La lista de políticas de Chrome Enterprise cambia de sitio. Guarda https://cloud.google.com/docs/chrome-enterprise/policies/ en tus favoritos.
Chromium y Google Chrome se rigen por las mismas políticas. Debes tener en cuenta que es posible que este documento incluya políticas no publicadas (p. ej., la entrada "Disponible en" hace referencia a una versión de Google Chrome que aún no se publicó) que están sujetas a cambios o eliminación sin previo aviso, y que no tienen garantías de ningún tipo, p. ej., aquellas relacionadas con las propiedades de seguridad y privacidad.
Estas políticas están formuladas específicamente para configurar instancias de Google Chrome dentro de la organización. El uso de estas políticas fuera de la organización (p. ej., en un programa de distribución pública) se considera software malicioso y es posible que Google y los proveedores de antivirus lo consideren como tal.
No es necesario ajustar manualmente estas opciones de configuración. Hay plantillas para Windows, Mac y Linux disponibles para descargar en https://www.chromium.org/administrators/policy-templates.
Se recomienda configurar la política en Windows a través de GPO, aunque, para las instancias de Windows que son parte de un dominio de Microsoft® Active Directory®, todavía es posible hacer la disposición de políticas a través del registro.
Nombre de la política | Descripción |
Acceso remoto | |
RemoteAccessHostAllowClientPairing | Habilitar o inhabilitar la autenticación sin PIN para hosts de acceso remoto |
RemoteAccessHostAllowEnterpriseFileTransfer | Habilitar la capacidad de transferencia de archivos en sesiones de asistencia remota empresarial |
RemoteAccessHostAllowEnterpriseRemoteSupportConnections | Permitir las conexiones de asistencia remota a esta máquina por parte de empresas |
RemoteAccessHostAllowFileTransfer | Permite que los usuarios con acceso remoto transfieran archivos hacia y desde el host |
RemoteAccessHostAllowPinAuthentication | Permitir métodos de autenticación con PIN y con vinculación para hosts de acceso remoto |
RemoteAccessHostAllowRelayedConnection | Habilitar el uso de servidores de retransmisión por parte del host de acceso remoto |
RemoteAccessHostAllowRemoteAccessConnections | Permite las conexiones de acceso remoto a esta máquina |
RemoteAccessHostAllowRemoteSupportConnections | Permitir las conexiones de asistencia remota a esta máquina |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Permitir que los usuarios remotos interactúen con las ventanas con permisos elevados en sesiones de asistencia remota |
RemoteAccessHostAllowUrlForwarding | Permitir que los usuarios con acceso remoto abran las URLs del host en el navegador de su cliente local |
RemoteAccessHostClientDomain | Configurar el nombre de dominio requerido para los clientes de acceso remoto |
RemoteAccessHostClientDomainList | Configurar los nombres de dominio obligatorios para clientes de acceso remoto |
RemoteAccessHostClipboardSizeBytes | El tamaño máximo (en bytes) que puede transferirse entre el cliente y el host a través de la sincronización del portapapeles |
RemoteAccessHostDomain | Configura el nombre de dominio requerido para los hosts de acceso remoto. |
RemoteAccessHostDomainList | Configurar los nombres de dominio obligatorios para hosts de acceso remoto |
RemoteAccessHostFirewallTraversal | Habilitar el cruce seguro de firewall desde hosts de acceso remoto |
RemoteAccessHostMatchUsername | Solicitar que el nombre del usuario local y el propietario del host de acceso remoto coincidan |
RemoteAccessHostMaximumSessionDurationMinutes | Duración máxima de la sesión que se permite para las conexiones de acceso remoto |
RemoteAccessHostRequireCurtain | Habilitar modo de cortina en hosts de acceso remoto |
RemoteAccessHostUdpPortRange | Restringir el intervalo de puertos UDP que utiliza el host de acceso remoto |
Activar o desactivar SkyVault | |
LocalUserFilesAllowed | Habilitar los archivos locales de usuarios |
Administración de energía | |
AllowScreenWakeLocks | Permitir bloqueos de activación de pantalla |
AllowWakeLocks | Permitir bloqueos de activación |
DeviceAdvancedBatteryChargeModeDayConfig | Establecer la configuración para el modo avanzado de carga de la batería durante el día |
DeviceAdvancedBatteryChargeModeEnabled | Habilitar el modo avanzado de carga de la batería |
DeviceBatteryChargeCustomStartCharging | Establecer el porcentaje del nivel de la batería en el que debe comenzar la carga |
DeviceBatteryChargeCustomStopCharging | Establecer el porcentaje del nivel de la batería en el que se debe detener la carga |
DeviceBatteryChargeMode | Modo de carga de la batería |
DeviceBootOnAcEnabled | Habilitar el inicio mediante CA (corriente alterna) |
DeviceChargingSoundsEnabled | Habilitar sonidos de carga |
DeviceLowBatterySoundEnabled | Habilitar el sonido de batería baja |
DevicePowerAdaptiveChargingEnabled | Habilitar el modelo de carga adaptable para detener el proceso de carga y así extender la duración de la batería |
DevicePowerPeakShiftBatteryThreshold | Establecer en porcentaje el umbral de la batería para el cambio de carga fuera del horario de mayor consumo |
DevicePowerPeakShiftDayConfig | Establecer la configuración diurna para el cambio de carga fuera del horario de mayor consumo |
DevicePowerPeakShiftEnabled | Habilita la administración de carga fuera del horario de mayor consumo |
DeviceUsbPowerShareEnabled | Habilitar el uso compartido de energía por USB |
IdleAction | Acción que se realiza cuando se alcanza la demora de inactividad |
IdleActionAC | Acción a realizar si se alcanza la demora de inactividad mientras el dispositivo funciona con alimentación de corriente |
