoriert.

Steht eine Richtlinie auf der Liste, dann wird ihr Wert angewendet, auch wenn sie noch nicht offiziell veröffentlicht wurde.

Diese Richtlinie hat keine Auswirkung auf bereits veröffentlichte Richtlinien.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="EnableExperimentalPoliciesDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Zurück nach oben

EnableOnlineRevocationChecks

OCSP/CRL-Online-Prüfungen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnableOnlineRevocationChecks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnableOnlineRevocationChecks
Bevorzugter Mac-/Linux-Name:
EnableOnlineRevocationChecks
Unterstützt von:
  • Google Chrome (Linux) Ab Version 19
  • Google Chrome (Mac) Ab Version 19
  • Google Chrome (Windows) Ab Version 19
  • Google ChromeOS (Google ChromeOS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, werden online OCSP/CRL-Prüfungen durchgeführt.

Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, werden von Google Chrome keine Online-Sperrüberprüfungen in Google Chrome 19 oder neuer durchgeführt.

Hinweis: OCSP/CRL-Prüfungen bieten keinen wirkungsvollen Sicherheitseffekt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

EnableSyncConsent

Einwilligung zur Synchronisierung beim Anmelden anzeigen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob die Einwilligung zur Synchronisierung dem Nutzer bei der ersten Anmeldung angezeigt werden kann. Sie sollte auf "false" gesetzt werden, wenn vom Nutzer keine Einwilligung zur Synchronisierung eingeholt werden muss. Wenn diese Richtlinie auf "false" gesetzt ist, wird die Einwilligung zur Synchronisierung nicht angezeigt. Falls die Richtlinie auf "true" festgelegt oder nicht konfiguriert ist, kann die Einwilligung zur Synchronisierung angezeigt werden.

Zurück nach oben

EncryptedClientHelloEnabled

TLS Encrypted ClientHello aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EncryptedClientHelloEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EncryptedClientHelloEnabled
Bevorzugter Mac-/Linux-Name:
EncryptedClientHelloEnabled
Name der Android-Einschränkung:
EncryptedClientHelloEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 105
  • Google Chrome (Mac) Ab Version 105
  • Google Chrome (Windows) Ab Version 105
  • Google ChromeOS (Google ChromeOS) Ab Version 105
  • Google Chrome (Android) Ab Version 105
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Encrypted ClientHello (ECH) ist eine Erweiterung für TLS, um vertrauliche Felder von ClientHello zu verschlüsseln und den Datenschutz zu verbessern.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, folgt Google Chrome dem standardmäßigen Einführungsprozess für ECH. Ist die Richtlinie deaktiviert, wird ECH von Google Chrome nicht aktiviert.

Wenn die Funktion aktiviert ist, kann Google Chrome je nach Serversupport, Verfügbarkeit des HTTPS-DNS-Eintrags oder Einführungsstatus ECH verwenden.

ECH ist ein Protokoll, das ständig weiterentwickelt wird. Die Implementierung von Google Chrome kann sich also ändern. Diese Richtlinie ist daher eine vorübergehende Maßnahme, um die ursprüngliche experimentelle Implementierung zu steuern. Sie wird durch eine endgültige Lösung ersetzt, wenn die Entwicklung des Protokolls abgeschlossen ist.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

EnterpriseAuthenticationAppLinkPolicy

Starten von externen Authentifizierungs-Apps bei Aufruf von URLs
Datentyp:
Dictionary [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Name der Android WebView-Einschränkung:
com.android.browser:EnterpriseAuthenticationAppLinkPolicy
Unterstützt von:
  • Android System WebView (Android) Ab Version 105
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ermöglicht dir, Konfigurationen für Authentifizierungs-URLs in Android WebView anzugeben.

Diese Authentifizierungs-URLs werden von Android WebView so verarbeitet: Wenn bei der Authentifizierung von einer Webseite in Android WebView Authentifizierungs-URLs aufgerufen werden, wird die Authentifizierungs-App des jeweiligen Identitätsanbieters gestartet, die diese Authentifizierungs-URL verarbeiten kann.

Mit dem Start der Authentifizierungs-App ermöglichen die Identitätsanbieter Anwendungsfälle wie die App-übergreifende SSO-Bereitstellung bzw. ein höheres Sicherheitslevel. Zu diesem Zweck wird anhand von Zero-Trust-Gerätesignalen der Gerätestatus während der Authentifizierung ermittelt.

Wenn keine gültige App zur Verarbeitung der Authentifizierungs-URL auf dem Gerät installiert ist, wird die Navigation in Android WebView fortgesetzt.

Das Muster der Authentifizierungs-URL muss dem unter https://support.google.com/chrome/a?p=url_blocklist_filter_format beschriebenen Format entsprechen.

Schema:
{ "items": { "properties": { "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Android/Linux:
EnterpriseAuthenticationAppLinkPolicy: [ { "url": "https://www.abc.com" } ]
Zurück nach oben

EnterpriseCustomLabel

Benutzerdefiniertes Unternehmenslabel konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnterpriseCustomLabel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseCustomLabel
Bevorzugter Mac-/Linux-Name:
EnterpriseCustomLabel
Unterstützt von:
  • Google Chrome (Linux) Ab Version 128
  • Google Chrome (Mac) Ab Version 128
  • Google Chrome (Windows) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja, Nur Nutzer: Ja
Beschreibung:

Über diese Richtlinie wird ein benutzerdefiniertes Label gesteuert, mit dem verwaltete Profile identifiziert werden können. Bei verwalteten Profilen wird dieses Label neben dem Avatar in der Symbolleiste angezeigt. Das benutzerdefinierte Label wird nicht übersetzt.

Wenn diese Richtlinie angewendet wird, werden alle Zeichenfolgen, die länger als 16 Zeichen sind, mit „…“ abgeschnitten. Verwende daher keine langen Namen.

Diese Richtlinie kann nur als Nutzerrichtlinie konfiguriert werden.

Hinweis: Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie „EnterpriseProfileBadgeToolbarSettings“ auf „hide_expanded_enterprise_toolbar_badge“ (Wert 1) festgelegt ist.

Beispielwert
"Chromium"
Windows (Intune):
<enabled/>
<data id="EnterpriseCustomLabel" value="Chromium"/>
Zurück nach oben

EnterpriseHardwarePlatformAPIEnabled

Ermöglicht verwalteten Erweiterungen, die Enterprise Hardware Platform API zu verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnterpriseHardwarePlatformAPIEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseHardwarePlatformAPIEnabled
Bevorzugter Mac-/Linux-Name:
EnterpriseHardwarePlatformAPIEnabled
Name der Android-Einschränkung:
EnterpriseHardwarePlatformAPIEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
  • Google ChromeOS (Google ChromeOS) Ab Version 71
  • Google Chrome (Android) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden.

Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, können Erweiterungen diese API nicht verwenden.

Hinweis: Diese Richtlinie gilt auch für Komponentenerweiterungen, zum Beispiel die Hangout Services-Erweiterung.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

EnterpriseLogoUrl

URL für Unternehmenslogo
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnterpriseLogoUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseLogoUrl
Bevorzugter Mac-/Linux-Name:
EnterpriseLogoUrl
Unterstützt von:
  • Google Chrome (Linux) Ab Version 125
  • Google Chrome (Mac) Ab Version 125
  • Google Chrome (Windows) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja, Nur Nutzer: Ja
Beschreibung:

Eine URL zu einem Bild, das als Unternehmenslogo für ein verwaltetes Profil verwendet wird. Die URL muss auf ein Bild verweisen.

Diese Richtlinie kann nur als Nutzerrichtlinie konfiguriert werden.

Wir empfehlen, das Favicon (Beispiel: https://www.google.com/favicon.ico) oder ein Symbol mit mindestens 24 × 24 Pixeln zu verwenden.

Beispielwert
"https://example.com/image.png"
Windows (Intune):
<enabled/>
<data id="EnterpriseLogoUrl" value="https://example.com/image.png"/>
Zurück nach oben

EnterpriseProfileBadgeToolbarSettings

Steuert die Sichtbarkeit des Unternehmensprofillogos auf der Symbolleiste
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnterpriseProfileBadgeToolbarSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseProfileBadgeToolbarSettings
Bevorzugter Mac-/Linux-Name:
EnterpriseProfileBadgeToolbarSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 131
  • Google Chrome (Mac) Ab Version 131
  • Google Chrome (Windows) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Bei einigen Arbeitsprofilen und Profilen von Bildungseinrichtungen wird auf der Symbolleiste neben dem Avatar der Symbolleiste standardmäßig das Label „Arbeit“ oder „Schule“ angezeigt. Es wird nur angezeigt, wenn das angemeldete Konto verwaltet wird.

Wenn diese Richtlinie auf „hide_expanded_enterprise_toolbar_badge“ (Wert 1) gesetzt ist, wird das Unternehmenslogo für ein verwaltetes Profil auf der Symbolleiste ausgeblendet.

Ist diese Richtlinie nicht konfiguriert oder auf „show_expanded_enterprise_toolbar_badge“ (Wert 0) gesetzt, wird das Unternehmenslogo angezeigt.

Das Label kann über die Richtlinie „EnterpriseCustomLabel“ angepasst werden.

  • 0 = Unternehmenslogo auf der Symbolleiste maximiert anzeigen
  • 1 = Maximiertes Unternehmenslogo auf der Symbolleiste ausblenden
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="EnterpriseProfileBadgeToolbarSettings" value="1"/>
Zurück nach oben

EnterpriseProfileCreationKeepBrowsingData

Beim Erstellen eines Unternehmensprofils Browserdaten standardmäßig beibehalten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnterpriseProfileCreationKeepBrowsingData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseProfileCreationKeepBrowsingData
Bevorzugter Mac-/Linux-Name:
EnterpriseProfileCreationKeepBrowsingData
Unterstützt von:
  • Google Chrome (Linux) Ab Version 106
  • Google Chrome (Mac) Ab Version 106
  • Google Chrome (Windows) Ab Version 106
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, ist die Option zum Beibehalten bestehender Browserdaten beim Erstellen eines Unternehmensprofils standardmäßig aktiviert.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, ist die Option zum Beibehalten bestehender Browserdaten beim Erstellen eines Unternehmensprofils standardmäßig deaktiviert.

Unabhängig davon, ob die Option aktiviert oder deaktiviert ist, kann der Nutzer beim Erstellen eines Unternehmensprofils entscheiden, ob vorhandene Browserdaten beibehalten werden sollen.

Diese Richtlinie hat keine Auswirkungen, wenn die Option zum Beibehalten von bestehenden Browserdaten nicht verfügbar ist. Dies ist der Fall, wenn die Trennung von Unternehmensprofilen streng durchgesetzt wird oder die Daten aus einem bereits verwalteten Profil stammen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

EssentialSearchEnabled

Nur notwendige Cookies und Daten in der Suche aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Administratoren festlegen, wie Google Cookies und Daten verarbeitet, die über Google ChromeOS an die Google Suche gesendet werden. Wenn die Richtlinie aktiviert ist, können Nutzer das Suchfeld des Google ChromeOS-Launchers und die Adressleiste des Google Chrome-Browsers unter Google ChromeOS verwenden. Die Cookies und Daten dürfen nur zu notwendigen Zwecken verwendet werden. Falls die Richtlinie nicht konfiguriert oder deaktiviert ist, können Cookies und Daten zu nicht notwendigen Zwecken verwendet werden.

Zurück nach oben

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings

Erweiterungsbasierte Warnungen beim Herunterladen bestimmter Dateitypen von bestimmten Domains deaktivieren
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Bevorzugter Mac-/Linux-Name:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Du kannst diese Richtlinie aktivieren, um ein Wörterbuch der Dateierweiterungen mit einer entsprechenden Liste der Domains zu erstellen, für die keine erweiterungsbasierten Downloadwarnungen angezeigt werden sollen. Unternehmensadministratoren haben so die Möglichkeit, erweiterungsbasierte Downloadwarnungen für Dateien zu blockieren, die einer Domain in der Liste zugewiesen sind. Ist die Erweiterung „jnlp“ beispielsweise website1.com zugewiesen, sehen Nutzer keine Warnung, wenn sie „jnlp“-Dateien von website1.com herunterladen. Es wird aber eine angezeigt, wenn sie „jnlp“-Dateien von website2.com herunterladen.

Für Dateien mit Dateierweiterungen, die nach dieser Richtlinie für Domains festgelegt wurden, werden weiter Sicherheitswarnungen angezeigt, die nicht auf Dateierweiterungen beruhen. Das können z. B. Warnungen beim Herunterladen von gemischten Inhalten und Safe Browsing-Warnungen sein.

Wenn du diese Richtlinie deaktivierst oder nicht konfigurierst, werden für Dateitypen, bei denen erweiterungsbasierte Downloadwarnungen ausgelöst werden, Warnungen für den Nutzer angezeigt.

Wenn du diese Richtlinie aktivierst:

* muss das URL-Muster entsprechend https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns formatiert und * die Dateierweiterung in Kleinbuchstaben (ASCII) angegeben werden. Das vorangestellte Trennzeichen muss beim Angeben der Dateierweiterung ausgelassen werden. Gib also z. B. „jnlp“ und nicht „.jnlp“ an.

Beispiel:

Durch den folgenden Beispielwert würden erweiterungsbasierte Warnungen beim Herunterladen von „swf“-, „exe“- und „jnlp“-Dateien von *.beispiel.de-Domains blockiert. Nutzer sehen aber entsprechende Warnungen, wenn sie versuchen, „exe“- und „jnlp“-Dateien von einer anderen Domain herunterzuladen. Auf „swf“-Dateien trifft das nicht zu.

[ { "file_extension": "jnlp", "domains": ["beispiel.de"] }, { "file_extension": "exe", "domains": ["beispiel.de"] }, { "file_extension": "swf", "domains": ["*"] } ]

Wichtig: Im Beispiel oben werden erweiterungsbasierte Warnungen für „.swf“-Dateien domainübergreifend blockiert. Im Fall von gefährlichen Dateierweiterungen ist es aus Sicherheitsgründen jedoch nicht empfehlenswert, die entsprechenden Warnungen für alle Domains zu blockieren. Das Beispiel soll nur zeigen, dass dies im Grunde möglich ist.

Wenn diese Richtlinie zusammen mit „DownloadRestrictions“ aktiviert ist und gefährliche Dateitypen über „DownloadRestrictions“ blockiert werden, haben die Einstellungen von „DownloadRestrictions“ Priorität. Angenommen, Downloads von „exe“-Dateien von website1.com werden über diese Richtlinie zugelassen, „DownloadRestrictions“ ist aber so konfiguriert, dass schädliche Downloads und gefährliche Dateitypen blockiert werden. In diesem Fall werden Downloads von „exe“-Dateien für alle Domains blockiert. Werden gefährliche Dateitypen nicht über „DownloadRestrictions“ blockiert, werden keine erweiterungsbasierten Warnungen beim Herunterladen der in dieser Richtlinie festgelegten Dateitypen von den angegebenen Domains ausgegeben. Weitere Informationen zu „DownloadRestrictions“ findest du unter https://chromeenterprise.google/policies/?policy=DownloadRestrictions.

Schema:
{ "items": { "id": "DomainFiletypePair", "properties": { "domains": { "items": { "type": "string" }, "type": "array" }, "file_extension": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings = [ { "domains": [ "https://example.com", "example2.com" ], "file_extension": "jnlp" }, { "domains": [ "*" ], "file_extension": "swf" } ]
Android/Linux:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings: [ { "domains": [ "https://example.com", "example2.com" ], "file_extension": "jnlp" }, { "domains": [ "*" ], "file_extension": "swf" } ]
Mac:
<key>ExemptDomainFileTypePairsFromFileTypeDownloadWarnings</key> <array> <dict> <key>domains</key> <array> <string>https://example.com</string> <string>example2.com</string> </array> <key>file_extension</key> <string>jnlp</string> </dict> <dict> <key>domains</key> <array> <string>*</string> </array> <key>file_extension</key> <string>swf</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ExemptDomainFileTypePairsFromFileTypeDownloadWarnings" value="{"domains": ["https://example.com", "example2.com"], "file_extension": "jnlp"}, {"domains": ["*"], "file_extension": "swf"}"/>
Zurück nach oben

ExplicitlyAllowedNetworkPorts

Ausdrücklich erlaubte Netzwerkports
Datentyp:
List of strings [Android:multi-select]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExplicitlyAllowedNetworkPorts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExplicitlyAllowedNetworkPorts
Bevorzugter Mac-/Linux-Name:
ExplicitlyAllowedNetworkPorts
Name der Android-Einschränkung:
ExplicitlyAllowedNetworkPorts
Name der Android WebView-Einschränkung:
com.android.browser:ExplicitlyAllowedNetworkPorts
Unterstützt von:
  • Google Chrome (Linux) Ab Version 91
  • Google Chrome (Mac) Ab Version 91
  • Google Chrome (Windows) Ab Version 91
  • Google Chrome (Android) Ab Version 91
  • Google ChromeOS (Google ChromeOS) Ab Version 91
  • Android System WebView (Android) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Es gibt eine in Google Chrome integrierte Liste beschränkter Ports. Verbindungen zu diesen Ports schlagen fehl. Mit dieser Einstellung wird das Umgehen dieser Liste erlaubt. Der Wert ist eine durch Kommas getrennte Liste von null oder mehr Ports, an denen ausgehende Verbindungen erlaubt werden.

Ports sind beschränkt, um zu verhindern, dass Google Chrome als Vektor für die Ausnutzung verschiedener Netzwerk-Sicherheitslücken verwendet wird. Wird diese Richtlinie konfiguriert, kann dein Netzwerk dadurch dem Risiko von Angriffen ausgesetzt sein. Diese Richtlinie dient der vorübergehenden Problemumgehung bei Fehlern mit dem Code „ERR_UNSAFE_PORT“, die während der Migration eines Dienstes auftreten, wenn der Dienst an einem gesperrten Port läuft und an einen Standardport migriert wird (z. B. Port 80 oder 443).

Schädliche Websites können schnell erkennen, ob und für welche Ports diese Richtlinie konfiguriert ist, und diese Informationen für gezielte Angriffe nutzen.

Für jeden Port in Google Chrome ist ein Datum angegeben, bis zu dem die Blockierung aufgehoben werden kann. Nach diesem Datum wird der Port unabhängig von dieser Einstellung beschränkt.

Wenn dieser Wert leer gelassen oder nicht konfiguriert wird, werden alle beschränkten Ports blockiert. Wenn gültige und ungültige Werte vorhanden sind, werden die gültigen angewendet.

Diese Richtlinie überschreibt die Befehlszeilenoption „--explicitly-allowed-ports“.

  • "554" = Port 554 (Blockierung kann bis 15.10.2021 aufgehoben werden)
  • "10080" = Port 10080 (Blockierung kann bis 01.04.2022 aufgehoben werden)
  • "6566" = Port 6566 (Blockierung kann bis 15.10.2021 aufgehoben werden)
  • "989" = Port 989 (Blockierung kann bis 01.02.2022 aufgehoben werden)
  • "990" = Port 990 (Blockierung kann bis 01.02.2022 aufgehoben werden)
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExplicitlyAllowedNetworkPorts\1 = "10080"
Android/Linux:
[ "10080" ]
Mac:
<array> <string>10080</string> </array>
Windows (Intune):
<enabled/>
<data id="ExplicitlyAllowedNetworkPorts" value=""10080""/>
Zurück nach oben

ExtensionCacheSize

Cache-Größe für Apps und Erweiterungen in Byte festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wenn du einen Wert unter 1 MB oder gar keinen Wert festlegst, verwendet Google ChromeOS beim Installieren durch mehrere Nutzer auf demselben Gerät die Standardgröße von 256 MiB zum Speichern von Apps und Erweiterungen im Cache. Hierdurch wird ein nochmaliges Herunterladen für jeden Nutzer vermieden.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Der Cache wird nicht für Android-Apps verwendet. Wenn mehrere Nutzer die gleiche Android-App installieren, wird sie für jeden Nutzer neu heruntergeladen.

Zurück nach oben

ExternalProtocolDialogShowAlwaysOpenCheckbox

Kästchen für "Immer öffnen" auf Bestätigungsaufforderung anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExternalProtocolDialogShowAlwaysOpenCheckbox
Bevorzugter Mac-/Linux-Name:
ExternalProtocolDialogShowAlwaysOpenCheckbox
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann festgelegt werden, ob das Kästchen für "Immer öffnen" auf Bestätigungsaufforderungen beim Start externer Protokolle angezeigt werden soll. Hiermit kann der Nutzer angeben, ob ein Link immer mit dem gewählten externen Protokoll geöffnet werden soll.

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist und eine Bestätigungsaufforderung für ein externes Protokoll angezeigt wird, kann der Nutzer "Immer zulassen" auswählen und das Protokoll auf dieser Website so in Zukunft ohne die Bestätigung öffnen.

Wird sie auf "false" gesetzt, wird das Kästchen für "Immer zulassen" nicht angezeigt und der Nutzer jedes Mal, wenn ein externes Protokoll aufgerufen wird, zur Bestätigung aufgefordert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ExternalStorageDisabled

Bereitstellen von externem Speicher deaktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 22
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Das Festlegen der Richtlinie auf "True" sorgt dafür, dass externe Speichermedien aller Art, wie etwa USB-Flashlaufwerke, externe Festplatten, SD- und sonstige Speicherkarten oder optische Speichergeräte, im Dateibrowser nicht verfügbar sind. Wenn die Richtlinie auf "False" festgelegt oder keine Einstellung gewählt ist, können Nutzer externen Speicher auf ihrem Gerät verwenden.

Hinweis: Die Richtlinie wirkt sich nicht auf Google Drive und internen Speicher aus. Die Nutzer können weiterhin auf Dateien zugreifen, die im Ordner "Downloads" gespeichert sind.

Zurück nach oben

ExternalStorageReadOnly

Externe Speichergeräte nur schreibgeschützt verwenden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 54
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" festgelegt ist, können Nutzer nicht auf externe Speichergeräte schreiben.

Sofern der externe Speicher nicht blockiert ist und du "ExternalStorageReadOnly" auf "False" setzt oder keinen Wert festlegst, können Nutzer Dateien auf physisch beschreibbaren externen Speichergeräten erstellen und ändern. Du kannst externen Speicher dadurch blockieren, dass du "ExternalStorageDisable" auf "True" setzt.

Zurück nach oben

F11KeyModifier

Tastenkombination zum Auslösen von F11 verwalten
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die ausgewählte Tastenkombination für die Neuzuordnung von Ereignissen zu F11 auf der Unterseite für die Tastenneuzuordnung festgelegt. Diese Einstellungen gelten nur für Google ChromeOS-Tastaturen und sind standardmäßig deaktiviert, wenn die Richtlinie nicht konfiguriert ist. Wenn diese Richtlinie konfiguriert ist, kann sie vom Nutzer nicht geändert oder überschrieben werden.

  • 0 = Einstellungen von F11 sind deaktiviert
  • 1 = In den Einstellungen von F11 wird die Tastenkombination verwendet, die den Alt-Modifikator enthält
  • 2 = In den Einstellungen von F11 wird die Tastenkombination verwendet, die den Umschalttaste-Modifikator enthält
  • 3 = In den Einstellungen von F11 wird die Tastenkombination verwendet, die den Strg- und den Umschalttaste-Modifikator enthält
Zurück nach oben

F12KeyModifier

Tastenkombination zum Auslösen von F12 verwalten
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die ausgewählte Tastenkombination für die Neuzuordnung von Ereignissen zu F12 auf der Unterseite für die Tastenneuzuordnung festgelegt. Diese Einstellungen gelten nur für Google ChromeOS-Tastaturen und sind standardmäßig deaktiviert, wenn die Richtlinie nicht konfiguriert ist. Wenn diese Richtlinie konfiguriert ist, kann sie vom Nutzer nicht geändert oder überschrieben werden.

  • 0 = Einstellungen von F12 sind deaktiviert
  • 1 = In den Einstellungen von F12 wird die Tastenkombination verwendet, die den Alt-Modifikator enthält
  • 2 = In den Einstellungen von F12 wird die Tastenkombination verwendet, die den Umschalttaste-Modifikator enthält
  • 3 = In den Einstellungen von F12 wird die Tastenkombination verwendet, die den Strg- und den Umschalttaste-Modifikator enthält
Zurück nach oben

FastPairEnabled

Schnelles Pairing (schnelles Bluetooth-Koppeln) aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann eine Aktivierung oder Deaktivierung des schnellen Pairings erzwungen werden. Schnelles Pairing ist ein neuer Bluetooth-Kopplungsprozess, bei dem gekoppelte Peripheriegeräte mit einem GAIA-Konto verknüpft werden. Dies ermöglicht Geräten unter Chrome OS (und Android), die im selben GAIA-Konto angemeldet sind, sich automatisch zu koppeln. Wenn diese Richtlinie nicht konfiguriert ist, wird der Standardwert für Unternehmensnutzer deaktiviert. Für nicht verwaltete Konten wird er aktiviert.

Zurück nach oben

FeedbackSurveysEnabled

Gibt an, ob Nutzern produktinterne Google Chrome-Umfragen angezeigt werden.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FeedbackSurveysEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FeedbackSurveysEnabled
Bevorzugter Mac-/Linux-Name:
FeedbackSurveysEnabled
Name der Android-Einschränkung:
FeedbackSurveysEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 120
  • Google Chrome (Linux) Ab Version 120
  • Google Chrome (Mac) Ab Version 120
  • Google Chrome (Windows) Ab Version 120
  • Google ChromeOS (Google ChromeOS) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit produktinternen Umfragen für Google Chrome wird Nutzerfeedback zum Browser erfasst. Umfrageantworten sind nicht mit Nutzerkonten verknüpft. Ist diese Richtlinie aktiviert oder nicht konfiguriert, können Nutzern produktinterne Umfragen angezeigt werden. Ist diese Richtlinie deaktiviert, werden Nutzern keine produktinternen Umfragen angezeigt.

Diese Richtlinie ist nicht wirksam, wenn „MetricsReportingEnabled“ deaktiviert ist. Dadurch werden auch produktinterne Umfragen deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

FetchKeepaliveDurationSecondsOnShutdown

Fetch-Keepalive-Dauer beim Herunterfahren
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FetchKeepaliveDurationSecondsOnShutdown
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FetchKeepaliveDurationSecondsOnShutdown
Bevorzugter Mac-/Linux-Name:
FetchKeepaliveDurationSecondsOnShutdown
Unterstützt von:
  • Google Chrome (Linux) Ab Version 90
  • Google Chrome (Mac) Ab Version 90
  • Google Chrome (Windows) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert die Dauer in Sekunden, die für Keepalive-Anfragen beim Schließen des Browsers zugelassen ist.

Wenn die Richtlinie festgelegt ist, kann das Schließen des Browsers während der angegebenen Dauer in Sekunden blockiert werden, um Keepalive-Anfragen zu verarbeiten (https://fetch.spec.whatwg.org/#request-keepalive-flag).

Der Standardwert (0) bedeutet, dass diese Funktion deaktiviert ist.

Einschränkungen:
  • Minimum:0
  • Maximum:5
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="FetchKeepaliveDurationSecondsOnShutdown" value="1"/>
Zurück nach oben

FileOrDirectoryPickerWithoutGestureAllowedForOrigins

Aufrufen von APIs für Datei- oder Verzeichnisauswahl ohne vorherige Nutzergeste zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Bevorzugter Mac-/Linux-Name:
FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Unterstützt von:
  • Google Chrome (Linux) Ab Version 113
  • Google Chrome (Mac) Ab Version 113
  • Google Chrome (Windows) Ab Version 113
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aus Sicherheitsgründen erfordert das Aufrufen der Web-APIs showOpenFilePicker(), showSaveFilePicker() und showDirectoryPicker() eine vorherige Nutzergeste („vorübergehende Aktivierung“) – ansonsten schlägt das Aufrufen fehl.

Wenn diese Richtlinie konfiguriert ist, können Administratoren Ursprünge festlegen, von denen diese APIs ohne vorherige Nutzergeste aufgerufen werden kann.

Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Wenn diese Richtlinie nicht konfiguriert ist, muss vor dem Aufruf dieser APIs unabhängig vom Ursprung eine Nutzergeste ausgeführt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileOrDirectoryPickerWithoutGestureAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

FloatingWorkspaceEnabled

Dienst für unverankerten Arbeitsbereich aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn ein Nutzer zwischen Google ChromeOS-Geräten wechselt, werden vom Dienst „Google Chrome“ die Browser- und App-Fenster vom vorherigen Gerät auf dem neuen Gerät gestartet. Wenn die Richtlinie aktiviert ist, werden Browser- und App-Fenster vom zuletzt verwendeten Google ChromeOS-Gerät des aktuellen Nutzers bei der Anmeldung automatisch geöffnet. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird anhand der Einstellungen zur vollständigen Wiederherstellung festgelegt, was bei der Anmeldung geöffnet wird.

Zurück nach oben

FocusModeSoundsEnabled

Im Konzentrationsmodus Töne für ChromeOS aktivieren
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 129
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dem Konzentrationsmodus kann die Einstellung „Bitte nicht stören“ auf Grundlage eines Timers konfiguriert werden, um Ablenkungen für Nutzer zu reduzieren. Eine Funktion des Konzentrationsmodus ermöglicht es Nutzern, eine Musikauswahl zu hören, mit der sie sich besser konzentrieren können. Diese Richtlinie legt den Zugriff auf diese Funktion fest.

Wenn die Richtlinie nicht konfiguriert ist, sind für verwaltete Nutzer alle Klänge deaktiviert.

Wenn die Richtlinie aktiviert ist, bleiben im Konzentrationsmodus alle Klänge an.

Wenn die Richtlinie auf EnabledFocusSoundsOnly gesetzt ist, wird die Musikfunktion nur mit „Sounds für mehr Konzentration“ aktiviert.

Wenn die Richtlinie deaktiviert ist, werden im Konzentrationsmodus keine Klänge abgespielt.

  • "enabled" = Im Konzentrationsmodus alle Töne aktivieren.
  • "focus-sounds" = Konzentrationsmodus mit „nur Sounds für mehr Konzentration“ aktivieren.
  • "disabled" = Im Konzentrationsmodus Töne deaktivieren.
Zurück nach oben

ForceBrowserSignin (Eingestellt)

Erzwungene Anmeldung für Google Chrome aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceBrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceBrowserSignin
Bevorzugter Mac-/Linux-Name:
ForceBrowserSignin
Name der Android-Einschränkung:
ForceBrowserSignin
Unterstützt von:
  • Google Chrome (Windows) Ab Version 64
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome (Android) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Richtlinie wird nicht mehr angeboten. Du kannst stattdessen "BrowserSignin" verwenden.

Wenn diese Richtlinie auf "true" gesetzt ist, muss sich der Nutzer mit seinem Profil in Google Chrome anmelden, um den Browser zu nutzen. Außerdem wird der Standardwert von BrowserGuestModeEnabled auf "false" gesetzt. Beachte, dass vorhandene Profile ohne angemeldeten Nutzer gesperrt werden und nach Aktivieren dieser Richtlinie nicht mehr zugänglich sind. Weitere Informationen erhältst du im Hilfeartikel.

Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer den Browser verwenden, ohne sich in Google Chrome anzumelden.

Beispielwert
0x00000000 (Windows), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ForceEphemeralProfiles

Sitzungsspezifisches Profil
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceEphemeralProfiles
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceEphemeralProfiles
Bevorzugter Mac-/Linux-Name:
ForceEphemeralProfiles
Unterstützt von:
  • Google Chrome (Linux) Ab Version 32
  • Google Chrome (Mac) Ab Version 32
  • Google Chrome (Windows) Ab Version 32
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Bei Aktivierung erzwingt diese Richtlinie die Nutzung des flüchtigen Modus. Falls diese Richtlinie als BS-Richtlinie angegeben wird (wie GPO unter Windows), gilt sie für jedes Profil im System. Wird sie hingegen als Cloud-Richtlinie festgelegt, gilt sie nur für ein bei einem verwalteten Konto angemeldetes Profil.

In diesem Modus werden die Profildaten nur für die Dauer der Nutzersitzung auf der Festplatte behalten. Elemente wie der Browserverlauf, Erweiterungen und ihre Daten, Webdaten wie Cookies und Webdatenbanken werden nach dem Schließen des Browsers nicht beibehalten. Dies hindert den Nutzer jedoch nicht daran, Daten manuell auf die Festplatte herunterzuladen, Seiten zu speichern oder zu drucken.

Wenn der Nutzer die Synchronisierung aktiviert hat, werden alle diese Daten wie bei regulären Profilen in seinem Synchronisierungsprofil beibehalten. Der Inkognitomodus ist ebenfalls verfügbar, sofern er nicht durch die Richtlinie explizit deaktiviert wird.

Falls die Richtlinie deaktiviert oder nicht eingestellt wird, werden bei einer Anmeldung reguläre Profile erstellt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ForceGoogleSafeSearch

Google SafeSearch erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceGoogleSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceGoogleSafeSearch
Bevorzugter Mac-/Linux-Name:
ForceGoogleSafeSearch
Name der Android-Einschränkung:
ForceGoogleSafeSearch
Unterstützt von:
  • Google Chrome (Linux) Ab Version 41
  • Google Chrome (Mac) Ab Version 41
  • Google Chrome (Windows) Ab Version 41
  • Google ChromeOS (Google ChromeOS) Ab Version 41
  • Google Chrome (Android) Ab Version 41
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Bei aktivierter Richtlinie ist SafeSearch in der Google Suche immer aktiv und Nutzer können diese Einstellung nicht ändern.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird SafeSearch in der Google Suche nicht erzwungen.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ForceLogoutUnauthenticatedUserEnabled

Abmeldung des Nutzers erzwingen, wenn sein Konto nicht mehr authentifiziert ist
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie wird die Abmeldung des Nutzers erzwungen, wenn das Authentifizierungstoken seines primären Kontos ungültig wird. Sie kann den Nutzer vor dem Zugriff auf eingeschränkte Inhalte schützen, die sich auf Web-Properties von Google befinden. Wenn diese Richtlinie auf "true" gesetzt wird, wird der Nutzer abgemeldet, sobald sein Authentifizierungstoken ungültig wird und das Token nicht wiederhergestellt werden kann. Wird sie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer in einem nicht authentifizierten Zustand fortfahren.

Zurück nach oben

ForceMaximizeOnFirstRun

Erstes Browserfenster bei der ersten Ausführung maximieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn für diese Richtlinie "True" festgelegt ist, maximiert Chrome beim ersten Start das erste angezeigte Fenster.

Ist sie auf "False" gesetzt oder nicht konfiguriert, kann das erste Fenster von Chrome maximiert werden. Das richtet sich nach der Displaygröße.

Zurück nach oben

ForcePermissionPolicyUnloadDefaultEnabled

Steuert, ob unload-Event-Handler deaktiviert werden können.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForcePermissionPolicyUnloadDefaultEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForcePermissionPolicyUnloadDefaultEnabled
Bevorzugter Mac-/Linux-Name:
ForcePermissionPolicyUnloadDefaultEnabled
Name der Android-Einschränkung:
ForcePermissionPolicyUnloadDefaultEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 117
  • Google Chrome (Linux) Ab Version 117
  • Google Chrome (Mac) Ab Version 117
  • Google Chrome (Windows) Ab Version 117
  • Google ChromeOS (Google ChromeOS) Ab Version 117
  • Google Chrome (Fuchsia) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

unload-Event-Handler werden nicht mehr unterstützt. Ob sie ausgelöst werden, hängt von unload-Permissions-Policy ab. Derzeit sind sie standardmäßig durch die Richtlinie zugelassen. Zukünftig werden sie schrittweise standardmäßig deaktiviert. Websites müssen sie dann mithilfe von Permissions-Policy-Headern explizit aktivieren. Mit dieser Unternehmensrichtlinie kann diese schrittweise Einstellung deaktiviert werden. Dabei wird die Aktivierung als Standardeinstellung erzwungen.

Seiten können auf unload-Event-Handler angewiesen sein, um Daten zu speichern oder dem Server das Ende einer Nutzersitzung zu signalisieren. Dies wird nicht empfohlen, da es unzuverlässig ist und die Leistung durch die Blockierung von BackForwardCache beeinträchtigt. Es gibt zwar empfohlene Alternativen, allerdings wird das unload-Ereignis schon seit Langem verwendet. Daher wird es von einigen Anwendungen möglicherweise noch immer genutzt.

Wenn die Richtlinie auf „false“ gesetzt oder nicht konfiguriert ist, werden unload-Event-Handler nach Beginn der Einstellung schrittweise nicht mehr unterstützt und Websites, für die der Permissions-Policy-Header nicht festgelegt ist, stellen das Auslösen von „unload“-Ereignissen ein.

Ist diese Richtlinie dagegen auf „true“ gesetzt, funktionieren unload-Event-Handler standardmäßig weiter.

HINWEIS: Diese Richtlinie hatte in M117 den falsch dokumentierten Standardwert „true“. Das unload-Ereignis hat sich in M117 nicht geändert und wird in M117 auch nicht geändert, sodass diese Richtlinie in dieser Version keine Auswirkungen hat.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ForceSafeSearch (Eingestellt)

SafeSearch erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceSafeSearch
Bevorzugter Mac-/Linux-Name:
ForceSafeSearch
Name der Android-Einschränkung:
ForceSafeSearch
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google ChromeOS (Google ChromeOS) Ab Version 25
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Verwende statt ihrer "ForceGoogleSafeSearch" und "ForceYouTubeRestrict". Diese Richtlinie wird ignoriert, wenn entweder die Richtlinie "ForceGoogleSafeSearch", "ForceYouTubeRestrict" oder die veraltete Richtlinie "ForceYouTubeSafetyMode" konfiguriert ist.

Erzwingt die Ausführung der Google Websuche mit aktivierter SafeSearch-Funktion und verhindert, dass Nutzer diese Einstellung ändern. Durch diese Einstellung wird auf YouTube auch der moderate eingeschränkte Modus erzwungen.

Wenn du diese Einstellung aktivierst, sind in der Google Suche SafeSearch und auf YouTube der moderate eingeschränkte Modus immer aktiv.

Wenn du diese Einstellung deaktivierst oder keinen Wert festlegst, werden SafeSearch in der Google Suche und der eingeschränkte Modus auf YouTube nicht erzwungen.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ForceYouTubeRestrict

Minimalen eingeschränkten Modus auf YouTube erzwingen
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceYouTubeRestrict
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceYouTubeRestrict
Bevorzugter Mac-/Linux-Name:
ForceYouTubeRestrict
Name der Android-Einschränkung:
ForceYouTubeRestrict
Unterstützt von:
  • Google Chrome (Linux) Ab Version 55
  • Google Chrome (Mac) Ab Version 55
  • Google Chrome (Windows) Ab Version 55
  • Google ChromeOS (Google ChromeOS) Ab Version 55
  • Google Chrome (Android) Ab Version 55
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird ein minimaler eingeschränkter Modus auf YouTube erzwungen und verhindert, dass Nutzer einen weniger eingeschränkten Modus auswählen. Wird diese Richtlinie

* auf "Strikt" festgelegt, ist der strikte eingeschränkte Modus auf YouTube immer aktiv.

* auf "Moderat" festgelegt, kann der Nutzer auf YouTube nur den moderaten eingeschränkten Modus und den strikten eingeschränkten Modus auswählen, den eingeschränkten Modus aber nicht deaktivieren.

* auf "Aus" festgelegt oder ist kein Wert angegeben, wird der eingeschränkte Modus auf YouTube nicht durch Chrome erzwungen. Der eingeschränkte Modus wird jedoch möglicherweise trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen.

  • 0 = Eingeschränkten Modus auf YouTube nicht erzwingen
  • 1 = Mindestens den moderaten eingeschränkten Modus auf YouTube erzwingen
  • 2 = Strikt eingeschränkten Modus auf YouTube erzwingen
Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.

Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ForceYouTubeRestrict" value="0"/>
Zurück nach oben

ForceYouTubeSafetyMode (Eingestellt)

YouTube-Sicherheitsmodus erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceYouTubeSafetyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceYouTubeSafetyMode
Bevorzugter Mac-/Linux-Name:
ForceYouTubeSafetyMode
Name der Android-Einschränkung:
ForceYouTubeSafetyMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 41
  • Google Chrome (Mac) Ab Version 41
  • Google Chrome (Windows) Ab Version 41
  • Google ChromeOS (Google ChromeOS) Ab Version 41
  • Google Chrome (Android) Ab Version 41
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Du kannst stattdessen "ForceYouTubeRestrict" verwenden. Damit wird diese Richtlinie überschrieben und eine bessere Feinabstimmung ermöglicht.

Erzwingt den moderaten eingeschränkten Modus auf YouTube und verhindert, dass Nutzer diese Einstellung ändern.

Wenn diese Einstellung aktiviert ist, wird auf YouTube immer mindestens der eingeschränkte Modus "Moderat" erzwungen.

Ist diese Einstellung deaktiviert oder ist kein Wert festgelegt, wird der eingeschränkte Modus auf YouTube nicht durch Google Chrome erzwungen. Der eingeschränkte Modus kann möglicherweise jedoch trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen werden.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ForcedLanguages

Inhalt und Reihenfolge der bevorzugten Sprachen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForcedLanguages
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForcedLanguages
Bevorzugter Mac-/Linux-Name:
ForcedLanguages
Unterstützt von:
  • Google Chrome (Linux) Ab Version 91
  • Google Chrome (Mac) Ab Version 91
  • Google Chrome (Windows) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Administratoren die Reihenfolge der bevorzugten Sprachen in den Einstellungen von Google Chrome konfigurieren.

Die Reihenfolge der Liste entspricht derjenigen im Bereich „Ordne Sprachen in der gewünschten Reihenfolge an“ unter chrome://settings/languages. Nutzer können Sprachen, die durch die Richtlinie festgelegt sind, nicht entfernen oder neu anordnen, sie haben aber die Möglichkeit, unter den durch diese Richtlinie vorgegebenen Sprachen weitere Sprachen hinzuzufügen. Darüber hinaus haben Nutzer die volle Kontrolle über die Sprache der Benutzeroberfläche und die Übersetzungs- und Rechtschreibprüfungseinstellungen des Browsers, sofern diese nicht durch andere Richtlinien zwingend vorgegeben sind.

Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die gesamte Liste bevorzugter Sprachen beliebig anpassen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ForcedLanguages\1 = "en-US"
Android/Linux:
[ "en-US" ]
Mac:
<array> <string>en-US</string> </array>
Windows (Intune):
<enabled/>
<data id="ForcedLanguagesDesc" value="1&#xF000;en-US"/>
Zurück nach oben

FullRestoreEnabled

Funktion zur vollständigen Wiederherstellung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Funktion zur vollständigen Wiederherstellung aktiviert. Ist sie auf „True“ gesetzt, werden Apps und App-Fenster nach einem Absturz oder Neustart je nach der Einstellung zur App-Wiederherstellung wiederhergestellt oder nicht. Wenn diese Richtlinie auf „False“ gesetzt ist, werden nur Browserfenster automatisch gestartet.

Zurück nach oben

FullRestoreMode

App-Wiederherstellung bei der Anmeldung konfigurieren
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 121
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt fest, ob und wie Google ChromeOS bei der Anmeldung die letzte Sitzung wiederherstellt. Diese Richtlinie wird nur angewendet, wenn die Richtlinie „FullRestoreEnabled“ auf „true“ gesetzt ist.

  • 1 = Letzte Sitzung immer wiederherstellen.
  • 2 = Nutzer bei der Anmeldung fragen, ob die letzte Sitzung wiederhergestellt werden soll.
  • 3 = Letzte Sitzung nicht wiederherstellen.
Zurück nach oben

FullscreenAlertEnabled

Vollbild-Warnungen aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt an, ob die Vollbild-Warnung angezeigt werden soll, wenn das Gerät nach dem Ruhemodus oder dunklem Bildschirm aktiviert wird.

Wenn die Richtlinie nicht konfiguriert oder auf „True“ gesetzt ist, wird eine Warnung angezeigt, die Nutzer daran erinnert, den Vollbildmodus zu beenden, bevor sie ihr Passwort eingeben. Ist die Richtlinie auf „False“ gesetzt, wird keine Warnung angezeigt.

Zurück nach oben

FullscreenAllowed

Vollbildmodus zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FullscreenAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FullscreenAllowed
Bevorzugter Mac-/Linux-Name:
FullscreenAllowed
Unterstützt von:
  • Google Chrome (Windows) Ab Version 31
  • Google Chrome (Linux) Ab Version 31
  • Google ChromeOS (Google ChromeOS) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, steht Nutzern, Apps und Erweiterungen mit entsprechenden Berechtigungen der Vollbildmodus (in dem nur Webinhalte angezeigt werden) zur Verfügung.

Ist sie auf "False" gesetzt, können Nutzer, Apps und Erweiterungen nicht in den Vollbildmodus wechseln.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkungen auf die Android-Apps. Der Vollbildmodus kann aktiviert werden, auch wenn diese Richtlinie auf False gesetzt ist.

Beispielwert
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Zurück nach oben

GaiaLockScreenOfflineSigninTimeLimitDays

Zeit beschränken, während der sich ein über GAIA ohne SAML authentifizierter Nutzer offline auf dem Sperrbildschirm anmelden kann
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 92
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Während der Anmeldung über den Sperrbildschirm kann Google ChromeOS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.

Wenn diese Richtlinie auf -2 gesetzt wird, übernimmt sie den Wert des Zeitlimits für die Offlineanmeldung auf dem Anmeldebildschirm von der Richtlinie GaiaOfflineSigninTimeLimitDays.

Wenn die Richtlinie nicht konfiguriert oder auf den Wert -1 festgelegt ist, erzwingt sie keine Onlineauthentifizierung auf dem Sperrbildschirm und erlaubt dem Nutzer, die Offlineauthentifizierung zu verwenden, außer die Onlineauthentifizierung wird durch etwas anderes als diese Richtlinie erzwungen.

Ist die Richtlinie auf den Wert 0 festgelegt, ist eine Onlineauthentifizierung immer erforderlich.

Wenn die Richtlinie auf einen beliebigen anderen Wert festgelegt ist, wird damit die Anzahl der Tage seit der letzten Onlineauthentifizierung angegeben, nach der der Nutzer für die nächste Anmeldung über den Sperrbildschirm wieder eine Onlineauthentifizierung verwenden muss.

Diese Richtlinie betrifft Nutzer, die sich über GAIA ohne SAML authentifizieren.

Denken Sie daran, den Wert der Richtlinie in Tagen anzugeben.

Einschränkungen:
  • Minimum:-2
  • Maximum:365
Zurück nach oben

GhostWindowEnabled

Funktion für das ghost-Dialogfeld aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Funktion für das ghost-Dialogfeld aktiviert. Ist sie auf „True“ gesetzt, werden nach einem Absturz oder Neustart je nach der Einstellung zur App-Wiederherstellung ARC-ghost-Dialogfelder vor ARC-Starts erstellt. Wenn diese Richtlinie auf „False“ gesetzt ist, wird kein ghost-Dialogfeld vor ARC-Starts erstellt. ARC-Apps werden nach ARC-Starts wiederhergestellt.

Zurück nach oben

GloballyScopeHTTPAuthCacheEnabled

Globales HTTP-Auth-Cache aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\GloballyScopeHTTPAuthCacheEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\GloballyScopeHTTPAuthCacheEnabled
Bevorzugter Mac-/Linux-Name:
GloballyScopeHTTPAuthCacheEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie konfiguriert einen einzelnen globalen Profil-Cache mit HTTP-Server-Auth-Anmeldedaten.

Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, wendet der Browser das Standardverhalten Cross-Site-Auth an. Dieses umfasst ab Version 80 die HTTP-Server-Anmeldedaten durch die Top-Level-Website. Wenn also zwei Websites Ressourcen derselben Authentifizierungs-Domain verwenden, müssen die Anmeldedaten unabhängig voneinander im Kontext beider Websites bereitgestellt werden. Im Cache gespeicherte Proxy-Anmeldedaten werden für alle Websites erneut verwendet.

Wenn die Richtlinie aktiviert ist, werden im Kontext einer Website eingegebene HTTP-Auth-Anmeldedaten automatisch auch im Kontext einer anderen verwendet.

Das Aktivieren dieser Richtlinie lässt einige Arten von Cross-Site-Angriffen offen. Nutzer können außerdem durch die Eingaben in das HTTP-Auth-Cache mit in URLs eingebetteten Anmeldedaten über mehrere Websites erfasst werden, selbst wenn sie keine Cookies zulassen.

Diese Richtlinie soll Unternehmen anhand des vergangenen Verhaltens die Möglichkeit geben, ihre Login-Abläufe zu aktualisieren. Sie wird demnächst entfernt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

GoogleLocationServicesEnabled

Zugriff von Google ChromeOS auf Standortdienste von Google steuern
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 124
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Verfügbarkeitsstufe des Google ChromeOS-Standortbestimmungssystems festlegen.

Das ist eine zusätzliche Steuerungsebene, die vor der Berechtigungsebene für Apps und Websites Vorrang hat. Ist diese Richtlinie beispielsweise auf „Block“ oder „OnlyAllowedForSystemServices“ gesetzt, können Apps oder Websites den Standort nicht bestimmen, unabhängig von ihrer jeweiligen Berechtigung zur Standortermittlung. Ist sie aber auf „Allow“ gesetzt, können Apps und Websites individuell auf den Standort zugreifen, wenn sie die entsprechende Berechtigung haben.

Nutzer können die Administratorauswahl nicht überschreiben. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Einstellung für den Systemstandort nach Bedarf ändern und festlegen, wo die Standardeinstellung „Allow“ ist.

Hinweis: Diese Richtlinie ersetzt die Richtlinie „ArcGoogleLocationServicesEnabled“. Wenn diese Richtlinie konfiguriert ist, wirkt sich „DefaultGeolocationSetting“ nicht mehr auf die Android-Standorteinstellung unter Google ChromeOS aus.

  • 0 = Zugriff auf Standortbestimmung des Systems für alle Clients blockieren
  • 1 = Zugriff auf Standortbestimmung des Systems zulassen
  • 2 = Zugriff auf Standortbestimmung des Systems nur für Systemdienste zulassen
Zurück nach oben

GoogleSearchSidePanelEnabled

Google Search Side Panel aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\GoogleSearchSidePanelEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\GoogleSearchSidePanelEnabled
Bevorzugter Mac-/Linux-Name:
GoogleSearchSidePanelEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 115
  • Google Chrome (Mac) Ab Version 115
  • Google Chrome (Windows) Ab Version 115
  • Google ChromeOS (Google ChromeOS) Ab Version 115
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Google Search Side Panel auf allen Webseiten zulässig.

Ist sie deaktiviert, ist die Google Search Side Panel auf keiner Webseite verfügbar.

Zugehörige Funktionen mit generativer KI sind für Konten von Bildungseinrichtungen oder Unternehmenskonten nicht verfügbar.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

HSTSPolicyBypassList

Liste der Namen, die vom HSTS-Richtliniencheck ausgenommen sind
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HSTSPolicyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HSTSPolicyBypassList
Bevorzugter Mac-/Linux-Name:
HSTSPolicyBypassList
Name der Android-Einschränkung:
HSTSPolicyBypassList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 78
  • Google Chrome (Mac) Ab Version 78
  • Google Chrome (Windows) Ab Version 78
  • Google Chrome (Android) Ab Version 78
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird eine Liste mit Hostnamen angegeben, die vorab geladene HSTS-Upgrades von http auf https umgehen.

Für diese Richtlinie sind nur Single-Label-Hostnamen zulässig und sie gilt nur für „statische“ HSTS-Preloaded-Eingaben (beispielsweise "app", "new", "search", "play"). Diese Richtlinie verhindert keine HSTS-Upgrades für Server, die diese „dynamisch“ mit einem Strict-Transport-Security-Antwortheader anfragen.

Bereitgestellte Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Label-Format konvertiert und alle ASCII-Buchstaben kleingeschrieben werden. Diese Richtlinie gilt nur für die angegebenen Single-Label-Hostnamen, aber nicht für Subdomains der angegebenen Namen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\HSTSPolicyBypassList\1 = "meet"
Android/Linux:
[ "meet" ]
Mac:
<array> <string>meet</string> </array>
Windows (Intune):
<enabled/>
<data id="HSTSPolicyBypassListDesc" value="1&#xF000;meet"/>
Zurück nach oben

HardwareAccelerationModeEnabled

Grafikbeschleunigung verwenden, falls verfügbar
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HardwareAccelerationModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HardwareAccelerationModeEnabled
Bevorzugter Mac-/Linux-Name:
HardwareAccelerationModeEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 46
  • Google Chrome (Mac) Ab Version 46
  • Google Chrome (Windows) Ab Version 46
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird die Grafikbeschleunigung aktiviert (sofern verfügbar).

Ist die Richtlinie deaktiviert, wird die Grafikbeschleunigung deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

HeadlessMode

Verwendung des monitorlosen Modus verwalten
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HeadlessMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HeadlessMode
Bevorzugter Mac-/Linux-Name:
HeadlessMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 91
  • Google Chrome (Mac) Ab Version 91
  • Google Chrome (Windows) Ab Version 91
  • Google Chrome (Fuchsia) Ab Version 106
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn die Richtlinie auf Enabled gesetzt oder nicht konfiguriert ist, kann der monitorlose Modus verwendet werden. Ist sie auf Disabled gesetzt ist, kann der monitorlose Modus nicht verwendet werden.

  • 1 = Verwendung des monitorlosen Modus erlauben
  • 2 = Verwendung des monitorlosen Modus nicht erlauben
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HeadlessMode" value="2"/>
Zurück nach oben

HideWebStoreIcon

Web Store auf der "Neuer Tab"-Seite und im App Launcher ausblenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HideWebStoreIcon
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HideWebStoreIcon
Bevorzugter Mac-/Linux-Name:
HideWebStoreIcon
Unterstützt von:
  • Google Chrome (Linux) Ab Version 26
  • Google Chrome (Mac) Ab Version 26
  • Google Chrome (Windows) Ab Version 26
  • Google ChromeOS (Google ChromeOS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit werden die Chrome Web Store App und der zugehörige Fußzeilenlink auf der "Neuer Tab"-Seite und im App Launcher von Google ChromeOS ausgeblendet.

Ist diese Richtlinie auf "true" gesetzt, werden die Symbole ausgeblendet.

Ist diese Richtlinie auf "false" gesetzt oder nicht konfiguriert, sind die Symbole sichtbar.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

HighEfficiencyModeEnabled

Modus für hohe Effizienz aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HighEfficiencyModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HighEfficiencyModeEnabled
Bevorzugter Mac-/Linux-Name:
HighEfficiencyModeEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 108
  • Google Chrome (Mac) Ab Version 108
  • Google Chrome (Windows) Ab Version 108
  • Google ChromeOS (Google ChromeOS) Ab Version 108
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die Einstellung „Modus für hohe Effizienz“ aktiviert oder deaktiviert. Die Einstellung bewirkt, dass Tabs nach einer bestimmten Zeit im Hintergrund geschlossen werden, um Arbeitsspeicher freizugeben. Wenn die Richtlinie nicht konfiguriert ist, kann der Endnutzer diese Einstellung unter chrome://settings/performance verwalten.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

HistoryClustersVisible

Ansicht des Chrome-Verlaufs in Seitengruppen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HistoryClustersVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HistoryClustersVisible
Bevorzugter Mac-/Linux-Name:
HistoryClustersVisible
Name der Android-Einschränkung:
HistoryClustersVisible
Unterstützt von:
  • Google Chrome (Linux) Ab Version 97
  • Google Chrome (Mac) Ab Version 97
  • Google Chrome (Windows) Ab Version 97
  • Google ChromeOS (Google ChromeOS) Ab Version 97
  • Google Chrome (Android) Ab Version 107
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt die Sichtbarkeit der in Seitengruppen eingeteilten Chrome-Verlaufsseite fest.

Wenn die Richtlinie aktiviert ist, ist die in Gruppen eingeteilte Chrome-Verlaufsseite unter chrome://history/grouped sichtbar.

Wenn die Richtlinie deaktiviert ist, ist die in Gruppen eingeteilte Chrome-Verlaufsseite unter chrome://history/grouped nicht sichtbar.

Wenn die Richtlinie nicht konfiguriert ist, ist die in Gruppen eingeteilte Chrome-Verlaufsseite standardmäßig unter chrome://history/grouped sichtbar.

Hinweis: Wenn die Richtlinie ComponentUpdatesEnabled deaktiviert, HistoryClustersVisible jedoch aktiviert oder nicht konfiguriert ist, ist die in Gruppen eingeteilte Chrome-Verlaufsseite trotzdem unter chrome://history/grouped verfügbar, auch wenn sie möglicherweise weniger relevant für den Nutzer ist.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

HomeAndEndKeysModifier

Tastenkombination zum Auslösen der Tasten „Position 1“ und „Ende“ im Sechserblock verwalten
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie bestimmt das Verhalten für die Neuzuordnung der Tasten „Position 1“ und „Ende“ auf der Unterseite für die Tastenneuzuordnung. Auf dieser Unterseite können Nutzer Tasten anpassen. Wenn die Richtlinie aktiviert ist, können Nutzer diese spezifischen Neuzuordnungen nicht anpassen. Ist die Richtlinie nicht konfiguriert, gelten suchbasierte Tastenkombinationen als Standard und Nutzer können die Tastenkombinationen ändern.

  • 0 = Einstellungen von „Position 1“ und „Ende“ sind deaktiviert
  • 1 = In den Einstellungen von „Position 1“ und „Ende“ wird die Tastenkombination verwendet, die den Alt-Modifikator enthält
  • 2 = In den Einstellungen von „Position 1“ und „Ende“ wird die Tastenkombination verwendet, die den Suchmodifikator enthält
Zurück nach oben

HttpAllowlist

HTTP-Zulassungsliste
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HttpAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpAllowlist
Bevorzugter Mac-/Linux-Name:
HttpAllowlist
Name der Android-Einschränkung:
HttpAllowlist
Unterstützt von:
  • Google Chrome (Android) Ab Version 112
  • Google Chrome (Linux) Ab Version 112
  • Google Chrome (Mac) Ab Version 112
  • Google Chrome (Windows) Ab Version 112
  • Google ChromeOS (Google ChromeOS) Ab Version 112
  • Google Chrome (Fuchsia) Ab Version 112
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann eine Liste mit Hostnamen oder Hostnamenmustern (z. B. „[*.]beispiel.de“) angelegt werden, die nicht auf HTTPS umgestellt werden und für die kein Fehler-Interstitial angezeigt wird, wenn der HTTPS-First-Modus aktiviert ist. Organisationen können diese Richtlinie verwenden, um den Zugriff auf Server aufrechtzuerhalten, die HTTPS nicht unterstützen, ohne HTTPS-Umstellungen und/oder den HTTPS-First-Modus zu deaktivieren.

Bereitgestellte Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Label-Format konvertiert und alle ASCII-Buchstaben kleingeschrieben werden.

Alles einschließende Platzhalter für den Host (z. B. „*“ oder „[*]“) sind nicht zulässig. Stattdessen sollten der HTTPS-First-Modus und HTTPS-Umstellungen explizit über die jeweiligen Richtlinien deaktiviert werden.

Hinweis: Diese Richtlinie gilt nicht für HSTS-Umstellungen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\HttpAllowlist\1 = "testserver.example.com" Software\Policies\Google\Chrome\HttpAllowlist\2 = "[*.]example.org"
Android/Linux:
[ "testserver.example.com", "[*.]example.org" ]
Mac:
<array> <string>testserver.example.com</string> <string>[*.]example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="HttpAllowlistDesc" value="1&#xF000;testserver.example.com&#xF000;2&#xF000;[*.]example.org"/>
Zurück nach oben

HttpsOnlyMode

Aktivieren des Nur-HTTPS-Modus erlauben
Datentyp:
String [Android:choice, Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HttpsOnlyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpsOnlyMode
Bevorzugter Mac-/Linux-Name:
HttpsOnlyMode
Name der Android-Einschränkung:
HttpsOnlyMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 94
  • Google Chrome (Mac) Ab Version 94
  • Google Chrome (Windows) Ab Version 94
  • Google ChromeOS (Google ChromeOS) Ab Version 94
  • Google Chrome (Android) Ab Version 94
  • Google Chrome (Fuchsia) Ab Version 112
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Nutzer den Nur-HTTPS-Modus („Immer verschlüsselte Verbindungen verwenden“) in den Einstellungen aktivieren können. Über den Nur-HTTPS-Modus werden alle Aufrufe von Websites auf HTTPS umgestellt. Wenn diese Einstellung nicht konfiguriert oder auf „Zugelassen“ festgelegt ist, dürfen Nutzer den Nur-HTTPS-Modus aktivieren. Ist sie auf „Nicht zugelassen“ festgelegt, dürfen Nutzer den Nur-HTTPS-Modus nicht aktivieren. Wenn diese Einstellung auf „force_enabled“ gesetzt ist, wird der Nur-HTTPS-Modus im strikten Modus aktiviert und Nutzer können ihn nicht deaktivieren. Ist diese Einstellung auf „force_balanced_enabled“ gesetzt, wird der Nur-HTTPS-Modus im ausgewogenen Modus aktiviert und Nutzer können ihn nicht deaktivieren. Die Option „force_enabled“ wird ab M112 unterstützt, „force_balanced_enabled“ ab M129. Wird die Richtlinie auf einen Wert festgelegt, der von der Chrome-Version, die diese Richtlinie erhält, nicht unterstützt wird, wird in Chrome standardmäßig die Einstellung auf „Erlaubt“ gesetzt.

Die separate Richtlinie „HttpAllowlist“ kann verwendet werden, um bestimmte Hostnamen oder Hostnamenmuster von der Aktualisierung auf HTTPS durch diese Funktion auszuschließen.

  • "allowed" = Einstellung für den Nur-HTTPS-Modus von Nutzern nicht einschränken
  • "disallowed" = Nutzern nicht erlauben, den Nur-HTTPS-Modus zu aktivieren
  • "force_enabled" = Aktivieren des Nur-HTTPS-Modus im strikten Modus erzwingen
  • "force_balanced_enabled" = Aktivieren des Nur-HTTPS-Modus im ausgewogenen Modus erzwingen
Beispielwert
"disallowed"
Windows (Intune):
<enabled/>
<data id="HttpsOnlyMode" value="disallowed"/>
Zurück nach oben

HttpsUpgradesEnabled

Automatische HTTPS-Upgrades aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HttpsUpgradesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpsUpgradesEnabled
Bevorzugter Mac-/Linux-Name:
HttpsUpgradesEnabled
Name der Android-Einschränkung:
HttpsUpgradesEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 112
  • Google Chrome (Linux) Ab Version 112
  • Google Chrome (Mac) Ab Version 112
  • Google Chrome (Windows) Ab Version 112
  • Google ChromeOS (Google ChromeOS) Ab Version 112
  • Google Chrome (Fuchsia) Ab Version 112
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Google Chrome versucht nach Möglichkeit, einige Navigationen von HTTP auf HTTPS zu aktualisieren. Diese Richtlinie kann verwendet werden, um dieses Verhalten zu deaktivieren. Wenn sie auf „true“ gesetzt oder nicht konfiguriert ist, ist diese Funktion standardmäßig aktiviert.

Die separate Richtlinie HttpAllowlist kann verwendet werden, um bestimmte Hostnamen oder Hostnamenmuster von der Aktualisierung auf HTTPS durch diese Funktion auszuschließen.

Weitere Informationen findest du in der Richtlinie HttpsOnlyMode.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ImportAutofillFormData

Bei erstmaliger Ausführung Autofill-Formulardaten aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportAutofillFormData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportAutofillFormData
Bevorzugter Mac-/Linux-Name:
ImportAutofillFormData
Unterstützt von:
  • Google Chrome (Linux) Ab Version 39
  • Google Chrome (Mac) Ab Version 39
  • Google Chrome (Windows) Ab Version 39
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden bei der ersten Ausführung Autofill-Kreditkartendaten aus dem Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine Autofill-Formulardaten importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für die Autofill-Formulardaten wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportBookmarks

Lesezeichen bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportBookmarks
Bevorzugter Mac-/Linux-Name:
ImportBookmarks
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden Lesezeichen bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine Lesezeichen importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für Lesezeichen wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportHistory

Browserverlauf bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportHistory
Bevorzugter Mac-/Linux-Name:
ImportHistory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird der Browserverlauf bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Browserverlauf bei der ersten Ausführung nicht importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für den Browserverlauf wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportHomepage

Startseite bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportHomepage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportHomepage
Bevorzugter Mac-/Linux-Name:
ImportHomepage
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird bei der ersten Ausführung die Startseite des vorherigen Standardbrowsers importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird bei der ersten Ausführung keine Startseite importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für die Startseite wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportSavedPasswords

Gespeicherte Passwörter bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportSavedPasswords
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportSavedPasswords
Bevorzugter Mac-/Linux-Name:
ImportSavedPasswords
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie steuert nur das Verhalten für den ersten Import nach der Installation. Sie ermöglicht einen problemloseren Übergang zu Google Chrome in Umgebungen, in denen vor der Installation des Browsers ein anderer Browser intensiv genutzt wurde. Diese Richtlinie wirkt sich nicht auf die Funktionen des Passwortmanagers für Google-Konten aus.

Wenn die Richtlinie aktiviert ist, werden gespeicherte Passwörter bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Auch ein manueller Import über die Seite „Einstellungen“ ist möglich. Ist die Richtlinie deaktiviert, werden bei der ersten Ausführung keine gespeicherten Passwörter importiert und der manuelle Import über die Seite „Einstellungen“ wird blockiert. Wenn die Richtlinie nicht konfiguriert ist, werden bei der ersten Ausführung keine gespeicherten Passwörter importiert. Der Nutzer kann dies jedoch über die Seite „Einstellungen“ tun.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ImportSearchEngine

Suchmaschinen bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportSearchEngine
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportSearchEngine
Bevorzugter Mac-/Linux-Name:
ImportSearchEngine
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Standardsuchmaschine bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Standardsuchmaschine bei der ersten Ausführung nicht importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für die Standardsuchmaschine wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

IncognitoEnabled (Eingestellt)

Inkognitomodus aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IncognitoEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IncognitoEnabled
Bevorzugter Mac-/Linux-Name:
IncognitoEnabled
Name der Android-Einschränkung:
IncognitoEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Bitte verwende stattdessen "IncognitoModeAvailability". Aktiviert den Inkognitomodus in Google Chrome. Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer Webseiten im Inkognitomodus öffnen. Sollte die Einstellung deaktiviert sein, können Nutzer Webseiten nicht im Inkognitomodus öffnen. Ist die Richtlinie nicht konfiguriert, so ist die Funktion aktiviert, sodass Nutzer den Inkognitomodus verwenden können.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

IncognitoModeAvailability

Inkognitomodus - Verfügbarkeit
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IncognitoModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IncognitoModeAvailability
Bevorzugter Mac-/Linux-Name:
IncognitoModeAvailability
Name der Android-Einschränkung:
IncognitoModeAvailability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 14
  • Google Chrome (Mac) Ab Version 14
  • Google Chrome (Windows) Ab Version 14
  • Google ChromeOS (Google ChromeOS) Ab Version 14
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt an, ob der Nutzer Seiten in Google Chrome im Inkognitomodus öffnen kann.

Ist diese Richtlinie aktiviert oder nicht konfiguriert, können Seiten im Inkognitomodus geöffnet werden.

Wenn sie deaktiviert ist, können Seiten nicht im Inkognitomodus geöffnet werden.

Wenn die Option „Forced“ ausgewählt ist, können Seiten ausschließlich im Inkognitomodus geöffnet werden. Die Option „Forced“ funktioniert nicht bei Android-Apps, die auf Chrome ausgeführt werden.

Hinweis: Wenn die Richtlinie unter iOS während einer Sitzung geändert wird, gilt sie erst beim Neustart.

  • 0 = Inkognitomodus verfügbar
  • 1 = Inkognitomodus deaktiviert
  • 2 = Inkognitomodus erzwungen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IncognitoModeAvailability" value="1"/>
Zurück nach oben

InsecureFormsWarningsEnabled (Eingestellt)

Warnmeldungen für nicht sichere Formulare aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\InsecureFormsWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\InsecureFormsWarningsEnabled
Bevorzugter Mac-/Linux-Name:
InsecureFormsWarningsEnabled
Name der Android-Einschränkung:
InsecureFormsWarningsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Google Chrome (iOS) Ab Version 122
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie legst du fest, wie nicht sichere Formulare (die über HTTP gesendet werden), die in sichere Websites (HTTPS) eingebettet sind, im Browser gehandhabt werden. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Senden eines unsicheren Formulars eine ganzseitige Warnmeldung angezeigt. Außerdem wird ein Warn-Infofeld neben den Formularfeldern angezeigt, wenn sie ausgewählt werden, und das automatische Ausfüllen für diese Formulare wird deaktiviert. Wenn die Richtlinie deaktiviert ist, werden keine Warnmeldungen für unsichere Formulare angezeigt und das automatische Ausfüllen funktioniert normal.

Diese Richtlinie wird voraussichtlich in Chrome 130 entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

InsertKeyModifier

Tastenkombination zum Auslösen der Taste „Einfügen“ im Sechserblock verwalten
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird das Standardverhalten für die Neuzuordnung der Taste „Einfügen“ auf der Unterseite für die Tastenneuzuordnung festgelegt. Auf dieser Unterseite können Nutzer Tasten anpassen. Wenn die Richtlinie aktiviert ist, können Nutzer diese spezifischen Neuzuordnungen nicht anpassen. Ist die Richtlinie nicht konfiguriert, gelten suchbasierte Tastenkombinationen als Standard.

  • 0 = Festlegen einer Tastenkombination für die Aktion „Einfügen“ ist deaktiviert.
  • 2 = In der Einstellung von „Einfügen“ wird die Tastenkombination verwendet, die den Suchmodifikator enthält
Zurück nach oben

InsightsExtensionEnabled

Erweiterung „Insights“ zum Senden von Messwerten zur Nutzung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 103
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Die Erweiterung „Insights“ sendet die Download- und Uploadgeschwindigkeit, die Inaktivitätszeit und App-Statistiken von Nutzern.

Wenn diese Richtlinie aktiviert ist, wird die Erweiterung „Insights“ installiert und sie sendet Messwerte.

Ist diese Richtlinie nicht konfiguriert oder deaktiviert, wird die Erweiterung „Insights“ nicht installiert und sie sendet keine Messwerte.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Berichterstellung durch Android.

Zurück nach oben

InstantTetheringAllowed

Verwendung von Instant Tethering erlauben.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Einstellung aktiviert ist, können Nutzer Instant Tethering verwenden, wodurch ihr Gerät die mobile Datenverbindung ihres Google-Smartphones nutzen kann.

Ist die Einstellung deaktiviert, können Nutzer Instant Tethering nicht verwenden.

Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.

Zurück nach oben

IntensiveWakeUpThrottlingEnabled

Die Funktion IntensiveWakeUpThrottling steuern.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IntensiveWakeUpThrottlingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IntensiveWakeUpThrottlingEnabled
Bevorzugter Mac-/Linux-Name:
IntensiveWakeUpThrottlingEnabled
Name der Android-Einschränkung:
IntensiveWakeUpThrottlingEnabled
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
  • Google Chrome (Linux) Ab Version 85
  • Google Chrome (Mac) Ab Version 85
  • Google Chrome (Windows) Ab Version 85
  • Google Chrome (Android) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Funktion IntensiveWakeUpThrottling aktiviert ist, sorgt sie dafür, dass JavaScript-Timer auf Tabs im Hintergrund aktiv gedrosselt und zusammengeschlossen werden. Sie können nicht öfter als einmal pro Minute ausgeführt werden, nachdem eine Seite für 5 Minuten oder mehr in den Hintergrund verschoben wurde.

Diese Funktion ist mit Webstandards kompatibel, kann jedoch einige Websites beeinträchtigen, da bestimmte Aktionen möglicherweise bis zu einer Minute verspätet erfolgen. Allerdings schont diese Funktion CPU und Akku erheblich, wenn sie aktiviert ist. Weitere Informationen findest du unter https://bit.ly/30b1XR4.

Wenn diese Richtlinie aktiviert ist, ist die Funktion standardmäßig aktiviert. Nutzer können dann keine andere Einstellung vornehmen.

Wenn diese Richtlinie deaktiviert ist, ist die Funktion standardmäßig deaktiviert. Nutzer können dann keine andere Einstellung vornehmen.

Wenn die Richtlinie nicht konfiguriert ist, folgt die Funktion ihrer eigenen internen Logik und kann von Nutzern manuell konfiguriert werden.

Bitte beachte, dass die Richtlinie pro Renderer-Prozess angewendet wird. Dabei wird der letzte Wert der Richtlinie angewendet, wenn ein Renderer-Prozess startet. Wenn du dafür sorgen möchtest, dass alle geladenen Tabs die gleiche Richtlinieneinstellung erhalten, ist ein kompletter Neustart nötig. Allerdings ist es kein Problem, wenn einzelne Prozesse mit unterschiedlichen Werten für diese Richtlinie laufen.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

IntranetRedirectBehavior

Verhalten zur Intranet-Weiterleitung
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IntranetRedirectBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IntranetRedirectBehavior
Bevorzugter Mac-/Linux-Name:
IntranetRedirectBehavior
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google ChromeOS (Google ChromeOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird das Verhalten für die Intranet-Weiterleitung durch DNS-Abfangprüfungen konfiguriert. Durch die Prüfungen wird ermittelt, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen weiterleitet.

Wenn diese Richtlinie nicht konfiguriert ist, verwendet der Browser das Standardverhalten für DNS-Abfangprüfungen und Vorschläge zu Intranet-Weiterleitungen. In M88 sind diese Prüfungen standardmäßig aktiviert. In zukünftigen Versionen werden sie jedoch standardmäßig deaktiviert sein.

DNSInterceptionChecksEnabled ist eine ähnliche Richtlinie, mit der sich DNS-Abfangprüfungen deaktivieren lassen. Darüber hinaus ist sie flexibler und bietet die Möglichkeit, Infoleisten für Intranet-Weiterleitungen separat zu steuern. Möglicherweise werden wir den Funktionsumfang dieser Richtlinie in Zukunft noch erweitern. Abfangprüfungen werden deaktiviert, sollte das von DNSInterceptionChecksEnabled oder dieser Richtlinie angefordert werden.

  • 0 = Standard-Browserverhalten verwenden.
  • 1 = DNS-Abfangprüfungen und „Meintest du: http://intranetsite/“-Infoleisten deaktivieren.
  • 2 = DNS-Abfangprüfungen deaktivieren; „Meintest du: http://intranetsite/“-Infoleisten erlauben.
  • 3 = DNS-Abfangprüfungen und „Meintest du: http://intranetsite/“-Infoleisten erlauben.
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IntranetRedirectBehavior" value="1"/>
Zurück nach oben

IsolateOrigins

Website-Isolierung für angegebene Ursprünge aktivieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IsolateOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IsolateOrigins
Bevorzugter Mac-/Linux-Name:
IsolateOrigins
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google Chrome (Windows) Ab Version 63
  • Google ChromeOS (Google ChromeOS) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Jeder Prozess darf nur Dokumente aus diesem Ursprung und den zugehörigen Subdomains enthalten. Wird zum Beispiel https://a1.beispiel.de/ angegeben, ist https://a2.a1.beispiel.de/ im selben Prozess zulässig, https://beispiel.de oder https://b.beispiel.de aber nicht.

Seit Google Chrome-Version 77 kann auch ein Ursprungsbereich für die Isolierung angegeben werden. Dazu wird ein Platzhalter verwendet. Wenn du z. B. https://[*.]firma.beispiel.de angibst, wird für jeden Ursprung unter https://firma.beispiel.de ein eigener Prozess ausgeführt, einschließlich https://firma.beispiel.de selbst, https://a1.firma.beispiel.de und https://a2.a1.firma.beispiel.de.

Beachte, dass alle Websites (also Protokoll plus eTLD+1, z. B. https://beispiel.de) auf Desktop-Plattformen bereits standardmäßig isoliert werden, wie in der Richtlinie SitePerProcess angegeben. Die Richtlinie IsolateOrigins bietet sich auch für die Isolierung spezifischer Ursprünge bei höherer Granularität an (z. B. https://a.beispiel.de).

Beachte auch, dass Ursprünge, die durch diese Richtlinie isoliert werden, keine anderen Ursprünge auf derselben Website skripten können. Das ist sonst möglich, wenn zwei SameSite-Dokumente ihre „document.domain“-Werte so verändern, dass sie übereinstimmen. Administratoren sollten sicherstellen, dass dieses ungewöhnliche Verhalten nicht für einen Ursprung verwendet wird, bevor er isoliert wird.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer diese Einstellung ändern.

Hinweis: Nutze unter Android stattdessen die Richtlinie IsolateOriginsAndroid.

Beispielwert
"https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"
Windows (Intune):
<enabled/>
<data id="IsolateOrigins" value="https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"/>
Zurück nach oben

IsolateOriginsAndroid

Website-Isolierung für angegebene Ursprünge auf Android-Geräten aktivieren
Datentyp:
String
Name der Android-Einschränkung:
IsolateOriginsAndroid
Unterstützt von:
  • Google Chrome (Android) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird unter Android für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Jeder Prozess darf nur Dokumente aus diesem Ursprung und den zugehörigen Subdomains enthalten. Wird zum Beispiel https://a1.beispiel.de/ angegeben, ist https://a2.a1.beispiel.de/ im selben Prozess zulässig, https://beispiel.de oder https://b.beispiel.de aber nicht. Ab Google Chrome-Version 77 werden unter Android bestimmte sensible Websites standardmäßig isoliert. Diese Richtlinie weitet diesen Modus auf die Isolierung zusätzlicher Ursprünge aus.

Seit Google Chrome-Version 77 kann auch ein Ursprungsbereich für die Isolierung angegeben werden. Dazu wird ein Platzhalter verwendet. Wenn du z. B. https://[*.]firma.beispiel.de angibst, wird für jeden Ursprung unter https://firma.beispiel.de ein eigener Prozess ausgeführt, einschließlich https://firma.beispiel.de selbst, https://a1.firma.beispiel.de und https://a2.a1.firma.beispiel.de.

Beachte auch, dass Ursprünge, die durch diese Richtlinie isoliert werden, keine anderen Ursprünge auf derselben Website skripten können. Das ist sonst möglich, wenn zwei SameSite-Dokumente ihre „document.domain“-Werte so verändern, dass sie übereinstimmen. Administratoren sollten sicherstellen, dass dieses ungewöhnliche Verhalten nicht für einen Ursprung verwendet wird, bevor er isoliert wird.

Wenn diese Richtlinie deaktiviert ist, wird jegliche Form der Website-Isolierung deaktiviert, einschließlich der Isolierung sensibler Websites und Tests von IsolateOriginsAndroid, SitePerProcessAndroid und anderer Modi für die Website-Isolierung. Nutzer können aber weiter das Befehlszeilen-Flag verwenden, um IsolateOrigins manuell zu aktivieren.

Ist die Richtlinie nicht konfiguriert, können Nutzer diese Einstellung ändern.

Hinweis: Wenn unter Android zu viele Websites isoliert werden, kann dies Leistungsprobleme verursachen, vor allem auf leistungsschwächeren Geräten. Diese Richtlinie kann nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM verwendet werden. Für andere Plattformen als Android musst du IsolateOrigins verwenden.

Beispielwert
"https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"
Zurück nach oben

IsolatedWebAppInstallForceList

Liste der isolierten Web-Apps konfigurieren, deren Installation erzwungen wurde
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird eine Liste isolierter Web-Apps (IWAs) angegeben, die automatisch installiert werden. IWAs sind Anwendungen mit nützlichen Sicherheitsfunktionen, die normalen Webseiten nicht zur Verfügung stehen. Sie sind in einem signierten Web Bundle verpackt. Der öffentliche Schlüssel des signierten Web Bundles wird verwendet, um eine Web‑Bundle‑ID zu erstellen, mit der die IWA identifiziert wird. Bisher funktioniert diese Richtlinie nur bei verwalteten Gastsitzungen.