IdleActionBattery | Acción a realizar si se alcanza la demora de inactividad mientras el dispositivo funciona con batería |
IdleDelayAC | Demora de inactividad con alimentación de CA |
IdleDelayBattery | Demora de inactividad con batería |
IdleWarningDelayAC | Advertencia de inactividad cuando el dispositivo está conectado a alimentación de CA |
IdleWarningDelayBattery | Demora para la advertencia de inactividad cuando el dispositivo está funcionando a batería |
LidCloseAction | Medida que se debe tomar cuando el usuario cierra la tapa |
PowerManagementIdleSettings | Configuración de la administración de energía cuando el usuario está inactivo |
PowerManagementUsesAudioActivity | Especificar si la actividad de audio afecta a la administración de energía |
PowerManagementUsesVideoActivity | Especificar si la actividad de video afecta a la administración de energía |
PowerSmartDimEnabled | Habilitar un modelo de atenuación inteligente para extender el tiempo de atenuación de la pantalla |
PresentationScreenDimDelayScale | Indica el porcentaje en el que debe ajustarse la demora de inactividad de la pantalla en el modo de presentación. |
ScreenBrightnessPercent | Porcentaje del brillo de pantalla |
ScreenDimDelayAC | Demora de atenuación de pantalla con alimentación de CA |
ScreenDimDelayBattery | Demora de atenuación de pantalla con batería |
ScreenLockDelayAC | Demora de bloqueo de pantalla con alimentación de CA |
ScreenLockDelayBattery | Demora de bloqueo de pantalla con batería |
ScreenLockDelays | Demoras de bloqueo de pantalla |
ScreenOffDelayAC | Demora de pantalla apagada con alimentación de CA |
ScreenOffDelayBattery | Demora de pantalla apagada con batería |
UserActivityScreenDimDelayScale | Indica el porcentaje en el que debe ajustarse el tiempo de espera de inactividad de la pantalla si el usuario vuelve a estar activo después de la inactividad. |
WaitForInitialUserActivity | Esperar actividad inicial del usuario |
Administrador de contraseñas | |
DeletingUndecryptablePasswordsEnabled | Habilitar la opción para borrar las contraseñas que no se pueden desencriptar |
PasswordDismissCompromisedAlertEnabled | Habilitar la opción de descartar las alertas de contraseña hackeada para las credenciales que hayas ingresado |
PasswordLeakDetectionEnabled | Habilita la detección de filtraciones en las credenciales que se ingresan |
PasswordManagerEnabled | Habilitar el guardado de contraseñas en el administrador de contraseñas |
PasswordSharingEnabled | Habilitar el uso compartido de credenciales de usuario con otros usuarios |
ThirdPartyPasswordManagersAllowed | Permitir el uso de administradores de contraseñas de terceros en Google Chrome el Android |
Asistente de Google | |
AssistantVoiceMatchEnabledDuringOobe | Habilitar el flujo de Voice Match de Asistente de Google |
VoiceInteractionContextEnabled | Permitir que Asistente de Google acceda al contexto en pantalla |
VoiceInteractionHotwordEnabled | Permitir que el Asistente de Google escuche la frase de activación de voz |
Autenticación HTTP | |
AllHttpAuthSchemesAllowedForOrigins | Lista de orígenes que permiten todas las autenticaciones de HTTP |
AllowCrossOriginAuthPrompt | Solicitudes de autenticación HTTP de origen cruzado |
AuthAndroidNegotiateAccountType | Tipo de cuenta para la autenticación HTTP Negotiate |
AuthNegotiateDelegateAllowlist | Lista de servidores de delegación de Kerberos permitidos |
AuthNegotiateDelegateByKdcPolicy | Usa la política de KDC para delegar credenciales. |
AuthSchemes | Esquemas de autenticación compatibles |
AuthServerAllowlist | Lista de servidores de autenticación habilitados |
BasicAuthOverHttpEnabled | Permitir la autenticación Basic para HTTP |
DisableAuthNegotiateCnameLookup | Inhabilitar la búsqueda de CNAME al negociar la autenticación de Kerberos |
EnableAuthNegotiatePort | Incluir puerto no estándar en el SPN de Kerberos |
GSSAPILibraryName | Nombre de la biblioteca GSSAPI |
NtlmV2Enabled | Habilitar la autenticación NTLMv2 |
Borealis | |
UserBorealisAllowed | Permite que los usuarios usen Borealis en Google ChromeOS |
Certificación remota | |
AttestationExtensionAllowlist | Extensiones que tienen permitido utilizar la API de atestación remota |
AttestationForContentProtectionEnabled | Habilita el uso de la atestación remota para la protección de contenido del dispositivo. |
DeviceWebBasedAttestationAllowedUrls | URL a las que se les concede acceso para realizar la certificación de los dispositivos durante la autenticación de SAML |
CloudUpload | |
GoogleWorkspaceCloudUpload | Configurar el flujo de Cloud Upload para Google Drive y Google Workspace |
MicrosoftOfficeCloudUpload | Configurar el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365 |
Configuración de "Network File Shares" | |
NTLMShareAuthenticationEnabled | Controlar el uso de NTLM como protocolo de autenticación para las activaciones de archivos compartidos SMB |
NetBiosShareDiscoveryEnabled | Controla la detección de archivos compartidos en la red a través de NetBIOS |
NetworkFileSharesAllowed | Controlar la disponibilidad del sistema de archivos compartidos en red para ChromeOS |
NetworkFileSharesPreconfiguredShares | Lista de archivos compartidos de red configurados previamente |
Configuración de Android | |
ArcAppInstallEventLoggingEnabled | Registrar eventos de instalaciones de apps de Android |
ArcAppToWebAppSharingEnabled | Habilitar el uso compartido de apps para Android a aplicaciones web |
ArcBackupRestoreServiceEnabled | Controlar el servicio de restablecimiento y copias de seguridad |
ArcCertificatesSyncMode | Establecer la disponibilidad de certificados para apps de ARC |
ArcEnabled | Habilitar ARC |
ArcGoogleLocationServicesEnabled | Controla los servicios de ubicación de Google para Android |
ArcPolicy | Configurar ARC |
UnaffiliatedArcAllowed | Permitir que los usuarios no afiliados usen ARC |
UnaffiliatedDeviceArcAllowed | Permitir que los usuarios empresariales utilicen ARC en dispositivos no afiliados |
Configuración de Conjuntos de sitios web relacionados | |
RelatedWebsiteSetsEnabled | Habilitar Conjuntos de sitios web relacionados |
RelatedWebsiteSetsOverrides | Anular conjuntos de sitios web relacionados |
Configuración de First-Party Sets | |
FirstPartySetsEnabled | Habilitar First-Party Sets |
FirstPartySetsOverrides | Anular los conjuntos propios |
Configuración de Navegación segura | |
DisableSafeBrowsingProceedAnyway | Inhabilita continuar desde la página de advertencia de Navegación segura. |
PasswordProtectionChangePasswordURL | Configura la URL de cambio de contraseña. |
PasswordProtectionLoginURLs | Configura la lista de las URLs de acceso empresariales donde el servicio de protección de contraseñas debe capturar los hash con sal de las contraseñas. |
PasswordProtectionWarningTrigger | Activador de advertencia de la protección de la contraseña |
SafeBrowsingAllowlistDomains | Configura la lista de dominios donde la Navegación segura no activa advertencias. |
SafeBrowsingDeepScanningEnabled | Permitir los análisis detallados de descargas para los usuarios que habilitaron la Navegación segura |
SafeBrowsingEnabled | Habilitar la navegación segura |
SafeBrowsingExtendedReportingEnabled | Habilitar el informe extendido de Navegación segura |
SafeBrowsingProtectionLevel | Nivel de protección de la Navegación segura |
SafeBrowsingProxiedRealTimeChecksAllowed | Permitir las verificaciones con proxy de la Navegación segura en tiempo real |
SafeBrowsingSurveysEnabled | Permitir encuestas de Navegación segura |
Configuración de accesibilidad | |
AccessibilityShortcutsEnabled | Habilita las combinaciones de teclas para las funciones de accesibilidad |
AutoclickEnabled | Habilita la función de accesibilidad de clic automático |
CaretHighlightEnabled | Habilita la función de accesibilidad de resaltar el signo de intercalación |
ColorCorrectionEnabled | Habilitar la función de accesibilidad de corrección de colores |
CursorHighlightEnabled | Habilita la función de accesibilidad de resaltar la posición del cursor |
DeviceLoginScreenAccessibilityShortcutsEnabled | Habilita las combinaciones de teclas para las funciones de accesibilidad en la pantalla de acceso |
DeviceLoginScreenAutoclickEnabled | Habilitar el clic automático en la pantalla de acceso |
DeviceLoginScreenCaretHighlightEnabled | Habilitar la función para resaltar el signo de intercalación en la pantalla de acceso |
DeviceLoginScreenCursorHighlightEnabled | Habilita la función para resaltar el cursor en la pantalla de acceso |
DeviceLoginScreenDefaultHighContrastEnabled | Establece el estado predeterminado del modo de contraste alto en la pantalla de acceso. |
DeviceLoginScreenDefaultLargeCursorEnabled | Establece el estado predeterminado del cursor grande en la pantalla de acceso. |
DeviceLoginScreenDefaultScreenMagnifierType | Establece el tipo de lupa predeterminado habilitado en la pantalla de acceso. |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Establece el estado predeterminado de los comentarios por voz en la pantalla de acceso. |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Establecer el estado predeterminado del teclado en pantalla en la pantalla de acceso |
DeviceLoginScreenDictationEnabled | Habilita la función de dictado en la pantalla de acceso |
DeviceLoginScreenHighContrastEnabled | Habilita el contraste alto en la pantalla de acceso |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Habilita la función de accesibilidad para destacar el cursor del teclado |
DeviceLoginScreenLargeCursorEnabled | Habilita el cursor grande en la pantalla de acceso |
DeviceLoginScreenMonoAudioEnabled | Habilitar la función de audio mono en la pantalla de acceso |
DeviceLoginScreenScreenMagnifierType | Establece el tipo de lupa en la pantalla de acceso |
DeviceLoginScreenSelectToSpeakEnabled | Habilita la función de Seleccionar para pronunciar en la pantalla de acceso |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Muestra las opciones de accesibilidad en el menú de la bandeja del sistema de la pantalla de acceso |
DeviceLoginScreenSpokenFeedbackEnabled | Habilita los comentarios por voz en la pantalla de acceso |
DeviceLoginScreenStickyKeysEnabled | Habilitar las teclas especiales en la pantalla de acceso |
DeviceLoginScreenVirtualKeyboardEnabled | Habilitar el teclado virtual de accesibilidad en la pantalla de acceso |
DictationEnabled | Habilita la función de accesibilidad de dictado |
EnhancedNetworkVoicesInSelectToSpeakAllowed | Permitir las voces de texto a voz de la red mejorada en Seleccionar para pronunciar |
FloatingAccessibilityMenuEnabled | Habilitar el menú de accesibilidad flotante |
HighContrastEnabled | Habilitar el modo de contraste alto |
KeyboardDefaultToFunctionKeys | Teclas multimedia predeterminadas para teclas de funciones |
KeyboardFocusHighlightEnabled | Habilita la función de accesibilidad para destacar el cursor del teclado |
LargeCursorEnabled | Habilita el cursor grande. |
MonoAudioEnabled | Habilita la función de accesibilidad de audio mono |
ScreenMagnifierType | Establece el tipo de lupa. |
SelectToSpeakEnabled | Habilita Seleccionar para pronunciar |
ShowAccessibilityOptionsInSystemTrayMenu | Mostrar opciones de accesibilidad en el menú de la bandeja del sistema |
SpokenFeedbackEnabled | Habilitar los comentarios de voz |
StickyKeysEnabled | Habilitar teclas de acción prolongada |