Jedes Listenelement der Richtlinie ist ein Objekt, das zwei Pflichtfelder hat: das Update-Manifest URL und die Web‑Bundle‑ID der isolierten Web-App. Jedes Element kann auch ein optionales Feld mit dem Namen der Release-Version der IWA haben. Wenn „update_channel“ nicht festgelegt ist, wird der Standardwert „default“ verwendet.

Schema:
{ "items": { "properties": { "update_channel": { "description": "Der Name der Update-/Release-Version der IWA. Dieser Wert kann ein beliebiger String sein; es gelten keine Einschr\u00e4nkungen. Wenn kein Wert angegeben wird, wird die Standardversion \u201edefault\u201c verwendet.", "type": "string" }, "update_manifest_url": { "type": "string" }, "web_bundle_id": { "type": "string" } }, "required": [ "update_manifest_url", "web_bundle_id" ], "type": "object" }, "type": "array" }
Zurück nach oben

JavascriptEnabled (Eingestellt)

JavaScript aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\JavascriptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\JavascriptEnabled
Bevorzugter Mac-/Linux-Name:
JavascriptEnabled
Name der Android-Einschränkung:
JavascriptEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Als Ersatz kann die Richtlinie „DefaultJavaScriptSetting“ verwendet werden.

Hiermit kann JavaScript in Google Chrome deaktiviert werden.

Wird diese Einstellung deaktiviert, können Webseiten kein JavaScript verwenden und der Nutzer kann diese Einstellung nicht ändern.

Ist diese Einstellung aktiviert oder nicht definiert, können Webseiten JavaScript verwenden, wobei der Nutzer diese Einstellung jedoch ändern kann.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

KeepFullscreenWithoutNotificationUrlAllowList

Liste mit URLs, die im Vollbildmodus bleiben dürfen, ohne dass eine Benachrichtigung angezeigt werden muss
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 99
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird eine Liste mit URLs konfiguriert, die im Vollbildmodus bleiben dürfen, ohne dass eine Benachrichtigung angezeigt werden muss, wenn der Sperrbildschirm des Geräts deaktiviert wird.

Normalerweise wird der Vollbildmodus ausgeschaltet, wenn der Sperrbildschirm deaktiviert wird, um das Risiko von Phishing-Angriffen zu reduzieren. Mit dieser Richtlinie kannst du bestimmte URLs angeben, die dann als vertrauenswürdige Quellen gelten und im Vollbildmodus bleiben dürfen, wenn der Sperrbildschirm deaktiviert wird. Wenn du diese Richtlinie konfigurieren möchtest, musst du eine Liste von URL-Mustern angeben, die folgendermaßen formatiert ist: https://support.google.com/chrome/a?p=url_blocklist_filter_format. Du kannst beispielsweise den Vollbildmodus immer beibehalten, wenn der Sperrbildschirm deaktiviert wird, und die Benachrichtigungen durch das Platzhalterzeichen „*“ deaktivieren, das allen URLs entspricht.

Falls diese Richtlinie nicht konfiguriert ist oder eine leere Liste festgelegt wurde, sind keine URLs von der Vollbildbenachrichtigung ausgenommen.

Zurück nach oben

KeyPermissions

Hauptberechtigungen
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 45
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie konfiguriert, wird Erweiterungen oder Android-Apps Zugriff auf Schlüssel für die geschäftliche Nutzung gewährt. Schlüssel sind ausschließlich für die geschäftliche Nutzung bestimmt, wenn sie über die chrome.enterprise.platformKeys API eines verwalteten Kontos generiert wurden. Nutzer können den Zugriff auf Schlüssel zur geschäftlichen Nutzung für Erweiterungen oder Android-Apps weder erteilen noch verweigern.

Eine Erweiterung oder Android-App kann Schlüssel, die für die geschäftliche Nutzung bestimmt sind, standardmäßig nicht verwenden. Dies entspricht der Festlegung von „False“ für „allowCorporateKeyUsage“ bei der entsprechenden Erweiterung oder Android-App. Nur wenn „allowCorporateKeyUsage“ für eine Erweiterung oder Android-App auf „True“ gesetzt ist, kann sie alle Plattformschlüssel nutzen, die für die geschäftliche Nutzung bestimmt sind, um beliebige Daten zu signieren. Diese Berechtigung sollte nur dann gewährt werden, wenn der Zugriff auf den Schlüssel durch die Erweiterung oder Android-App sicher vor Angreifern schützt wird.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Schlüssel für die geschäftliche Nutzung können von installierten und in dieser Richtlinie aufgeführten Android-Apps verwendet werden.

Schema:
{ "additionalProperties": { "properties": { "allowCorporateKeyUsage": { "description": "Wird die Richtlinie auf \u201etrue\u201c gesetzt, kann die Erweiterung alle Schl\u00fcssel nutzen, die f\u00fcr die gesch\u00e4ftliche Nutzung bestimmt sind, um beliebige Daten zu signieren. Ist sie auf \u201efalse\u201c gesetzt, k\u00f6nnen solche Schl\u00fcssel nicht verwendet werden, und Nutzer k\u00f6nnen auch keine entsprechende Berechtigung gew\u00e4hren. Die einzige Ausnahme ist, dass eine Erweiterung genau einmal auf einen solchen Schl\u00fcssel zugreifen kann, sofern die Erweiterung selbst diesen Schl\u00fcssel erzeugt hat.", "type": "boolean" } }, "type": "object" }, "type": "object" }
Zurück nach oben

KeyboardFocusableScrollersEnabled

Mit der Tastatur fokussierbare Scroller aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\KeyboardFocusableScrollersEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\KeyboardFocusableScrollersEnabled
Bevorzugter Mac-/Linux-Name:
KeyboardFocusableScrollersEnabled
Name der Android-Einschränkung:
KeyboardFocusableScrollersEnabled
Name der Android WebView-Einschränkung:
com.android.browser:KeyboardFocusableScrollersEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 127
  • Google Chrome (Mac) Ab Version 127
  • Google Chrome (Windows) Ab Version 127
  • Google ChromeOS (Google ChromeOS) Ab Version 127
  • Google Chrome (Android) Ab Version 127
  • Android System WebView (Android) Ab Version 127
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie bietet die Möglichkeit, das neue Verhalten „Mit der Tastatur fokussierbare Scroller“ vorübergehend zu deaktivieren.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Scroller ohne untergeordnete fokussierbare Elemente standardmäßig mit der Tastatur fokussiert werden.

Wenn diese Richtlinie deaktiviert ist, können Scroller standardmäßig nicht mit der Tastatur fokussiert werden.

Diese Richtlinie ist eine vorübergehende Problemumgehung und wird in M135 entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

KioskBrowserPermissionsAllowedForOrigins

Ursprüngen erlauben, auf Browserberechtigungen zuzugreifen, die für den Installationsursprung des Webkiosks verfügbar sind.
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 129
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, können die aufgeführten zusätzlichen Ursprünge auf Browserberechtigungen zugreifen (z. B. für Standort, Kamera und Mikrofon), die bereits für den Installationsursprung der Webkiosk-Anwendungen verfügbar sind.

Ausführliche Informationen zu gültigen url‑Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. „*“ ist kein akzeptierter Wert für diese Richtlinie.

Zurück nach oben

LacrosAvailability

Lacros verfügbar machen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 92
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Einstellung bietet mehrere Verfügbarkeitsoptionen für den Lacros-Browser.

Wenn die Richtlinie auf „user_choice“ gesetzt ist, kann der Nutzer Lacros aktivieren und als primären Browser definieren.

Wenn die Richtlinie auf „lacros_disallowed“ gesetzt ist, kann der Nutzer Lacros nicht verwenden.

Wenn die Richtlinie auf „side_by_side“ gesetzt ist, ist Lacros zwar aktiviert, er ist jedoch nicht der primäre Browser.

Wenn die Richtlinie auf „lacros_primary“ gesetzt ist, ist Lacros aktiviert und als primärer Browser festgelegt.

Wenn die Richtlinie nicht konfiguriert ist, ist die Standardeinstellung für vom Unternehmen verwaltete Nutzer „lacros_disallowed“ und für nicht verwaltete Nutzer „user_choice“.

Künftig kannst du Lacros unter Google ChromeOS mit dem Wert „lacros_only“ als einzigen verfügbaren Browser festlegen.

  • "user_choice" = Nutzern erlauben, Lacros zu aktivieren und als primären Browser festzulegen
  • "lacros_disallowed" = Verhindern, dass Nutzer Lacros verwenden
  • "side_by_side" = Lacros aktivieren
  • "lacros_primary" = Lacros aktivieren und als primären Browser festlegen
  • "lacros_only" = Lacros als einzigen verfügbaren Browser festlegen (noch nicht implementiert)
Zurück nach oben

LacrosDataBackwardMigrationMode

Festlegen, was mit Nutzerdaten geschehen soll, nachdem Lacros deaktiviert wurde
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Einstellung wird festgelegt, wie viele Nutzerdaten nach der Deaktivierung von Lacros gespeichert werden.

Wenn die Richtlinie auf „none“ gesetzt oder nicht konfiguriert ist, wird keine umgekehrte Datenmigration ausgeführt.

Wenn die Richtlinie auf „keep_none“ gesetzt ist, werden alle Nutzerdaten entfernt. Das ist die sicherste Option.

Wenn die Richtlinie auf „keep_safe_data“ gesetzt ist, werden die meisten Nutzerdaten entfernt. Es werden dann nur browserunabhängige Dateien gespeichert, z. B. Downloads.

Wenn die Richtlinie auf „keep_all“ gesetzt ist, bleiben alle Nutzerdaten erhalten. Diese Option ist sehr fehleranfällig. Zur Wiederherstellung ist dann ein Zurücksetzen auf die Werkseinstellungen per Powerwash erforderlich.

  • "none" = Wenn Lacros deaktiviert wurde, wird die Datenmigration nicht durchgeführt. Der Ordner „Lacros“ wird entfernt und die Nutzer verwenden die verbleibenden Daten weiter.
  • "keep_none" = Wenn Lacros deaktiviert wurde, werden beim nächsten Log-in alle Nutzerdaten entfernt.
  • "keep_safe_data" = Wenn Lacros deaktiviert wurde, versuchen wir, so viele Nutzerdaten wie möglich zu speichern und gleichzeitig alle Browserdaten zu entfernen.
  • "keep_all" = Wenn Lacros deaktiviert wurde, versuchen wir, alle Daten zu migrieren.
Zurück nach oben

LacrosSelection

Lacros-Browser-Binärprogramm auswählen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 112
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Einstellung wird festgelegt, welcher Lacros-Browser verwendet wird.

Wenn die Richtlinie auf user_choice gesetzt ist, kann der Nutzer entscheiden, welcher Lacros-Browser geladen wird: Binärprogramm der rootfs- oder der stateful-Partition. Wenn der Nutzer keine Einstellung vorgenommen hat, wird das Binärprogramm mit der neuesten Version ausgewählt.

Wenn die Richtlinie auf rootfs gesetzt ist, wird immer das rootfs-Binärprogramm des Lacros-Browsers geladen.

Wenn die Richtlinie nicht konfiguriert ist, ist die Standardeinstellung für vom Unternehmen verwaltete Nutzer „rootfs“ und für nicht verwaltete Nutzer „user_choice“.

Bitte beachte, dass das Ändern des Richtlinienwerts zu Datenverlusten im Lacros-Browser führen kann, wenn zu einer Version gewechselt wird, die älter ist als die aktuelle – beispielsweise wenn der Richtlinienwert von user_choice zu rootfs geändert wird und die erstgenannte Version die aktuellere ist oder wenn Google ChromeOS zusammen mit dem rootfs-Lacros-Browser aktualisiert wurde und stateful noch nicht aktualisiert wurde. In solchen Fällen werden die Daten möglicherweise nicht korrekt migriert.

Wenn man user_choice oder rootfs verwendet, ist man auf der sicheren Seite. Der Wechsel von rootfs zu user_choice ist ebenfalls sicher.

  • "user_choice" = Nutzern erlauben, das Lacros-Binärprogramm des Browsers auszuwählen
  • "rootfs" = Immer den rootfs-Lacros-Browser laden
Zurück nach oben

LensCameraAssistedSearchEnabled

Kameragestützte Suche mit Google Lens erlauben
Datentyp:
Boolean
Name der Android-Einschränkung:
LensCameraAssistedSearchEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 91
  • Google Chrome (iOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie nicht konfiguriert oder auf „Enabled“ gesetzt wird, können Nutzer mit Google Lens ihre Kamera für die Suche verwenden. Ist die Richtlinie auf „Disabled“ gesetzt, wird Nutzern die Schaltfläche „Google Lens“ im Suchfeld nicht angezeigt, wenn die kameragestützte Suche mit Google Lens verfügbar ist.

Beispielwert
true (Android)
Zurück nach oben

LensDesktopNTPSearchEnabled

Zulassen, dass die Schaltfläche „Google Lens“ im Suchfeld auf der Seite „Neuer Tab“ angezeigt wird, wenn dies unterstützt wird.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LensDesktopNTPSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensDesktopNTPSearchEnabled
Bevorzugter Mac-/Linux-Name:
LensDesktopNTPSearchEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 109
  • Google Chrome (Mac) Ab Version 109
  • Google Chrome (Windows) Ab Version 109
  • Google ChromeOS (Google ChromeOS) Ab Version 109
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie nicht konfiguriert oder aktiviert ist, können Nutzer die Schaltfläche „Google Lens“ im Suchfeld auf der Seite „Neuer Tab“ sehen und verwenden. Ist sie deaktiviert, sehen Nutzer die Schaltfläche „Google Lens“ im Suchfeld auf der Seite „Neuer Tab“ nicht.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

LensOnGalleryEnabled

Aktiviert die Integration von Lens in der Gallery App unter Google ChromeOS
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 128
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Verfügbarkeit der Lens-Integration in der Gallery App unter Google ChromeOS gesteuert.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Lens verwenden, um in der Gallery App nach ausgewählten Dingen in Medien zu suchen, die sie sich gerade ansehen. Wenn die Richtlinie deaktiviert ist, ist diese Funktion nicht verfügbar.

Zurück nach oben

LensOverlaySettings

Einstellungen für die Funktion „Lens Overlay“
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LensOverlaySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensOverlaySettings
Bevorzugter Mac-/Linux-Name:
LensOverlaySettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 126
  • Google Chrome (Mac) Ab Version 126
  • Google Chrome (Windows) Ab Version 126
  • Google ChromeOS (Google ChromeOS) Ab Version 126
  • Google Chrome (iOS) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit „Lens Overlay“ können Nutzer Google-Suchanfragen ausführen, indem sie mit einem Screenshot der aktuellen Seite interagieren, der über den tatsächlichen Webinhalten eingeblendet wird.

Es gibt keine Nutzereinstellung, mit der diese Funktion gesteuert werden kann. Sie ist für alle Nutzer, die Google als Standardsuchmaschine verwenden, standardmäßig verfügbar, sofern sie nicht durch diese Richtlinie deaktiviert wurde.

Wenn die Richtlinie auf „0 – Aktiviert“ festgelegt oder nicht konfiguriert ist, ist die Funktion für Nutzer verfügbar. Ist die Richtlinie auf „1 – Deaktiviert“ festgelegt, ist die Funktion nicht verfügbar.

  • 0 = Aktivieren
  • 1 = Deaktivieren
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="LensOverlaySettings" value="1"/>
Zurück nach oben

LensRegionSearchEnabled

Zulassen, dass der Menüpunkt „Ausschnittsuche“ von Google Lens im Kontextmenü angezeigt wird, wenn die Funktion unterstützt wird.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LensRegionSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensRegionSearchEnabled
Bevorzugter Mac-/Linux-Name:
LensRegionSearchEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 94
  • Google Chrome (Mac) Ab Version 94
  • Google Chrome (Windows) Ab Version 94
  • Google ChromeOS (Google ChromeOS) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie nicht konfiguriert oder auf „Enabled“ gesetzt wird, können Nutzer den Menüpunkt „Ausschnittsuche“ von Google Lens im Kontextmenü verwenden. Ist die Richtlinie auf „Disabled“ gesetzt, wird Nutzern der Menüpunkt „Ausschnittsuche“ von Google Lens nicht im Kontextmenü angezeigt, wenn die Google Lens-Ausschnittsuche nicht unterstützt wird.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ListenToThisPageEnabled

Funktion „Vorlesen“ (Textanalyse und Sprachsynthese) für Webseiten aktivieren
Datentyp:
Boolean
Name der Android-Einschränkung:
ListenToThisPageEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 122
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „true“ gesetzt ist, können Nutzer sich kompatible Webseiten per Sprachausgabe vorlesen lassen. Dies ist durch serverseitige Inhaltsanalyse und Audiosynthese möglich. Ist sie auf „false“ gesetzt, so ist diese Funktion deaktiviert. Wenn die Richtlinie auf die Standardeinstellung gesetzt oder nicht konfiguriert ist, ist die Funktion „Vorlesen“ aktiviert.

Beispielwert
true (Android)
Zurück nach oben

LockScreenAutoStartOnlineReauth

Automatischer Start der erneuten Onlineauthentifizierung auf dem Sperrbildschirm
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 126
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Nutzer können auf dem Sperrbildschirm ein Fenster für die erneute Onlineauthentifizierung öffnen. Dieses Fenster können sie für den Authentifizierungsprozess verwenden, um ihre Sitzung wieder aufzunehmen. Diese Richtlinie kann verwendet werden, um das Fenster automatisch zu öffnen, wenn eine erneute Onlineauthentifizierung erforderlich ist.

Wenn diese Richtlinie aktiviert ist und eine erneute Onlineauthentifizierung erforderlich ist, wird das Fenster für die erneute Onlineauthentifizierung automatisch geöffnet.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, muss das Fenster für die erneute Onlineauthentifizierung manuell geöffnet werden.

Eine erneute Onlineauthentifizierung kann aus verschiedenen Gründen erforderlich sein, z. B. wegen einer Passwortänderung. Sie kann aber auch durch bestimmte Richtlinien wie GaiaLockScreenOfflineSigninTimeLimitDays oder SamlLockScreenOfflineSigninTimeLimitDays erzwungen werden.

Zurück nach oben

LockScreenMediaPlaybackEnabled

Erlaubt es Nutzern, Medien wiederzugeben, während das Gerät gesperrt ist
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Mediensteuerung auf dem Sperrbildschirm angezeigt, wenn Nutzer das Gerät sperren, während Medien wiedergegeben werden.

Ist die Richtlinie deaktiviert, wird die Mediensteuerung auf dem Sperrbildschirm ausgeschaltet.

Zurück nach oben

LoginDisplayPasswordButtonEnabled

Schaltfläche zum Anzeigen des Passworts auf dem Start- oder Sperrbildschirm anzeigen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn diese Funktion aktiviert ist, erscheint auf dem Start- und Sperrbildschirm eine Schaltfläche zum Anzeigen des Passworts. Sie wird im Textfeld für das Passwort als Augensymbol dargestellt. Die Schaltfläche wird nicht angezeigt, wenn die Funktion deaktiviert ist.

Zurück nach oben

LookalikeWarningAllowlistDomains

Warnungen zu nachgeahmten URLs auf Domains unterdrücken
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LookalikeWarningAllowlistDomains
Bevorzugter Mac-/Linux-Name:
LookalikeWarningAllowlistDomains
Name der Android-Einschränkung:
LookalikeWarningAllowlistDomains
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Android) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Die Richtlinie verhindert, dass für die aufgeführten Websites Warnungen zu nachgeahmten URLs angezeigt werden. Diese Warnungen werden normalerweise dann eingeblendet, wenn Google Chrome feststellt, dass sich eine Website als eine dem Nutzer bekannte Website ausgeben könnte.

Ist die Richtlinie aktiviert und für eine oder mehrere Domains konfiguriert, werden keine Warnungen zu nachgeahmten URLs angezeigt, wenn Nutzer Seiten auf der jeweiligen Domain aufrufen.

Wenn diese Richtlinie nicht konfiguriert oder auf eine leere Liste festgelegt ist, können jederzeit Warnungen zu nachgeahmten URLs erscheinen.

Ein Hostname kann bei vollständiger Host- oder beliebiger Domainübereinstimmung erlaubt sein. Beispiel: Für die URL „https://foo.beispiel.de/bar“ werden Warnungen möglicherweise unterdrückt, wenn „foo.beispiel.de“ oder „beispiel.de“ zur Liste hinzugefügt wurden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\2 = "example.org"
Android/Linux:
[ "foo.example.com", "example.org" ]
Mac:
<array> <string>foo.example.com</string> <string>example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="LookalikeWarningAllowlistDomainsDesc" value="1&#xF000;foo.example.com&#xF000;2&#xF000;example.org"/>
Zurück nach oben

ManagedAccountsSigninRestriction

Einschränkungen für verwaltete Konten hinzufügen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ManagedAccountsSigninRestriction
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedAccountsSigninRestriction
Bevorzugter Mac-/Linux-Name:
ManagedAccountsSigninRestriction
Unterstützt von:
  • Google Chrome (Linux) Ab Version 94
  • Google Chrome (Mac) Ab Version 94
  • Google Chrome (Windows) Ab Version 94
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Standardverhalten (Richtlinie nicht konfiguriert) Wenn im Inhaltsbereich ein Konto hinzugefügt wird, wird der Nutzer möglicherweise über ein kleines Dialogfeld gebeten, ein neues Profil zu erstellen. Dieses Dialogfeld kann geschlossen werden.

ManagedAccountsSigninRestriction = 'primary_account' Wenn sich ein Nutzer das erste Mal über einen Google Chrome-Browser in einem Google-Dienst anmeldet, wird er über ein Dialogfeld gebeten, ein neues Profil für sein Arbeitskonto zu erstellen. Der Nutzer kann auf „Abbrechen“ klicken, um abgemeldet zu werden, oder auf „Weiter“, um ein neues Profil zu erstellen. Vorhandene Browserdaten werden nicht in das neue Profil übernommen. Das neu erstellte Profil darf sekundäre Konten enthalten. Nutzer können sich also beispielsweise im Inhaltsbereich in einem anderen Konto anmelden.

ManagedAccountsSigninRestriction = 'primary_account_strict' Dieses Verhalten entspricht 'primary_account', außer dass das neu erstellte Profil keine sekundären Konten enthalten darf.

ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Dieses Verhalten entspricht 'primary_account', außer dass dem Dialogfeld ein Kästchen hinzugefügt wird, das es Nutzern ermöglicht, lokale Browserdaten beizubehalten. Wenn der Nutzer das Kästchen markiert, werden die vorhandenen Profildaten mit dem verwalteten Konto verknüpft. – Alle vorhandenen Browserdaten sind im neuen Profil enthalten. – Diese Daten umfassen z. B. Lesezeichen, Verlauf, Passwörter, Autofill-Daten, geöffnete Tabs, Cookies, Cache, Webspeicherplatz und Erweiterungen. Wenn der Nutzer das Kästchen nicht markiert: – Das alte Profil bleibt bestehen und es gehen keine Daten verloren. – Ein neues Profil wird erstellt.

ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Dieses Verhalten entspricht 'primary_account_keep_existing_data', außer dass das neu erstellte Profil keine sekundären Konten enthalten darf.

  • "primary_account" = Ein verwaltetes Konto muss ein primäres Konto sein; das Importieren bestehender Browserdaten ist bei der Profilerstellung möglich
  • "primary_account_strict" = Ein verwaltetes Konto muss ein primäres Konto sein und darf nicht mit sekundären Konten verknüpft sein; das Importieren bestehender Browserdaten ist bei der Profilerstellung möglich
  • "none" = Keine Einschränkungen für verwaltete Konten
  • "primary_account_keep_existing_data" = Ein verwaltetes Konto muss ein primäres Konto sein; Nutzer können bestehende Daten bei seiner Erstellung importieren
  • "primary_account_strict_keep_existing_data" = Ein verwaltetes Konto muss ein primäres Konto sein und darf nicht mit sekundären Konten verknüpft sein; Nutzer können bestehende Daten bei seiner Erstellung importieren
Beispielwert
"primary_account"
Windows (Intune):
<enabled/>
<data id="ManagedAccountsSigninRestriction" value="primary_account"/>
Zurück nach oben

ManagedBookmarks

Verwaltete Lesezeichen
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ManagedBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedBookmarks
Bevorzugter Mac-/Linux-Name:
ManagedBookmarks
Name der Android-Einschränkung:
ManagedBookmarks
Unterstützt von:
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (Linux) Ab Version 37
  • Google Chrome (Mac) Ab Version 37
  • Google Chrome (Windows) Ab Version 37
  • Google ChromeOS (Google ChromeOS) Ab Version 37
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird eine Lesezeichenliste erstellt, bei der jedes Lesezeichen ein Wörterbuch mit den Schlüsseln "name" und "url" ist. Diese Schlüssel enthalten den Namen und das Ziel des jeweiligen Lesezeichens. Administratoren können einen Unterordner konfigurieren, indem ein Lesezeichen ohne den Schlüssel "url", dafür aber mit dem zusätzlichen Schlüssel "children" festgelegt wird. Dieser Schlüssel enthält wiederum eine Lesezeichenliste. Einige davon können auch Ordner sein. Chrome ergänzt unvollständige URLs, als würden sie über die Adressleiste eingegeben werden. Beispielsweise wird aus "google.com" dann "https://google.com/".

Nutzer können nicht ändern, in welchem Ordner die Lesezeichen abgelegt werden. Aber sie haben die Möglichkeit, den Ordner in der Lesezeichenleiste auszublenden. Der Standardname des Ordners für verwaltete Lesezeichen lautet "Verwaltete Lesezeichen", kann jedoch angepasst werden. Dazu muss der Richtlinie ein neues untergeordnetes Wörterbuch mit einem einfachen Schlüssel namens "toplevel_name" hinzugefügt werden, wobei der gewünschte Ordnername der Wert ist. Verwaltete Lesezeichen werden nicht mit dem Nutzerkonto synchronisiert und können nicht von Erweiterungen geändert werden.

Schema:
{ "items": { "id": "BookmarkType", "properties": { "children": { "items": { "$ref": "BookmarkType" }, "type": "array" }, "name": { "type": "string" }, "toplevel_name": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Android/Linux:
ManagedBookmarks: [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Mac:
<key>ManagedBookmarks</key> <array> <dict> <key>toplevel_name</key> <string>My managed bookmarks folder</string> </dict> <dict> <key>name</key> <string>Google</string> <key>url</key> <string>google.com</string> </dict> <dict> <key>name</key> <string>Youtube</string> <key>url</key> <string>youtube.com</string> </dict> <dict> <key>children</key> <array> <dict> <key>name</key> <string>Chromium</string> <key>url</key> <string>chromium.org</string> </dict> <dict> <key>name</key> <string>Chromium Developers</string> <key>url</key> <string>dev.chromium.org</string> </dict> </array> <key>name</key> <string>Chrome links</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedBookmarks" value="{"toplevel_name": "My managed bookmarks folder"}, {"name": "Google", "url": "google.com"}, {"name": "Youtube", "url": "youtube.com"}, {"children": [{"name": "Chromium", "url": "chromium.org"}, {"name": "Chromium Developers", "url": "dev.chromium.org"}], "name": "Chrome links"}"/>
Zurück nach oben

ManagedConfigurationPerOrigin

Mit dieser Richtlinie legst du für bestimmte Ursprünge die Werte für die verwaltete Konfiguration fest
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ManagedConfigurationPerOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedConfigurationPerOrigin
Bevorzugter Mac-/Linux-Name:
ManagedConfigurationPerOrigin
Unterstützt von:
  • Google Chrome (Linux) Ab Version 89
  • Google Chrome (Mac) Ab Version 89
  • Google Chrome (Windows) Ab Version 89
  • Google ChromeOS (Google ChromeOS) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du den Rückgabewert der Managed Configuration API für einen bestimmten Ursprung definieren.

Die Managed Configuration API ist eine Schlüssel/Wert-Konfiguration, die sich über den JavaScript-Aufruf „navigator.managed.getManagedConfiguration()“ abrufen lässt. Diese API ist nur für Ursprünge verfügbar, die zu Webanwendungen gehören, deren Installation über WebAppInstallForceList erzwungen wurde.

Schema:
{ "items": { "properties": { "managed_configuration_hash": { "type": "string" }, "managed_configuration_url": { "type": "string" }, "origin": { "type": "string" } }, "required": [ "origin", "managed_configuration_url", "managed_configuration_hash" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ManagedConfigurationPerOrigin = [ { "managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com" }, { "managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com" } ]
Android/Linux:
ManagedConfigurationPerOrigin: [ { "managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com" }, { "managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com" } ]
Mac:
<key>ManagedConfigurationPerOrigin</key> <array> <dict> <key>managed_configuration_hash</key> <string>asd891jedasd12ue9h</string> <key>managed_configuration_url</key> <string>https://gstatic.google.com/configuration.json</string> <key>origin</key> <string>https://www.google.com</string> </dict> <dict> <key>managed_configuration_hash</key> <string>djio12easd89u12aws</string> <key>managed_configuration_url</key> <string>https://gstatic.google.com/configuration2.json</string> <key>origin</key> <string>https://www.example.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedConfigurationPerOrigin" value="{"managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com"}, {"managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com"}"/>
Zurück nach oben

ManagedGuestSessionPrivacyWarningsEnabled

Benachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Kontrolliert die Datenschutzwarnung der verwalteten Gastsitzung unter Google ChromeOS.

Wenn diese Richtlinie auf "False" gesetzt ist, werden Datenschutzwarnungen auf dem Anmeldebildschirm und die Benachrichtigung zum automatischen Start der verwalteten Gastsitzung deaktiviert.

Diese Richtlinie sollte nicht für Geräte verwendet werden, die öffentlich zugänglich sind.

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, bleibt die Datenschutzwarnung in der automatisch gestarteten verwalteten Gastsitzung angepinnt, bis der Nutzer sie schließt.

Zurück nach oben

MaxConnectionsPerProxy

Maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MaxConnectionsPerProxy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MaxConnectionsPerProxy
Bevorzugter Mac-/Linux-Name:
MaxConnectionsPerProxy
Unterstützt von:
  • Google Chrome (Linux) Ab Version 14
  • Google Chrome (Mac) Ab Version 14
  • Google Chrome (Windows) Ab Version 14
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, legt sie die maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver fest. Einige Proxyserver können eine hohe Anzahl gleichzeitiger Verbindungen pro Client nicht verarbeiten. Dieses Problem kann umgangen werden, indem für diese Richtlinie ein niedrigerer Wert festgelegt wird. Der Wert sollte kleiner als 100 und größer als 6 sein. Einige Web-Apps nutzen viele Verbindungen mit hängenden GETs. Daher kann ein Wert unter 32 dazu führen, dass der Browser hängt, wenn zu viele solcher Web-Apps geöffnet sind. Wenn du einen Wert unter dem Standardwert festlegst, geschieht dies auf eigenes Risiko.

Ist diese Richtlinie nicht konfiguriert, so kommt der Standardwert von 32 zum Einsatz.

Beispielwert
0x00000020 (Windows), 32 (Linux), 32 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxConnectionsPerProxy" value="32"/>
Zurück nach oben

MaxInvalidationFetchDelay

Maximale Abrufverzögerung nach der Außerkraftsetzung einer Richtlinie
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MaxInvalidationFetchDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MaxInvalidationFetchDelay
Bevorzugter Mac-/Linux-Name:
MaxInvalidationFetchDelay
Unterstützt von:
  • Google Chrome (Linux) Ab Version 30
  • Google Chrome (Mac) Ab Version 30
  • Google Chrome (Windows) Ab Version 30
  • Google ChromeOS (Google ChromeOS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die maximale Verzögerung zwischen dem Empfang der Information, dass eine Richtlinie ungültig ist, und dem Abrufen der neuen Richtlinie vom Geräteverwaltungsdienst in Millisekunden angegeben. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.000 (1 Sekunde) und 300.000 (5 Minuten). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.

Ist diese Richtlinie nicht konfiguriert, verwendet Google Chrome den Standardwert von 10 Sekunden.

Einschränkungen:
  • Minimum:1000
  • Maximum:300000
Beispielwert
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxInvalidationFetchDelay" value="10000"/>
Zurück nach oben

MediaRecommendationsEnabled

Empfehlungen zu Medien aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MediaRecommendationsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MediaRecommendationsEnabled
Bevorzugter Mac-/Linux-Name:
MediaRecommendationsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 87
  • Google Chrome (Mac) Ab Version 87
  • Google Chrome (Windows) Ab Version 87
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Der Browser zeigt standardmäßig für den Nutzer personalisierte Empfehlungen zu Medien an. Wenn diese Richtlinie deaktiviert ist, sind diese Empfehlungen für den Nutzer nicht sichtbar. Wenn sie aktiviert oder nicht konfiguriert ist, werden dem Nutzer die Empfehlungen zu Medien angezeigt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

MemorySaverModeSavings

Einsparungen im Arbeitsspeicher-Sparmodus ändern
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MemorySaverModeSavings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MemorySaverModeSavings
Bevorzugter Mac-/Linux-Name:
MemorySaverModeSavings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 126
  • Google Chrome (Mac) Ab Version 126
  • Google Chrome (Windows) Ab Version 126
  • Google ChromeOS (Google ChromeOS) Ab Version 126
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird der Arbeitsspeicher-Sparmodus reguliert.

Sie ist nur wirksam, wenn der Arbeitsspeicher-Sparmodus über die Einstellungen oder die Richtlinie „HighEfficiencyModeEnabled“ aktiviert wurde. Außerdem wirkt sie sich darauf aus, wie anhand von Heuristiken bestimmt wird, wann Tabs verworfen werden. Wenn du beispielsweise die Lebensdauer eines inaktiven Tabs reduzierst, bevor du ihn verwirfst, wird Arbeitsspeicher gespart. Allerdings werden Tabs dann auch häufiger aktualisiert, was sich negativ auf die Nutzerfreundlichkeit auswirken und zu mehr Netzwerkverkehr führen kann.

Wenn du die Richtlinie auf „0“ setzt, sorgt der Arbeitsspeicher-Sparmodus für mäßige Arbeitsspeichereinsparungen. Tabs werden nach längerer Zeit inaktiv.

Wenn du die Richtlinie auf „1“ setzt, sorgt der Arbeitsspeicher-Sparmodus für ausgewogene Arbeitsspeichereinsparungen. Tabs werden nach einer optimalen Zeitspanne inaktiv.

Wenn du die Richtlinie auf „2“ setzt, sorgt der Arbeitsspeicher-Sparmodus für maximale Arbeitsspeichereinsparungen. Tabs werden nach kürzerer Zeit inaktiv.

Wenn die Richtlinie nicht konfiguriert ist, kann der Endnutzer diese Einstellung unter chrome://settings/performance verwalten.

  • 0 = Moderate Arbeitsspeichereinsparungen.
  • 1 = Ausgewogene Arbeitsspeichereinsparungen.
  • 2 = Maximale Arbeitsspeichereinsparungen.
Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="MemorySaverModeSavings" value="0"/>
Zurück nach oben

MetricsReportingEnabled

Berichte mit Nutzungs- und Absturzdaten erstellen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MetricsReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MetricsReportingEnabled
Bevorzugter Mac-/Linux-Name:
MetricsReportingEnabled
Name der Android-Einschränkung:
MetricsReportingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome (iOS) Ab Version 88
  • Google Chrome (Android) Ab Version 110
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Ist diese Richtlinie aktiviert, solltest du auch anonyme Berichte aktivieren. Nutzungs- und Absturzdaten für Google Chrome werden dann standardmäßig an Google gesendet. Nutzer können diese Einstellung weiterhin ändern.

Ist diese Richtlinie deaktiviert, sind auch anonyme Berichte deaktiviert. Es werden keine Nutzungs- und Absturzdaten an Google gesendet. Nutzer können diese Einstellung nicht ändern.

Wird diese Richtlinie nicht konfiguriert, können Nutzer die anonymen Berichte bei der Installation oder beim ersten Ausführen auswählen und diese Einstellung später ändern.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

(Informationen zu Google ChromeOS findest du unter „DeviceMetricsReportingEnabled“.)

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

MutationEventsEnabled

Eingestellte/entfernte Mutationsereignisse wieder aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MutationEventsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MutationEventsEnabled
Bevorzugter Mac-/Linux-Name:
MutationEventsEnabled
Name der Android-Einschränkung:
MutationEventsEnabled
Name der Android WebView-Einschränkung:
com.android.browser:MutationEventsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 124
  • Google Chrome (Mac) Ab Version 124
  • Google Chrome (Windows) Ab Version 124
  • Google ChromeOS (Google ChromeOS) Ab Version 124
  • Google Chrome (Android) Ab Version 124
  • Android System WebView (Android) Ab Version 124
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie bietet die Möglichkeit, eine bereits eingestellte und entfernte Reihe von Plattformereignissen namens Mutationsereignisse vorübergehend wieder zu aktivieren. Wenn diese Richtlinie aktiviert ist, werden Mutationsereignisse weiterhin ausgelöst, selbst wenn sie für normale Webnutzer standardmäßig deaktiviert wurden. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden diese Ereignisse möglicherweise nicht ausgelöst. Diese Richtlinie ist eine vorübergehende Problemumgehung und wird in M135 entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NTPCardsVisible

Karten auf der „Neuer Tab“-Seite anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NTPCardsVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPCardsVisible
Bevorzugter Mac-/Linux-Name:
NTPCardsVisible
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google ChromeOS (Google ChromeOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt die Sichtbarkeit von Karten auf der „Neuer Tab“-Seite fest. Karten bringen Zugangspunkte hervor, die allgemeine Nutzerabläufe starten, abhängig vom Browserverhalten des Nutzers.

Wenn die Richtlinie aktiviert ist, zeigt die „Neuer Tab“-Seite Karten an, sofern Inhalte vorhanden sind.

Ist die Richtlinie deaktiviert, zeigt die „Neuer Tab“-Seite keine Karten an.

Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Sichtbarkeit von Karten steuern. Standardmäßig sind Karten sichtbar.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NTPContentSuggestionsEnabled

Inhaltsvorschläge auf der "Neuer Tab"-Seite anzeigen
Datentyp:
Boolean
Name der Android-Einschränkung:
NTPContentSuggestionsEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 54
  • Google Chrome (iOS) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden auf der Seite "Neuer Tab" automatisch generierte Inhaltsvorschläge auf Basis des Browserverlaufs, der Interessen oder des Standorts des Nutzers angezeigt.

Ist sie auf "False" gesetzt, werden auf der Seite "Neuer Tab" keine automatisch generierten Inhaltsvorschläge angezeigt.

Beispielwert
true (Android)
Zurück nach oben

NTPCustomBackgroundEnabled

Nutzern erlauben, den Hintergrund auf der "Neuer Tab"-Seite anzupassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NTPCustomBackgroundEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPCustomBackgroundEnabled
Bevorzugter Mac-/Linux-Name:
NTPCustomBackgroundEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google ChromeOS (Google ChromeOS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie auf "false" gesetzt ist, können Nutzer auf der "Neuer Tab"-Seite den Hintergrund nicht anpassen. Falls bereits ein benutzerdefinierter Hintergrund vorhanden ist, wird er dauerhaft entfernt, auch wenn die Richtlinie später auf "true" gesetzt wird.

Wenn die Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, können Nutzer den Hintergrund auf der "Neuer Tab"-Seite anpassen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NTPMiddleSlotAnnouncementVisible

Information im mittleren Slot auf der Seite „Neuer Tab“ anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NTPMiddleSlotAnnouncementVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPMiddleSlotAnnouncementVisible
Bevorzugter Mac-/Linux-Name:
NTPMiddleSlotAnnouncementVisible
Unterstützt von:
  • Google Chrome (Linux) Ab Version 99
  • Google Chrome (Mac) Ab Version 99
  • Google Chrome (Windows) Ab Version 99
  • Google ChromeOS (Google ChromeOS) Ab Version 99
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt die Sichtbarkeit der Information im mittleren Slot auf der Seite „Neuer Tab“ fest.

Ist die Richtlinie aktiviert, zeigt die Seite „Neuer Tab“ die Information im mittleren Slot an, sofern verfügbar.