UiAutomationProviderEnabled | Habilitar el proveedor del framework de accesibilidad de UI Automation del navegador en Windows |
VirtualKeyboardEnabled | Habilitar el teclado virtual de accesibilidad |
VirtualKeyboardFeatures | Habilita o inhabilita varias funciones en el teclado en pantalla |
Configuración de acceso | |
BoundSessionCredentialsEnabled | Vincular las credenciales de Google a un dispositivo |
DeviceAllowNewUsers | Permitir la creación de nuevas cuentas de usuario |
DeviceAuthenticationFlowAutoReloadInterval | Volver a cargar automáticamente el flujo de autenticación en ChromeOS |
DeviceAutofillSAMLUsername | Autocompletar el nombre de usuario en la página del IdP de SAML |
DeviceEphemeralUsersEnabled | Eliminar los datos del usuario al salir |
DeviceFamilyLinkAccountsAllowed | Permitir agregar cuentas de Family Link al dispositivo |
DeviceGuestModeEnabled | Activar el modo de invitado |
DeviceLoginScreenAutoSelectCertificateForUrls | Seleccionar automáticamente certificados de cliente para estos sitios en la pantalla de acceso |
DeviceLoginScreenDomainAutoComplete | Habilitar la opción de autocompletar el nombre de dominio durante el accceso del usuario |
DeviceLoginScreenExtensions | Configurar la lista de extensiones y apps instaladas de la pantalla de acceso |
DeviceLoginScreenInputMethods | Diseños de teclado de la pantalla de acceso del dispositivo |
DeviceLoginScreenLocales | Configuración regional de la pantalla de acceso del dispositivo |
DeviceLoginScreenPromptOnMultipleMatchingCertificates | Notificar cuando coinciden varios certificados en la pantalla de acceso |
DeviceLoginScreenSystemInfoEnforced | Fuerza la pantalla de acceso para ocultar o mostrar la información del sistema. |
DeviceRunAutomaticCleanupOnLogin | Controlar la limpieza automática del disco durante el acceso |
DeviceSecondFactorAuthentication | Modo de autenticación de dos factores integrado |
DeviceShowNumericKeyboardForPassword | Muestra el teclado numérico para la contraseña |
DeviceShowUserNamesOnSignin | Mostrar los nombres de usuario en la pantalla de inicio de sesión |
DeviceTransferSAMLCookies | Transferir cookies del IdP de SAML durante el acceso |
DeviceUserAllowlist | Lista de usuarios que tienen permitido acceder |
DeviceWallpaperImage | Imagen de fondo de pantalla del dispositivo |
LoginAuthenticationBehavior | Configurar el comportamiento de autenticación en el acceso |
LoginVideoCaptureAllowedUrls | URL a las que se les concede acceso a los dispositivos de captura de video en las páginas de acceso de SAML |
ProfileSeparationDomainExceptionList | Lista de entidades permitidas del dominio secundario de separación de perfiles de empresa |
RecoveryFactorBehavior | Recuperación de la cuenta |
Configuración de actualización del dispositivo | |
ChromeOsReleaseChannel | Canal de versión |
ChromeOsReleaseChannelDelegated | Los usuarios pueden configurar el canal de versiones de Google ChromeOS |
DeviceAutoUpdateDisabled | Inhabilitar la actualización automática |
DeviceAutoUpdateP2PEnabled | Se habilitó la actualización automática de la conexión P2P |
DeviceAutoUpdateTimeRestrictions | Actualizar las restricciones de tiempo |
DeviceExtendedAutoUpdateEnabled | Habilitar/inhabilitar las actualizaciones automáticas extendidas |
DeviceMinimumVersion | Configurar la versión mínima permitida de Google ChromeOS para el dispositivo. |
DeviceMinimumVersionAueMessage | Configura el mensaje sobre el vencimiento de las actualizaciones automáticas para la política DeviceMinimumVersion |
DeviceQuickFixBuildToken | Proporcionarles a los usuarios una versión Quick Fix |
DeviceRollbackAllowedMilestones | Cantidad de hitos que se permiten en la reversión |
DeviceRollbackToTargetVersion | Revertir el SO a la versión de destino |
DeviceTargetVersionPrefix | Versión de destino para las actualizaciones automáticas |
DeviceUpdateAllowedConnectionTypes | Tipos de conexión permitidos para realizar actualizaciones |
DeviceUpdateHttpDownloadsEnabled | Permitir descargas de actualizaciones automáticas a través de HTTP |
DeviceUpdateScatterFactor | Actualizar de forma automática el factor de escalonamiento |
DeviceUpdateStagingSchedule | El programa de etapas para aplicar una actualización nueva |
RebootAfterUpdate | Reinicia automáticamente después de la actualización. |
Configuración de administración de identidad de usuarios de GAIA | |
GaiaOfflineSigninTimeLimitDays | Limita el tiempo durante el cual puede acceder sin conexión un usuario que se autenticó mediante GAIA sin SAML |
Configuración de contenido | |
AutoSelectCertificateForUrls | Seleccionar automáticamente certificados de clientes para estos sitios |
AutomaticFullscreenAllowedForUrls | Permitir el modo de pantalla completa automático en estos sitios |
AutomaticFullscreenBlockedForUrls | Bloquear la pantalla completa automática en estos sitios |
ClipboardAllowedForUrls | Permitir el portapapeles en estos sitios |
ClipboardBlockedForUrls | Bloquear el portapapeles en estos sitios |
CookiesAllowedForUrls | Permitir cookies en estos sitios |
CookiesBlockedForUrls | Bloquear cookies en estos sitios |
CookiesSessionOnlyForUrls | Restringir las cookies solo para las URL coincidentes en la sesión actual |
DataUrlInSvgUseEnabled | Compatibilidad de las URLs de datos con SVGUseElement. |
DefaultClipboardSetting | Configuración predeterminada del portapapeles |
DefaultCookiesSetting | Configuración de cookies predeterminada |
DefaultDirectSocketsSetting | Controlar el uso de la API de Direct Sockets |
DefaultFileSystemReadGuardSetting | Controla el uso de la API de File System para lectura |
DefaultFileSystemWriteGuardSetting | Controla el uso de la API de File System para escritura |