Wenn diese Richtlinie deaktiviert ist, zeigt die Seite „Neuer Tab“ die Information im mittleren Slot nicht an – selbst wenn sie verfügbar ist.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NativeClientForceAllowed

Erzwingt die Ausführung von Native Client (NaCl).
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
  • Google Chrome (Linux) Ab Version 116 Bis Version 119
  • Google Chrome (Mac) Ab Version 116 Bis Version 119
  • Google Chrome (Windows) Ab Version 116 Bis Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt ist, kann Native Client weiterhin ausgeführt werden, auch wenn diese Technologie in der Standardeinstellung deaktiviert ist. Wenn die Richtlinie auf „False“ gesetzt ist, wird die Standardeinstellung verwendet.

Zurück nach oben

NativeHostsExecutablesLaunchDirectly

Erzwingen, dass ausführbare Windows-Hosts für natives Messaging direkt gestartet werden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeHostsExecutablesLaunchDirectly
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NativeHostsExecutablesLaunchDirectly
Unterstützt von:
  • Google Chrome (Windows) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob ausführbare Windows-Hosts für natives Messaging direkt gestartet werden.

Ist die Richtlinie aktiviert, wird Google Chrome gezwungen, Hosts für natives Messaging, die als ausführbare Dateien implementiert sind, direkt zu starten.

Ist die Richtlinie deaktiviert, startet Google Chrome Hosts mit cmd.exe als Vermittlervorgang.

Ist die Richtlinie nicht konfiguriert, kann Google Chrome entscheiden, welche Option verwendet werden soll.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

NearbyShareAllowed

Aktivieren von Nearby Share zulassen.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Einstellung aktiviert ist, können Nutzer der Verwendung von Nearby Share zustimmen und Dateien mit Personen austauschen, die sich in der Nähe befinden.

Ist diese Einstellung deaktiviert, können Nutzer der Verwendung von Nearby Share nicht zustimmen.

Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.

Zurück nach oben

NetworkPredictionOptions

Netzwerkvorhersage aktivieren
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NetworkPredictionOptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NetworkPredictionOptions
Bevorzugter Mac-/Linux-Name:
NetworkPredictionOptions
Name der Android-Einschränkung:
NetworkPredictionOptions
Unterstützt von:
  • Google Chrome (Linux) Ab Version 38
  • Google Chrome (Mac) Ab Version 38
  • Google Chrome (Windows) Ab Version 38
  • Google ChromeOS (Google ChromeOS) Ab Version 38
  • Google Chrome (Android) Ab Version 38
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Netzwerkvorhersage bei Google Chrome gesteuert. Mit ihr werden der DNS-Vorabruf, die TCP- und SSL-Vorverbindung sowie das Pre-Rendering von Webseiten gesteuert.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wenn sie nicht konfiguriert ist, wird die Netzwerkvorhersage aktiviert, aber sie kann von Nutzern nicht geändert werden.

  • 0 = Netzwerkaktionen über alle Netzwerkverbindungen vervollständigen
  • 1 = Netzwerkaktionen in allen Netzwerken außer Mobilfunknetzen vorhersagen. (Eingestellt in 50, entfernt in 52. Wird nach 52 der Wert 1 konfiguriert, wird er als 0 – "Netzwerkaktionen über alle Netzwerkverbindungen vervollständigen" behandelt.)
  • 2 = Netzwerkaktionen nicht über Netzwerkverbindungen vervollständigen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="NetworkPredictionOptions" value="1"/>
Zurück nach oben

NetworkServiceSandboxEnabled

Netzwerkdienst-Sandbox aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NetworkServiceSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NetworkServiceSandboxEnabled
Bevorzugter Mac-/Linux-Name:
NetworkServiceSandboxEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 96
  • Google Chrome (Linux) Ab Version 117
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann festgelegt werden, ob der Netzwerkdienstprozess in einer Sandbox ausgeführt wird. Wenn die Richtlinie aktiviert ist, wird der Netzwerkdienstprozess in einer Sandbox ausgeführt. Ist sie deaktiviert, erfolgt die Ausführung des Netzwerkdienstprozesses nicht in einer Sandbox. Dadurch entstehen zusätzliche Sicherheitsrisiken für den Nutzer, die auf die Ausführung des Netzwerkdienstes ohne Sandbox zurückzuführen sind. Ist die Richtlinie nicht konfiguriert, kommt die Standardkonfiguration für die Netzwerk-Sandbox zum Einsatz. Diese kann abhängig vom Google Chrome-Release, aktuell laufenden Feldtests und der Plattform variieren. Mit dieser Richtlinie sollen Unternehmen die Möglichkeit erhalten, die Netzwerk-Sandbox zu deaktivieren, falls sie Drittanbieter-Software einsetzen, die einen Konflikt mit der Netzwerkdienst-Sandbox verursacht.

Beispielwert
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Zurück nach oben

NoteTakingAppsLockScreenAllowlist

Die Liste der Notizen-Apps, die auf dem Sperrbildschirm von Google ChromeOS zulässig sind
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit der Konfiguration der Richtlinie werden die Apps festgelegt, die Nutzer als Notizen-App auf dem Sperrbildschirm von Google ChromeOS aktivieren können.

Wenn die bevorzugte App für den Sperrbildschirm konfiguriert ist, erscheint ein UI-Element zum Starten der bevorzugten Notizen-App auf dem Bildschirm. Nach dem Starten der App wird über dem Sperrbildschirm ein Fenster eingeblendet, in das Notizen eingegeben werden können. Die App kann nach dem Entsperren Notizen in die Hauptsitzung importieren. Nur Google Chrome-Notizen-Apps werden auf dem Sperrbildschirm unterstützt.

Wenn die Richtlinie aktiviert und die Erweiterungs-ID einer App in der entsprechenden Liste aufgeführt ist, können Nutzer diese App auf dem Sperrbildschirm starten. Die Vorgabe einer leeren Liste führt demnach dazu, dass auf dem Sperrbildschirm keine Notizen erstellt werden können. Die Konfiguration der Richtlinie mit einer App-ID bedeutet jedoch nicht unbedingt, dass Nutzer die jeweilige App als Notizen-App auf dem Sperrbildschirm aktivieren können. Bei Google Chrome 61 ist beispielsweise auch durch die Plattform festgelegt, welche Apps verfügbar sind.

Wenn die Richtlinie nicht konfiguriert ist, werden dadurch die Apps, die Nutzer auf dem Sperrbildschirm aktivieren können, nicht durch die Richtlinie eingeschränkt.

Zurück nach oben

OpenNetworkConfiguration

Netzwerkkonfiguration auf Nutzerebene
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 16
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, ermöglicht sie, Netzwerkkonfigurationen auf Google Chrome-Geräten für einzelne Nutzer zu übernehmen. Die Netzwerkkonfiguration ist ein String im JSON-Format, der der Definition des ONC-Formats (Open Network Configuration) entspricht.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.

Ausführliche Schemabeschreibung:
https://chromium.googlesource.com/chromium/src/+/HEAD/components/onc/docs/onc_spec.md
Zurück nach oben

OrcaEnabled

Aktivierung der ChromeOS-Funktion „Formuliere für mich“ steuern
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 124
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird „Formuliere für mich“ für ChromeOS aktiviert oder deaktiviert.

Ist diese Richtlinie aktiviert, ist auch „Formuliere für mich“ aktiviert.

Ist diese Richtlinie deaktiviert, ist auch „Formuliere für mich“ deaktiviert.

Ist diese Richtlinie nicht konfiguriert, ist „Formuliere für mich“ auf nicht verwalteten Geräten aktiviert und auf von Unternehmen verwalteten Geräten deaktiviert.

Zurück nach oben

OriginAgentClusterDefaultEnabled

Diese Richtlinie erlaubt standardmäßig das an Ursprünge gebundene Agent-Clustering.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\OriginAgentClusterDefaultEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\OriginAgentClusterDefaultEnabled
Bevorzugter Mac-/Linux-Name:
OriginAgentClusterDefaultEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 100
  • Google Chrome (Mac) Ab Version 100
  • Google Chrome (Windows) Ab Version 100
  • Google ChromeOS (Google ChromeOS) Ab Version 100
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie erlaubt standardmäßig das an Ursprünge gebundene Agent-Clustering.

Der HTTP-Header „Origin-Agent-Cluster“ legt fest, ob ein Dokument in einem an Ursprünge gebundenen Agent-Cluster oder einem an Websites gebundenen Agent-Cluster isoliert wird. Dies hat Auswirkungen auf die Sicherheit, da an Ursprünge gebundene Agent-Cluster die Isolation von Dokumenten nach Ursprung erlauben. Die Folge für Entwickler ist, dass die Zugriffsfunktion „document.domain“ nicht mehr festgelegt werden kann.

Das Standardverhalten – wenn der Header „Origin-Agent-Cluster“ nicht konfiguriert ist – ändert sich in M111 von „an Websites gebunden“ zu „an Ursprünge gebunden“.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, folgt der Browser ab dieser Version dem neuen Standardverhalten.

Wenn diese Richtlinie deaktiviert ist, wird die Änderung rückgängig gemacht und Dokumente ohne den Header „Origin-Agent-Cluster“ werden Agent-Clustern zugewiesen, die an Websites gebunden sind. Die Zugriffsfunktion „document.domain“ lässt sich dann standardmäßig konfigurieren. Dies entspricht dem Verhalten älterer Versionen.

Weitere Informationen findest du unter https://developer.chrome.com/blog/immutable-document-domain/.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

OsColorMode

Chrome OS-Farbmodus
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 104
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Dadurch wird festgelegt, welches Design zum Rendern der Benutzeroberfläche während der OOBE (Out-of-Box-Experience) und während einer Sitzung verwendet wird. Dieser automatische Modus wechselt bei Sonnenauf- und untergang zwischen dem hellen und dunklen Design. Diese Richtlinie sollte Nutzern empfohlen werden, damit sie das Design in den Systemeinstellungen ändern können.

  • "light" = Helles Design verwenden
  • "dark" = Dunkles Design verwenden
  • "auto" = Automatischen Modus verwenden
Zurück nach oben

OverrideSecurityRestrictionsOnInsecureOrigin

Ursprünge oder Hostnamenmuster, für die Einschränkungen für unsichere Ursprünge nicht gelten sollen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\OverrideSecurityRestrictionsOnInsecureOrigin
Bevorzugter Mac-/Linux-Name:
OverrideSecurityRestrictionsOnInsecureOrigin
Name der Android-Einschränkung:
OverrideSecurityRestrictionsOnInsecureOrigin
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google ChromeOS (Google ChromeOS) Ab Version 69
  • Google Chrome (Android) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird eine Liste von Ursprüngen (URLs) oder Hostnamenmustern wie „*.beispiel.de“ festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Ursprünge gelten. Organisationen können Ursprünge für alte Anwendungen, die kein TLS bereitstellen können, angeben oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass der Ursprung in der Adressleiste als „Nicht sicher“ gekennzeichnet wird.

Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags „--unsafely-treat-insecure-origin-as-secure“ für eine durch Kommas getrennte Liste mit denselben URLs. Die Richtlinie überschreibt das Befehlszeilen-Flag und „UnsafelyTreatInsecureOriginAsSecure“, sofern vorhanden.

Weitere Informationen zu sicheren Kontexten findest du unter https://www.w3.org/TR/secure-contexts.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="OverrideSecurityRestrictionsOnInsecureOriginDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Zurück nach oben

PageUpAndPageDownKeysModifier

Tastenkombination zum Auslösen der Tasten „Bild-auf“ und „Bild-ab“ im Sechserblock verwalten
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie bestimmt das Verhalten für die Neuzuordnung der Taste „Bild-auf“ und „Bild-ab“ auf der Unterseite für die Tastenneuzuordnung. Auf dieser Unterseite können Nutzer Tasten anpassen. Wenn die Richtlinie aktiviert ist, können Nutzer diese spezifischen Neuzuordnungen nicht anpassen. Ist die Richtlinie nicht konfiguriert, gelten suchbasierte Tastenkombinationen als Standard und Nutzer können die Tastenkombinationen ändern.

  • 0 = Die Einstellungen für „Bild-auf“ und „Bild-ab“ sind deaktiviert
  • 1 = In den Einstellungen von „Bild-auf“ und „Bild-ab“ wird die Tastenkombination verwendet, die den Alt-Modifikator enthält
  • 2 = In den Einstellungen von „Bild-auf“ und „Bild-ab“ wird die Tastenkombination verwendet, die den Suchmodifikator enthält
Zurück nach oben

ParcelTrackingEnabled

Ermöglicht Nutzern, ihre Pakete in Chrome zu verfolgen.
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome (iOS) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Ist die Richtlinie aktiviert oder nicht konfiguriert, können Nutzer ihre Pakete in Google Chrome über die Seite „Neuer Tab“ verfolgen. Ist die Richtlinie deaktiviert, können Nutzer ihre Pakete in Google Chrome nicht über die Seite „Neuer Tab“ verfolgen.

Zurück nach oben

PaymentMethodQueryEnabled

Websites erlauben, verfügbare Zahlungsmethoden abzufragen.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PaymentMethodQueryEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PaymentMethodQueryEnabled
Bevorzugter Mac-/Linux-Name:
PaymentMethodQueryEnabled
Name der Android-Einschränkung:
PaymentMethodQueryEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google ChromeOS (Google ChromeOS) Ab Version 80
  • Google Chrome (Android) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du Websites erlauben zu prüfen, ob ein Nutzer Zahlungsmethoden gespeichert hat.

Wenn sie deaktiviert ist, werden Websites, die die APIs "PaymentRequest.canMakePayment" oder "PaymentRequest.hasEnrolledInstrument" verwenden, informiert, dass keine Zahlungsmethoden verfügbar sind.

Wenn die Einstellung aktiviert oder nicht konfiguriert ist, dürfen Websites prüfen, ob ein Nutzer Zahlungsmethoden gespeichert hat.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PdfAnnotationsEnabled

PDF-Anmerkungen aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt fest, ob mit dem PDF-Viewer PDFs in Google Chrome mit Anmerkungen versehen werden können.

Wenn diese Richtlinie nicht konfiguriert oder auf „true“ gesetzt ist, können mit dem PDF-Viewer PDFs mit Anmerkungen versehen werden.

Wenn diese Richtlinie auf „false“ gesetzt ist, können mit dem PDF-Viewer PDFs nicht mit Anmerkungen versehen werden.

Zurück nach oben

PdfUseSkiaRendererEnabled

Skia-Renderer für PDF-Rendering verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PdfUseSkiaRendererEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PdfUseSkiaRendererEnabled
Bevorzugter Mac-/Linux-Name:
PdfUseSkiaRendererEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 115
  • Google Chrome (Mac) Ab Version 115
  • Google Chrome (Windows) Ab Version 115
  • Google ChromeOS (Google ChromeOS) Ab Version 115
  • Google Chrome (Fuchsia) Ab Version 115
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt fest, ob der PDF-Viewer in Google Chrome den Skia-Renderer verwendet.

Wenn diese Richtlinie aktiviert ist, verwendet der PDF-Viewer den Skia-Renderer.

Wenn diese Richtlinie deaktiviert ist, verwendet er den aktuellen AGG-Renderer.

Wenn diese Richtlinie nicht konfiguriert ist, wird der PDF-Renderer vom Browser ausgewählt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PdfViewerOutOfProcessIframeEnabled

Out-of-Process-iFrame-PDF-Viewer verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PdfViewerOutOfProcessIframeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PdfViewerOutOfProcessIframeEnabled
Bevorzugter Mac-/Linux-Name:
PdfViewerOutOfProcessIframeEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 126
  • Google Chrome (Mac) Ab Version 126
  • Google Chrome (Windows) Ab Version 126
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Legt fest, ob der PDF-Viewer in Google Chrome einen Out-of-Process-iFrame (OOPIF) verwendet. Dies wird in Zukunft die neue Architektur für den PDF-Viewer sein, da sie einfacher ist und das Hinzufügen neuer Funktionen erleichtert. Der vorhandene PDF-Viewer von GuestView ist eine veraltete, komplexe Architektur, die eingestellt wird.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, kann Google Chrome die OOPIF-Architektur für den PDF-Viewer verwenden. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird das Standardverhalten von Google Chrome festgelegt.

Ist diese Richtlinie deaktiviert, verwendet Google Chrome ausschließlich den vorhandenen PDF-Viewer von GuestView. Dabei wird eine Webseite mit einer separaten Frame-Struktur in eine andere Webseite eingebettet.

Diese Richtlinie wird entfernt, nachdem die Funktion „OOPIF-PDF-Viewer“ vollständig eingeführt wurde.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PhoneHubAllowed

Aktivieren von Phone Hub zulassen.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Einstellung aktiviert ist, können Nutzer der Verwendung von Phone Hub zustimmen. Dadurch können sie auf einem Chrome OS-Gerät mit ihrem Smartphone interagieren.

Ist diese Einstellung deaktiviert, können Nutzer der Verwendung von Phone Hub nicht zustimmen.

Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Durch Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.

Zurück nach oben

PhoneHubCameraRollAllowed

Zulassen, dass Fotos und Videos, die kürzlich mit dem Smartphone aufgenommen wurden, über Phone Hub abgerufen werden können.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 111
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch Aktivieren dieser Einstellung können Nutzer, die der Verwendung von Phone Hub zugestimmt haben, Fotos und Videos, die kürzlich mit ihrem Smartphone aufgenommen wurden, auf einem Chrome OS-Gerät abrufen und herunterladen.

Wenn diese Einstellung deaktiviert ist, können Nutzer die Funktion nicht verwenden. Ist die Richtlinie PhoneHubAllowed deaktiviert, können Nutzer die Funktion ebenfalls nicht verwenden.

Wenn diese Richtlinie nicht konfiguriert ist, kann die Funktion von durch Unternehmen verwaltete Nutzer und nicht verwaltete Nutzer standardmäßig verwendet werden.

Zurück nach oben

PhoneHubNotificationsAllowed

Aktivieren von Phone Hub-Benachrichtigungen zulassen.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch Aktivieren dieser Einstellung können Nutzer, die der Verwendung von Phone Hub zugestimmt haben, Benachrichtigungen ihres Smartphones unter Chrome OS senden und erhalten.

Wenn diese Einstellung deaktiviert ist, können Nutzer die Funktion nicht verwenden. Ist die Richtlinie PhoneHubAllowed deaktiviert, können Nutzer die Funktion ebenfalls nicht verwenden.

Wenn diese Richtlinie nicht konfiguriert ist, kann die Funktion von durch Unternehmen verwaltete Nutzer und nicht verwaltete Nutzer standardmäßig verwendet werden.

Zurück nach oben

PhoneHubTaskContinuationAllowed

Aktivieren der Aufgabenfortsetzung für Phone Hub zulassen.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch Aktivieren dieser Einstellung können Nutzer, die der Verwendung von Phone Hub zugestimmt haben, Aufgaben unter Chrome OS fortsetzen, wie etwa das Ansehen von Webseiten von ihrem Smartphone.

Wenn diese Einstellung deaktiviert ist, können Nutzer die Funktion nicht verwenden. Ist die Richtlinie PhoneHubAllowed deaktiviert, können Nutzer die Funktion ebenfalls nicht verwenden.

Wenn diese Richtlinie nicht konfiguriert ist, kann die Funktion von durch Unternehmen verwaltete Nutzer und nicht verwaltete Nutzer standardmäßig verwendet werden.

Zurück nach oben

PhysicalKeyboardAutocorrect

Autokorrektur bei Nutzung der physischen Tastatur steuern
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch wird die Autokorrektur bei Nutzung der physischen Tastatur aktiviert oder deaktiviert.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, ist die Autokorrektur bei Nutzung der physischen Tastatur möglich.

Ist die Richtlinie deaktiviert, ist keine Autokorrektur bei Nutzung der physischen Tastatur möglich.

Zurück nach oben

PhysicalKeyboardPredictiveWriting

Wortvorschläge bei Nutzung der physischen Tastatur steuern
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch werden Wortvorschläge bei Nutzung der physischen Tastatur aktiviert oder deaktiviert.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, sind Wortvorschläge bei Nutzung der physischen Tastatur möglich.

Ist die Richtlinie deaktiviert, sind keine Wortvorschläge bei Nutzung der physischen Tastatur möglich.

Zurück nach oben

PinnedLauncherApps

Liste der im Launcher angezeigten Apps ansehen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 20
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, werden die App-IDs festgelegt, die unter Google ChromeOS als angepinnte Apps in der Launcher-Leiste angezeigt werden. Sie können nicht von Nutzern geändert werden.

Chrome-Apps werden mit ihrer ID angegeben, z. B. „pjkljhegncpnkpknbcohdijeoejaedia“, Android-Apps mit ihrem Paketnamen, z. B. „com.google.android.gm“, Web-Apps mit ihrer URL aus WebAppInstallForceList, z. B. „https://google.com/maps“, und System-Web-Apps mit ihrem Snake-Case-Namen, z. B. „camera“. Isolierte Web-Apps werden mit ihrer Web-Paket-ID angegeben, z. B. „egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic“.

Ist diese Richtlinie nicht konfiguriert, können Nutzer die im Launcher angepinnten Apps ändern.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie kann auch verwendet werden, um Android-Apps anzupinnen.

Zurück nach oben

PolicyAtomicGroupsEnabled

Gruppen aus Einzelrichtlinien aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PolicyAtomicGroupsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyAtomicGroupsEnabled
Bevorzugter Mac-/Linux-Name:
PolicyAtomicGroupsEnabled
Name der Android-Einschränkung:
PolicyAtomicGroupsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 78
  • Google Chrome (Mac) Ab Version 78
  • Google Chrome (Windows) Ab Version 78
  • Google ChromeOS (Google ChromeOS) Ab Version 78
  • Google Chrome (Android) Ab Version 105
  • Google Chrome (iOS) Ab Version 105
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist diese Richtlinie aktiviert, werden Richtlinien aus atomischen Gruppen, die eine andere Quelle als die Quelle mit der höchsten Priorität der entsprechenden Gruppe haben, ignoriert.

Wenn die Richtlinie deaktiviert ist, wird keine Richtlinie aufgrund ihrer Quelle ignoriert. Richtlinien werden dann nur ignoriert, wenn ein Konflikt besteht und sie nicht die höchste Priorität haben.

Wird diese Richtlinie von einer cloudbasierten Quelle konfiguriert, kann sie nicht auf bestimmte einzelne Nutzer ausgerichtet werden.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PolicyDictionaryMultipleSourceMergeList

Zusammenführen von Wörterbuchrichtlinien aus unterschiedlichen Quellen erlauben
Datentyp:
List of strings [Android:multi-select]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyDictionaryMultipleSourceMergeList
Bevorzugter Mac-/Linux-Name:
PolicyDictionaryMultipleSourceMergeList
Name der Android-Einschränkung:
PolicyDictionaryMultipleSourceMergeList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 76
  • Google Chrome (Mac) Ab Version 76
  • Google Chrome (Windows) Ab Version 76
  • Google ChromeOS (Google ChromeOS) Ab Version 76
  • Google Chrome (Android) Ab Version 105
  • Google Chrome (iOS) Ab Version 105
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Typ der Metarichtlinie: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, ermöglicht sie das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene. Dabei werden die Schlüssel des Wörterbuchs auf der ersten Ebene aus jeder Quelle zusammengeführt. Der Schlüssel aus der Quelle mit der höchsten Priorität hat Vorrang.

Mit dem Platzhalterzeichen * kann das Zusammenführen aller unterstützten Wörterbuchrichtlinien erlaubt werden.

Wenn sich eine Richtlinie in der Liste befindet und ein Konflikt zwischen Quellen entsteht mit:

* identischem Bereich und identischer Ebene: In diesem Fall werden die Werte zu einem neuen Richtlinienwörterbuch zusammengeführt.

* unterschiedlichem Bereich und unterschiedlicher Ebene: In diesem Fall wird die Richtlinie mit der höchsten Priorität angewendet.

Steht eine Richtlinie nicht auf der Liste und entsteht dadurch ein Konflikt zwischen Quellen, Bereichen oder Ebene, wird die Richtlinie mit der höchsten Priorität angewendet.

  • "ContentPackManualBehaviorURLs" = Manuell festgelegte Ausnahme-URLs für verwalteten Nutzer
  • "DeviceLoginScreenPowerManagement" = Energieverwaltung auf dem Anmeldebildschirm
  • "ExtensionSettings" = Verwaltungseinstellungen für Erweiterungen
  • "KeyPermissions" = Hauptberechtigungen
  • "PowerManagementIdleSettings" = Einstellungen für die Energieverwaltung bei Inaktivität des Nutzers
  • "ScreenBrightnessPercent" = Displayhelligkeit in %
  • "ScreenLockDelays" = Verzögerungen für die Bildschirmsperre
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Android/Linux:
[ "ExtensionSettings" ]
Mac:
<array> <string>ExtensionSettings</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyDictionaryMultipleSourceMergeList" value=""ExtensionSettings""/>
Zurück nach oben

PolicyListMultipleSourceMergeList

Zusammenführen von Listenrichtlinien aus unterschiedlichen Quellen erlauben
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyListMultipleSourceMergeList
Bevorzugter Mac-/Linux-Name:
PolicyListMultipleSourceMergeList
Name der Android-Einschränkung:
PolicyListMultipleSourceMergeList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome (Mac) Ab Version 75
  • Google Chrome (Windows) Ab Version 75
  • Google ChromeOS (Google ChromeOS) Ab Version 75
  • Google Chrome (Android) Ab Version 97
  • Google Chrome (iOS) Ab Version 105
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Typ der Metarichtlinie: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, ermöglicht sie das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene.

Mit dem Platzhalterzeichen * kann das Zusammenführen aller unterstützten Listenrichtlinien erlaubt werden.

Wenn sich eine Richtlinie auf der Liste befindet und dadurch ein Konflikt zwischen Quellen entsteht mit:

* gleichem Bereich und gleicher Ebene: In diesem Fall werden die Werte zu einer neuen Richtlinienliste zusammengeführt.

* unterschiedlichem Bereich und unterschiedlicher Ebene: In diesem Fall wird die Richtlinie mit der höchsten Priorität angewendet.

Steht eine Richtlinie nicht auf der Liste und entsteht dadurch ein Konflikt zwischen Quellen, Bereichen oder Ebene, wird die Richtlinie mit der höchsten Priorität angewendet.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyListMultipleSourceMergeListDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Zurück nach oben

PolicyRefreshRate

Aktualisierungsrate für Nutzerrichtlinien
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PolicyRefreshRate
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyRefreshRate
Bevorzugter Mac-/Linux-Name:
PolicyRefreshRate
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome (iOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird der Zeitraum in Millisekunden angegeben, in dem Nutzerrichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.

Ist diese Richtlinie nicht konfiguriert, gilt der Standardwert von 3 Stunden.

Hinweis: Richtlinienbenachrichtigungen erzwingen eine Aktualisierung, wenn sich die Richtlinie ändert. Häufige Aktualisierungen sind also nicht nötig. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird daher für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert.

Einschränkungen:
  • Minimum:1800000
  • Maximum:86400000
Beispielwert
0x0036ee80 (Windows), 3600000 (Linux), 3600000 (Mac)
Windows (Intune):
<enabled/>
<data id="PolicyRefreshRate" value="3600000"/>
Zurück nach oben

PostQuantumKeyAgreementEnabled

Post-Quanten-Algorithmus für Schlüsselvereinbarungen mit TLS aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PostQuantumKeyAgreementEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PostQuantumKeyAgreementEnabled
Bevorzugter Mac-/Linux-Name:
PostQuantumKeyAgreementEnabled
Name der Android-Einschränkung:
PostQuantumKeyAgreementEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 116
  • Google Chrome (Mac) Ab Version 116
  • Google Chrome (Windows) Ab Version 116
  • Google ChromeOS (Google ChromeOS) Ab Version 116
  • Google Chrome (Android) Ab Version 116
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie bestimmt, ob Google Chrome einen Post-Quanten-Algorithmus für Schlüsselvereinbarungen bei TLS anbietet, unter Verwendung des NIST-Standards ML-KEM. Vor Google Chrome 131 war der Algorithmus Kyber, eine frühere Entwurfsversion des Standards. So können Server, die dies unterstützen, Nutzertraffic vor der späteren Entschlüsselung durch Quantencomputer schützen.

Wenn diese Richtlinie aktiviert ist, bietet Google Chrome bei TLS‑Verbindungen eine Post-Quanten-Schlüsselvereinbarung an. Nutzertraffic ist dann bei der Kommunikation mit kompatiblen Servern vor Quantencomputern geschützt.

Ist die Richtlinie deaktiviert, bietet Google Chrome bei TLS‑Verbindungen keine Post-Quanten-Schlüsselvereinbarung an. Der Nutzertraffic ist dann nicht vor Quantencomputern geschützt.

Wenn diese Richtlinie nicht konfiguriert ist, folgt Google Chrome dem standardmäßigen Roll‑out-Prozess für das Anbieten einer Post-Quanten-Schlüsselvereinbarung.

Das Anbieten einer Post-Quanten-Schlüsselvereinbarung ist abwärtskompatibel. Bei vorhandenen TLS‑Servern und Netzwerk-Middleware wird die neue Option voraussichtlich ignoriert und es werden die früheren Optionen ausgewählt.

Auf Geräten, auf denen TLS nicht korrekt implementiert wird, kann eine Fehlfunktion auftreten, wenn die neue Option angeboten wird. Beispielsweise kann bei unbekannten Optionen oder den resultierenden umfangreicheren Nachrichten die Verbindung dieser Geräte unterbrochen werden. Solche Geräte sind nicht mit dem Post-Quanten-Algorithmus kompatibel und beeinträchtigen die Post-Quanten-Umstellung von Unternehmen. Administratoren sollten in solchen Fällen den Anbieter fragen, wie sich das Problem beheben lässt.

Die Richtlinie ist eine vorübergehende Maßnahme. Sie wird irgendwann nach Version 141 von Google Chrome entfernt. Sie kann aktiviert werden, um zu prüfen, ob Probleme auftreten, und lässt sich zum Beheben etwaiger Probleme deaktivieren.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PrefixedVideoFullscreenApiAvailability

Verfügbarkeit der eingestellten Vollbild-API für Videos mit Präfix verwalten
Datentyp:
String [Android:choice, Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrefixedVideoFullscreenApiAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PrefixedVideoFullscreenApiAvailability
Bevorzugter Mac-/Linux-Name:
PrefixedVideoFullscreenApiAvailability
Name der Android-Einschränkung:
PrefixedVideoFullscreenApiAvailability
Unterstützt von:
  • Google Chrome (Android) Ab Version 124
  • Google Chrome (Linux) Ab Version 124
  • Google Chrome (Mac) Ab Version 124
  • Google Chrome (Windows) Ab Version 124
  • Google ChromeOS (Google ChromeOS) Ab Version 124
  • Google Chrome (Fuchsia) Ab Version 124
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „enabled“ gesetzt ist, können die speziell für Videos mit Präfix vorgesehenen Vollbild-APIs (z. B. „Video.webkitEnterFullscreen()“) aus JavaScript verwendet werden.

Wenn die Richtlinie auf „disabled“ gesetzt ist, können die speziell für Videos mit Präfix vorgesehenen Vollbild-APIs nicht in JavaScript verwendet werden, sodass nur die standardmäßigen Vollbild-APIs (z. B. „Element.requestFullscreen()“) übrig bleiben.

Ist die Richtlinie auf „runtime-enabled“ gesetzt, kann das laufzeitfähige Funktions-Flag „PrefixedFullscreenVideo“ ermitteln, ob die speziell für Videos mit Präfix vorgesehenen Vollbild-APIs Websites zur Verfügung stehen.

Wenn die Richtlinie nicht konfiguriert ist, wird standardmäßig „runtime-enabled“ verwendet.

Hinweis: Diese Richtlinie ist eine vorübergehende Lösung, um die Umstellung von Vollbild-APIs mit webkit-Präfix zu erleichtern. Vorläufig ist geplant, sie in M130 oder einem darauf folgenden Release zu entfernen.

  • "runtime-enabled" = Die für die Einstellung der PrefixedVideoFullscreen API vorgesehene Zeitfenster werden eingehalten
  • "disabled" = Vollbild-APIs für Videos mit Präfix werden deaktiviert
  • "enabled" = Vollbild-APIs für Videos mit Präfix werden aktiviert
Beispielwert
"disabled"
Windows (Intune):
<enabled/>
<data id="PrefixedVideoFullscreenApiAvailability" value="disabled"/>
Zurück nach oben

PrimaryMouseButtonSwitch

Rechte Maustaste als primäre Maustaste festlegen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann die rechte Maustaste als primäre Maustaste festgelegt werden.

Wenn diese Richtlinie aktiviert ist, ist immer die rechte Taste der Maus die primäre Taste.

Ist sie deaktiviert, ist immer die linke Taste der Maus die primäre Taste.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist standardmäßig die linke Taste der Maus als primäre Taste festgelegt, diese kann vom Nutzer jedoch jederzeit getauscht werden.

Zurück nach oben

ProfilePickerOnStartupAvailability

Verfügbarkeit von Profil-Picker beim Start
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProfilePickerOnStartupAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProfilePickerOnStartupAvailability
Bevorzugter Mac-/Linux-Name:
ProfilePickerOnStartupAvailability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 89
  • Google Chrome (Mac) Ab Version 89
  • Google Chrome (Windows) Ab Version 89
  • Google ChromeOS (Google ChromeOS) Ab Version 105
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Gibt an, ob der Profil-Picker beim Browser-Start aktiviert, deaktiviert oder erzwungen wird.

Standardmäßig wird der Profil-Picker nicht angezeigt, wenn der Browser im Gast- oder Inkognitomodus gestartet wird, ein Profilverzeichnis und/oder URLs durch die Befehlszeile vorgegeben werden, das Öffnen einer App ausdrücklich angefordert wird, der Browser durch eine native Benachrichtigung gestartet wird, nur ein Profil verfügbar ist oder die Richtlinie „ForceBrowserSignin“ auf „True“ gesetzt ist.

Wenn „Aktiviert“ (0) ausgewählt ist oder die Richtlinie nicht konfiguriert wurde, wird der Profil-Picker standardmäßig beim Start angezeigt, kann jedoch durch den Nutzer aktiviert/deaktiviert werden.

Wenn „Deaktiviert“ (1) ausgewählt ist, wird der Profil-Picker nie angezeigt und die Einstellung kann nicht durch den Nutzer geändert werden.

Wenn „Erzwungen“ (2) ausgewählt ist, kann der Profil-Picker nicht durch den Nutzer unterdrückt werden. Der Profil-Picker wird auch dann angezeigt, wenn nur ein Profil verfügbar ist.

  • 0 = Profil-Picker beim Start verfügbar
  • 1 = Profil-Picker beim Start deaktiviert
  • 2 = Profil-Picker beim Start erzwungen
Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfilePickerOnStartupAvailability" value="0"/>
Zurück nach oben

ProfileReauthPrompt

Nutzer auffordern, sich noch einmal für das Profil zu authentifizieren
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProfileReauthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProfileReauthPrompt
Bevorzugter Mac-/Linux-Name:
ProfileReauthPrompt
Unterstützt von:
  • Google Chrome (Linux) Ab Version 121
  • Google Chrome (Mac) Ab Version 121
  • Google Chrome (Windows) Ab Version 121
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie auf „DoNotPrompt“ gesetzt oder nicht konfiguriert, fordert Google Chrome den Nutzer nicht automatisch auf, sich noch einmal im Browser zu authentifizieren.

Wenn „PromptInTab“ festgelegt ist und die Authentifizierung des Nutzers abläuft, wird sofort ein neuer Tab mit der Google-Anmeldeseite geöffnet. Dies geschieht nur bei Verwendung von Chrome Sync.

  • 0 = Nicht zur erneuten Authentifizierung auffordern
  • 1 = Zur erneuten Authentifizierung in einem Tab auffordern
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfileReauthPrompt" value="1"/>
Zurück nach oben

PromotionalTabsEnabled (Eingestellt)

Einblendung von Werbung auf dem gesamten Tab aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PromotionalTabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromotionalTabsEnabled
Bevorzugter Mac-/Linux-Name:
PromotionalTabsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google ChromeOS (Google ChromeOS) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, dürfen Nutzern in Google Chrome Produktinformationen auf einem ganzen Tab angezeigt werden.

Ist sie auf „False“ gesetzt, dürfen in Google Chrome keine Produktinformationen auf einem ganzen Tab angezeigt werden.

Diese Einstellung steuert die Darstellung von Begrüßungsseiten, die Nutzern Hilfe bei der Anmeldung in Google Chrome bieten, Google Chrome als Standardbrowser des Nutzers festlegen oder Nutzer auf andere Weise über Produktfunktionen informieren.

Diese Richtlinie wurde eingestellt. Verwende stattdessen „PromotionsEnabled“.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PromotionsEnabled

Anzeigen von Werbeinhalten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PromotionsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromotionsEnabled
Bevorzugter Mac-/Linux-Name:
PromotionsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 128
  • Google Chrome (Mac) Ab Version 128
  • Google Chrome (Windows) Ab Version 128
  • Google ChromeOS (Google ChromeOS) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, dürfen Nutzern in Google Chrome Werbeinhalte zu Produkten angezeigt werden.

Ist sie auf „False“ gesetzt, dürfen in Google Chrome keine Werbeinhalte zu Produkten angezeigt werden.

Diese Einstellung steuert die Darstellung von Werbeinhalten, einschließlich Begrüßungsseiten, die Nutzern Hilfe bei der Anmeldung in Google Chrome bieten, Google Chrome als Standardbrowser des Nutzers festlegen oder Nutzer auf andere Weise über Produktfunktionen informieren.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PromptForDownloadLocation

Vor dem Download von Dateien nach dem Speicherort fragen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PromptForDownloadLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromptForDownloadLocation
Bevorzugter Mac-/Linux-Name:
PromptForDownloadLocation
Name der Android-Einschränkung:
PromptForDownloadLocation
Unterstützt von:
  • Google Chrome (Linux) Ab Version 64
  • Google Chrome (Mac) Ab Version 64
  • Google Chrome (Windows) Ab Version 64
  • Google ChromeOS (Google ChromeOS) Ab Version 64
  • Google Chrome (Android) Ab Version 92
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden Nutzer vor jedem Download nach dem gewünschten Speicherort gefragt. Ist die Richtlinie deaktiviert, beginnt der Download sofort und Nutzer werden nicht nach dem gewünschten Speicherort gefragt.

Ist diese Richtlinie nicht konfiguriert, können Nutzer diese Einstellung ändern.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PromptOnMultipleMatchingCertificates

Aufforderung, wenn mehrere Zertifikate passen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PromptOnMultipleMatchingCertificates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromptOnMultipleMatchingCertificates
Bevorzugter Mac-/Linux-Name:
PromptOnMultipleMatchingCertificates
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
  • Google Chrome (Linux) Ab Version 96
  • Google Chrome (Mac) Ab Version 96
  • Google Chrome (Windows) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt fest, ob Nutzer aufgefordert werden, ein Clientzertifikat auszuwählen, wenn mehrere Zertifikate zu AutoSelectCertificateForUrls passen. Ist die Richtlinie aktiviert, werden Nutzer aufgefordert, immer dann ein Clientzertifikat auszuwählen, wenn die Richtlinie für die automatische Auswahl zu mehreren Zertifikaten passt. Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, dürfen Nutzer nur dann aufgefordert werden, wenn kein Zertifikat zur automatischen Auswahl passt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ProxySettings

Proxy-Einstellungen
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProxySettings
Bevorzugter Mac-/Linux-Name:
ProxySettings
Name der Android-Einschränkung:
ProxySettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 18
  • Google Chrome (Mac) Ab Version 18
  • Google Chrome (Windows) Ab Version 18
  • Google ChromeOS (Google ChromeOS) Ab Version 18
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch Festlegen der Richtlinie werden die Proxyeinstellungen für Chrome- und ARC-Apps so konfiguriert, dass alle Proxyoptionen, die über die Befehlszeile eingegeben werden, ignoriert werden.

Wird die Richtlinie nicht festgelegt, können Nutzer die Proxyeinstellungen auswählen.