DefaultGeolocationSetting | Configuración de geolocalización predeterminada |
DefaultImagesSetting | Configuración de imágenes predeterminadas |
DefaultInsecureContentSetting | Controla el uso de excepciones de contenido no seguro |
DefaultJavaScriptJitSetting | Controlar el uso de JavaScript con JIT |
DefaultJavaScriptSetting | Configuración de JavaScript predeterminada |
DefaultLocalFontsSetting | Configuración predeterminada del permiso de fuentes locales |
DefaultMediaStreamSetting | Configuración de mediastream predeterminada |
DefaultNotificationsSetting | Configuración de notificación predeterminada |
DefaultPopupsSetting | Configuración predeterminada de ventanas emergentes |
DefaultSensorsSetting | Configuración predeterminada de los sensores |
DefaultSerialGuardSetting | Controla el uso de la API de Serial |
DefaultThirdPartyStoragePartitioningSetting | Configuración predeterminada de la partición de almacenamiento de terceros |
DefaultWebBluetoothGuardSetting | Controlar el uso de la API de Bluetooth web |
DefaultWebHidGuardSetting | Controlar el uso de la API de WebHID |
DefaultWebUsbGuardSetting | Controla el uso de la API de WebUSB |
DefaultWindowManagementSetting | Configuración predeterminada del permiso de Administración de ventanas |
DefaultWindowPlacementSetting | Configuración predeterminada del permiso de Ubicación de ventanas |
DirectSocketsAllowedForUrls | Permitir la API de Direct Sockets en estos sitios |
DirectSocketsBlockedForUrls | Bloquear la API de Direct Sockets en estos sitios |
FileSystemReadAskForUrls | Permite el acceso de lectura a través de la API de File System en estos sitios |
FileSystemReadBlockedForUrls | Impide el acceso de lectura a través de la API de File System en estos sitios |
FileSystemWriteAskForUrls | Permite el acceso de escritura a archivos y directorios en estos sitios |
FileSystemWriteBlockedForUrls | Bloquea el acceso de escritura a archivos y directorios en estos sitios |
GetDisplayMediaSetSelectAllScreensAllowedForUrls | Habilitar la selección automática para capturas de pantallas múltiples |
ImagesAllowedForUrls | Permitir imágenes en estos sitios |
ImagesBlockedForUrls | Bloquear imágenes en estos sitios |
InsecureContentAllowedForUrls | Permite contenido no seguro en estos sitios |
InsecureContentBlockedForUrls | Bloquea el contenido no seguro de estos sitios |
JavaScriptAllowedForUrls | Permitir JavaScript en estos sitios |
JavaScriptBlockedForUrls | Bloquear JavaScript en estos sitios |
JavaScriptJitAllowedForSites | Permitir que JavaScript utilice JIT en estos sitios |
JavaScriptJitBlockedForSites | Impedir que JavaScript utilice JIT en estos sitios |
LegacySameSiteCookieBehaviorEnabledForDomainList | Revierte el comportamiento de las cookies en estos sitios conforme al atributo heredado SameSite |
LocalFontsAllowedForUrls | Otorgar el permiso de fuentes locales para estos sitios |
LocalFontsBlockedForUrls | Bloquear el permiso de fuentes locales para estos sitios |
NotificationsAllowedForUrls | Permitir notificaciones en estos sitios |
NotificationsBlockedForUrls | Bloquear notificaciones en estos sitios |
PdfLocalFileAccessAllowedForDomains | Permitir el acceso de archivo local a las URLs de file:// para estos sitios en el Lector de PDF |
PopupsAllowedForUrls | Permitir ventanas emergentes en estos sitios |
PopupsBlockedForUrls | Bloquear ventanas emergentes en estos sitios |
RegisteredProtocolHandlers | Registrar controladores de protocolo |
SensorsAllowedForUrls | Permite el acceso a los sensores en estos sitios |
SensorsBlockedForUrls | Bloquea el acceso a los sensores en estos sitios |
SerialAllowAllPortsForUrls | Otorgar permiso automáticamente a los sitios para conectarse a puertos en serie |
SerialAllowUsbDevicesForUrls | Otorgar permiso automáticamente a los sitios para conectarse a dispositivos seriales USB |
SerialAskForUrls | Permite la API de Serial en estos sitios |
SerialBlockedForUrls | Bloquea la API de Serial en estos sitios |
ThirdPartyStoragePartitioningBlockedForOrigins | Inhabilitar la partición de almacenamiento de terceros para orígenes de nivel superior específicos |
WebHidAllowAllDevicesForUrls | Otorgar permiso automáticamente a los sitios para que se conecten a cualquier dispositivo HID |
WebHidAllowDevicesForUrls | Otorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID con los ID de producto y proveedor correspondientes |
WebHidAllowDevicesWithHidUsagesForUrls | Otorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID que tengan colecciones de nivel superior con el uso determinado de HID |
WebHidAskForUrls | Permitir la API de WebHID en estos sitios |
WebHidBlockedForUrls | Bloquear la API de WebHID en estos sitios |
WebUsbAllowDevicesForUrls | Otorgar permiso automáticamente a estos sitios para conectarse a dispositivos USB con los ID de producto y proveedor correspondientes |
WebUsbAskForUrls | Permite WebUSB en estos sitios |
WebUsbBlockedForUrls | Bloquea WebUSB en estos sitios |
WindowManagementAllowedForUrls | Otorgar el permiso de Administración de ventanas a estos sitios |
WindowManagementBlockedForUrls | Bloquear el permiso de Administración de ventanas en estos sitios |
WindowPlacementAllowedForUrls | Otorgar el permiso de Ubicación de ventanas a estos sitios |
WindowPlacementBlockedForUrls | Bloquear el permiso de Ubicación de ventanas en estos sitios |
Configuración de la administración de Microsoft® Active Directory® | |
CloudAPAuthEnabled | Permitir el acceso automático a los proveedores de identidad en la nube de Microsoft® |
Configuración de la administración de certificados | |
CACertificateManagementAllowed | Permite que los usuarios administren los Certificados de CA instalados |