Durch Festlegen der Richtlinie „ProxySettings“ werden die folgenden Felder übernommen: * „ProxyMode“ legt fest, welcher Proxyserver von Chrome verwendet werden soll, und verhindert, dass Nutzer die Proxyeinstellungen ändern * „ProxyPacUrl“, eine URL zu einer .pac-Proxydatei oder ein PAC-Script, das als Daten-URL mit dem MIME-Typ „application/x-ns-proxy-autoconfig“ codiert ist * „ProxyPacMandatory“ sorgt dafür, dass der Netzwerkstapel auch bei ungültigem oder nicht verfügbarem PAC-Script keine direkten Verbindungen nutzt * „ProxyServer“, eine URL des Proxyservers * „ProxyBypassList“, eine Liste mit Hosts, für die der Proxy umgangen wird

Das Feld „ProxyServerMode“ wurde zugunsten des Felds „ProxyMode“ eingestellt.

Für „ProxyMode“ können folgende Werte festgelegt werden: * direct – kein Proxy wird verwendet und alle anderen Felder werden ignoriert. * system – der Proxy des Systems wird verwendet und alle anderen Felder werden ignoriert. * auto_detect – alle anderen Felder werden ignoriert. * fixed_servers – die Felder „ProxyServer“ und „ProxyBypassList“ werden verwendet. * pac_script – die Felder „ProxyPacUrl“, „ProxyPacMandatory“ und „ProxyBypassList“ werden verwendet.

Hinweis: Ausführliche Beispiele findest du in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Android-Apps wird nur ein Teil der Proxykonfigurationsoptionen zur Verfügung gestellt. Der Proxy kann in Android-Apps auf freiwilliger Basis verwendet werden. Es ist nicht möglich, die Verwendung eines Proxys zu erzwingen.

Schema:
{ "properties": { "ProxyBypassList": { "type": "string" }, "ProxyMode": { "enum": [ "direct", "auto_detect", "pac_script", "fixed_servers", "system" ], "type": "string" }, "ProxyPacMandatory": { "type": "boolean" }, "ProxyPacUrl": { "type": "string" }, "ProxyServer": { "type": "string" }, "ProxyServerMode": { "enum": [ 0, 1, 2, 3 ], "type": "integer" } }, "type": "object" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080" }
Android/Linux:
ProxySettings: { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080" }
Mac:
<key>ProxySettings</key> <dict> <key>ProxyBypassList</key> <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string> <key>ProxyMode</key> <string>fixed_servers</string> <key>ProxyServer</key> <string>123.123.123.123:8080</string> </dict>
Windows (Intune):
<enabled/>
<data id="ProxySettings" value=""ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080""/>
Zurück nach oben

QRCodeGeneratorEnabled

QR‑Code‑Generator aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\QRCodeGeneratorEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\QRCodeGeneratorEnabled
Bevorzugter Mac-/Linux-Name:
QRCodeGeneratorEnabled
Name der Android-Einschränkung:
QRCodeGeneratorEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 128
  • Google Chrome (Linux) Ab Version 128
  • Google Chrome (Mac) Ab Version 128
  • Google Chrome (Windows) Ab Version 128
  • Google ChromeOS (Google ChromeOS) Ab Version 128
  • Google Chrome (Fuchsia) Ab Version 128
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die Funktion „QR‑Code‑Generator“ in Google Chrome aktiviert.

Wenn du diese Richtlinie aktivierst oder nicht konfigurierst, wird die Funktion „QR‑Code‑Generator“ aktiviert.

Wenn du diese Richtlinie deaktivierst, wird die Funktion „QR‑Code‑Generator“ deaktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

QuicAllowed

QUIC-Protokoll zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\QuicAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\QuicAllowed
Bevorzugter Mac-/Linux-Name:
QuicAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 43
  • Google Chrome (Mac) Ab Version 43
  • Google Chrome (Windows) Ab Version 43
  • Google ChromeOS (Google ChromeOS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ermöglicht sie die Nutzung des QUIC-Protokolls in Google Chrome.

Wenn die Richtlinie deaktiviert ist, ist die Nutzung des QUIC-Protokolls nicht möglich.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

QuickOfficeForceFileDownloadEnabled

Herunterladen von Office-Dokumenten (z. B. von DOCX-Dateien) erzwingen, anstatt sie im Basic Editor zu öffnen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 118
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, wird beim Aufrufen von Office-Dokumenten mit einem bestimmten MIME-Typ, die normalerweise im Basic Editor geöffnet werden, das Herunterladen der Datei erzwungen.

Ist die Richtlinie deaktiviert, werden diese Dokumente stattdessen automatisch im Basic Editor geöffnet.

Wird diese Richtlinie nicht konfiguriert, entspricht dies für normale Nutzer einer Aktivierung (d. h. Dateien werden heruntergeladen), für Unternehmensnutzer hingegen einer Deaktivierung (d. h. Dateien werden im Basic Editor geöffnet).

Zurück nach oben

RelaunchHeadsUpPeriod

Zeitpunkt der ersten Nutzerbenachrichtigung zum Neustart festlegen
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ermöglicht, den Zeitraum zwischen der ersten Benachrichtigung zum Neustart eines Google ChromeOS-Geräts, um ein ausstehendes Update anzuwenden, und dem Ende des durch die Richtlinie „RelaunchNotificationPeriod“ vorgegebenen Zeitraums in Millisekunden festzulegen.

Wenn die Richtlinie nicht konfiguriert ist, gilt für Google ChromeOS-Geräte der standardmäßige Zeitraum von 259.200.000 Millisekunden (drei Tage).

Bei einem Rollback oder anderen Google ChromeOS-Updates, die einen Powerwash auf dem Gerät ausführen, wird der Nutzer unabhängig vom Wert dieser Richtlinie immer sofort benachrichtigt, wenn das Update verfügbar ist.

Einschränkungen:
  • Minimum:3600000
Zurück nach oben

RelaunchNotification

Nutzer benachrichtigen, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RelaunchNotification
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchNotification
Bevorzugter Mac-/Linux-Name:
RelaunchNotification
Unterstützt von:
  • Google Chrome (Linux) Ab Version 66
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome (Windows) Ab Version 66
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Nutzer benachrichtigen, dass Google Chrome neu gestartet werden muss oder ein Google ChromeOS-Gerät neu gestartet werden muss, um ein ausstehendes Update durchzuführen.

Mit dieser Richtlinieneinstellung kann der Nutzer durch Benachrichtigungen informiert werden, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist. Wenn die Richtlinie nicht festgelegt ist, wird dem Nutzer in Google Chrome durch kleinere Menüänderungen angezeigt, dass ein Neustart erforderlich ist. In Google ChromeOS wird dies über eine Benachrichtigung in der Taskleiste angezeigt. Wenn die Richtlinie auf "Recommended" (Empfohlen) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass ein Neustart empfohlen wird. Der Nutzer kann diese Warnung schließen, um den Neustart zu verschieben. Wenn die Richtlinie auf "Required" (Erforderlich) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass nach Ablauf des Benachrichtigungszeitraums ein Neustart des Browsers erzwungen wird. Dieser Zeitraum beträgt standardmäßig sieben Tage für Google Chrome und vier Tage für Google ChromeOS und kann über die RelaunchNotificationPeriod-Richtlinieneinstellung konfiguriert werden.

Nach dem Neustart wird die Sitzung des Nutzers wiederhergestellt.

  • 1 = Dem Nutzer eine wiederkehrende Aufforderung anzeigen, dass ein Neustart empfohlen wird
  • 2 = Dem Nutzer eine wiederkehrende Aufforderung anzeigen, dass ein Neustart erforderlich ist
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotification" value="1"/>
Zurück nach oben

RelaunchNotificationPeriod

Zeitraum für Updatebenachrichtigungen festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RelaunchNotificationPeriod
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchNotificationPeriod
Bevorzugter Mac-/Linux-Name:
RelaunchNotificationPeriod
Unterstützt von:
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
  • Google ChromeOS (Google ChromeOS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann der Zeitraum in Millisekunden festgelegt werden, in dem Nutzer eine Benachrichtigung erhalten, dass Google Chrome oder ein Gerät mit Google ChromeOS für ein Update neu gestartet werden muss.

In diesem Zeitraum werden Nutzer wiederholt darüber informiert, dass ein Update erforderlich ist. Auf Google ChromeOS-Geräten erscheint entsprechend der Richtlinie "RelaunchHeadsUpPeriod" eine Neustartbenachrichtigung in der Taskleiste. In Google Chrome-Browsern ändert sich das App-Menü, sobald ein Drittel des Benachrichtigungszeitraums abgelaufen ist, um zu zeigen, dass ein Neustart nötig ist. Die Farbe dieser Benachrichtigung ändert sich, sobald zwei Drittel des Benachrichtigungszeitraums vergangen sind. Wenn der ganze Zeitraum abgelaufen ist, ändert sich die Farbe erneut. Für die zusätzlichen Benachrichtigungen, die über die Richtlinie "RelaunchNotification" aktiviert werden, gilt derselbe Zeitplan.

Wenn die Richtlinie nicht konfiguriert ist, gilt der standardmäßige Zeitraum von 604.800.000 Millisekunden (eine Woche).

Einschränkungen:
  • Minimum:3600000
Beispielwert
0x240c8400 (Windows), 604800000 (Linux), 604800000 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotificationPeriod" value="604800000"/>
Zurück nach oben

RelaunchWindow

Zeitintervall für den Neustart festlegen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RelaunchWindow
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchWindow
Bevorzugter Mac-/Linux-Name:
RelaunchWindow
Unterstützt von:
  • Google Chrome (Linux) Ab Version 93
  • Google Chrome (Mac) Ab Version 93
  • Google Chrome (Windows) Ab Version 93
  • Google ChromeOS (Google ChromeOS) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Du kannst ein Zeitfenster für das Ende des Benachrichtigungszeitraums für den Neustart festlegen.

Nutzer werden abhängig von den Richtlinieneinstellungen für RelaunchNotification und RelaunchNotificationPeriod benachrichtigt, dass der Neustart des Browsers oder Geräts erforderlich ist. Wenn die Richtlinie RelaunchNotification auf „Required“ festgelegt ist, wird der Neustart für Browser und Geräte am Ende des Benachrichtigungszeitraums erzwungen. Die Richtlinie RelaunchWindow kann verwendet werden, um das Ende des Benachrichtigungszeitraums zu verzögern, sodass es in ein bestimmtes Zeitfenster fällt.

Wenn diese Richtlinie nicht konfiguriert ist, liegt das Zeitfenster für Google ChromeOS standardmäßig zwischen 2:00 und 4:00 Uhr. Das Zeitfenster für Google Chrome ist standardmäßig der ganze Tag (das Ende des Benachrichtigungszeitraums wird also nicht verschoben).

Hinweis: Auch wenn die Richtlinie mehrere Elemente unter entries erlaubt, werden alle Elemente außer dem ersten ignoriert. Hinweis: Durch das Konfigurieren dieser Richtlinie kann sich die Anwendung von Softwareupdates verzögern.

Schema:
{ "properties": { "entries": { "items": { "properties": { "duration_mins": { "description": "Zeitraum (in Minuten), der die Dauer des Zeitfensters f\u00fcr den Neustart angibt.", "maximum": 1440, "minimum": 1, "type": "integer" }, "start": { "description": "Die Zeit wird in der jeweiligen Ortszeit im 24-Stunden-Format angegeben.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "start", "duration_mins" ], "type": "object" }, "type": "array" } }, "type": "object" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\RelaunchWindow = { "entries": [ { "duration_mins": 240, "start": { "hour": 2, "minute": 15 } } ] }
Android/Linux:
RelaunchWindow: { "entries": [ { "duration_mins": 240, "start": { "hour": 2, "minute": 15 } } ] }
Mac:
<key>RelaunchWindow</key> <dict> <key>entries</key> <array> <dict> <key>duration_mins</key> <integer>240</integer> <key>start</key> <dict> <key>hour</key> <integer>2</integer> <key>minute</key> <integer>15</integer> </dict> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="RelaunchWindow" value=""entries": [{"duration_mins": 240, "start": {"hour": 2, "minute": 15}}]"/>
Zurück nach oben

RemoteDebuggingAllowed

Remote-Debugging zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteDebuggingAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RemoteDebuggingAllowed
Bevorzugter Mac-/Linux-Name:
RemoteDebuggingAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 93
  • Google Chrome (Mac) Ab Version 93
  • Google Chrome (Windows) Ab Version 93
  • Google ChromeOS (Google ChromeOS) Ab Version 93
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Damit wird festgelegt, ob Nutzer Remote-Debugging verwenden können.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Remote-Debugging verwenden, indem die Befehlszeilenoptionen „--remote-debugging-port“ und „--remote-debugging-pipe“ angegeben werden.

Wenn diese Richtlinie deaktiviert ist, ist Remote-Debugging für Nutzer nicht zulässig.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

RendererAppContainerEnabled

Renderer-App-Container aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RendererAppContainerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RendererAppContainerEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 104
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Konfiguration des Renderer-App-Containers auf unterstützten Plattformen aktiviert.

Wird die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit und Stabilität von Google Chrome, da dies die von Rendererprozessen verwendete Sandbox beeinträchtigt. Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb der Rendererprozesse ausgeführt werden muss.

Hinweis: Weitere Informationen zu Prozessschutzrichtlinien findest du unter https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

RendererCodeIntegrityEnabled (Eingestellt)

Renderer-Codeintegrität aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RendererCodeIntegrityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RendererCodeIntegrityEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Renderer-Codeintegrität aktiviert.

Ist die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit und Stabilität von Google Chrome, da dann unbekannter und potenziell schädlicher Code in den Rendererprozessen von Google Chrome geladen werden kann. Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb der Rendererprozesse von Google Chrome ausgeführt werden muss.

Diese Richtlinie wurde in Chrome 118 entfernt und wird ignoriert, wenn sie aktiviert wurde.

Hinweis: Weitere Informationen zu Prozessschutzrichtlinien findest du unter https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

ReportCrostiniUsageEnabled

Informationen zur Nutzung von Linux-Apps senden
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn der Support für die Linux-App und die Richtlinie aktiviert sind, werden Informationen zur Nutzung von Linux-Apps an den Server zurückgesendet.

Ist diese Richtlinie deaktiviert oder nicht konfiguriert, werden keine Informationen zur App-Nutzung gesendet.

Zurück nach oben

RequireOnlineRevocationChecksForLocalAnchors

OCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RequireOnlineRevocationChecksForLocalAnchors
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RequireOnlineRevocationChecksForLocalAnchors
Bevorzugter Mac-/Linux-Name:
RequireOnlineRevocationChecksForLocalAnchors
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 30
  • Google Chrome (Linux) Ab Version 30
  • Google Chrome (Windows) Ab Version 30
  • Google Chrome (Mac) Ab Version 109
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt ist, führt Google Chrome immer eine Widerrufsprüfung für Serverzertifikate durch, die erfolgreich bestätigt und von lokal installierten CA-Zertifikaten signiert wurden. Kann Google Chrome keine Informationen zum Widerrufsstatus abrufen, werden solche Zertifikate von Google Chrome als widerrufen behandelt („hard-fail“).

Wenn diese Richtlinie nicht konfiguriert oder auf „False“ gesetzt ist, verwendet Google Chrome die vorhandenen Online-Einstellungen zur Widerrufsprüfung.

Unter macOS hat diese Richtlinie keine Auswirkungen, wenn die Richtlinie ChromeRootStoreEnabled auf „False“ gesetzt ist.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RestrictAccountsToPatterns

Sichtbarkeit von Konten in Google Chrome einschränken
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Name der Android-Einschränkung:
RestrictAccountsToPatterns
Unterstützt von:
  • Google Chrome (Android) Ab Version 65
  • Google Chrome (iOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie enthält eine Liste von Mustern, mit denen die Sichtbarkeit von Konten in Google Chrome gesteuert wird.

Alle Google-Konten auf dem Gerät werden mit den in dieser Richtlinie gespeicherten Mustern abgeglichen, um zu ermitteln, welche Konten in Google Chrome angezeigt werden sollen. Konten sind sichtbar, wenn ihr Name mit einem Muster in der Liste übereinstimmt. Andernfalls werden sie ausgeblendet.

Mit dem Platzhalterzeichen "*" kann eine Übereinstimmung mit null oder mehr beliebigen Zeichen erzielt werden. Als Escape-Zeichen wird "\" verwendet. Dieses kannst du vor "*" oder "\" setzen, wenn diese Zeichen – also Sternchen oder umgekehrter Schrägstrich – gemeint sind.

Wenn diese Richtlinie nicht konfiguriert ist, werden alle Google-Konten auf dem Gerät in Google Chrome angezeigt.

Beispielwert
Android/Linux:
[ "*@example.com", "user@managedchrome.com" ]
Zurück nach oben

RestrictSigninToPattern

Einschränken, welche Google-Konten als primäre Browserkonten in Google Chrome festgelegt werden können
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RestrictSigninToPattern
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RestrictSigninToPattern
Bevorzugter Mac-/Linux-Name:
RestrictSigninToPattern
Unterstützt von:
  • Google Chrome (Linux) Ab Version 21
  • Google Chrome (Mac) Ab Version 21
  • Google Chrome (Windows) Ab Version 21
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Enthält einen regulären Ausdruck, der festlegt, welche Google-Konten in Google Chrome als primäre Browserkonten eingerichtet werden können, also als das Konto, das bei der Zustimmung zur Synchronisierung ausgewählt wurde.

Wenn ein Nutzer ein primäres Browserkonto mit einem Nutzernamen einrichten will, der diesem Muster nicht entspricht, wird ein entsprechender Fehler ausgegeben.

Wenn diese Richtlinie nicht festgelegt ist oder absichtlich leer gelassen wird, kann der Nutzer in Google Chrome jedes Google-Konto als primäres Browserkonto festlegen.

Beispielwert
".*@example\.com"
Windows (Intune):
<enabled/>
<data id="RestrictSigninToPattern" value=".*@example\\.com"/>
Zurück nach oben

RestrictedManagedGuestSessionExtensionCleanupExemptList

Die Liste der Erweiterungs-IDs konfigurieren, die von der Bereinigung eingeschränkter verwalteter Gastsitzungen ausgenommen sind
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Die Richtlinie wird nur auf verwaltete Gastsitzungen angewendet. Wenn die Richtlinie konfiguriert ist, wird eine Liste mit Erweiterungs-IDs angegeben, die von der Bereinigung der eingeschränkten verwalteten Gastsitzungen ausgenommen sind (siehe „DeviceRestrictedManagedGuestSessionEnabled“). Ist die Richtlinie nicht konfiguriert, sind keine Erweiterungen vom Zurücksetzen ausgenommen.

Zurück nach oben

RoamingProfileLocation

Roaming-Profilverzeichnis festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RoamingProfileLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RoamingProfileLocation
Bevorzugter Mac-/Linux-Name:
RoamingProfileLocation
Unterstützt von:
  • Google Chrome (Windows) Ab Version 57
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Linux) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Roaming-Kopie der Profile speichert.

Wenn du diese Richtlinie konfigurierst, nutzt Google Chrome das angegebene Verzeichnis, um die Roaming-Kopie der Profile darin zu speichern, sofern die Richtlinie „RoamingProfileSupportEnabled“ aktiviert wurde. Ist die Richtlinie „RoamingProfileSupportEnabled“ deaktiviert oder nicht konfiguriert, wird der in dieser Richtlinie gespeicherte Wert nicht verwendet.

Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables findest du eine Liste mit Variablen, aus denen du wählen kannst.

Auf Nicht-Windows-Plattformen muss diese Richtlinie konfiguriert sein, damit Roaming-Profile funktionieren.

Wenn diese Richtlinie auf Windows nicht konfiguriert ist, wird der Standardpfad für Roaming-Profile verwendet.

Beispielwert
"${roaming_app_data}\chrome-profile"
Windows (Intune):
<enabled/>
<data id="RoamingProfileLocation" value="${roaming_app_data}\\chrome-profile"/>
Zurück nach oben

RoamingProfileSupportEnabled

Erstellung von Roaming-Kopien für Google Chrome-Profildaten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RoamingProfileSupportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RoamingProfileSupportEnabled
Bevorzugter Mac-/Linux-Name:
RoamingProfileSupportEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 57
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Linux) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn du diese Einstellung aktivierst, werden die in Google Chrome-Profilen gespeicherten Einstellungen, etwa Lesezeichen, Autofill-Daten und Passwörter, zusätzlich in eine Datei geschrieben, die im Roaming-Nutzerprofilordner oder an einem vom Administrator über die Richtlinie RoamingProfileLocation festgelegten Ort gespeichert wird. Durch die Aktivierung dieser Richtlinie wird die Cloudsynchronisierung deaktiviert.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, werden nur die regulären lokalen Profile verwendet.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SSLErrorOverrideAllowed

Fortfahren von SSL-Hinweisseite erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SSLErrorOverrideAllowed
Bevorzugter Mac-/Linux-Name:
SSLErrorOverrideAllowed
Name der Android-Einschränkung:
SSLErrorOverrideAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 44
  • Google Chrome (Mac) Ab Version 44
  • Google Chrome (Windows) Ab Version 44
  • Google ChromeOS (Google ChromeOS) Ab Version 44
  • Google Chrome (Android) Ab Version 44
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Warnseiten schließen, die in Google Chrome angezeigt werden, wenn sie Websites mit SSL-Fehlern aufrufen.

Ist die Richtlinie deaktiviert, ist das nicht möglich.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SSLErrorOverrideAllowedForOrigins

Fortfahren von SSL-Warnseiten für bestimmte Quellen erlauben
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SSLErrorOverrideAllowedForOrigins
Bevorzugter Mac-/Linux-Name:
SSLErrorOverrideAllowedForOrigins
Name der Android-Einschränkung:
SSLErrorOverrideAllowedForOrigins
Unterstützt von:
  • Google Chrome (Linux) Ab Version 90
  • Google Chrome (Mac) Ab Version 90
  • Google Chrome (Windows) Ab Version 90
  • Google ChromeOS (Google ChromeOS) Ab Version 90
  • Google Chrome (Android) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn SSLErrorOverrideAllowed deaktiviert ist, kannst du durch Konfigurieren dieser Richtlinie eine Liste mit Quellmustern festlegen, die Websites angeben, auf denen Nutzer Warnseiten schließen können. Diese Warnseiten werden in Google Chrome angezeigt, wenn Nutzer Seiten mit SSL-Fehlern besuchen. Für Quellen mit SSL-Fehlern, die nicht auf dieser Liste stehen, können Nutzer keine Warnseiten schließen.

Wenn SSLErrorOverrideAllowed aktiviert oder nicht konfiguriert ist, hat diese Richtlinie keine Auswirkung.

Wenn die Richtlinie nicht konfiguriert ist, gilt SSLErrorOverrideAllowed für alle Websites.

Genaue Informationen zu gültigen Eingabemustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie. Diese Richtlinie gleicht nur anhand der Quelle ab, daher werden alle Pfade des URL-Musters ignoriert.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SSLErrorOverrideAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

SafeBrowsingForTrustedSourcesEnabled

Safe Browsing für vertrauenswürdige Quellen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingForTrustedSourcesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SafeBrowsingForTrustedSourcesEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 61
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden heruntergeladene Dateien von Safe Browsing analysiert, selbst wenn sie aus einer vertrauenswürdigen Quelle stammen.

Ist diese Richtlinie deaktiviert, werden heruntergeladene Dateien nicht von Safe Browsing analysiert, wenn sie aus einer vertrauenswürdigen Quelle stammen.

Diese Einschränkungen gelten für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Menüoption „Link herunterladen“. Diese Einschränkungen gelten aber weder für das Herunterladen und Speichern der gerade angezeigten Seite noch für das Speichern als PDF-Datei in den Druckoptionen.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

SafeSitesFilterBehavior

Filterung von Inhalten nur für Erwachsene durch "SafeSites" konfigurieren.
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeSitesFilterBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SafeSitesFilterBehavior
Bevorzugter Mac-/Linux-Name:
SafeSitesFilterBehavior
Name der Android-Einschränkung:
SafeSitesFilterBehavior
Unterstützt von:
  • Google Chrome (Android) Ab Version 116
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google ChromeOS (Google ChromeOS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Anwendung des URL-Filters "SafeSites" konfiguriert. Der Filter greift auf die Google Safe Search API zurück, um URLs als pornografisch oder nicht pornografisch einzustufen.

Wenn diese Richtlinie

* auf "Websites mit Inhalten nur für Erwachsene nicht filtern" festgelegt oder nicht konfiguriert ist, werden Websites nicht gefiltert.

* auf "Websites auf oberster Ebene mit Inhalten nur für Erwachsene filtern" festgelegt ist, werden als pornografisch eingestufte Websites gefiltert.

  • 0 = Websites mit Inhalten nur für Erwachsene nicht filtern
  • 1 = Websites auf oberster Ebene (aber nicht eingebettete iFrames) mit Inhalten nur für Erwachsene filtern
Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeSitesFilterBehavior" value="0"/>
Zurück nach oben

SamlLockScreenOfflineSigninTimeLimitDays

Zeit beschränken, während der sich ein über SAML authentifizierter Nutzer offline auf dem Sperrbildschirm anmelden kann
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 92
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Während der Anmeldung über den Sperrbildschirm kann Google ChromeOS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.

Wenn diese Richtlinie auf -2 gesetzt wird, übernimmt sie den Wert des Zeitlimits für die Offlineanmeldung auf dem Anmeldebildschirm von der Richtlinie SAMLOfflineSigninTimeLimit.

Wenn die Richtlinie nicht konfiguriert oder auf den Wert -1 festgelegt ist, erzwingt sie keine Onlineauthentifizierung auf dem Sperrbildschirm und erlaubt dem Nutzer, die Offlineauthentifizierung zu verwenden, außer die Onlineauthentifizierung wird durch etwas anderes als diese Richtlinie erzwungen.

Ist die Richtlinie auf den Wert 0 festgelegt, ist eine Onlineauthentifizierung immer erforderlich.

Wenn die Richtlinie auf einen beliebigen anderen Wert festgelegt ist, wird damit die Anzahl der Tage seit der letzten Onlineauthentifizierung angegeben, nach der der Nutzer für die nächste Anmeldung über den Sperrbildschirm wieder eine Onlineauthentifizierung verwenden muss.

Diese Richtlinie betrifft Nutzer, die sich über SAML authentifizieren.

Der Wert der Richtlinie ist in Tagen anzugeben.

Einschränkungen:
  • Minimum:-2
  • Maximum:365
Zurück nach oben

SandboxExternalProtocolBlocked

Chrome erlauben, das Aufrufen externer Protokolle in einem Sandbox-iFrame zu blockieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SandboxExternalProtocolBlocked
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SandboxExternalProtocolBlocked
Bevorzugter Mac-/Linux-Name:
SandboxExternalProtocolBlocked
Unterstützt von:
  • Google Chrome (Linux) Ab Version 96
  • Google Chrome (Mac) Ab Version 96
  • Google Chrome (Windows) Ab Version 96
  • Google ChromeOS (Google ChromeOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Chrome blockiert das Aufrufen externer Protokolle in einem Sandbox-iFrame. Weitere Informationen findest du unter https://chromestatus.com/features/5680742077038592.

Wenn die Richtlinie auf „true“ gesetzt wird, blockiert Chrome diese Aufrufe.

Wird die Richtlinie auf „false“ gesetzt, kann Chrome diese Aufrufe nicht blockieren.

Standardmäßig ist der Wert auf „true“ gesetzt, womit die Sicherheitsfunktion aktiviert ist.

Dies kann von Administratoren genutzt werden, die mehr Zeit für die Aktualisierung ihrer internen Website benötigen, die von dieser neuen Einschränkung betroffen ist. Diese Unternehmensrichtlinie ist vorübergehend. Nach Version 117 von Google Chrome wird sie voraussichtlich entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SavingBrowserHistoryDisabled

Speichern des Browserverlaufs deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SavingBrowserHistoryDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SavingBrowserHistoryDisabled
Bevorzugter Mac-/Linux-Name:
SavingBrowserHistoryDisabled
Name der Android-Einschränkung:
SavingBrowserHistoryDisabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird der Browserverlauf nicht gespeichert, die Tab-Synchronisierung ist deaktiviert und Nutzer können diese Einstellung nicht ändern.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Browserverlauf gespeichert.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SchedulerConfiguration

Konfiguration für Aufgabenplaner auswählen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 74
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird Google ChromeOS angewiesen, die jeweils angegebene Konfiguration des Aufgabenplaners zu nutzen. Die Richtlinie kann auf Conservative oder Performance gesetzt werden. Dadurch wird entweder eine Aufgabenplaner-Konfiguration für optimale Stabilität oder für optimale Leistung ausgewählt.

Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer selbst wählen.

  • "conservative" = Für eine optimale Stabilität.
  • "performance" = Für eine optimale Leistung.
Zurück nach oben

ScreenCaptureLocation

Ort für das Speichern von Bildschirmaufnahmen festlegen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 126
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Legt das Verzeichnis fest, in dem Bildschirmaufnahmen (sowohl Screenshots als auch Bildschirmaufzeichnungen) gespeichert werden. Wenn die Richtlinie wie empfohlen konfiguriert ist, wird der Wert standardmäßig verwendet, aber der Nutzer kann ihn ändern. Andernfalls kann der Nutzer ihn nicht ändern und die Aufnahmen werden immer im festgelegten Verzeichnis gespeichert.

Die Richtlinie verwendet dasselbe Format wie die Richtlinie „DownloadDirectory“. Als Speicherort kann entweder das lokale Dateisystem, Google Drive (mit dem Präfix „${google_drive}“) oder Microsoft OneDrive (mit dem Präfix „${microsoft_onedrive}“) festgelegt werden. Wenn die Richtlinie auf einen leeren String gesetzt ist, werden die Bildschirmaufnahmen zwingend im lokalen Verzeichnis „Downloads“ gespeichert. Eine Liste der Variablen, die du verwenden kannst, findest du unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Wenn die Richtlinie nicht konfiguriert ist, verwendet Google ChromeOS das Standardverzeichnis „Downloads“ zum Speichern von Bildschirmaufnahmen. Dieser Speicherort kann vom Nutzer geändert werden.

Zurück nach oben

ScreenCaptureWithoutGestureAllowedForOrigins

Bildschirmaufnahme ohne vorherige Nutzergeste zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ScreenCaptureWithoutGestureAllowedForOrigins
Bevorzugter Mac-/Linux-Name:
ScreenCaptureWithoutGestureAllowedForOrigins
Unterstützt von:
  • Google Chrome (Linux) Ab Version 113
  • Google Chrome (Mac) Ab Version 113
  • Google Chrome (Windows) Ab Version 113
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aus Sicherheitsgründen erfordert die getDisplayMedia()-Web-API die vorherige Ausführung einer Geste zur vorübergehenden Aktivierung durch den Nutzer; andernfalls tritt ein Fehler auf.

Mithilfe dieser Richtlinie können Administratoren Ursprünge festlegen, von denen diese API ohne vorherige Nutzergeste aufgerufen werden kann.

Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Wenn diese Richtlinie nicht konfiguriert ist, muss vor dem Aufruf dieser API unabhängig vom Ursprung eine Nutzergeste ausgeführt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ScreenCaptureWithoutGestureAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

ScrollToTextFragmentEnabled

Scrollen zu in URL-Fragmenten angegebenem Text aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ScrollToTextFragmentEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ScrollToTextFragmentEnabled
Bevorzugter Mac-/Linux-Name:
ScrollToTextFragmentEnabled
Name der Android-Einschränkung:
ScrollToTextFragmentEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
  • Google ChromeOS (Google ChromeOS) Ab Version 83
  • Google Chrome (Android) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Diese Funktion ermöglicht es Hyperlinks und URL-Navigationen in der Adressleiste, zu bestimmten Textfragmenten auf einer Webseite zu scrollen, sobald die Seite geladen ist.

Wenn du diese Richtlinie aktivierst oder nicht konfigurierst, wird das Scrollen zu bestimmten Textfragmenten auf Webseiten via URL aktiviert.

Wenn du diese Richtlinie deaktivierst, wird das Scrollen zu bestimmten Textfragmenten auf Webseiten via URL deaktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SearchSuggestEnabled

Suchvorschläge aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SearchSuggestEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SearchSuggestEnabled
Bevorzugter Mac-/Linux-Name:
SearchSuggestEnabled
Name der Android-Einschränkung:
SearchSuggestEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt ist, werden die Suchvorschläge in der Adressleiste von Google Chrome aktiviert. Ist sie auf „False“ gesetzt, werden die Suchvorschläge deaktiviert.

Die Richtlinie wirkt sich nicht auf Vorschläge aus, die auf Lesezeichen oder Verlauf beruhen.

Wenn du die Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, sind die Suchvorschläge standardmäßig aktiviert, können aber jederzeit von Nutzern deaktiviert werden.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SecondaryGoogleAccountSigninAllowed

Anmeldung in zusätzlichen Google-Konten zulassen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Einstellung können Nutzer nach der Anmeldung auf ihrem Google ChromeOS-Gerät im Inhaltsbereich des Browserfensters und in Android-Apps zwischen Google-Konten wechseln.

Wenn diese Richtlinie auf "false" gesetzt ist, ist die Anmeldung in einem anderen Google-Konto im Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, und in Android-Apps nicht erlaubt.

Ist sie nicht konfiguriert oder auf "true" gesetzt, wird das Standardverhalten verwendet: Die Anmeldung in einem anderen Google-Konto aus dem Inhaltsbereich eines Browsers und in Android-Apps ist dann erlaubt; hiervon ausgenommen sind jedoch Konten für Kinder, bei denen die Anmeldung für den Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, blockiert wird.

Falls die Anmeldung in einem anderen Konto über den Inkognitomodus nicht erlaubt sein soll, kannst du diesen Modus mithilfe der Richtlinie "IncognitoModeAvailability" blockieren.

Hinweis: Nutzer können Cookies blockieren und so auf Google-Dienste zugreifen, die nicht authentifiziert sind.

Zurück nach oben

SecurityKeyPermitAttestation

Automatischer Nachweis des Sicherheitsschlüssels durch URLs/Domains
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SecurityKeyPermitAttestation
Bevorzugter Mac-/Linux-Name:
SecurityKeyPermitAttestation
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
  • Google ChromeOS (Google ChromeOS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, werden WebAuthn-RP-IDs festgelegt, für die keine Aufforderung angezeigt wird, wenn Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden. Zusätzlich wird ein Signal an den Sicherheitsschlüssel gesendet, das angibt, dass geschäftliche Nachweise verwendet werden können. Andernfalls erhalten Nutzer in Google Chrome ab Version 65 eine Eingabeaufforderung, wenn Websites einen Nachweis für Sicherheitsschlüssel anfordern.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation\1 = "example.com"
Android/Linux:
[ "example.com" ]
Mac:
<array> <string>example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SecurityKeyPermitAttestationDesc" value="1&#xF000;example.com"/>
Zurück nach oben

SecurityTokenSessionBehavior

Aktion bei der Entfernung von Sicherheitstoken (z. B. Smartcard) für Google ChromeOS.
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Legt fest, was passiert, wenn ein Nutzer der sich über ein Sicherheitstoken (z. B. mit einer Smartcard) authentifiziert hat, dieses Token während einer Sitzung entfernt. IGNORE: Es geschieht gar nichts. LOCK: Der Bildschirm ist gesperrt, bis der Nutzer noch einmal eine Authentifizierung durchführt. LOGOUT: Die Sitzung wird beendet und der Nutzer abgemeldet. Ist die Richtlinie nicht festgelegt, ist standardmäßig IGNORE ausgewählt.

  • "IGNORE" = Keine Aktion passiert.
  • "LOGOUT" = Nutzer abmelden
  • "LOCK" = Aktuelle Sitzung sperren.
Zurück nach oben

SecurityTokenSessionNotificationSeconds

Dauer der Benachrichtigung über die Entfernung der Smartcard für Google ChromeOS.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie „SecurityTokenSessionBehavior“ auf „LOCK“ oder „LOGOUT“ eingestellt ist und ein Nutzer, der sich mit einer Smartcard authentifiziert hat, diese entfernt. Dann legt diese Richtlinie fest, wie viele Sekunden lang eine Benachrichtigung angezeigt wird, die den Nutzer über bevorstehende Aktionen informiert. Diese Benachrichtigung blockiert den Bildschirm. Die Aktion beginnt erst nach dem Ablauf der Benachrichtigung. Der Nutzer kann die Aktion unterbinden, wenn die Smartcard vor dem Ablauf der Benachrichtigung wieder eingeführt wird. Wenn für diese Richtlinie „0“ konfiguriert ist, wird keine Benachrichtigung angezeigt und die Aktion sofort ausgeführt.

Einschränkungen:
  • Minimum:0
  • Maximum:9999
Zurück nach oben

SelectParserRelaxationEnabled

Steuert, ob das neue HTML-Parser-Verhalten für das <select>-Element aktiviert ist
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SelectParserRelaxationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SelectParserRelaxationEnabled
Bevorzugter Mac-/Linux-Name:
SelectParserRelaxationEnabled
Name der Android-Einschränkung:
SelectParserRelaxationEnabled
Name der Android WebView-Einschränkung:
com.android.browser:SelectParserRelaxationEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 131
  • Google Chrome (Mac) Ab Version 131
  • Google Chrome (Windows) Ab Version 131
  • Google ChromeOS (Google ChromeOS) Ab Version 131
  • Google Chrome (Android) Ab Version 131
  • Android System WebView (Android) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Der HTML-Parser wird geändert, um zusätzliche HTML-Tags im <select>-Element zuzulassen. Mit dieser Richtlinie kann das alte HTML-Parser-Verhalten bis M136 verwendet werden.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, erlaubt der HTML-Parser zusätzliche Tags im <select>-Element.

Wenn diese Richtlinie deaktiviert ist, schränkt der HTML-Parser ein, welche Tags im <select>-Element platziert werden können.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SessionLengthLimit

Dauer einer Nutzersitzung beschränken
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird damit die Zeitdauer festgelegt, nach der ein Nutzer automatisch abgemeldet und die Sitzung beendet wird. Der Nutzer erfährt über einen Countdown-Timer in der Taskleiste, wie viel Zeit er noch hat.

Wenn diese Richtlinie nicht konfiguriert wurde, ist die Sitzungsdauer unbegrenzt.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Der Richtlinienwert sollte in Millisekunden angegeben werden. Der Wert kann zwischen 30 Sekunden und 24 Stunden liegen.

Zurück nach oben

SessionLocales

Empfohlene Sprachen für eine verwaltete Sitzung festlegen
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 38
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist (als "nur empfohlene"), werden die empfohlenen Sprachen für eine verwaltete Sitzung an den Anfang der Liste verschoben. Sie werden in der Reihenfolge aufgeführt, in der sie in der Richtlinie vorkommen. Die erste empfohlene Sprache ist vorab ausgewählt.

Ist die Richtlinie nicht konfiguriert, wird die aktuelle Sprache der Benutzeroberfläche vorab ausgewählt.

Wenn mehrere empfohlene Sprachen vorhanden sind, wird davon ausgegangen, dass die Nutzer zwischen diesen Sprachen wählen möchten. Die Auswahl der Sprache und des Tastaturlayouts wird beim Starten einer verwalteten Sitzung gut sichtbar angeboten. Andernfalls wird davon ausgegangen, dass die meisten Nutzer die vorab ausgewählte Sprache verwenden möchten. In diesem Fall wird die Auswahl der Sprache und des Tastaturlayouts beim Start einer verwalteten Sitzung weniger gut sichtbar angeboten.

Wenn diese Richtlinie konfiguriert und die automatische Anmeldung aktiviert ist (siehe Richtlinien "DeviceLocalAccountAutoLoginId" und "DeviceLocalAccountAutoLoginDelay"), werden in der verwalteten Sitzung die erste empfohlene Sprache und das beliebteste passende Tastaturlayout verwendet.

Für vorausgewählte Sprachen wird immer das beliebteste Tastaturlayout für die entsprechende Sprache vorausgewählt. Nutzer haben aber jederzeit die Möglichkeit, für ihre Sitzung eine beliebige von Google ChromeOS unterstützte Sprache auszuwählen.

Zurück nach oben

SharedArrayBufferUnrestrictedAccessAllowed

Legt fest, ob „SharedArrayBuffers“ in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden kann
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SharedArrayBufferUnrestrictedAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SharedArrayBufferUnrestrictedAccessAllowed
Bevorzugter Mac-/Linux-Name:
SharedArrayBufferUnrestrictedAccessAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 91
  • Google Chrome (Mac) Ab Version 91
  • Google Chrome (Windows) Ab Version 91
  • Google ChromeOS (Google ChromeOS) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Legt fest, ob „SharedArrayBuffers“ in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden kann. Google Chrome setzt bei der Verwendung von „SharedArrayBuffers“ aus Gründen der Webkompatibilität ab Google Chrome 91 (25.05.2021) die ursprungsübergreifende Isolierung voraus. Weitere Informationen findest du hier: https://developer.chrome.com/blog/enabling-shared-array-buffer/.