CAPlatformIntegrationEnabled | Usar certificados TLS agregados por el usuario desde almacenes de confianza de la plataforma para la autenticación del servidor |
RequiredClientCertificateForDevice | Certificados de cliente obligatorios en todo el dispositivo |
RequiredClientCertificateForUser | Certificados de cliente obligatorios |
Configuración de la administración de identidades de usuarios con Saml | |
LockScreenReauthenticationEnabled | Permite la reautenticación en línea en la pantalla de bloqueo para los usuarios de SAML |
SAMLOfflineSigninTimeLimit | Permite limitar el tiempo durante el cual un usuario autenticado mediante SAML puede acceder sin conexión. |
SamlInSessionPasswordChangeEnabled | Sincronización de contraseñas entre dispositivos Chrome y proveedores de SSO de terceros |
SamlPasswordExpirationAdvanceWarningDays | La cantidad de días de anticipación para notificar a los usuarios de SAML cuando su contraseña está por caducar |
Configuración de la pantalla de privacidad | |
DeviceLoginScreenPrivacyScreenEnabled | Establecer el estado de la pantalla de privacidad en la pantalla de acceso |
PrivacyScreenEnabled | Habilitar la pantalla de privacidad |
Configuración de la supervisión parental | |
EduCoexistenceToSVersion | La versión válida de las Condiciones del Servicio de Edu Coexistence |
ParentAccessCodeConfig | Configuración del código de acceso parental |
PerAppTimeLimits | Límites de tiempo por app |
PerAppTimeLimitsAllowlist | Lista de límites de tiempo por app permitidos |
UsageTimeLimit | Límite de tiempo |
Configuración de solicitudes de red privada | |
InsecurePrivateNetworkRequestsAllowed | Especificar si se permite que los sitios web envíen solicitudes a extremos de red más privados de una forma no segura |
InsecurePrivateNetworkRequestsAllowedForUrls | Permitir a los sitios de la lista enviar solicitudes a extremos de red más privados de una forma no segura. |
PrivateNetworkAccessRestrictionsEnabled | Especificar si se deben aplicar restricciones a las solicitudes a extremos de red más privados |
Configuración del conector del escritorio | |
DeskAPIThirdPartyAccessEnabled | Habilitar Desk API para el control de terceros de Google ChromeOS |
DeskAPIThirdPartyAllowlist | Habilitar Desk API para una lista de dominios de terceros |
Configuración del kiosco | |
AllowKioskAppControlChromeVersion | Permitir que la aplicación de kiosko con lanzamiento automático sin tiempo de espera controle la versión de Google ChromeOS |
DeviceLocalAccountAutoLoginBailoutEnabled | Habilitar combinación de teclas para acceso directo de rescate para el acceso automático |
DeviceLocalAccountAutoLoginDelay | Temporizador para el acceso automático de la cuenta local del dispositivo |
DeviceLocalAccountAutoLoginId | Cuenta local del dispositivo con acceso automático |
DeviceLocalAccountPromptForNetworkWhenOffline | Habilitar mensaje de configuración de red si no hay conexión |
DeviceLocalAccounts | Cuentas locales del dispositivo |
DeviceWeeklyScheduledSuspend | Programar intervalos de suspensión semanales |
KioskActiveWiFiCredentialsScopeChangeEnabled | Exponer las credenciales de Wi-Fi activo por aplicación de kiosco a nivel del dispositivo |
KioskTroubleshootingToolsEnabled | Habilitar las herramientas de solución de problemas del Kiosco |
KioskWebAppOfflineEnabled | Permitir que la app web de kiosco muestre el mensaje de red cuando se inicie la app si el dispositivo está sin conexión |
NewWindowsInKioskAllowed | Permitir que el kiosco web abra más de una ventana del navegador en cualquier pantalla |
Configuración del protector de pantalla | |
DeviceScreensaverLoginScreenEnabled | Habilitar la pantalla de acceso del protector de pantalla del dispositivo |
DeviceScreensaverLoginScreenIdleTimeoutSeconds | Tiempo de espera de inactividad de la pantalla de acceso del protector de pantalla del dispositivo |
DeviceScreensaverLoginScreenImageDisplayIntervalSeconds | Intervalo de visualización de la imagen de la pantalla de acceso del protector de pantalla del dispositivo |
DeviceScreensaverLoginScreenImages | Fuente de la imagen de la pantalla de acceso del protector de pantalla del dispositivo |
ScreensaverLockScreenEnabled | Habilitar la pantalla de bloqueo del protector de pantalla de usuario |
ScreensaverLockScreenIdleTimeoutSeconds | Tiempo de espera de inactividad de la pantalla de bloqueo del protector de pantalla del usuario |
ScreensaverLockScreenImageDisplayIntervalSeconds | Intervalo de visualización de la imagen de la pantalla de bloqueo del protector de pantalla del usuario |
ScreensaverLockScreenImages | Fuente de la imagen de la pantalla de bloqueo del protector de pantalla del usuario |
Contenedor de Linux | |
CrostiniAllowed | Permitir que el usuario ejecute Crostini |
CrostiniAnsiblePlaybook | Playbook de Ansible de Crostini |
CrostiniExportImportUIAllowed | El usuario está habilitado para exportar o importar contenedores de Crostini mediante la IU |
CrostiniPortForwardingAllowed | Permite que los usuarios habiliten o configuren la redirección de puertos de Crostini |
DeviceUnaffiliatedCrostiniAllowed | Permitir que los usuarios no afiliados usen Crostini |
SystemTerminalSshAllowed | Permitir las conexiones salientes de clientes de SSH en la app del sistema de la terminal |
VirtualMachinesAllowed | Permitir que los dispositivos ejecuten máquinas virtuales en ChromeOS |
Desbloqueo rápido | |
PinUnlockAutosubmitEnabled | Habilita la función de envío automático de PIN en la pantalla de bloqueo y de acceso |
PinUnlockMaximumLength | Establecer la longitud máxima del PIN de pantalla bloqueada |
PinUnlockMinimumLength | Establecer la longitud mínima del PIN de la pantalla bloqueada |
PinUnlockWeakPinsAllowed | Permitir que los usuarios establezcan PIN no seguros para la pantalla bloqueada |
QuickUnlockModeAllowlist | Configurar los modos de desbloqueo rápido permitidos |
QuickUnlockTimeout | Establecer la frecuencia con la que el usuario debe ingresar la contraseña para usar el desbloqueo rápido |
Drive | |
DriveDisabled | Inhabilitar Drive en la app de Archivos de Google ChromeOS |
DriveDisabledOverCellular | Inhabilitar Google Drive a través de conexiones móviles en la app de Archivos de Google ChromeOS |
DriveFileSyncAvailable | Sincronización de archivos de Google ChromeOS |
MicrosoftOneDriveAccountRestrictions | Restringir las cuentas que pueden usar la integración de Microsoft OneDrive |
MicrosoftOneDriveMount | Configurar la activación de Microsoft OneDrive |
Encendido y apagado | |
DeviceLoginScreenPowerManagement | Administración de energía en la pantalla de acceso |
DeviceRebootOnShutdown | Reinicio automático cuando se apaga el dispositivo |
UptimeLimit | Limita el tiempo de actividad del dispositivo mediante un reinicio automático. |
Extensiones | |
BlockExternalExtensions | Impide la instalación de extensiones externas |
DeviceLoginScreenExtensionManifestV2Availability | Controlar la disponibilidad de la extensión de Manifest v2 |
ExtensionAllowedTypes | Configurar tipos de extensiones o aplicaciones permitidos |
ExtensionDeveloperModeSettings | Controlar la disponibilidad del modo de desarrollador en la página de extensiones |
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls | Configura una lista de orígenes que concedan una mayor duración en segundo plano a las extensiones que se conectan. |
ExtensionInstallAllowlist | Configura la lista de elementos permitidos para la instalación de extensiones |
ExtensionInstallBlocklist | Configura la lista de extensiones que se permiten instalar |
ExtensionInstallForcelist | Configurar la lista de extensiones y apps que se instalarán obligatoriamente |
ExtensionInstallSources | Configurar fuentes de instalación de secuencias de comandos de usuario, aplicaciones y extensiones |
ExtensionInstallTypeBlocklist | Lista de entidades bloqueadas para los tipos de instalación de extensiones |
ExtensionManifestV2Availability | Controlar la disponibilidad de la extensión de Manifest v2 |
ExtensionOAuthRedirectUrls | Configurar URLs de redireccionamiento de OAuth adicionales por extensión |
ExtensionSettings | Configuración de la administración de extensiones |
ExtensionUnpublishedAvailability | Controlar la disponibilidad de las extensiones no publicadas en Chrome Web Store |
MandatoryExtensionsForIncognitoNavigation | Extensiones que el usuario debe permitir que se ejecuten en Incógnito a fin de navegar en modo Incógnito |
Fecha y hora | |
CalendarIntegrationEnabled | Habilitar la integración de Google Calendar |
SystemTimezone | Zona horaria |
SystemTimezoneAutomaticDetection | Configurar el método de detección automática de la zona horaria |
SystemUse24HourClock | Utilizar reloj con formato de 24 horas de forma predeterminada |
Google Cast | |
AccessCodeCastDeviceDuration | Especificar el tiempo (en segundos) que un dispositivo de transmisión seleccionado con un código QR o de acceso permanece en la lista de dispositivos de transmisión del menú de Google Cast |
AccessCodeCastEnabled | Permitir que los usuarios seleccionen dispositivos de transmisión con un código QR o de acceso desde el menú de Google Cast |
EnableMediaRouter | Habilitar Google Cast |
MediaRouterCastAllowAllIPs | Permitir que Google Cast se conecte a los dispositivos de transmisión en todas las direcciones IP |
ShowCastIconInToolbar | Mostrar el ícono de la barra de herramientas de Google Cast |
ShowCastSessionsStartedByOtherDevices | Mostrar los controles multimedia de las sesiones de Google Cast que iniciaron otros dispositivos en la red local |
IA generativa | |
CreateThemesSettings | Configuración de Crear temas con IA |
DevToolsGenAiSettings | Configuración de las funciones basadas en IA generativa de Herramientas para desarrolladores |
GenAILocalFoundationalModelSettings | Configuración del modelo de base local de IA generativa |
GenAIVcBackgroundSettings | Configuración de la función Generative AI VC Background |
GenAIWallpaperSettings | Configuración de la función Generative AI Wallpaper |
HelpMeReadSettings | Configuración de la función Ayúdame a leer |
HelpMeWriteSettings | Configuración de Ayúdame a escribir |
HistorySearchSettings | Configuración de AI-powered history search |
TabCompareSettings | Configuración de Tab Compare |
TabOrganizerSettings | Configuración del Organizador de pestañas |
Impresión | |
CloudPrintProxyEnabled | Habilitar el proxy de Google Cloud Print |
DefaultPrinterSelection | Normas de selección de la impresora predeterminada |
DeletePrintJobHistoryAllowed | Permite borrar el historial de trabajos de impresión |
DeviceExternalPrintServers | Servidores de impresión externos |
DeviceExternalPrintServersAllowlist | Habilita los servidores de impresión externos |
DevicePrinters | Archivo de configuración de las impresoras empresariales para los dispositivos |
DevicePrintersAccessMode | Política de acceso para la configuración de las impresoras asociadas a dispositivos |
DevicePrintersAllowlist | Impresoras empresariales habilitadas asociadas a dispositivos |
DevicePrintersBlocklist | Impresoras empresariales inhabilitadas asociadas a dispositivos |
DevicePrintingClientNameTemplate | Plantilla para 'client-name' Internet Printing Protocol attribute |
DisablePrintPreview | Inhabilitar vista previa de impresión |
ExternalPrintServers | Servidores de impresión externos |