Bei Auswahl von „Enabled“ können Websites „SharedArrayBuffers“ ohne Einschränkungen verwenden.

Wenn du die Richtlinie auf „Disabled“ setzt oder nicht konfigurierst, können Websites „SharedArrayBuffers“ nur in einem ursprungsübergreifend isolierten Kontext verwenden.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SharedClipboardEnabled

Mit dieser Richtlinie wird die Funktion "Geteilte Zwischenablage" aktiviert.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SharedClipboardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SharedClipboardEnabled
Bevorzugter Mac-/Linux-Name:
SharedClipboardEnabled
Name der Android-Einschränkung:
SharedClipboardEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
  • Google Chrome (Android) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird die Funktion "Geteilte Zwischenablage" aktiviert. Mit ihr kann Text zwischen Chrome-Computern und einem Android-Gerät geteilt werden, solange die Synchronisierung aktiviert und der Nutzer angemeldet ist.

Wird diese Richtlinie auf "true" gesetzt, können Chrome-Nutzer Text zwischen Geräten teilen.

Wird sie auf "false" gesetzt, können Chrome-Nutzer keinen Text zwischen Geräten teilen.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Funktion "Geteilte Zwischenablage" standardmäßig aktiviert.

Es bleibt den Administratoren überlassen, die Richtlinien für alle relevanten Plattformen zu konfigurieren. Es wird empfohlen, für alle Plattformen dieselbe Einstellung zu verwenden.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ShelfAlignment

Position der Ablage bestimmen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Hiermit kann die Position der Ablage von Google ChromeOS bestimmt werden.

Wenn diese Richtlinie auf "Unten" gesetzt ist, wird die Ablage unten auf dem Bildschirm angezeigt.

Wird sie auf "Links" eingestellt, erscheint die Ablage links auf dem Bildschirm.

Wenn sie auf "Rechts" gesetzt wird, wird die Ablage entsprechend auf der rechten Seite angezeigt.

Wird diese Richtlinie als verbindlich konfiguriert, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, erscheint die Ablage standardmäßig unten auf dem Bildschirm und der Nutzer hat die Möglichkeit, diese Position zu ändern.

  • "Left" = Ablage auf der linken Seite des Bildschirms anzeigen
  • "Bottom" = Ablage im unteren Bereich des Bildschirms anzeigen
  • "Right" = Ablage auf der rechten Seite des Bildschirms anzeigen
Zurück nach oben

ShelfAutoHideBehavior

Automatisches Ausblenden der Ablage verwalten
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 25
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "Always" gesetzt ist, wird die Ablage von Google ChromeOS automatisch ausgeblendet. Ist sie auf "Never" gesetzt, wird die Ablage nie automatisch ausgeblendet.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Falls die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob die Ablage automatisch ausgeblendet werden soll.

  • "Always" = Ablage immer automatisch ausblenden
  • "Never" = Ablage nie automatisch ausblenden
Zurück nach oben

ShoppingListEnabled

Aktivieren der Funktion „Einkaufsliste“ erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShoppingListEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShoppingListEnabled
Bevorzugter Mac-/Linux-Name:
ShoppingListEnabled
Name der Android-Einschränkung:
ShoppingListEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 107
  • Google Chrome (Mac) Ab Version 107
  • Google Chrome (Windows) Ab Version 107
  • Google ChromeOS (Google ChromeOS) Ab Version 107
  • Google Chrome (Android) Ab Version 107
  • Google Chrome (iOS) Ab Version 112
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Verfügbarkeit der Funktion „Einkaufsliste“ gesteuert. Wenn diese Option aktiviert ist, sehen Nutzer eine Benutzeroberfläche, über die sie den Preis des auf der aktuellen Seite angezeigten Produkts verfolgen können. Das beobachtete Produkt wird in der Seitenleiste für Lesezeichen angezeigt. Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, ist die Einkaufsliste für Nutzer verfügbar. Ist die Richtlinie deaktiviert, ist die Funktion „Einkaufsliste“ nicht verfügbar.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ShortcutCustomizationAllowed

Anpassung von Tastenkombinationen auf Systemebene erlauben
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Tastenkombinationen auf Systemebene angepasst werden dürfen.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Tastenkombinationen auf Systemebene über die App für Tastenkombinationen anpassen.

Wenn diese Richtlinie deaktiviert ist, befindet sich die App für Tastenkombinationen im Lesemodus, wodurch Anpassungen nicht möglich sind.

Zurück nach oben

ShowAiIntroScreenEnabled

Anzeigen des Einführungsbildschirms für KI-Funktionen während der Sitzung bei der Anmeldung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 125
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob dem Nutzer beim ersten Anmeldungsvorgang der Einführungsbildschirm für KI-Funktionen während der Sitzung angezeigt wird.

Wenn die Richtlinie deaktiviert ist, wird der Einführungsbildschirm für künstliche Intelligenz nicht angezeigt.

Wenn sie aktiviert ist, wird der Einführungsbildschirm für künstliche Intelligenz angezeigt.

Ist die Richtlinie nicht konfiguriert, wird der Einführungsbildschirm für künstliche Intelligenz bei vom Unternehmen verwalteten Nutzern übersprungen und nicht verwalteten Nutzern angezeigt.

Zurück nach oben

ShowAppsShortcutInBookmarkBar

App-Verknüpfung in der Lesezeichenleiste anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowAppsShortcutInBookmarkBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShowAppsShortcutInBookmarkBar
Bevorzugter Mac-/Linux-Name:
ShowAppsShortcutInBookmarkBar
Unterstützt von:
  • Google Chrome (Linux) Ab Version 37
  • Google Chrome (Mac) Ab Version 37
  • Google Chrome (Windows) Ab Version 37
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird die Apps-Verknüpfung eingeblendet. Ist sie auf "False" gesetzt, wird die Verknüpfung nie eingeblendet.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Apps-Verknüpfung über das Kontextmenü der Lesezeichenleiste ein- und ausblenden.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ShowDisplaySizeScreenEnabled

Anzeigen des Bildschirms mit der Einstellung für die Anzeigegröße bei der Anmeldung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob dem Nutzer bei der ersten Anmeldung der Bildschirm mit der Einstellung für die Anzeigegröße angezeigt wird. Wenn die Richtlinie auf „false“ gesetzt ist, wird der Bildschirm mit der Einstellung für die Anzeigegröße nicht angezeigt. Wird diese Richtlinie auf „true“ gesetzt, wird der Bildschirm mit der Einstellung für die Anzeigegröße angezeigt.

Zurück nach oben

ShowFullUrlsInAddressBar

Vollständige URLs anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowFullUrlsInAddressBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShowFullUrlsInAddressBar
Bevorzugter Mac-/Linux-Name:
ShowFullUrlsInAddressBar
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Funktion wird die vollständige URL in der Adressleiste angezeigt. Wenn diese Richtlinie auf "True" gesetzt ist, wird die vollständige URL in der Adressleiste angezeigt, einschließlich Schemas und Subdomains. Ist diese Richtlinie auf "False" gesetzt, wird die standardmäßige URL angezeigt. Wenn die Richtlinie nicht konfiguriert ist, wird die standardmäßige URL angezeigt und Nutzer können über ein Kontextmenü zwischen der standardmäßigen und vollständigen URL wechseln.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ShowGeminiIntroScreenEnabled

Anzeigen des Einführungsbildschirms für Gemini bei der Anmeldung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob dem Nutzer bei der ersten Anmeldung der Einführungsbildschirm für Gemini angezeigt wird.

Wenn die Richtlinie deaktiviert ist, wird der Einführungsbildschirm für Gemini nicht angezeigt.

Wenn sie aktiviert ist, wird der Einführungsbildschirm für Gemini angezeigt.

Ist die Richtlinie nicht konfiguriert, wird der Einführungsbildschirm für Gemini bei von Unternehmen verwalteten Nutzern übersprungen und nicht verwalteten Nutzern angezeigt.

Zurück nach oben

ShowLogoutButtonInTray

Schaltfläche "Abmelden" zur Taskleiste hinzufügen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird während aktiver Sitzungen in der Taskleiste eine große rote Schaltfläche zum Abmelden angezeigt, solange das Display nicht gesperrt ist.

Ist sie auf "False" gesetzt oder nicht konfiguriert, wird keine Schaltfläche angezeigt.

Zurück nach oben

ShowTouchpadScrollScreenEnabled

Anzeige des Bildschirms für die Scrollrichtung des Touchpads bei der Anmeldung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 119
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob dem Nutzer bei der ersten Anmeldung der Bildschirm für die Scrollrichtung des Touchpads angezeigt wird. Wenn die Richtlinie auf „false“ gesetzt ist, wird der Bildschirm für die Scrollrichtung des Touchpads nicht angezeigt. Ist die Richtlinie auf „true“ gesetzt, wird der Bildschirm für die Scrollrichtung des Touchpads angezeigt.

Zurück nach oben

SideSearchEnabled

Zulassen, dass die neuesten Ergebnisse der Standardsuchmaschine in der Seitenleiste eines Browsers angezeigt werden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SideSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SideSearchEnabled
Bevorzugter Mac-/Linux-Name:
SideSearchEnabled
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 96
  • Google Chrome (Linux) Ab Version 101
  • Google Chrome (Mac) Ab Version 101
  • Google Chrome (Windows) Ab Version 101
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer ihre neuesten Ergebnisse der Standardsuchmaschine in einer Seitenleiste anzeigen, indem sie ein Symbol in der Symbolleiste ein- oder ausschalten.

Wird die Richtlinie deaktiviert, wird das Symbol, das die Seitenleiste mit den Ergebnissen der Standardsuchmaschine öffnet, aus der Symbolleiste entfernt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SignedHTTPExchangeEnabled

Unterstützung für Signed HTTP Exchange (SXG) aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SignedHTTPExchangeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SignedHTTPExchangeEnabled
Bevorzugter Mac-/Linux-Name:
SignedHTTPExchangeEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome (Mac) Ab Version 75
  • Google Chrome (Windows) Ab Version 75
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden von Google Chrome Webinhalte akzeptiert, die als Signed HTTP Exchanges implementiert sind.

Wenn die Richtlinie auf "False" gesetzt ist, werden die Signed HTTP Exchanges nicht geladen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SigninAllowed (Eingestellt)

Anmeldung in Google Chrome erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SigninAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SigninAllowed
Bevorzugter Mac-/Linux-Name:
SigninAllowed
Name der Android-Einschränkung:
SigninAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 27
  • Google Chrome (Mac) Ab Version 27
  • Google Chrome (Windows) Ab Version 27
  • Google Chrome (Android) Ab Version 38
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Du kannst stattdessen BrowserSignin verwenden.

Die Richtlinie erlaubt dem Nutzer die Anmeldung in Google Chrome.

Wenn diese Richtlinie aktiviert ist, können sich Nutzer in Google Chrome anmelden. Ist sie deaktiviert, können sich Nutzer nicht anmelden. Außerdem funktionieren dann Apps und Erweiterungen, die die chrome.identity API verwenden, nicht mehr. Wenn du das vermeiden möchtest, verwende SyncDisabled.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SigninInterceptionEnabled

Anmeldungsabfangen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SigninInterceptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SigninInterceptionEnabled
Bevorzugter Mac-/Linux-Name:
SigninInterceptionEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 89
  • Google Chrome (Mac) Ab Version 89
  • Google Chrome (Windows) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit diesen Einstellungen wird das Anmeldungsabfangen aktiviert oder deaktiviert.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird das Dialogfeld für das Anmeldungsabfangen geöffnet, wenn im Internet ein Google-Konto hinzugefügt wird. Möglicherweise lohnt es sich für den Nutzer, das Konto in ein anderes neues oder bestehendes Profil zu verschieben.

Ist die Richtlinie deaktiviert, wird das Dialogfeld für das Anmeldungsabfangen nicht geöffnet. Bei einer Deaktivierung wird trotzdem ein Dialogfeld angezeigt, wenn durch „ManagedAccountsSigninRestriction“ eine Profiltrennung für verwaltete Konten erzwungen wird.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SitePerProcess

Website-Isolierung für jede Website erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SitePerProcess
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SitePerProcess
Bevorzugter Mac-/Linux-Name:
SitePerProcess
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google Chrome (Windows) Ab Version 63
  • Google ChromeOS (Google ChromeOS) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Seit Google Chrome-Version 67 ist die Website-Isolierung auf allen Desktop-Plattformen standardmäßig aktiviert. Dadurch wird jede Website in einem eigenen Prozess ausgeführt. Eine Website ist ein Protokoll plus eTLD+1 (z. B. https://beispiel.de). Wenn diese Richtlinie aktiviert ist, verändert sich dieses Verhalten nicht. Es wird lediglich verhindert, dass Nutzer die Einstellung ändern können und z. B. „Disable site isolation“ in chrome://flags verwenden. Seit Google Chrome-Version 76 wird die Website-Isolierung nicht deaktiviert, wenn die Richtlinie deaktiviert oder nicht konfiguriert wird. Nutzer können sie stattdessen selbst deaktivieren.

IsolateOrigins bietet sich auch für die Isolierung spezifischer Ursprünge bei höherer Granularität als der Websiteebene an (z. B. https://a.beispiel.de).

Setze unter Google ChromeOS-Version 76 oder niedriger die Geräterichtlinie DeviceLoginScreenSitePerProcess auf denselben Wert. Wenn die Werte nicht übereinstimmen, kann es beim Beginn von Nutzersitzungen zu einer Verzögerung kommen.

Hinweis: Nutze unter Android stattdessen die Richtlinie SitePerProcessAndroid.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SitePerProcessAndroid

Website-Isolierung für jede Website aktivieren
Datentyp:
Boolean
Name der Android-Einschränkung:
SitePerProcessAndroid
Unterstützt von:
  • Google Chrome (Android) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden unter Android alle Websites isoliert. Jede Website wird dann in einem eigenen Prozess ausgeführt. Nutzer können diese Einstellung nicht ändern. Eine Website ist ein Protokoll plus eTLD+1 (z. B. https://beispiel.de). Ab Google Chrome-Version 77 werden unter Android bestimmte sensible Websites standardmäßig isoliert. Diese Richtlinie weitet diesen Modus für die standardmäßige Website-Isolierung auf alle Websites aus.

Wenn diese Richtlinie deaktiviert ist, wird jegliche Form der Website-Isolierung deaktiviert, einschließlich der Isolierung sensibler Websites und Tests von IsolateOriginsAndroid, SitePerProcessAndroid und anderer Modi für die Website-Isolierung. Nutzer können die Richtlinie aber weiterhin manuell aktivieren.

Wenn die Richtlinie nicht konfiguriert ist, können Nutzer diese Einstellung ändern.

IsolateOriginsAndroid kann auch für die Isolierung spezifischer Ursprünge bei höherer Granularität als der Websiteebene nützlich sein (z. B. https://a.beispiel.de).

Hinweis: Die Unterstützung der Isolierung jeder Website unter Android wird weiter verbessert. Derzeit kann sie aber Leistungsprobleme verursachen, vor allem auf leistungsschwächeren Geräten. Diese Richtlinie kann nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM verwendet werden. Wenn du bestimmte Websites isolieren und die Leistungseinbußen dabei so gering wie möglich halten möchtest, verwende IsolateOriginsAndroid mit einer Liste der Websites, die isoliert werden sollen. Für andere Plattformen als Android musst du SitePerProcess verwenden.

Beispielwert
true (Android)
Zurück nach oben

SiteSearchSettings

Einstellungen für die Websitesuche
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SiteSearchSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SiteSearchSettings
Bevorzugter Mac-/Linux-Name:
SiteSearchSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 128
  • Google Chrome (Mac) Ab Version 128
  • Google Chrome (Windows) Ab Version 128
  • Google ChromeOS (Google ChromeOS) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird eine Liste von Websites bereitgestellt, auf denen Nutzer mithilfe von Kürzeln in der Adressleiste schnell suchen können. Nutzer können eine Suche starten, indem sie das Kürzel oder @Kürzel (z. B. @Arbeit), gefolgt von einem Leerzeichen oder Tabulatorzeichen, in die Adressleiste eingeben.

Die folgenden Felder sind für jede Website Pflichtfelder: name, shortcut, url.

Das Feld name entspricht dem Namen der Website oder der Suchmaschine, der dem Nutzer in der Adressleiste angezeigt werden soll.

shortcut kann einfache Wörter und Zeichen enthalten, darf jedoch keine Leerzeichen enthalten und nicht mit dem @-Symbol beginnen. Kürzel müssen außerdem eindeutig sein.

Durch das Feld url wird für jeden Eintrag die URL der Suchmaschine angegeben, die bei einer Suchanfrage mit dem entsprechenden Suchbegriff verwendet wird. Die URL muss den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird. Ungültige Einträge und Einträge mit doppelten Kürzeln werden ignoriert.

Websitesucheinträge, bei denen das Feld „featured“ auf „true“ gesetzt wurde, werden in der Adressleiste angezeigt, wenn der Nutzer „@“ eingibt. Es können bis zu drei Einträge als „featured“ ausgewählt werden.

Nutzer können die durch die Richtlinie festgelegten Websitesucheinträge nicht bearbeiten oder deaktivieren. Sie können jedoch neue Kürzel für dieselbe URL hinzufügen. Außerdem können Nutzer keine neuen Websitesucheinträge mit einem zuvor über diese Richtlinie erstellten Kürzel erstellen.

Bei Konflikten mit einem zuvor vom Nutzer erstellten Kürzel hat die Nutzereinstellung Vorrang. Nutzer können die von der Richtlinie erstellte Option jedoch trotzdem auslösen, indem sie „@“ in der Suchleiste eingeben. Wenn der Nutzer beispielsweise „Arbeit“ bereits als Kürzel für URL1 definiert hat und die Richtlinie „Arbeit“ als Kürzel für URL2 definiert, löst die Eingabe von „Arbeit“ in der Suchleiste eine Suche nach URL1 aus, aber die Eingabe von „@Arbeit“ in der Suchleiste eine Suche nach URL2.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Schema:
{ "items": { "properties": { "featured": { "type": "boolean" }, "name": { "type": "string" }, "shortcut": { "type": "string" }, "url": { "type": "string" } }, "required": [ "shortcut", "name", "url" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SiteSearchSettings = [ { "featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s" }, { "name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s" } ]
Android/Linux:
SiteSearchSettings: [ { "featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s" }, { "name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s" } ]
Mac:
<key>SiteSearchSettings</key> <array> <dict> <key>featured</key> <true/> <key>name</key> <string>Google Wikipedia</string> <key>shortcut</key> <string>wikipedia</string> <key>url</key> <string>https://www.google.com/search?q=site%3Awikipedia.com+%s</string> </dict> <dict> <key>name</key> <string>YouTube</string> <key>shortcut</key> <string>youtube</string> <key>url</key> <string>https://www.youtube.com/results?search_query=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="SiteSearchSettings" value="{"featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s"}, {"name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s"}"/>
Zurück nach oben

SmsMessagesAllowed

Zulassen, dass SMS zwischen Smartphone mit Chromebook synchronisiert werden.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Nutzer ihre SMS mit Chromebooks synchronisieren. Diese Funktion muss durch die Nutzer eingerichtet und explizit freigeschaltet werden. Anschließend können sie auf ihren Chromebooks SMS senden und empfangen.

Ist die Richtlinie deaktiviert, kann die Synchronisierung von SMS nicht eingerichtet werden.

Ist sie nicht konfiguriert, gilt die Standardeinstellung, in der diese Funktion zwar für verwaltete Nutzer nicht zulässig ist, für andere Nutzer jedoch schon.

Zurück nach oben

SpellCheckServiceEnabled

Webdienst für die Rechtschreibprüfung aktivieren oder deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellCheckServiceEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellCheckServiceEnabled
Bevorzugter Mac-/Linux-Name:
SpellCheckServiceEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google ChromeOS (Google ChromeOS) Ab Version 22
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibung mithilfe eines Google-Webdienstes geprüft. Diese Richtlinie steuert nur die Verwendung des Onlinedienstes. Ist die Richtlinie deaktiviert, kommt der Dienst nie zum Einsatz.

Wenn die Richtlinie nicht konfiguriert wird, kann der Nutzer bestimmen, ob der Rechtschreibprüfungsdienst genutzt werden soll.

Die Rechtschreibprüfung kann immer lokal auf ein heruntergeladenes Wörterbuch zugreifen, außer die Funktion wurde über SpellcheckEnabled deaktiviert. In diesem Fall hat diese Richtlinie keine Auswirkungen.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SpellcheckEnabled

Rechtschreibprüfung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellcheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckEnabled
Bevorzugter Mac-/Linux-Name:
SpellcheckEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
  • Google ChromeOS (Google ChromeOS) Ab Version 65
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, ist die Rechtschreibprüfung an und Nutzer können sie nicht deaktivieren. Unter Microsoft® Windows®, Google ChromeOS und Linux® können die Sprachen für die Rechtschreibprüfung einzeln aktiviert und deaktiviert werden. Dadurch haben Nutzer die Möglichkeit, die Rechtschreibprüfung durch Deaktivieren aller Sprachen auszuschalten. Soll diese Möglichkeit nicht zur Verfügung stehen, kann die Richtlinie SpellcheckLanguage verwendet dazu werden, die Aktivierung bestimmter Sprachen für die Rechtschreibprüfung zu erzwingen.

Wenn die Richtlinie deaktiviert ist, ist die Rechtschreibprüfung aus allen Quellen deaktiviert und Nutzer können sie nicht aktivieren. Die Richtlinien SpellCheckServiceEnabled, SpellcheckLanguage und SpellcheckLanguageBlocklist haben keine Auswirkungen, wenn diese Richtlinie auf „Falsch“ eingestellt ist.

Wird die Richtlinie nicht konfiguriert, können Nutzer die Rechtschreibprüfung in den Spracheinstellungen aktivieren oder deaktivieren.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SpellcheckLanguage

Aktivierung von Sprachen für die Rechtschreibprüfung erzwingen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellcheckLanguage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckLanguage
Bevorzugter Mac-/Linux-Name:
SpellcheckLanguage
Unterstützt von:
  • Google Chrome (Windows) Ab Version 65
  • Google Chrome (Linux) Ab Version 65
  • Google ChromeOS (Google ChromeOS) Ab Version 65
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit werden Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in der Liste, die nicht erkannt werden, werden ignoriert.

Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen aktiviert, und zwar zusätzlich zu den Sprachen, für die der Nutzer die Rechtschreibprüfung aktiviert hat.

Ist sie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.

Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.

Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguageBlocklist" enthalten sein, hat diese Richtlinie Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.

Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SpellcheckLanguage\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguage\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Zurück nach oben

SpellcheckLanguageBlocklist

Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckLanguageBlocklist
Bevorzugter Mac-/Linux-Name:
SpellcheckLanguageBlocklist
Unterstützt von:
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit wird die Deaktivierung von Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.

Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen deaktiviert. Für nicht in der Liste befindliche Sprachen kann die Rechtschreibprüfung weiterhin vom Nutzer aktiviert oder deaktiviert werden.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.

Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.

Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguage" enthalten sein, hat letztere Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.

Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlocklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Zurück nach oben

StandardizedBrowserZoomEnabled

Standardisiertes Browser-Zoomverhalten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\StandardizedBrowserZoomEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\StandardizedBrowserZoomEnabled
Bevorzugter Mac-/Linux-Name:
StandardizedBrowserZoomEnabled
Name der Android-Einschränkung:
StandardizedBrowserZoomEnabled
Name der Android WebView-Einschränkung:
com.android.browser:StandardizedBrowserZoomEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 128
  • Google Chrome (Mac) Ab Version 128
  • Google Chrome (Windows) Ab Version 128
  • Google ChromeOS (Google ChromeOS) Ab Version 128
  • Google Chrome (Android) Ab Version 128
  • Android System WebView (Android) Ab Version 128
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ermöglicht die Konformität mit der neu eingeführten Spezifikation des CSS‑Zooms.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, entspricht die CSS‑Property „zoom“ der Spezifikation:

https://drafts.csswg.org/css-viewport/#zoom-property

Ist die Richtlinie deaktiviert, wird die CSS‑Property „zoom“ auf das alte Verhalten zurückgesetzt.

Diese Richtlinie ist eine vorübergehende Lösung, damit genug Zeit ist, Webinhalte auf das neue Verhalten umzustellen. Es gibt auch einen Ursprungstest („DisableStandardizedBrowserZoom“), der dem Verhalten entspricht, wenn diese Richtlinie deaktiviert ist. In Version 134 wird diese Richtlinie entfernt und „Aktiviert“ wird zum permanenten Verhalten.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

StartupBrowserWindowLaunchSuppressed

Öffnen des Browserfensters verhindern
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird verhindert, dass das Browserfenster zu Beginn der Sitzung geöffnet wird.

Ist sie auf "False" gesetzt oder nicht konfiguriert, wird das Browserfenster geöffnet.

Hinweis: Unter Umständen verhindern andere Richtlinien oder Befehlszeilen-Flags, dass das Browserfenster geöffnet wird.

Zurück nach oben

StrictMimetypeCheckForWorkerScriptsEnabled

Strikte MIME-Typprüfung für Worker-Skripts aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\StrictMimetypeCheckForWorkerScriptsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\StrictMimetypeCheckForWorkerScriptsEnabled
Bevorzugter Mac-/Linux-Name:
StrictMimetypeCheckForWorkerScriptsEnabled
Name der Android-Einschränkung:
StrictMimetypeCheckForWorkerScriptsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 107
  • Google Chrome (Mac) Ab Version 107
  • Google Chrome (Windows) Ab Version 107
  • Google ChromeOS (Google ChromeOS) Ab Version 107
  • Google Chrome (Android) Ab Version 107
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die strikte MIME-Typprüfung für Worker-Skripts aktiviert.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, werden bei Worker-Skripts strikte MIME-Typprüfungen für JavaScript durchgeführt. Das ist das neue Standardverhalten. Worker-Skripts mit älteren MIME-Typen werden abgelehnt.

Wenn diese Richtlinie deaktiviert ist, wird bei Worker-Skripts die laxe MIME-Typprüfung durchgeführt, sodass Worker-Skripts mit älteren MIME-Typen wie text/ascii weiterhin geladen und ausgeführt werden.

In Browsern wurde bisher die laxe MIME-Typprüfung verwendet, sodass Ressourcen mit einer Reihe von älteren MIME-Typen unterstützt wurden. Für JavaScript-Ressourcen ist zum Beispiel text/ascii ein alter unterstützter MIME-Typ. Dies kann zu Sicherheitsproblemen führen, da Ressourcen so als Skripts geladen werden können, die nie als solche gedacht waren. Chrome wird in naher Zukunft auf eine strikte MIME-Typprüfung umgestellt. Wenn die Richtlinie aktiviert ist, wird das Standardverhalten angewendet. Wenn die Richtlinie deaktiviert ist, können Administratoren das bisherige Verhalten beibehalten.

Weitere Informationen zu den Medientypen JavaScript/ECMAScript findest du unter https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins

Zulassen, dass SubApps-APIs ohne vorherige Nutzergeste bzw. ohne Bestätigung durch den Nutzer aufgerufen werden können.
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aus Sicherheitsgründen erfordert das Aufrufen der Web-APIs subApps.add(), subApps.remove() und subApps.list() eine vorherige Nutzergeste („vorübergehende Aktivierung“) – ansonsten schlägt das Aufrufen fehl. Außerdem wird der Nutzer aufgefordert, den Vorgang über ein Bestätigungsdialogfeld zu bestätigen.

Wenn diese Richtlinie konfiguriert ist, können Administratoren Ursprünge festlegen, von denen diese APIs ohne vorherige Nutzergeste aufgerufen werden können, und ohne, dass der Nutzer um Bestätigung gebeten wird.

Weitere Informationen zu gültigen URL-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * ist kein akzeptierter Wert für diese Richtlinie.

Wenn diese Richtlinie nicht konfiguriert ist, muss vor dem Aufruf dieser APIs unabhängig vom Ursprung eine Nutzergeste ausgeführt werden. Außerdem wird dem Nutzer ein Bestätigungsdialogfeld angezeigt.

Zurück nach oben

SuggestLogoutAfterClosingLastWindow

Dialogfeld zur Bestätigung der Abmeldung anzeigen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 92
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Die Richtlinie wird nur auf verwaltete Gastsitzungen angewendet. Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, wird ein Dialogfeld angezeigt, über das der Nutzer dazu aufgefordert wird, die Abmeldung zu bestätigen oder abzulehnen, wenn das letzte Fenster geschlossen wird. Ist die Richtlinie auf „False“ gesetzt, wird das Dialogfeld nicht angezeigt und dadurch auch die automatische Abmeldung nach dem Schließen des letzten Fensters deaktiviert.

Zurück nach oben

SuggestedContentEnabled

Vorschläge zur Entdeckung neuer Inhalte aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 85
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Funktion werden Vorschläge zur Entdeckung neuer Inhalte aktiviert. Dazu gehören zum Beispiel Apps und Webseiten. Wenn diese Richtlinie auf "True" gesetzt ist, werden Vorschläge zur Entdeckung neuer Inhalte aktiviert. Ist sie auf "False" gesetzt, werden Vorschläge zur Entdeckung neuer Inhalte deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, werden Vorschläge zur Entdeckung neuer Inhalte für verwaltete Nutzer deaktiviert und für andere Nutzer aktiviert.

Zurück nach oben

SuppressDifferentOriginSubframeDialogs

JavaScript-Dialogfelder unterdrücken, die von anderen Quell-Subframes ausgelöst wurden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SuppressDifferentOriginSubframeDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SuppressDifferentOriginSubframeDialogs
Bevorzugter Mac-/Linux-Name:
SuppressDifferentOriginSubframeDialogs
Name der Android-Einschränkung:
SuppressDifferentOriginSubframeDialogs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 91
  • Google Chrome (Mac) Ab Version 91
  • Google Chrome (Windows) Ab Version 91
  • Google ChromeOS (Google ChromeOS) Ab Version 91
  • Google Chrome (Android) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wie unter https://www.chromestatus.com/feature/5148698084376576 beschrieben, werden von window.alert, window.confirm und window.prompt ausgelöste modale JavaScript-Dialogfelder in Google Chrome blockiert, wenn sie von einem Subframe ausgelöst werden, dessen Quelle sich von der Quelle des Hauptframes unterscheidet.

Mit dieser Richtlinie kann diese Änderung überschrieben werden. Ist die Richtlinie aktiviert oder nicht konfiguriert, werden JavaScript-Dialogfelder, die von einem anderen Quell-Subframe ausgelöst wurden, blockiert. Ist die Richtlinie deaktiviert, werden JavaScript-Dialogfelder, die von einem anderen Quell-Subframe ausgelöst wurden, nicht blockiert.

Diese Richtlinie wird in Zukunft aus Google Chrome entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SuppressUnsupportedOSWarning

Warnung für nicht unterstützte Betriebssysteme unterdrücken
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SuppressUnsupportedOSWarning
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SuppressUnsupportedOSWarning
Bevorzugter Mac-/Linux-Name:
SuppressUnsupportedOSWarning
Unterstützt von:
  • Google Chrome (Linux) Ab Version 49
  • Google Chrome (Mac) Ab Version 49
  • Google Chrome (Windows) Ab Version 49
  • Google ChromeOS (Google ChromeOS) Ab Version 49
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird keine Warnung angezeigt, wenn Google Chrome auf einem nicht unterstützten Computer oder unter einem nicht unterstützten Betriebssystem ausgeführt wird.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Warnung auf nicht unterstützten Systemen angezeigt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SyncDisabled

Synchronisierung der Daten mit Google deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SyncDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SyncDisabled
Bevorzugter Mac-/Linux-Name:
SyncDisabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (iOS) Ab Version 96
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, wird die Datensynchronisierung in Google Chrome über von Google gehostete Synchronisierungsdienste deaktiviert. Möchtest du die Chrome Sync-Dienste vollständig deaktivieren, empfehlen wir dir, den Dienst in der Google Admin console zu deaktivieren.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, dürfen Nutzer selbst entscheiden, ob sie die Chrome Sync verwenden möchten.

Hinweis: Aktiviere diese Richtlinie nicht, wenn „RoamingProfileSupportEnabled“ aktiviert ist, da diese Funktion über dieselbe clientseitige Funktion verfügt. Die von Google gehostete Synchronisierung ist in diesem Fall vollständig deaktiviert.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Wenn du die Chrome Sync deaktivierst, funktioniert der Android-Dienst „Sichern und wiederherstellen“ nicht mehr richtig.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SyncTypesListDisabled

Liste von Typen, die von der Synchronisierung ausgeschlossen werden sollen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SyncTypesListDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SyncTypesListDisabled
Bevorzugter Mac-/Linux-Name:
SyncTypesListDisabled
Name der Android-Einschränkung:
SyncTypesListDisabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome (Android) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
  • Google Chrome (iOS) Ab Version 97
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du diese Richtlinie konfigurierst, werden alle angegebenen Datentypen von der Synchronisierung ausgeschlossen. Dies gilt sowohl für die Chrome Sync als auch für die Synchronisierung von Roaming-Profilen. Dadurch lässt sich die Größe von Roaming-Profilen reduzieren und du kannst einschränken, welche Arten von Daten auf die Chrome Sync-Server hochgeladen werden.

Aktuell werden folgende Datentypen unterstützt: „apps“, „autofill“, „bookmarks“, „extensions“, „preferences“, „passwords“, „payments“, „productComparison“, „readingList“, „savedTabGroups“, „tabs“, „themes“, „typedUrls“, „wifiConfigurations“. Bei diesen Namen muss die Groß- und Kleinschreibung beachtet werden.

Hinweis: Die dynamische Richtlinienaktualisierung wird nur in Google Chrome-Version 123 oder höher unterstützt. Wenn du „autofill“ deaktivierst, wird auch „payments“ deaktiviert. „typedUrls“ bezieht sich auf den gesamten Browserverlauf.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SyncTypesListDisabled\1 = "bookmarks"
Android/Linux:
[ "bookmarks" ]
Mac:
<array> <string>bookmarks</string> </array>
Windows (Intune):
<enabled/>
<data id="SyncTypesListDisabledDesc" value="1&#xF000;bookmarks"/>
Zurück nach oben

SystemFeaturesDisableList

Die Kamera, Browser- und Betriebssystemeinstellungen sowie Scan-, Web Store-, Canvas-, Entdecken-, Crosh-, Galerie-, Terminal- und Rekorder-Funktionen deaktivieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ermöglicht die Zusammenstellung einer Liste mit Google ChromeOS-Funktionen, die deaktiviert werden sollen.

Wenn diese Funktionen deaktiviert werden, kann der Nutzer nicht über die Benutzeroberfläche darauf zugreifen und sie erscheinen als „Vom Administrator deaktiviert“. Die Nutzereinstellungen für deaktivierte Funktionen werden von SystemFeaturesDisableMode festgelegt.

Ist die Richtlinie nicht konfiguriert, sind alle Google ChromeOS-Funktionen standardmäßig aktiviert und können vom Nutzer verwendet werden.

Hinweis: Die Scanfunktion ist derzeit über eine Funktions-Flag standardmäßig deaktiviert. Auch wenn der Nutzer die Funktion über die Funktions-Flag aktiviert, kann sie aufgrund dieser Richtlinie deaktiviert bleiben.

  • "browser_settings" = Browsereinstellungen
  • "os_settings" = Einstellungen des Betriebssystems
  • "camera" = Kamera
  • "scanning" = Scannen (wird seit Version 87 unterstützt)
  • "web_store" = Web Store (wird seit Version 89 unterstützt)
  • "canvas" = Canvas (wird seit Version 90 unterstützt)
  • "google_news" = Nicht unterstützt
  • "explore" = Entdecken (seit Version 91 unterstützt)
  • "crosh" = Crosh (wird seit Version 99 unterstützt)
  • "gallery" = Galerie (wird seit Version 117 unterstützt)
  • "terminal" = Terminal (wird seit Version 117 unterstützt)
  • "print_jobs" = Druckaufträge (seit Version 129 unterstützt)
  • "key_shortcuts" = Tastenkombinationen (seit Version 129 unterstützt)
  • "recorder" = Rekorder (wird seit Version 130 unterstützt)
Zurück nach oben

SystemFeaturesDisableMode

Nutzereinstellungen für deaktivierte Funktionen festlegen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 91
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie steuert die Nutzereinstellungen für die in SystemFeaturesDisableList aufgelisteten deaktivierten Funktionen.

Wenn sie als „blockiert“ konfiguriert ist, können die deaktivierten Funktionen nicht mehr verwendet werden, sind jedoch weiterhin für Nutzer sichtbar.

Wenn die Richtlinie auf „ausgeblendet“ gesetzt ist, können die deaktivierten Funktionen nicht mehr verwendet werden und sind nicht für Nutzer sichtbar.

Wenn sie nicht konfiguriert ist oder einen ungültigen Wert enthält, ist der Deaktivierungsmodus in den Systemfunktionen auf „blockiert“ gesetzt.

  • "blocked" = Deaktivierte Funktionen sperren
  • "hidden" = Deaktivierte Funktionen ausblenden und sperren
Zurück nach oben

SystemProxySettings

Konfiguriert den System-Proxy-Dienst für Google ChromeOS.
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Konfiguriert die Verfügbarkeit des System-Proxy-Dienstes und die Proxy-Anmeldedaten für Systemdienste. Ist diese Richtlinie nicht konfiguriert, ist der System-Proxy-Dienst nicht verfügbar.

Schema:
{ "properties": { "policy_credentials_auth_schemes": { "description": "Authentifizierungsschemas, f\u00fcr die die Anmeldedaten in der Richtlinie angewendet werden k\u00f6nnen. M\u00f6gliche Werte:\n *\u00a0basic\n *\u00a0digest\n *\u00a0ntlm\n Falls diese Option leer ist, k\u00f6nnen alle drei Schemas verwendet werden.", "items": { "enum": [ "basic", "digest", "ntlm" ], "type": "string" }, "type": "array" }, "system_proxy_enabled": { "type": "boolean" }, "system_services_password": { "description": "Passwort zur Authentifizierung der Systemdienste f\u00fcr den Remote-Web-Proxy.", "sensitiveValue": true, "type": "string" }, "system_services_username": { "description": "Nutzername zur Authentifizierung der Systemdienste f\u00fcr den Remote-Web-Proxy.", "sensitiveValue": true, "type": "string" } }, "type": "object" }
Zurück nach oben

SystemShortcutBehavior

Ermöglicht Anwendungen, standardmäßige Tastenkombinationen auf Systemebene zu erfassen und zu überschreiben.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 127
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird das Verhalten von Tastenkombinationen bei Google ChromeOS gesteuert.

Wenn diese Richtlinie nicht konfiguriert oder auf „NormalSystemPriority“ gesetzt ist, werden alle Google ChromeOS-Tastenkombinationen auf Systemebene immer wie erwartet aktiviert.

Wenn diese Richtlinie auf „ShouldIgnoreCommonVdiShortcuts“ gesetzt ist, wird durch eine vordefinierte Liste von Tastenkombinationen mit der Launcher-Taste nie eine Tastenkombination aktiviert.

Wenn diese Richtlinie auf „ShouldIgnoreCommonVdiShortcutsFullscreenOnly“ gesetzt ist, wird durch eine vordefinierte Liste von Tastenkombinationen mit der Launcher-Taste nie eine Tastenkombination aktiviert, während eine App im Vollbildmodus ist.

Wenn diese Richtlinie auf „AllowPassthroughOfSearchBasedShortcuts“ gesetzt ist, werden Tastenkombinationen mit der Suchtaste an Apps gesendet und nicht vom Betriebssystem verarbeitet.

Wenn diese Richtlinie auf „AllowPassthroughOfSearchBasedShortcutsFullscreenOnly“ gesetzt ist, werden Tastenkombinationen mit der Suchtaste an Apps gesendet und nicht vom Betriebssystem verarbeitet, sofern die App, auf der der Fokus liegt, im Vollbildmodus ist.

  • 0 = Alle Tastenkombinationen auf Systemebene werden immer wie erwartet aktiviert.
  • 1 = Eine vordefinierte Liste von Tastenkombinationen mit der Launcher-Taste führt niemals eine Aktion aus.
  • 2 = Eine vordefinierte Liste von Tastenkombinationen mit der Launcher-Taste führt niemals eine Aktion aus, während der Vollbildmodus aktiv ist.
  • 3 = Verknüpfungen mit der Suchtaste werden zuerst an die App gesendet, bevor sie vom Betriebssystem verarbeitet werden.
  • 4 = Tastenkombinationen mit der Suchtaste werden nur dann zuerst an die App gesendet, bevor sie vom Betriebssystem verarbeitet werden, wenn die App, auf der der Fokus liegt, im Vollbildmodus ist.
Zurück nach oben

TPMFirmwareUpdateSettings

Updateverhalten von TPM-Firmware konfigurieren
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie werden Verfügbarkeit und Verhalten von TPM-Firmware-Updates konfiguriert.

Gib einzelne Einstellungen in den JSON-Eigenschaften an:

* allow-user-initiated-powerwash: Wenn die Einstellung auf true gesetzt ist, können Nutzer mithilfe von Powerwash ein Update der TPM-Firmware installieren.

* allow-user-initiated-preserve-device-state (verfügbar ab Version 68 von Google Chrome): Wenn diese Einstellung auf true gesetzt ist, können Nutzer den Ablauf für das TPM-Firmware-Update starten, bei dem der geräteübergreifende Status (einschließlich Unternehmensregistrierung) erhalten bleibt, aber die Nutzerdaten verloren gehen.

* auto-update-mode (verfügbar ab Version 75 von Google Chrome): Mit dieser Einstellung kannst du festlegen, wie automatischeTPM-Firmware-Updates für anfällige TPM-Firmware erzwungen werden. Der lokale Gerätestatus wird bei allen Abläufen beibehalten. Wenn die Einstellung…

* auf 1 gesetzt oder nicht konfiguriert ist, werden TPM-Firmware-Updates nicht erzwungen.

* auf 2 gesetzt ist, wird die TPM-Firmware beim nächsten Neustart aktualisiert, nachdem der Nutzer das Update bestätigt hat.

* auf 3 gesetzt ist, wird die TPM-Firmware beim nächsten Neustart aktualisiert.

* auf 4 gesetzt ist, wird die TPM-Firmware nach der Registrierung aktualisiert, bevor sich der Nutzer anmeldet.

Ist die Richtlinie nicht konfiguriert, ist kein TPM-Firmware-Update verfügbar.

Schema:
{ "properties": { "allow-user-initiated-powerwash": { "type": "boolean" }, "allow-user-initiated-preserve-device-state": { "type": "boolean" }, "auto-update-mode": { "enum": [ 1, 2, 3, 4 ], "type": "integer" } }, "type": "object" }
Zurück nach oben

TabDiscardingExceptions

URL-Muster-Ausnahmen für das Verwerfen von Tabs
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TabDiscardingExceptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TabDiscardingExceptions
Bevorzugter Mac-/Linux-Name:
TabDiscardingExceptions
Unterstützt von:
  • Google Chrome (Linux) Ab Version 108
  • Google Chrome (Mac) Ab Version 108
  • Google Chrome (Windows) Ab Version 108
  • Google ChromeOS (Google ChromeOS) Ab Version 108
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird jede URL, die mit einem oder mehreren der angegebenen Muster (im URLBlocklist-Filterformat) übereinstimmt, nie vom Browser verworfen. Dies gilt für das Verwerfen bei hoher Speicherauslastung und bei der Verwendung des Modus für hohe Effizienz. Verworfene Seiten werden entfernt und die zugehörigen Ressourcen vollständig freigegeben. Der Tab, mit dem sie verknüpft sind, bleibt im Tabstreifen. Wird er jedoch sichtbar, wird eine vollständige Aktualisierung ausgelöst.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\TabDiscardingExceptions\1 = "example.com" Software\Policies\Google\Chrome\TabDiscardingExceptions\2 = "https://*" Software\Policies\Google\Chrome\TabDiscardingExceptions\3 = "*"
Android/Linux:
[ "example.com", "https://*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="TabDiscardingExceptionsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://*&#xF000;3&#xF000;*"/>
Zurück nach oben

TaskManagerEndProcessEnabled

Beenden von Prozessen im Task-Manager erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TaskManagerEndProcessEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TaskManagerEndProcessEnabled
Bevorzugter Mac-/Linux-Name:
TaskManagerEndProcessEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 52
  • Google Chrome (Mac) Ab Version 52
  • Google Chrome (Windows) Ab Version 52
  • Google ChromeOS (Google ChromeOS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, können Nutzer Prozesse nicht im Task-Manager beenden.

Wenn die Richtlinie aktiviert ist oder nicht konfiguriert wird, können Nutzer Prozesse im Task-Manager beenden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

TermsOfServiceURL

Nutzungsbedingungen für ein lokales Gerätekonto festlegen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, lädt Google ChromeOS die Nutzungsbedingungen herunter und zeigt sie jedes Mal an, wenn eine Sitzung mit einem lokalen Gerätekonto gestartet wird. Die Nutzer können sich erst in der Sitzung anmelden, nachdem sie die Nutzungsbedingungen akzeptiert haben.

Wenn die Richtlinie nicht konfiguriert ist, werden keine Nutzungsbedingungen angezeigt.

Für die Richtlinie muss eine URL angegeben werden, von der Google ChromeOS die Nutzungsbedingungen herunterladen kann. Die Nutzungsbedingungen sind im MIME-Typformat „Nur Text“ bereitzustellen. Es ist kein Markup möglich.

Zurück nach oben

ThirdPartyBlockingEnabled

Blockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ThirdPartyBlockingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ThirdPartyBlockingEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Drittanbieter-Software keinen ausführbaren Code in die Prozesse von Google Chrome einschleusen.

Ist sie deaktiviert, kann diese Software ausführbaren Code in die Prozesse von Google Chrome einschleusen.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

TosDialogBehavior

Konfiguriert die Nutzungsbedingungen während der ersten Ausführung für CCT
Datentyp:
Integer [Android:choice]
Name der Android-Einschränkung:
TosDialogBehavior
Unterstützt von:
  • Google Chrome (Android) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Standardmäßig werden die Nutzungsbedingungen bei der ersten Ausführung von CCT angezeigt. Wenn diese Richtlinie auf SkipTosDialog gesetzt ist, wird das Dialogfeld mit den Nutzungsbedingungen weder bei der ersten noch bei weiteren Ausführungen angezeigt. Wenn die Richtlinie auf StandardTosDialog gesetzt oder nicht konfiguriert ist, wird das Dialogfeld mit den Nutzungsbedingungen bei der ersten Ausführung angezeigt. Beachte Folgendes:

– Diese Richtlinie funktioniert nur bei vollständig verwalteten Android-Geräten, die von Unified Endpoint Management-Anbietern konfiguriert werden können.

– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, hat die BrowserSignin-Richtlinie keine Auswirkungen.

– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, werden keine Messwerte an den Server gesendet.

– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, sind die Browserfunktionen eingeschränkt.

– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, müssen Administratoren Endnutzer dieses Geräts darüber informieren.

  • 1 = Verwendet das Standard-Browserverhalten, zeigt die Nutzungsbedingungen an und wartet auf die Zustimmung des Nutzers.
  • 2 = Überspringt automatisch die Nutzungsbedingungen und lädt den Browser.
Beispielwert
2 (Android)
Zurück nach oben

TotalMemoryLimitMb

Festlegen, wie viel Megabyte Arbeitsspeicher eine einzelne Instanz von Chrome nutzen darf.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TotalMemoryLimitMb
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TotalMemoryLimitMb
Bevorzugter Mac-/Linux-Name:
TotalMemoryLimitMb
Unterstützt von:
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie legt fest, wie viel Arbeitsspeicher eine einzelne Instanz von Google Chrome verbrauchen darf, bevor Tabs verworfen werden, um Arbeitsspeicher zu leeren. Der vom jeweiligen Tab verbrauchte Arbeitsspeicher wird freigegeben und der Tab muss neu geladen werden, wenn er wieder aufgerufen wird.

Wenn diese Richtlinie konfiguriert wird, verwirft der Browser Tabs, um Arbeitsspeicher zu leeren, sobald das Limit überschritten wird. Es gibt jedoch keine Garantie dafür, dass der Browser immer unterhalb des Limits bleibt. Jeder Wert unter 1024 wird auf 1024 aufgerundet.

Wenn diese Richtlinie nicht konfiguriert ist, wird der Browser versuchen, Arbeitsspeicher zu leeren, wenn der verfügbare Arbeitsspeicher auf dem jeweiligen Gerät gering ist.

Einschränkungen:
  • Minimum:1024
Beispielwert
0x00000800 (Windows), 2048 (Mac)
Windows (Intune):
<enabled/>
<data id="TotalMemoryLimitMb" value="2048"/>
Zurück nach oben

TouchVirtualKeyboardEnabled

Touch-Bildschirmtastatur aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 37
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert die Touch-Bildschirmtastatur und ist eine Ergänzung zur Richtlinie VirtualKeyboardEnabled.

Wenn die Bedienungshilfe „Bildschirmtastatur“ aktiviert ist, hat diese Richtlinie keine Auswirkungen.

Anderenfalls hat sie folgende Auswirkungen: Wenn diese Richtlinie nicht konfiguriert ist, wird die Bildschirmtastatur auf Grundlage der standardmäßigen Systemheuristik angezeigt, z. B. je nachdem, ob Tastaturen angeschlossen sind. Wenn diese Richtlinie auf „True“ gesetzt ist, wird die Bildschirmtastatur immer angezeigt. Wenn sie auf „False“ gesetzt ist, wird die Bildschirmtastatur nie angezeigt.

Je nach Eingabemethode wird die Bildschirmtastatur möglicherweise in einem kompakten Layout angezeigt.

Zurück nach oben

TranslateEnabled

Übersetzung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TranslateEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TranslateEnabled
Bevorzugter Mac-/Linux-Name:
TranslateEnabled
Name der Android-Einschränkung:
TranslateEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
  • Google ChromeOS (Google ChromeOS) Ab Version 12
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du diese Richtlinie auf "True" setzt, wird eine Übersetzungsfunktion implementiert, wenn dies für Nutzer angemessen ist. In diesem Fall werden in Google Chrome eine integrierte Übersetzungssymbolleiste sowie eine Übersetzungsfunktion im Kontextmenü angezeigt, das mit einem Rechtsklick geöffnet werden kann. Wird die Richtlinie auf "False" gesetzt, werden alle integrierten Übersetzungsfunktionen ausgeschaltet.

Nach dem Konfigurieren der Richtlinie kann diese Funktion von den Nutzern nicht mehr geändert werden. Ist sie dagegen nicht konfiguriert, kann der Nutzer die Einstellung ändern.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

TrashEnabled

Option zum Senden von Dateien in den Papierkorb (in unterstützten Dateisystemen) in der Google ChromeOS-App „Dateien“ aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 109
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt ist, können Nutzer der Google ChromeOS-App „Dateien“ einen Papierkorb sehen und Dateien unter „Meine Dateien“ und „Downloads“ (einschließlich der vom Nutzer erstellten Nachfolgerelemente) beim Löschen dorthin verschieben.

Wenn die Richtlinie auf „False“ gesetzt ist, sind die Dateien, die sich bereits im Papierkorb befanden, weiterhin verfügbar: Zuvor verborgene Dateien werden angezeigt und das Verzeichnis „Papierkorb“ ist unter „Meine Dateien“ oder „Downloads“ einsehbar.

Zurück nach oben

URLAllowlist

Zugriff auf eine Liste mit URLs erlauben
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\URLAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\URLAllowlist
Bevorzugter Mac-/Linux-Name:
URLAllowlist
Name der Android-Einschränkung:
URLAllowlist
Name der Android WebView-Einschränkung:
com.android.browser:URLAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Android System WebView (Android) Ab Version 86
  • Google Chrome (iOS) Ab Version 98
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann auf die aufgeführten URLs zugegriffen werden (als Ausnahmen von „URLBlocklist“). Informationen zum Format der Einträge in der Liste findest du in der Beschreibung der Richtlinie. Beispielsweise werden alle Anfragen blockiert, wenn du „URLBlocklist“ auf * setzt. Du kannst diese Richtlinie verwenden, um den Zugriff auf eine eingeschränkte Liste mit URLs zu erlauben. Mit ihr lassen sich bei Verwendung des unter https://support.google.com/chrome/a?p=url_blocklist_filter_format angegebenen Formats Ausnahmen für bestimmte Schemas, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist. Die Richtlinie „URLAllowlist“ hat Vorrang vor „URLBlocklist“. Diese Richtlinie ist auf 1.000 Einträge beschränkt.

Mit ihr lässt sich außerdem das automatische Aufrufen durch Browser externer Anwendungen aktivieren, die als Handler für die aufgeführten Protokolle registriert sind, z. B. „tel:“ oder „ssh:“.

Wenn die Richtlinie nicht konfiguriert ist, sind keine Ausnahmen zu „URLBlocklist“ möglich.

Ab Version 92 von Google Chrome wird diese Richtlinie auch im monitorlosen Modus unterstützt.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\URLAllowlist\1 = "example.com" Software\Policies\Google\Chrome\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLAllowlist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLAllowlistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Zurück nach oben

URLBlocklist

Zugriff auf aufgelistete URLs blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\URLBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\URLBlocklist
Bevorzugter Mac-/Linux-Name:
URLBlocklist
Name der Android-Einschränkung:
URLBlocklist
Name der Android WebView-Einschränkung:
com.android.browser:URLBlocklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google ChromeOS (Google ChromeOS) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Android System WebView (Android) Ab Version 86
  • Google Chrome (iOS) Ab Version 98
  • Google Chrome (Fuchsia) Ab Version 106
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie URLBlocklist konfiguriert ist, wird verhindert, dass Webseiten mit unzulässigen URLs geladen werden. Administratoren können eine Liste mit URL-Mustern angeben, die blockiert werden sollen. Ist die Richtlinie nicht konfiguriert, werden keine URLs im Browser blockiert. In URLAllowlist können bis zu 1.000 Ausnahmen definiert werden. Wie ein URL-Muster formatiert wird, siehst du unter https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Hinweis: Diese Richtlinie gilt nicht für In-Page-JavaScript-URLs mit dynamisch geladenen Daten. Wenn du etwa „beispiel.de/abc“ blockierst, kann „beispiel.de“ diese URL trotzdem über „XMLHTTPRequest“ laden. Außerdem hindert diese Richtlinie Webseiten nicht daran, die in der Omnibox angezeigte URL über die JavaScript History API in eine blockierte URL zu ändern.

Ab Version 73 von Google Chrome kannst du „javascript://*“-URLs blockieren. Das betrifft jedoch nur JavaScript, das in die Adressleiste eingegeben wird, oder beispielsweise Bookmarklets.

Ab Version 92 von Google Chrome wird diese Richtlinie auch im monitorlosen Modus unterstützt.

Hinweis: Wenn interne URLs von „chrome://*“ und „chrome-untrusted://*“ blockiert werden, kann dies zu unerwarteten Fehlern führen oder in einigen Fällen umgangen werden. Statt bestimmte interne URLs zu blockieren, solltest du nachsehen, ob es spezifischere Richtlinien gibt. Beispiel:

– Anstatt „chrome://settings/certificates“ zu blockieren, verwende CACertificateManagementAllowed.

– Anstatt „chrome-untrusted://crosh“ zu blockieren, verwende SystemFeaturesDisableList.

Hinweis für Google ChromeOS-Geräte, die Android-Apps unterstützen:

Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\URLBlocklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlocklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlocklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlocklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
Zurück nach oben

UnifiedDesktopEnabledByDefault

Unified Desktop verfügbar machen und standardmäßig aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 47
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird Unified Desktop aktiviert. So können sich Apps über mehrere Bildschirme erstrecken. Nutzer können Unified Desktop für einzelne Displays deaktivieren.

Ist diese Richtlinie auf "False" gesetzt oder nicht konfiguriert, wird Unified Desktop deaktiviert und kann vom Nutzer nicht aktiviert werden.

Zurück nach oben

UnsafelyTreatInsecureOriginAsSecure (Eingestellt)

Ursprünge oder Hostnamenmuster, für die Einschränkungen für unsichere Ursprünge nicht gelten sollen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UnsafelyTreatInsecureOriginAsSecure
Bevorzugter Mac-/Linux-Name:
UnsafelyTreatInsecureOriginAsSecure
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Eingestellt in M69. Verwende stattdessen „OverrideSecurityRestrictionsOnInsecureOrigin“.

Mit dieser Richtlinie wird eine Liste von Ursprüngen (URLs) oder Hostnamenmustern wie „*.beispiel.de“ festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Ursprünge gelten.

Auf diese Weise können Organisationen Ursprünge für alte Anwendungen, die kein TLS bereitstellen können, auf die Zulassungsliste setzen oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass der Ursprung in der Omnibox als „Nicht sicher“ gekennzeichnet wird.

Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags „--unsafely-treat-insecure-origin-as-secure“ für eine durch Kommas getrennte Liste mit denselben URLs. Wenn die Richtlinie konfiguriert ist, wird das Befehlszeilen-Flag überschrieben.

Diese Richtlinie wurde in M69 zugunsten von „OverrideSecurityRestrictionsOnInsecureOrigin“ eingestellt. Wenn beide Richtlinien vorhanden sind, wird diese Richtlinie durch „OverrideSecurityRestrictionsOnInsecureOrigin“ überschrieben.

Weitere Informationen zu sicheren Kontexten findest du unter https://www.w3.org/TR/secure-contexts/.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="UnsafelyTreatInsecureOriginAsSecureDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Zurück nach oben

UrlKeyedAnonymizedDataCollectionEnabled

Anonymisierte URL-Datenerfassung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UrlKeyedAnonymizedDataCollectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UrlKeyedAnonymizedDataCollectionEnabled
Bevorzugter Mac-/Linux-Name:
UrlKeyedAnonymizedDataCollectionEnabled
Name der Android-Einschränkung:
UrlKeyedAnonymizedDataCollectionEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google ChromeOS (Google ChromeOS) Ab Version 69
  • Google Chrome (Android) Ab Version 70
  • Google Chrome (iOS) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist diese Richtlinie aktiviert, ist die anonymisierte URL-Datenerfassung immer aktiv. Das heißt, URLs der von Nutzern besuchten Seiten werden an Google gesendet, um Suchanfragen und das Surfen zu verbessern.

Wenn die Richtlinie deaktiviert ist, erfolgt keine anonymisierte URL-Datenerfassung.

Wenn die Richtlinie nicht konfiguriert ist, können die Nutzer diese Einstellung manuell ändern.

In Google ChromeOS Kiosk bietet diese Richtlinie nicht die Option „Nutzer kann entscheiden“. Wenn diese Richtlinie für Google ChromeOS Kiosk nicht festgelegt ist, ist die anonymisierte URL-Datenerfassung immer aktiv. Wenn diese Richtlinie für Google ChromeOS Kiosk festgelegt ist, wird die URL-Messwerterfassung für Kiosk-Apps aktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

UsbDetachableAllowlist

Zulassungsliste von trennbaren USB-Geräten
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, kannst du eine Liste der USB-Geräte definieren, die vom jeweiligen Kerneltreiber getrennt werden können, um über die chrome.usb API direkt in einer Webanwendung eingesetzt zu werden. Die Einträge bestehen aus der ID des USB-Herstellers und der Produkt-ID, über die die Hardware identifiziert werden kann.

Ist diese Richtlinie nicht konfiguriert, ist die Liste der trennbaren USB-Geräte leer.

Schema:
{ "items": { "id": "UsbDeviceIdInclusive", "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }
Zurück nach oben

UsbDetectorNotificationEnabled

Benachrichtigen, wenn ein USB-Gerät erkannt wird
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 110
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Einstellung aktiviert ist, wird dem Nutzer eine Benachrichtigung angezeigt, wenn ein USB-Gerät an Google ChromeOS angeschlossen wird.

Ist diese Einstellung deaktiviert, werden dem Nutzer keine Benachrichtigungen zu angeschlossenen USB-Geräten angezeigt.

Ist diese Richtlinie nicht konfiguriert, erhalten Nutzer Benachrichtigungen zu angeschlossenen USB-Geräten.

Zurück nach oben

UserAgentReduction

Aktiviere oder deaktiviere die Funktion User-Agent Reduction.
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UserAgentReduction
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserAgentReduction
Bevorzugter Mac-/Linux-Name:
UserAgentReduction
Name der Android-Einschränkung:
UserAgentReduction
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 98
  • Google Chrome (Linux) Ab Version 98
  • Google Chrome (Mac) Ab Version 98
  • Google Chrome (Windows) Ab Version 98
  • Google Chrome (Android) Ab Version 98
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Der User-Agent-HTTP-Anfrageheader soll reduziert werden. Um Tests und Kompatibilität zu ermöglichen, kann diese Richtlinie die Verringerungsfunktion für alle Websites aktivieren oder die Aktivierung der Funktion durch Ursprungstests oder Field Trials erlauben oder verweigern.

Weitere Informationen zur Funktion User-Agent Reduction und deren Zeitachse findest du hier:

https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html

  • 0 = Die Verringerung des User-Agent kann durch Field Trials und Ursprungstests gesteuert werden.
  • 1 = Verringerung des User-Agents ist deaktiviert und wurde nicht durch Feld- oder Ursprungstests aktiviert.
  • 2 = Die Verringerung des User-Agents ist für alle Ursprünge aktiviert.
Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="UserAgentReduction" value="0"/>
Zurück nach oben

UserAvatarCustomizationSelectorsEnabled

Anpassen von Nutzer-Avatarbildern über Google-Profilbilder oder lokale Bilder zulassen.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 114
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, kann das Google ChromeOS-Avatarbild des Nutzers nicht über lokale Dateien, die Gerätekamera oder das Google-Profilbild des Nutzers geändert werden.

Ist sie aktiviert oder nicht konfiguriert, kann der Nutzer das Avatarbild über eine der genannten Optionen anpassen.

Zurück nach oben

UserAvatarImage

Nutzer-Avatarbild
Datentyp:
External data reference
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Über diese Richtlinie kannst du das Avatarbild des Nutzers für den Anmeldebildschirm konfigurieren. Zum Festlegen der Richtlinie muss die URL, über die Google ChromeOS das Avatarbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 512 KB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein.

Das Avatarbild wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.

Ist die Richtlinie konfiguriert, lädt Google ChromeOS das Avatarbild herunter und verwendet es.

Wenn du diese Richtlinie konfigurierst, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, kann der Nutzer sein Avatarbild für den Anmeldebildschirm selbst auswählen.

Schema:
{ "properties": { "hash": { "description": "SHA-256-Hash des Avatarbilds.", "type": "string" }, "url": { "description": "URL, \u00fcber die das Avatarbild heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Zurück nach oben

UserDataDir

Verzeichnis für Nutzerdaten festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UserDataDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserDataDir
Bevorzugter Mac-/Linux-Name:
UserDataDir
Unterstützt von:
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Nutzerdaten speichert.

Wenn du diese Richtlinie festlegst, verwendet Google Chrome das bereitgestellte Verzeichnis unabhängig davon, ob der Nutzer das Argument "--user-data-dir" angegeben hat. Um Datenverluste oder andere unerwartete Fehler zu vermeiden, darf diese Richtlinie nicht auf ein Verzeichnis festgelegt werden, das für andere Zwecke verwendet wird, weil Google Chrome die entsprechenden Inhalte verwaltet.

Unter https://support.google.com/chrome/a?p=Supported_directory_variables findest du eine Liste mit Variablen, aus denen du wählen kannst.

Sollte diese Richtlinie nicht konfiguriert sein, kommt der Standardprofilpfad zum Einsatz, wobei der Nutzer dies mit dem Befehlszeilenparameter "--user-data-dir" ändern kann.

Beispielwert
"${users}/${user_name}/Chrome"
Windows (Intune):
<enabled/>
<data id="UserDataDir" value="${users}/${user_name}/Chrome"/>
Zurück nach oben

UserDataSnapshotRetentionLimit

Begrenzt die Anzahl der Snapshots von Nutzerdaten, die für den Fall eines Notfall-Rollbacks aufbewahrt werden.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UserDataSnapshotRetentionLimit
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserDataSnapshotRetentionLimit
Bevorzugter Mac-/Linux-Name:
UserDataSnapshotRetentionLimit
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Nach jedem größeren Versionsupdate erstellt Chrome für den Fall eines Notfall-Rollbacks einen Snapshot bestimmter Browserdaten des Nutzers. Falls ein Notfall-Rollback für eine Version durchgeführt wird, für die der Nutzer einen passenden Snapshot hat, werden die darin gespeicherten Daten wiederhergestellt. Hierdurch verliert der Nutzer seine Einstellungen wie beispielsweise Lesezeichen und Autofill-Daten nicht.

Ist diese Richtlinie nicht konfiguriert, wird der Standardwert "3" verwendet.

Ist sie konfiguriert, werden ältere Snapshots bei Bedarf gelöscht, um das Limit einzuhalten. Ist sie auf "0" gesetzt ist, werden keine Snapshots erstellt.

Beispielwert
0x00000003 (Windows), 3 (Linux), 3 (Mac)
Windows (Intune):
<enabled/>
<data id="UserDataSnapshotRetentionLimit" value="3"/>
Zurück nach oben

UserDisplayName

Anzeigename für lokale Gerätekonten festlegen
Datentyp:
String
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt an, welchen Kontonamen Google ChromeOS für das entsprechende lokale Gerätekonto auf der Anmeldeseite anzeigt.

Wenn diese Richtlinie eingerichtet ist, wird auf der Anmeldeseite des entsprechenden lokalen Gerätekontos der angegebene String für die bildbasierte Auswahl bei der Anmeldung verwendet.

Wenn diese Richtlinie nicht eingerichtet wurde, verwendet Google ChromeOS die E-Mail-Konto-ID des entsprechenden lokalen Gerätekontos als Anzeigename auf der Anmeldeseite.

Diese Richtlinie ist für reguläre Nutzerkonten nicht relevant.

Zurück nach oben

UserFeedbackAllowed

Nutzerfeedback zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UserFeedbackAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserFeedbackAllowed
Bevorzugter Mac-/Linux-Name:
UserFeedbackAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 77
  • Google Chrome (Mac) Ab Version 77
  • Google Chrome (Windows) Ab Version 77
  • Google ChromeOS (Google ChromeOS) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer über das Menü > „Hilfe“ > „Problem melden“ oder die entsprechende Tastenkombination Feedback an Google senden.

Ist die Richtlinie deaktiviert, können Nutzer kein Feedback an Google senden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

VideoCaptureAllowed

Videoaufzeichnung gestatten oder ablehnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\VideoCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\VideoCaptureAllowed
Bevorzugter Mac-/Linux-Name:
VideoCaptureAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google ChromeOS (Google ChromeOS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Zugriff für Videoaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "VideoCaptureAllowedUrls".

Ist diese Richtlinie deaktiviert, wird nie beim Nutzer nachgefragt und die Möglichkeit für Videoaufnahmen steht nur URLs in der Liste "VideoCaptureAllowedUrls" zur Verfügung.

Hinweis: Diese Richtlinie gilt für jegliche Form der Videoeingabe, nicht nur für die integrierte Kamera.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

VideoCaptureAllowedUrls

URLs, denen ohne Nachfrage Zugriff auf Videoaufnahmegeräte gestattet wird
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\VideoCaptureAllowedUrls
Bevorzugter Mac-/Linux-Name:
VideoCaptureAllowedUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google ChromeOS (Google ChromeOS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du diese Richtlinie konfigurierst, gibst du eine Liste von URLs an, deren Muster mit dem SecurityOrigin-Objekt der anfragenden URL abgeglichen werden. Bei einer Übereinstimmung wird ohne Nachfrage Zugriff auf Videoaufnahmegeräte gewährt.

Genaue Informationen zu gültigen url-Mustern findest du unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Das Muster „*“, das bei jeder URL zu einer Übereinstimmung führt, wird von dieser Richtlinie jedoch nicht unterstützt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="VideoCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Zurück nach oben

VirtualKeyboardResizesLayoutByDefault

Die Bildschirmtastatur passt die Größe des Layout-Darstellungsbereichs standardmäßig an
Datentyp:
Boolean
Name der Android-Einschränkung:
VirtualKeyboardResizesLayoutByDefault
Unterstützt von:
  • Google Chrome (Android) Ab Version 108
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie auf „True“ setzt, wird die Größe des Layout-Darstellungsbereichs standardmäßig durch die Bildschirmtastatur angepasst. Andere Zustände („False“/„Nicht festgelegt“) haben keine Auswirkungen.

Dies wirkt sich nur auf die standardmäßige Größenanpassung aus: Wenn eine Seite über ein <meta>-Tag oder die Virtual Keyboard API ein bestimmtes Verhalten anfordert, gilt dieses angeforderte Verhalten weiterhin.

Außerdem ist diese Richtlinie nur als vorübergehende Notlösung gedacht.

Beispielwert
true (Android)
Zurück nach oben

VirtualKeyboardSmartVisibilityEnabled

Bildschirmtastatur in passenden Situationen anzeigen lassen.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „True“ gesetzt oder nicht konfiguriert ist, kann die Bildschirmtastatur eingeblendet werden, wenn sie vorhersagen kann, dass sie der Nutzer verwenden wird.

Ist die Richtlinie auf „False“ gesetzt, wird die Bildschirmtastatur nur angezeigt, wenn der Nutzer explizit auf ein Eingabefeld tippt oder eine Anwendung sie anfordert.

Beispiel: Nehmen wir an, der Nutzer verwendet die Bildschirmtastatur, um seinen Nutzernamen auf dem Bildschirm einer zweistufigen Anmeldung einzugeben. Wenn auf dem Anmeldebildschirm zur Eingabe des Passworts aufgefordert wird und die Richtlinie auf „True“ gesetzt ist, bleibt die Bildschirmtastatur möglicherweise sichtbar, obwohl der Nutzer nicht auf das Eingabefeld für das Passwort getippt hat. Ist die Richtlinie auf „False“ gesetzt, wird die Bildschirmtastatur ausgeblendet.

Diese Richtlinie ist nicht anwendbar, wenn die Bildschirmtastatur deaktiviert ist, z. B. bei Verwendung der Richtlinie „TouchVirtualKeyboardEnabled“ oder wenn das Gerät mit einer physischen Tastatur verbunden ist.

Zurück nach oben

VmManagementCliAllowed

Berechtigung für VM-Befehlszeile festlegen
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Google ChromeOS wird angewiesen, die Konsolentools zur Verwaltung virtueller Maschinen zu aktivieren oder zu deaktivieren.

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kann der Nutzer die VM-Management-Befehlszeile verwenden. Andernfalls ist diese Befehlszeile deaktiviert und ausgeblendet.

Zurück nach oben

VpnConfigAllowed

Zulassen, dass der Nutzer VPN-Verbindungen verwaltet
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer VPN-Verbindungen verwalten, d. h. trennen oder ändern. Wenn die VPN-Verbindung innerhalb einer VPN-App erstellt wird, hat diese Richtlinie keine Auswirkungen auf die Benutzeroberfläche der App. So können Nutzer die App auch weiterhin zum Ändern der VPN-Verbindung verwenden. Diese Richtlinie soll gemeinsam mit der Funktion „Durchgehend aktives VPN“ verwendet werden, mit der der Administrator festlegen kann, ob beim Start eines Geräts eine VPN-Verbindung hergestellt werden soll.

Wenn diese Richtlinie deaktiviert ist, werden die Benutzeroberflächen in Google ChromeOS deaktiviert, mit denen Nutzer VPN-Verbindungen trennen oder ändern.

Zurück nach oben

WPADQuickCheckEnabled

WPAD-Optimierung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WPADQuickCheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WPADQuickCheckEnabled
Bevorzugter Mac-/Linux-Name:
WPADQuickCheckEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 35
  • Google Chrome (Mac) Ab Version 35
  • Google Chrome (Windows) Ab Version 35
  • Google ChromeOS (Google ChromeOS) Ab Version 35
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die WPAD (Web Proxy Auto-Discovery)-Optimierung in Google Chrome aktiviert.

Ist sie deaktiviert, ist die WPAD-Optimierung deaktiviert, sodass Google Chrome länger auf DNS-basierte WPAD-Server warten muss.

Unabhängig davon, ob die Richtlinie konfiguriert ist, kann die WPAD-Optimierung nicht von Nutzern geändert werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

WallpaperGooglePhotosIntegrationEnabled

Hintergrundauswahl über Google Fotos
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie deaktiviert ist, kann das Google ChromeOS-Hintergrundbild des Nutzers nicht aus einem Google Fotos-Album ausgewählt werden.

Der Nutzer kann ein Google Fotos-Bild als Hintergrund auswählen, wenn diese Richtlinie aktiviert oder nicht konfiguriert ist.

Zurück nach oben

WallpaperImage

Hintergrundbild
Datentyp:
External data reference
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 35
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn du die Richtlinie konfigurierst, wird Google ChromeOS

das Hintergrundbild, das du für den Desktop und den Anmeldebildschirm des Nutzers festlegst, herunterladen und verwenden. Nutzer können das Hintergrundbild nicht ändern. Gib die URL an (diese muss ohne Authentifizierung zugänglich sein), von der Google ChromeOS

das Hintergrundbild herunterladen kann, sowie einen kryptografischen Hash (im JPEG-Format mit einer Dateigröße von bis zu 16 MB), um die Integrität des Downloads zu verifizieren.

Ist die Richtlinie nicht konfiguriert, können Nutzer das Hintergrundbild für den Desktop und den Anmeldebildschirm selbst auswählen.

Schema:
{ "properties": { "hash": { "description": "SHA-256-Hash des Hintergrundbilds.", "type": "string" }, "url": { "description": "URL, \u00fcber die das Hintergrundbild heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Zurück nach oben

WarnBeforeQuittingEnabled

Warnung anzeigen, wenn der Nutzer versucht, den Browser zu schließen
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
WarnBeforeQuittingEnabled
Unterstützt von:
  • Google Chrome (Mac) Ab Version 102
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Steuert das Dialogfeld „Vor Beenden warnen (⌘ + Q)“, wenn der Nutzer versucht, den Browser zu schließen.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird eine Warnung angezeigt, wenn der Nutzer versucht, den Browser zu schließen.

Ist die Richtlinie deaktiviert, wird keine Warnung angezeigt, wenn der Nutzer versucht, den Browser zu schließen.

Beispielwert
<true /> (Mac)
Zurück nach oben

WebAnnotations

Erkennung von Nur-Text-Entitäten auf Webseiten zulassen.
Datentyp:
Dictionary
Unterstützt von:
  • Google Chrome (iOS) Ab Version 123
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Nur-Text-Entitäten auf Webseiten erkannt werden. Nutzer können dann Kontextaktionen auslösen, indem sie mit diesen interagieren. Die Richtlinie hat mehrere Attribute, eines für jeden Entitätstyp. Entitätstypen sind z. B. „default“ und „addresses“.

Wenn der Wert für eine Entität nicht konfiguriert ist, wird das Verhalten der Entität „default“ angewendet. Das Standardverhalten für „default“ ist „enabled“.

Die Werte für jeden Entitätstyp sind „default“, „enabled“, „disabled“ oder „longpressonly“. Wenn der Wert auf „default“ festgelegt ist, wird das Verhalten der Entität „default“ angewendet. Ist der Wert auf „enabled“ gesetzt, werden Entitäten erkannt, unterstrichen und entweder durch einmaliges Tippen oder langes Drücken ausgelöst. Wenn der Wert auf „disabled“ gesetzt ist, werden Entitäten nicht erkannt und es können keine Aktionen dafür ausgeführt werden. Ist der Wert auf „longpressonly“ gesetzt, werden Entitäten erkannt und es können nur durch langes Drücken Aktionen dafür ausgeführt werden.

Schema:
{ "properties": { "addresses": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "calendar": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "default": { "enum": [ "enabled", "disabled", "longpressonly" ], "type": "string" }, "email": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "package": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "phonenumbers": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "units": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" } }, "type": "object" }
Zurück nach oben

WebAppInstallForceList

Liste der Web-Apps konfigurieren, deren Installation erzwungen wurde
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebAppInstallForceList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAppInstallForceList
Bevorzugter Mac-/Linux-Name:
WebAppInstallForceList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome (Mac) Ab Version 75
  • Google Chrome (Windows) Ab Version 75
  • Google ChromeOS (Google ChromeOS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird eine Liste von Web-Apps festgelegt, die automatisch – also ohne Interaktion des Nutzers – installiert werden und vom Nutzer weder deinstalliert noch deaktiviert werden können.

Jedes Listenelement der Richtlinie ist ein Objekt, das aus der erforderlichen Komponente „url“ (der URL der Web-App, die installiert werden soll)

und sechs optionalen Komponenten besteht: – „default_launch_container“ (legt fest, wie die Web-App geöffnet wird – standardmäßig auf einem neuen Tab)

– „create_desktop_shortcut“ (auf „True“ setzen, wenn du Desktopverknüpfungen für Linux und Microsoft® Windows® erstellen möchtest)

„fallback_app_name“ (Ab Google Chrome Version 90 – ermöglicht, den App-Namen zu überschreiben, wenn es keine progressive Web-App (PWA) ist oder es eine temporär installierte PWA ist, für die vor Abschluss der Installation eine Authentifizierung erforderlich ist. Wenn sowohl „custom_name“ als auch „fallback_app_name“ angegeben sind, wird Letzteres ignoriert.)

– „custom_name“ (Ab Google ChromeOS Version 99 und Version 112 unter allen anderen Desktop-Betriebssystemen – ermöglicht, den App-Namen für alle Web-Apps und PWAs dauerhaft zu überschreiben.

– „custom_icon“ (Ab Google ChromeOS Version 99 und Version 112 unter allen anderen Desktop-Betriebssystemen – ermöglicht, das App-Symbol installierter Apps zu überschreiben. Die Symbole müssen quadratisch und maximal 1 MB groß sein und in einem der folgenden Formate vorliegen: JPEG, PNG, GIF, WEBP, ICO. Der Hashwert muss der SHA256-Hash der Symboldatei sein. Die URL „url“ sollte ohne Authentifizierung zugänglich sein, damit das Symbol bei der App-Installation verwendet werden kann.

– „install_as_shortcut“ (Ab Google Chrome Version 107.) Bei Aktivierung wird die jeweilige URL „url“ als Verknüpfung – wie bei Verwendung der Option „Verknüpfung erstellen…“ – auf dem GUI des Desktop-Browsers installiert. Hinweis: Wenn sie als Verknüpfung installiert wird, wird sie nicht aktualisiert, wenn sich das Manifest in „url“ ändert. Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird die Web-App bei der jeweiligen URL („url“) normal installiert.

In „PinnedLauncherApps“ wird beschrieben, wie du Apps an die Google ChromeOS-Ablage anpinnen kannst.

Schema:
{ "items": { "properties": { "create_desktop_shortcut": { "type": "boolean" }, "custom_icon": { "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "required": [ "url", "hash" ], "type": "object" }, "custom_name": { "type": "string" }, "default_launch_container": { "enum": [ "tab", "window" ], "type": "string" }, "fallback_app_name": { "type": "string" }, "install_as_shortcut": { "type": "boolean" }, "url": { "type": "string" } }, "required": [ "url" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" }, { "default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor" }, { "custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89" }, { "custom_icon": { "hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png" }, "url": "https://weather.example.com" } ]
Android/Linux:
WebAppInstallForceList: [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" }, { "default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor" }, { "custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89" }, { "custom_icon": { "hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png" }, "url": "https://weather.example.com" } ]
Mac:
<key>WebAppInstallForceList</key> <array> <dict> <key>create_desktop_shortcut</key> <true/> <key>default_launch_container</key> <string>window</string> <key>url</key> <string>https://www.google.com/maps</string> </dict> <dict> <key>default_launch_container</key> <string>tab</string> <key>url</key> <string>https://docs.google.com</string> </dict> <dict> <key>default_launch_container</key> <string>window</string> <key>fallback_app_name</key> <string>Editor</string> <key>url</key> <string>https://docs.google.com/editor</string> </dict> <dict> <key>custom_name</key> <string>My important document</string> <key>default_launch_container</key> <string>window</string> <key>install_as_shortcut</key> <true/> <key>url</key> <string>https://docs.google.com/document/d/ds187akjqih89</string> </dict> <dict> <key>custom_icon</key> <dict> <key>hash</key> <string>c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38</string> <key>url</key> <string>https://mydomain.example.com/sunny_icon.png</string> </dict> <key>url</key> <string>https://weather.example.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppInstallForceList" value="{"create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps"}, {"default_launch_container": "tab", "url": "https://docs.google.com"}, {"default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor"}, {"custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89"}, {"custom_icon": {"hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png"}, "url": "https://weather.example.com"}"/>
Zurück nach oben

WebAppSettings

Einstellungen zur Verwaltung der Web-App
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebAppSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAppSettings
Bevorzugter Mac-/Linux-Name:
WebAppSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 102
  • Google Chrome (Mac) Ab Version 102
  • Google Chrome (Windows) Ab Version 102
  • Google ChromeOS (Google ChromeOS) Ab Version 120
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann ein Administrator Einstellungen für installierte Web-Apps angeben. Diese Richtlinie ordnet die ID einer Web-App einer bestimmten Einstellung zu. Mit der spezifischen ID * kannst du eine Standardkonfiguration festlegen, die für alle Web-Apps angewendet wird, die keine benutzerdefinierte Konfiguration in dieser Richtlinie haben.

Das Feld manifest_id ist die Manifest-ID der Web-App. Unter https://developer.chrome.com/blog/pwa-manifest-id/ findest du eine Anleitung dazu, wie du die Manifest-ID einer installierten Web-App herausfindest. Das Feld run_on_os_login gibt an, ob eine Web-App während OS Login verwendet werden kann. Wenn dieses Feld auf blocked gesetzt ist, funktioniert die Web-App während OS Login nicht. Nutzer können dies später nicht aktivieren. Ist es auf run_windowed gesetzt, funktioniert die Web-App während OS Login. Nutzer können dies später nicht deaktivieren. Wenn das Feld auf allowed gesetzt ist, können Nutzer die Web-App so konfigurieren, dass sie während OS Login funktioniert. Die Standardkonfiguration lässt nur die Werte allowed und blocked zu. (Seit Version 117) Mit dem Feld prevent_close_after_run_on_os_login wird angegeben, ob verhindert werden soll, dass eine Web-App geschlossen wird, z. B. durch den Nutzer, den Task-Manager oder Web-APIs. Dieses Verhalten kann nur aktiviert werden, wenn run_on_os_login auf run_windowed gesetzt ist. Wenn die App gerade ausgeführt wird, wird diese Einstellung erst nach dem Neustart der App wirksam. Ist dieses Feld nicht definiert, können Apps von Nutzern geschlossen werden. (Seit Version 118) Im Feld force_unregister_os_integration wird angegeben, ob die gesamte Betriebssystemintegration für eine Web-App entfernt wird, z. B. Verknüpfungen, Datei-Handler und Protokoll-Handler. Wenn eine App bereits ausgeführt wird, wird diese Eigenschaft nach dem Neustart der App wirksam. Dieses Feld sollte mit Vorsicht verwendet werden, da dadurch jegliche Betriebssystemintegration überschrieben werden kann, die automatisch beim Start des Web-App-Systems festgelegt wird. Es funktioniert derzeit nur auf Windows-, Mac- und Linux-Plattformen.

Schema:
{ "items": { "properties": { "force_unregister_os_integration": { "type": "boolean" }, "manifest_id": { "type": "string" }, "prevent_close_after_run_on_os_login": { "type": "boolean" }, "run_on_os_login": { "enum": [ "allowed", "blocked", "run_windowed" ], "type": "string" } }, "required": [ "manifest_id" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebAppSettings = [ { "manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed" }, { "manifest_id": "*", "run_on_os_login": "blocked" }, { "force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html" } ]
Android/Linux:
WebAppSettings: [ { "manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed" }, { "manifest_id": "*", "run_on_os_login": "blocked" }, { "force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html" } ]
Mac:
<key>WebAppSettings</key> <array> <dict> <key>manifest_id</key> <string>https://foo.example/index.html</string> <key>run_on_os_login</key> <string>allowed</string> </dict> <dict> <key>manifest_id</key> <string>https://bar.example/index.html</string> <key>run_on_os_login</key> <string>allowed</string> </dict> <dict> <key>manifest_id</key> <string>https://foobar.example/index.html</string> <key>prevent_close_after_run_on_os_login</key> <true/> <key>run_on_os_login</key> <string>run_windowed</string> </dict> <dict> <key>manifest_id</key> <string>*</string> <key>run_on_os_login</key> <string>blocked</string> </dict> <dict> <key>force_unregister_os_integration</key> <true/> <key>manifest_id</key> <string>https://foo.example/index.html</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppSettings" value="{"manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://foobar.example/index.html", "run_on_os_login": "run_windowed", "prevent_close_after_run_on_os_login": true}, {"manifest_id": "*", "run_on_os_login": "blocked"}, {"manifest_id": "https://foo.example/index.html", "force_unregister_os_integration": true}"/>
Zurück nach oben

WebAudioOutputBufferingEnabled

Adaptives Zwischenspeichern für Web Audio aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebAudioOutputBufferingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAudioOutputBufferingEnabled
Bevorzugter Mac-/Linux-Name:
WebAudioOutputBufferingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 131
  • Google Chrome (Mac) Ab Version 131
  • Google Chrome (Windows) Ab Version 131
  • Google ChromeOS (Google ChromeOS) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob der Browser adaptives Zwischenspeichern für Web Audio verwendet. Durch diese Funktion können Audiofehler reduziert werden, jedoch erhöht sich dabei möglicherweise die Latenz in variablem Umfang.

Wenn die Richtlinie aktiviert ist, wird immer adaptives Zwischenspeichern verwendet.

Ist sie deaktiviert oder nicht konfiguriert, wird über den Funktionseinführungsprozess des Browsers entschieden, ob adaptives Zwischenspeichern verwendet wird.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

WebAuthnFactors

Zugelassene WebAuthn-Faktoren konfigurieren
Datentyp:
List of strings
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 101
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Durch die Konfiguration der Richtlinie wird festgelegt, welche WebAuthn-Faktoren verwendet werden können.

* Alle WebAuthn-Faktoren zulassen: ["all"] (umfasst auch zukünftige Faktoren).

* Nur PIN zulassen: ["PIN"].

* PIN und Fingerabdruck zulassen: ["PIN", "FINGERPRINT"].

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, stehen auf verwalteten Geräten keine WebAuthn-Faktoren zur Verfügung.

  • "all" = Alle
  • "PIN" = PIN
  • "FINGERPRINT" = Fingerabdruck
Zurück nach oben

WebRtcEventLogCollectionAllowed

Speichern von WebRTC-Ereignisprotokollen aus Google-Diensten zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcEventLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcEventLogCollectionAllowed
Bevorzugter Mac-/Linux-Name:
WebRtcEventLogCollectionAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 70
  • Google Chrome (Mac) Ab Version 70
  • Google Chrome (Windows) Ab Version 70
  • Google ChromeOS (Google ChromeOS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, darf Google Chrome WebRTC-Ereignisprotokolle aus Google-Diensten wie Hangouts Meet speichern und die Protokolle bei Google hochladen. Diese Protokolle enthalten Diagnoseinformationen, die für die Fehlerbehebung bei Audioanrufen oder Videokonferenzen in Google Chrome hilfreich sein können. Dazu zählen die Sende- und Empfangszeit sowie die Größe von RTP-Paketen, Feedback zur Auslastung des Netzwerks und Metadaten zur Länge und Qualität von Audio- und Videoframes. Audio- oder Videoinhalte von Anrufen bzw. Konferenzen gehören nicht dazu. Damit Fehler leichter behoben werden können, verknüpft Google diese Protokolle anhand einer Sitzungs-ID unter Umständen mit anderen Protokollen, die vom Google-Dienst selbst erfasst wurden.

Wenn die Richtlinie deaktiviert ist, werden solche Protokolle weder erfasst noch hochgeladen.

Ist diese Richtlinie nicht konfiguriert (bis einschließlich Version M76), kann Google Chrome diese Protokolle standardmäßig weder erfassen noch hochladen. Ab Version M77 kann Google Chrome diese Protokolle standardmäßig von den meisten Profilen erfassen und hochladen, für die cloudbasierte Unternehmensrichtlinien auf Nutzerebene gelten. Ab Version M77 bis einschließlich M80 kann Google Chrome diese Protokolle außerdem standardmäßig von Profilen erfassen und hochladen, die mit Google Chrome lokal verwaltet werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

WebRtcIPHandling

Richtlinie für das IP-Handling von WebRTC
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcIPHandling
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcIPHandling
Bevorzugter Mac-/Linux-Name:
WebRtcIPHandling
Unterstützt von:
  • Google Chrome (Linux) Ab Version 91
  • Google Chrome (Mac) Ab Version 91
  • Google Chrome (Windows) Ab Version 91
  • Google ChromeOS (Google ChromeOS) Ab Version 91
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du einschränken, welche IP-Adressen und Schnittstellen WebRTC bei der Suche nach der bestmöglichen Verbindung verwenden kann. Weitere Informationen findest du unter RFC 8828 Abschnitt 5.2 (https://tools.ietf.org/html/rfc8828.html#section-5.2). Wenn diese Richtlinie nicht konfiguriert ist, werden standardmäßig alle verfügbaren Schnittstellen verwendet.

  • "default" = WebRTC verwendet bei der Suche nach dem besten Pfad alle verfügbaren Schnittstellen.
  • "default_public_and_private_interfaces" = WebRTC verwendet nur die Schnittstelle, die mit dem öffentlichen Internet verbunden ist, kann aber über private IP-Adressen eine Verbindung herstellen.
  • "default_public_interface_only" = WebRTC verwendet nur die Schnittstelle, die mit dem öffentlichen Internet verbunden ist, und stellt keine Verbindung über private IP-Adressen her.
  • "disable_non_proxied_udp" = WebRTC verwendet die öffentliche TCP-Schnittstelle und nutzt nur dann UDP, wenn dies von einem konfigurierten Proxy unterstützt wird.
Beispielwert
"default"
Windows (Intune):
<enabled/>
<data id="WebRtcIPHandling" value="default"/>
Zurück nach oben

WebRtcLocalIpsAllowedUrls

URLs, für die lokale IPs in WebRTC ICE Candidates offengelegt sind
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcLocalIpsAllowedUrls
Bevorzugter Mac-/Linux-Name:
WebRtcLocalIpsAllowedUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google ChromeOS (Google ChromeOS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Wenn Übereinstimmungen gefunden werden oder chrome://flags/#enable-webrtc-hide-local-ips-with-mdns deaktiviert ist, werden die lokalen IP-Adressen in WebRTC ICE-Kandidaten angezeigt. Andernfalls werden lokale IP-Adressen mit mDNS-Hostnamen verborgen. Beachte bitte, dass diese Richtlinie den Schutz lokaler IPs schwächt, sofern Administratoren diese benötigen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Android/Linux:
[ "https://www.example.com", "*example.com*" ]
Mac:
<array> <string>https://www.example.com</string> <string>*example.com*</string> </array>
Windows (Intune):
<enabled/>
<data id="WebRtcLocalIpsAllowedUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;*example.com*"/>
Zurück nach oben

WebRtcTextLogCollectionAllowed

Erfassen von WebRTC-Textprotokollen aus Google-Diensten zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcTextLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcTextLogCollectionAllowed
Bevorzugter Mac-/Linux-Name:
WebRtcTextLogCollectionAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 113
  • Google Chrome (Mac) Ab Version 113
  • Google Chrome (Windows) Ab Version 113
  • Google ChromeOS (Google ChromeOS) Ab Version 113
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, darf Google Chrome WebRTC-Textprotokolle aus Google-Diensten wie Google Meet speichern und bei Google hochladen. Diese Protokolle enthalten Diagnoseinformationen, die für die Fehlerbehebung bei Audioanrufen oder Videokonferenzen in Google Chrome hilfreich sein können. Dazu zählen Textmetadaten, die eingehende und ausgehende WebRTC-Streams beschreiben, WebRTC-spezifische Protokolleinträge und zusätzliche Systeminformationen. Audio- oder Videoinhalte von Anrufen bzw. Konferenzen gehören nicht dazu. Ist die Richtlinie deaktiviert, werden solche Protokolle nicht bei Google hochgeladen. Die Protokolle werden dann lokal auf dem Gerät des Nutzers gesammelt. Wenn die Richtlinie nicht konfiguriert ist, kann Google Chrome diese Protokolle standardmäßig erfassen und hochladen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

WebRtcUdpPortRange

Den von WebRTC verwendeten Bereich lokaler UDP-Ports einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcUdpPortRange
Bevorzugter Mac-/Linux-Name:
WebRtcUdpPortRange
Name der Android-Einschränkung:
WebRtcUdpPortRange
Unterstützt von:
  • Google Chrome (Linux) Ab Version 54
  • Google Chrome (Mac) Ab Version 54
  • Google Chrome (Windows) Ab Version 54
  • Google ChromeOS (Google ChromeOS) Ab Version 54
  • Google Chrome (Android) Ab Version 54
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird der von WebRTC verwendete UDP-Port-Bereich auf den festgelegten Portintervall, einschließlich der Endpunkte, beschränkt.

Wenn die Richtlinie nicht konfiguriert ist oder sie auf den leeren String oder einen ungültigen Portbereich eingestellt ist, kann von WebRTC jeder beliebige verfügbare lokale UDP-Port verwendet werden.

Beispielwert
"10000-11999"
Windows (Intune):
<enabled/>
<data id="WebRtcUdpPortRange" value="10000-11999"/>
Zurück nach oben

WebXRImmersiveArEnabled

Erstellen von "immersive-ar"-Sitzungen mit WebXR zulassen
Datentyp:
Boolean
Name der Android-Einschränkung:
WebXRImmersiveArEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Über diese Richtlinie wird konfiguriert, ob vom Nutzer aufgerufene Websites immersive Augmented-Reality-Sitzungen mit der WebXR Device API erstellen dürfen.

Wenn die Richtlinie nicht konfiguriert oder aktiviert ist, akzeptiert die WebXR Device API "immersive-ar" bei der Sitzungserstellung und ermöglicht Nutzern, Augmented-Reality-Angebote zu nutzen.

Ist diese Richtlinie deaktiviert, lehnt die WebXR Device API Anfragen zur Erstellung von Sitzungen, für die der Modus "immersive-ar" festgelegt ist, ab. Bestehende "immersive-ar"-Sitzungen (falls vorhanden) werden nicht beendet.

Weitere Informationen zu "immersive-ar"-Sitzungen findest du in den Spezifikationen zum WebXR Augmented Reality Module.

Beispielwert
true (Android)
Zurück nach oben

WifiSyncAndroidAllowed

Erlauben, dass WLAN-Konfigurationen auf allen Google ChromeOS-Geräten und einem verbundenen Android-Smartphone synchronisiert werden.
Datentyp:
Boolean
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 89
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Einstellung aktiviert ist, können Nutzer WLAN-Konfigurationen zwischen Google ChromeOS-Gerät(en) und einem verbundenen Android-Smartphone synchronisieren. Damit die WLAN-Konfigurationen synchronisiert werden können, muss diese Funktion durch Nutzer eingerichtet und explizit freigeschaltet werden.

Ist diese Einstellung deaktiviert, können Nutzer die WLAN-Konfigurationen nicht synchronisieren.

Für diese Funktion muss der Datentyp „wifiConfigurations“ in der Chrome Sync aktiviert sein. Wenn „wifiConfigurations“ in der Richtlinie „SyncTypesListDisabled“ deaktiviert ist oder die Chrome Sync in der Richtlinie „SyncDisabled“ deaktiviert ist, ist diese Funktion nicht aktiviert.

Ist diese Richtlinie nicht konfiguriert, kann die Funktion nicht standardmäßig von verwalteten Nutzern verwendet werden.

Zurück nach oben

WindowOcclusionEnabled

Fenster-Okklusion aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WindowOcclusionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WindowOcclusionEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 90
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Aktiviert die Fenster-Okklusion in Google Chrome.

Wenn du diese Einstellung aktivierst, erkennt Google Chrome, wenn Fenster von anderen Fenstern überdeckt sind, und unterbricht das Zeichnen von Pixeln, um CPU und Stromverbrauch zu reduzieren.

Wenn du diese Einstellung deaktivierst, erkennt Google Chrome nicht, wenn Fenster von anderen Fenstern überdeckt sind.

Wird diese Richtlinie nicht eingerichtet, ist die Okklusions-Erkennung deaktiviert.

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

Standardsuchmaschine

Konfiguriert die Standardsuchmaschine. Du kannst festlegen, welche Suchmaschine als Standardsuchmaschine für die Nutzer verwendet werden soll, oder die Verwendung einer Standardsuchmaschine deaktivieren.
Zurück nach oben

DefaultSearchProviderAlternateURLs

Liste alternativer URLs für den Standardsuchanbieter
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderAlternateURLs
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderAlternateURLs
Name der Android-Einschränkung:
DefaultSearchProviderAlternateURLs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 24
  • Google Chrome (Mac) Ab Version 24
  • Google Chrome (Windows) Ab Version 24
  • Google ChromeOS (Google ChromeOS) Ab Version 24
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderAlternateURLs" eine Liste alternativer URLs an, die verwendet werden, um Suchbegriffe aus der Suchmaschine zu extrahieren. Die URLs sollten den String '{searchTerms}' enthalten.

Wenn "DefaultSearchProviderAlternateURLs" nicht konfiguriert ist, werden keine alternativen URLs verwendet, um Suchbegriffe aus der Suchmaschine zu extrahieren.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Android/Linux:
[ "https://search.my.company/suggest#q={searchTerms}", "https://search.my.company/suggest/search#q={searchTerms}" ]
Mac:
<array> <string>https://search.my.company/suggest#q={searchTerms}</string> <string>https://search.my.company/suggest/search#q={searchTerms}</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderAlternateURLsDesc" value="1&#xF000;https://search.my.company/suggest#q={searchTerms}&#xF000;2&#xF000;https://search.my.company/suggest/search#q={searchTerms}"/>
Zurück nach oben

DefaultSearchProviderEnabled

Standardsuchmaschine aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEnabled
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderEnabled
Name der Android-Einschränkung:
DefaultSearchProviderEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist diese Richtlinie aktiviert, wird eine Standardsuche durchgeführt, wenn der Nutzer Text in die Adressleiste eingibt, bei dem es sich nicht um eine URL handelt. Wenn du den Standardsuchanbieter angeben möchtest, lege die restlichen Richtlinien für die Standardsuche fest. Andernfalls kann der Nutzer den Standardanbieter selbst auswählen. Ist diese Richtlinie deaktiviert, wird keine Suche durchgeführt, wenn der Nutzer Text in die Adressleiste eingibt, bei dem es sich nicht um eine URL handelt. Der Wert „Deaktiviert“ wird von Google Admin console nicht unterstützt.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern in Google Chrome nicht geändert werden. Ist die Richtlinie nicht konfiguriert, wird der Standardsuchanbieter aktiviert und Nutzer können die Suchanbieterliste selbst zusammenstellen.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): DefaultSearchProvider
Zurück nach oben

DefaultSearchProviderEncodings

Standardsuchmaschinen-Codierungen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEncodings
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderEncodings
Name der Android-Einschränkung:
DefaultSearchProviderEncodings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderEncodings" die Zeichencodierungen an, die vom Suchanbieter unterstützt werden. Dazu werden Codeseiten-Namen wie "UTF-8", "GB2312" oder "ISO-8859-1" verwendet. Sie werden in der angegebenen Reihenfolge ausprobiert

Wenn "DefaultSearchProviderEncodings" nicht konfiguriert ist, wird "UTF-8" verwendet.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Android/Linux:
[ "UTF-8", "UTF-16", "GB2312", "ISO-8859-1" ]
Mac:
<array> <string>UTF-8</string> <string>UTF-16</string> <string>GB2312</string> <string>ISO-8859-1</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderEncodingsDesc" value="1&#xF000;UTF-8&#xF000;2&#xF000;UTF-16&#xF000;3&#xF000;GB2312&#xF000;4&#xF000;ISO-8859-1"/>
Zurück nach oben

DefaultSearchProviderImageURL

Parameter für Funktion zur bildgesteuerten Suche für Standardsuchanbieter
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderImageURL
Name der Android-Einschränkung:
DefaultSearchProviderImageURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google ChromeOS (Google ChromeOS) Ab Version 29
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn „DefaultSearchProviderEnabled“ aktiviert ist, wird durch die Konfiguration von „DefaultSearchProviderImageURL“ die URL der Suchmaschine angegeben, die für die Bildersuche verwendet wird. (Ist „DefaultSearchProviderImageURLPostParams“ konfiguriert, wird bei Bildsuchanfragen stattdessen die POST-Methode verwendet.)

Wenn „DefaultSearchProviderImageURL“ nicht konfiguriert ist, wird keine Bildersuche verwendet.

Wenn für die Bildersuche die GET-Methode verwendet wird, müssen Bildparameter in der URL mit einer gültigen Kombination aus folgenden Platzhaltern angegeben werden: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}' , '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.

Beispielwert
"https://search.my.company/searchbyimage/upload"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURL" value="https://search.my.company/searchbyimage/upload"/>
Zurück nach oben

DefaultSearchProviderImageURLPostParams

Parameter für URL der Bildsuche, die POST verwendet
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURLPostParams
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderImageURLPostParams
Name der Android-Einschränkung:
DefaultSearchProviderImageURLPostParams
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google ChromeOS (Google ChromeOS) Ab Version 29
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn „DefaultSearchProviderEnabled“ aktiviert ist, werden durch die Konfiguration von „DefaultSearchProviderImageURLPostParams“ die Parameter für die Bildersuche mit POST angegeben. Die Richtlinie besteht aus kommagetrennten Name-Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie „{imageThumbnail}“ ist, wird er durch echte Vorschaubilddaten ersetzt.

Wenn „DefaultSearchProviderImageURLPostParams“ nicht konfiguriert ist, wird die Bildsuchanfrage mithilfe der GET-Methode gesendet.

In der URL muss der Bildparameter mit einer gültigen Kombination aus folgenden Platzhaltern angegeben werden, je nachdem, was vom Suchanbieter unterstützt wird: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.

Beispielwert
"content={google:imageThumbnail},url={google:imageURL},sbisrc={google:imageSearchSource}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURLPostParams" value="content={google:imageThumbnail},url={google:imageURL},sbisrc={google:imageSearchSource}"/>
Zurück nach oben

DefaultSearchProviderKeyword

Suchbegriff der Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderKeyword
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderKeyword
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderKeyword
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30 Bis Version 121
  • Google Chrome (iOS) Ab Version 88 Bis Version 121
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderKeyword" den Suchbegriff oder die Verknüpfung an, die in der Adressleiste zum Starten der Suche für diesen Anbieter verwendet wird.

Wenn "DefaultSearchProviderKeyword" nicht konfiguriert ist, lässt sich der Suchanbieter nicht durch einen Suchbegriff aktivieren.

Beispielwert
"mis"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderKeyword" value="mis"/>
Zurück nach oben

DefaultSearchProviderName

Name der Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderName
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderName
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderName
Name der Android-Einschränkung:
DefaultSearchProviderName
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderName" den Namen des Standardsuchanbieters an.

Wenn "DefaultSearchProviderName" nicht konfiguriert ist, wird der von der Such-URL angegebene Hostname verwendet.

Beispielwert
"My Intranet Search"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderName" value="My Intranet Search"/>
Zurück nach oben

DefaultSearchProviderNewTabURL

Standardsuchanbieter-URL für die "Neuer Tab"-Seite
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderNewTabURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderNewTabURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderNewTabURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 30
  • Google Chrome (Mac) Ab Version 30
  • Google Chrome (Windows) Ab Version 30
  • Google ChromeOS (Google ChromeOS) Ab Version 30
  • Google Chrome (Android) Ab Version 30 Bis Version 121
  • Google Chrome (iOS) Ab Version 88 Bis Version 121
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderNewTabURL" die URL an, die eine Suchmaschine zum Bereitstellen der "Neuer Tab"-Seite verwendet.

Ist "DefaultSearchProviderNewTabURL" nicht konfiguriert, wird keine "Neuer Tab"-Seite bereitgestellt.

Beispielwert
"https://search.my.company/newtab"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderNewTabURL" value="https://search.my.company/newtab"/>
Zurück nach oben

DefaultSearchProviderSearchURL

Such-URL der Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderSearchURL
Name der Android-Einschränkung:
DefaultSearchProviderSearchURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSearchURL" die URL der Standardsuchmaschine an. Die URL sollte den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird.

Du kannst die Such-URL von Google so angeben: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Beispielwert
"https://search.my.company/search?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURL" value="https://search.my.company/search?q={searchTerms}"/>
Zurück nach oben

DefaultSearchProviderSearchURLPostParams

Parameter für URL der Suche, die POST verwendet
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURLPostParams
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderSearchURLPostParams
Name der Android-Einschränkung:
DefaultSearchProviderSearchURLPostParams
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google ChromeOS (Google ChromeOS) Ab Version 29
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSearchURLPostParams" die Parameter für die Suche nach einer URL mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie '{searchTerms}' ist, wird er durch echte Suchbegriffsdaten ersetzt.

Ist "DefaultSearchProviderSearchURLPostParams" nicht konfiguriert, werden Suchanfragen mithilfe der GET-Methode gesendet.

Beispielwert
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Zurück nach oben

DefaultSearchProviderSuggestURL

Vorschlags-URL für die Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderSuggestURL
Name der Android-Einschränkung:
DefaultSearchProviderSuggestURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSuggestURL" die URL der Suchmaschine für Suchvorschläge an. Die URL sollte den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird.

Du kannst die Such-URL von Google so angeben: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Beispielwert
"https://search.my.company/suggest?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURL" value="https://search.my.company/suggest?q={searchTerms}"/>
Zurück nach oben

DefaultSearchProviderSuggestURLPostParams

Parameter für URL der Vorschlagsuche, die POST verwendet
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURLPostParams
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderSuggestURLPostParams
Name der Android-Einschränkung:
DefaultSearchProviderSuggestURLPostParams
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google ChromeOS (Google ChromeOS) Ab Version 29
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSuggestURLPostParams" die Parameter für die Vorschlagsuche mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie '{searchTerms}' ist, wird er durch echte Suchbegriffsdaten ersetzt.

Ist "DefaultSearchProviderSuggestURLPostParams" nicht konfiguriert, wird die Vorschlagsuchanfrage mithilfe der GET-Methode gesendet.

Beispielwert
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Zurück nach oben

Start, Startseite und Seite "Neuer Tab"

Hiermit werden die Seiten konfiguriert, die beim Start geladen werden: die standardmäßige Startseite und die Standardseite "Neuer Tab" in Google Chrome. Außerdem wird verhindert, dass Nutzer diese Einstellungen ändern. Die Startseiteneinstellungen des Nutzers sind nur dann vollständig gesperrt, wenn du entweder die Seite "Neuer Tab" als Startseite festlegst oder angibst, dass du eine URL als Startseite festlegen möchtest, und dann eine Startseiten-URL angibst. Falls du die Startseiten-URL nicht angibst, kann der Nutzer die Seite "Neuer Tab" zur Startseite machen, indem er "chrome://newtab" eingibt. Die Richtlinie "Beim Start zu öffnende URLs" wird ignoriert, sofern die Option "URL-Liste öffnen" unter "Aktion beim Start" nicht ausgewählt ist.
Zurück nach oben

HomepageIsNewTabPage

"Neuer Tab"-Seite als Startseite verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HomepageIsNewTabPage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageIsNewTabPage
Bevorzugter Mac-/Linux-Name:
HomepageIsNewTabPage
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die „Neuer Tab“-Seite als Startseite des Nutzers verwendet und die Startseiten-URL wird ignoriert. Ist diese Richtlinie deaktiviert, wird die „Neuer Tab“-Seite nie als Startseite verwendet, es sei denn, die Startseiten-URL des Nutzers ist chrome://newtab.

Wenn du diese Richtlinie konfigurierst, können Nutzer den Typ ihrer Startseite in Google Chrome nicht ändern. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer auswählen, ob die „Neuer Tab“-Seite als Startseite verwendet werden soll.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

HomepageLocation

Startseiten-URL konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HomepageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageLocation
Bevorzugter Mac-/Linux-Name:
HomepageLocation
Name der Android-Einschränkung:
HomepageLocation
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
  • Google Chrome (Android) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie konfiguriert, wird die standardmäßige Startseiten-URL in Google Chrome festgelegt. Die Startseite wird über die Schaltfläche „Startseite“ geöffnet. Auf dem Computer werden die Seiten, die beim Hochfahren geöffnet werden, über die „RestoreOnStartup“-Richtlinien gesteuert.

Wenn die „Neuer Tab“-Seite durch den Nutzer oder „HomepageIsNewTabPage“ als Startseite festgelegt ist, kommt diese Richtlinie nicht zum Einsatz.

Die URL benötigt ein Standardschema wie http://beispiel.de oder https://beispiel.de. Wenn diese Richtlinie konfiguriert ist, können Nutzer ihre Startseiten-URL in Google Chrome nicht ändern.

Sind weder „HomepageLocation“ noch „HomepageIsNewTabPage“ konfiguriert, können Nutzer ihre Startseite auswählen.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="HomepageLocation" value="https://www.chromium.org"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Homepage
Zurück nach oben

NewTabPageLocation

URL für "Neuer Tab"-Seite konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NewTabPageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\NewTabPageLocation
Bevorzugter Mac-/Linux-Name:
NewTabPageLocation
Unterstützt von:
  • Google Chrome (Linux) Ab Version 58
  • Google Chrome (Mac) Ab Version 58
  • Google Chrome (Windows) Ab Version 58
  • Google ChromeOS (Google ChromeOS) Ab Version 58
  • Google Chrome (iOS) Ab Version 99
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Konfiguriert die standardmäßige URL für die „Neuer Tab“-Seite und hindert Nutzer daran, sie zu ändern.

Die „Neuer Tab“-Seite wird geöffnet, wenn ein neuer Tab erstellt oder ein neues Fenster geöffnet wird.

Diese Richtlinie legt nicht fest, welche Seiten beim Start geöffnet werden. Diese werden von den „RestoreOnStartup“-Richtlinien festgelegt. Die Richtlinie hat auch Auswirkungen auf die Startseite und auf die „Beim Start“-Seite, falls für diese festgelegt wurde, dass die „Neuer Tab“-Seite geöffnet werden soll.

Als Best Practice hat es sich bewährt, ausschließlich kanonische URLs zu verwenden. Falls die URL nicht kanonisch ist, öffnet Google Chrome standardmäßig https://.

Wird die Richtlinie nicht konfiguriert oder leer gelassen, wird die standardmäßige „Neuer Tab“-Seite verwendet.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

Beispielwert
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="NewTabPageLocation" value="https://www.chromium.org"/>
Zurück nach oben

RestoreOnStartup

Aktion beim Start
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RestoreOnStartup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartup
Bevorzugter Mac-/Linux-Name:
RestoreOnStartup
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kannst du festlegen, wie sich das System beim Start verhält. Wenn diese Einstellung deaktiviert ist, hat das den gleichen Effekt, als wäre sie nicht konfiguriert, da Google Chrome ein festgelegtes Verhalten beim Start benötigt.

Ist diese Richtlinie konfiguriert, kann sie von Nutzern in Google Chrome nicht geändert werden. Wenn du sie nicht konfigurierst, können Nutzer sie ändern.

Ist diese Richtlinie auf „RestoreOnStartupIsLastSession“ oder „RestoreOnStartupIsLastSessionAndURLs“ gesetzt, werden einige Einstellungen deaktiviert, die während oder beim Beenden einer Sitzung ausgeführt werden, wie das Löschen der Browserdaten beim Schließen oder der Sitzungscookies.

Wenn sie auf „RestoreOnStartupIsLastSessionAndURLs“ gesetzt ist, wird im Browser die vorherige Sitzung wiederhergestellt und ein separates Fenster für URLs geöffnet, die in „RestoreOnStartupURLs“ festgelegt sind. Nutzer können diese URLs geöffnet lassen. In diesem Fall werden sie ebenfalls in der nächsten Sitzung wiederhergestellt.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die in Chrome Browser Cloud Management angemeldet sind.

Unter macOS steht diese Richtlinie nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden, die über MCX Teil einer Domain sind oder die in Chrome Browser Cloud Management angemeldet sind.

  • 5 = "Neuer Tab"-Seite öffnen
  • 1 = Letzte Sitzung wiederherstellen
  • 4 = URL-Liste öffnen
  • 6 = Liste mit URLs öffnen und die letzte Sitzung wiederherstellen
Beispielwert
0x00000004 (Windows), 4 (Linux), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="RestoreOnStartup" value="4"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): RestoreOnStartup
Zurück nach oben

RestoreOnStartupURLs

Beim Start zu öffnende URLs
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RestoreOnStartupURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartupURLs
Bevorzugter Mac-/Linux-Name:
RestoreOnStartupURLs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie „RestoreOnStartup“ auf „RestoreOnStartupIsURLs“ gesetzt, wird durch das Festlegen von „RestoreOnStartupURLs“ auf eine Liste von URLs angegeben, welche URLs geöffnet werden.

Ist die Richtlinie nicht konfiguriert, öffnet sich die „Neuer Tab“-Seite beim Start.

Unter Microsoft® Windows® steht diese Richtlinie nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain oder von Microsoft® Azure® Active Directory® sind oder die inChrome Browser Cloud Management angemeldet sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\Chrome\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Android/Linux:
[ "https://example.com", "https://www.chromium.org" ]
Mac:
<array> <string>https://example.com</string> <string>https://www.chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="RestoreOnStartupURLsDesc" value="1&#xF000;https://example.com&#xF000;2&#xF000;https://www.chromium.org"/>
Zurück nach oben

ShowHomeButton

Startseiten-Schaltfläche auf Symbolleiste anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowHomeButton
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\ShowHomeButton
Bevorzugter Mac-/Linux-Name:
ShowHomeButton
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google ChromeOS (Google ChromeOS) Ab Version 11
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Startbildschirmtaste in der Symbolleiste von Google Chrome angezeigt. Ist die Richtlinie deaktiviert, erscheint die Startbildschirmtaste nicht.

Wenn du diese Richtlinie konfigurierst, kann sie von Nutzern in Google Chrome nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob die Startbildschirmtaste angezeigt werden soll.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

Zertifikatverwaltungseinstellungen

Diese Richtlinie steuert Nutzer- und Geräterichtlinien zur Zertifikatverwaltung.
Zurück nach oben

CACertificateManagementAllowed

Nutzern erlauben, installierte CA-Zertifikate zu verwalten.
Datentyp:
Integer
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „Alle“ (0) gesetzt oder nicht konfiguriert ist, können Nutzer Vertrauenseinstellungen für alle CA-Zertifikate bearbeiten, von Nutzern importierte Zertifikate entfernen und Zertifikate mit dem Zertifikat-Manager importieren. Wenn die Richtlinie auf „Nur Nutzer“ (1) gesetzt ist, können Nutzer zwar von Nutzern importierte Zertifikate verwalten, aber die Vertrauenseinstellungen integrierter Zertifikate nicht ändern. Ist sie auf „Keine“ (2) gesetzt, können Nutzer CA-Zertifikate ansehen, aber nicht verwalten.

  • 0 = Nutzern erlauben, alle Zertifikate zu verwalten
  • 1 = Nutzern erlauben, Nutzerzertifikate zu verwalten
  • 2 = Nutzern nicht erlauben, Zertifikate zu verwalten
Zurück nach oben

CAPlatformIntegrationEnabled

Vom Nutzer hinzugefügte TLS-Zertifikate aus Plattform-Trust Stores für die Serverauthentifizierung verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CAPlatformIntegrationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~CertificateManagement\CAPlatformIntegrationEnabled
Bevorzugter Mac-/Linux-Name:
CAPlatformIntegrationEnabled
Name der Android-Einschränkung:
CAPlatformIntegrationEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 131
  • Google Chrome (Mac) Ab Version 131
  • Google Chrome (Windows) Ab Version 131
  • Google Chrome (Android) Ab Version 131
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert (oder nicht konfiguriert) ist, werden vom Nutzer hinzugefügte TLS-Zertifikate aus Plattform-Trust Stores bei der Pfaderstellung für die TLS-Serverauthentifizierung verwendet.

Wenn diese Richtlinie deaktiviert ist, werden vom Nutzer hinzugefügte TLS-Zertifikate aus Plattform-Trust Stores nicht bei der Pfaderstellung für die TLS-Serverauthentifizierung verwendet.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RequiredClientCertificateForDevice

Erforderliche geräteübergreifende Clientzertifikate
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 84
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie gibt geräteübergreifende Clientzertifikate an, die über das Geräteverwaltungsprotokoll registriert werden sollen.

Schema:
{ "items": { "properties": { "cert_profile_id": { "description": "ID f\u00fcr dieses Clientzertifikat", "type": "string" }, "enable_remote_attestation_check": { "description": "Aktiviert eine zus\u00e4tzliche Sicherheitspr\u00fcfung, basierend auf Remote-Attestierung (optional, standardm\u00e4\u00dfig auf \u201eTrue\u201c gesetzt).", "type": "boolean" }, "key_algorithm": { "description": "Algorithmus f\u00fcr die Generierung von Schl\u00fcsselpaaren.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "Name des Zertifikatsprofils.", "type": "string" }, "policy_version": { "description": "Der Client soll diese Daten unver\u00e4ndert weiterleiten und nicht interpretieren. Der DMServer nutzt die Version policy_version, um zu \u00fcberpr\u00fcfen, ob die Richtlinienansicht des DMServers mit der Ansicht auf Chrome\u00a0OS-Ger\u00e4ten \u00fcbereinstimmt.", "type": "string" }, "protocol_version": { "description": "Version des Zertifikatbereitstellungsprotokolls. Der Standardwert ist 1. 1\u00a0entspricht dem statischen Protokoll. 2\u00a0entspricht dem dynamischen Protokoll.", "type": "integer" }, "renewal_period_seconds": { "description": "Zeitpunkt, an dem eine Zertifikatsverl\u00e4ngerung ausgel\u00f6st werden soll, angegeben in Sekunden bis zum Zertifikatsablauf", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Zurück nach oben

RequiredClientCertificateForUser

Erforderliche Clientzertifikate
Datentyp:
Dictionary
Unterstützt von:
  • Google ChromeOS (Google ChromeOS) Ab Version 83
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie gibt Clientzertifikate an, die über das Geräteverwaltungsprotokoll registriert werden sollen.

Schema:
{ "items": { "properties": { "cert_profile_id": { "description": "ID f\u00fcr dieses Clientzertifikat", "type": "string" }, "enable_remote_attestation_check": { "description": "Aktiviert eine zus\u00e4tzliche Sicherheitspr\u00fcfung, basierend auf Remote-Attestierung (optional, standardm\u00e4\u00dfig auf \u201eTrue\u201c gesetzt).", "type": "boolean" }, "key_algorithm": { "description": "Algorithmus f\u00fcr die Generierung von Schl\u00fcsselpaaren.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "Name des Zertifikatsprofils.", "type": "string" }, "policy_version": { "description": "Der Client soll diese Daten unver\u00e4ndert weiterleiten und nicht interpretieren. Der DMServer nutzt die Version policy_version, um zu \u00fcberpr\u00fcfen, ob die Richtlinienansicht des DMServers mit der Ansicht auf Chrome\u00a0OS-Ger\u00e4ten \u00fcbereinstimmt.", "type": "string" }, "protocol_version": { "description": "Version des Zertifikatbereitstellungsprotokolls. Der Standardwert ist 1. 1\u00a0entspricht dem statischen Protokoll. 2\u00a0entspricht dem dynamischen Protokoll.", "type": "integer" }, "renewal_period_seconds": { "description": "Zeitpunkt, an dem eine Zertifikatsverl\u00e4ngerung ausgel\u00f6st werden soll, angegeben in Sekunden bis zum Zertifikatsablauf", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Zurück nach oben