ExternalPrintServersAllowlist | Habilita los servidores de impresión externos |
OopPrintDriversAllowed | Permitir controladores de impresión fuera del proceso |
PrintHeaderFooter | Imprimir encabezados y pies de página |
PrintJobHistoryExpirationPeriod | Establece el período en días para almacenar los metadatos de los trabajos de impresión |
PrintPdfAsImageAvailability | Imprimir PDF como imagen disponible |
PrintPdfAsImageDefault | Imprimir PDF como imagen de forma predeterminada |
PrintPostScriptMode | Imprimir con el modo PostScript |
PrintPreviewUseSystemDefaultPrinter | Usar la impresora predeterminada del sistema como predeterminada |
PrintRasterizationMode | Modo de rasterización de impresiones |
PrintRasterizePdfDpi | Valor de DPI en la rasterización de archivos PDF para la impresión |
PrinterTypeDenyList | Inhabilita los tipos de impresoras incluidos en la lista de rechazo |
Printers | Configura una lista de impresoras |
PrintersBulkAccessMode | Política de acceso para la configuración de las impresoras |
PrintersBulkAllowlist | Impresoras empresariales habilitadas |
PrintersBulkBlocklist | Impresoras empresariales inhabilitadas |
PrintersBulkConfiguration | Archivo de configuración de impresoras empresariales |
PrintingAPIExtensionsAllowlist | Incluye las extensiones que pueden omitir el cuadro de diálogo de confirmación cuando envían trabajos de impresión a través de la API chrome.printing |
PrintingAllowedBackgroundGraphicsModes | Restringe el modo de impresión con gráficos de fondo |
PrintingAllowedColorModes | Restringir el modo de impresión a color |
PrintingAllowedDuplexModes | Restringir el modo de impresión doble |
PrintingAllowedPinModes | Restringe el modo de impresión con PIN |
PrintingBackgroundGraphicsDefault | Modo predeterminado de impresión de los gráficos de fondo |
PrintingColorDefault | Modo predeterminado de impresión a color |
PrintingDuplexDefault | Modo predeterminado de impresión doble |
PrintingEnabled | Habilitar la impresión |
PrintingLPACSandboxEnabled | Habilitar la zona de pruebas de impresión de LPAC |
PrintingMaxSheetsAllowed | Cantidad máxima de hojas permitidas para un solo trabajo de impresión |
PrintingPaperSizeDefault | Tamaño predeterminado de la página de impresión |
PrintingPinDefault | Modo de impresión con PIN predeterminado |
PrintingSendUsernameAndFilenameEnabled | Enviar el nombre de usuario y del archivo a las impresoras nativas |
UserPrintersAllowed | Permite acceder a impresoras CUPS |
Informes de usuarios y dispositivos | |
DeviceActivityHeartbeatEnabled | Habilitar los informes de señal de monitoreo de funcionamiento de la actividad del dispositivo |
DeviceExtensionsSystemLogEnabled | Habilitar el registro del sistema de extensiones |
DeviceFlexHwDataForProductImprovementEnabled | Enviar datos de hardware a Google para admitir mejoras en ChromeOS Flex |
DeviceMetricsReportingEnabled | Activar los informes estadísticos |
DeviceReportNetworkEvents | Informar eventos de red |
DeviceReportRuntimeCounters | Informar los contadores de tiempo de ejecución del dispositivo |
DeviceReportXDREvents | Informar eventos de detección y respuesta extendidas (XDR) |
HeartbeatEnabled | Enviar paquetes de red al servidor de administración para controlar el estado en línea |
HeartbeatFrequency | Frecuencia de envío de paquetes de red de control |
LogUploadEnabled | Enviar registros del sistema al servidor de administración |
ReportAppInventory | Informes del inventario de la aplicación |
ReportAppUsage | Informes de uso de la app |
ReportArcStatusEnabled | Informar datos sobre el estado de Android |
ReportCRDSessions | Informar las sesiones de CRD |
ReportDeviceActivityTimes | Notificar tiempo de actividad del dispositivo |
ReportDeviceAppInfo | Envía información sobre apps |
ReportDeviceAudioStatus | Informar el estado del audio del dispositivo |
ReportDeviceBacklightInfo | Enviar información sobre la luz de fondo |
ReportDeviceBluetoothInfo | Envía información del Bluetooth |
ReportDeviceBoardStatus | Informar el estado de la placa |
ReportDeviceBootMode | Modo de notificación de inicio de dispositivo |
ReportDeviceCpuInfo | Envía información de la CPU |
ReportDeviceCrashReportInfo | Proporciona datos sobre los informes de fallas |
ReportDeviceFanInfo | Envía información de los ventiladores |
ReportDeviceGraphicsStatus | Informa los estados de la tarjeta gráfica y la pantalla |
ReportDeviceHardwareStatus | Informar estado de hardware |
ReportDeviceLoginLogout | Informar accesos y salidas |
ReportDeviceMemoryInfo | Enviar información sobre la memoria |
ReportDeviceNetworkConfiguration | Informar la configuración de la red |
ReportDeviceNetworkInterfaces | Informar interfaces de red del dispositivo |
ReportDeviceNetworkStatus | Informar el estado de la red |
ReportDeviceOsUpdateStatus | Informa el estado de la actualización del SO |
ReportDevicePeripherals | Informar datos sobre los periféricos |
ReportDevicePowerStatus | Informar el estado de la energía |
ReportDevicePrintJobs | Informa trabajos de impresión |
ReportDeviceSecurityStatus | Informar el estado de seguridad del dispositivo |
ReportDeviceSessionStatus | Informar datos sobre las sesiones de kiosco activas |
ReportDeviceStorageStatus | Informar el estado de almacenamiento |
ReportDeviceSystemInfo | Envía información sobre el sistema |
ReportDeviceTimezoneInfo | Envía información sobre la zona horaria |
ReportDeviceUsers | Informa sobre los usuarios de dispositivos. |
ReportDeviceVersionInfo | Informar la versión de firmware y SO. |
ReportDeviceVpdInfo | Envía información sobre los VPD |
ReportUploadFrequency | Frecuencia de cargas del informe de estado del dispositivo |
ReportWebsiteActivityAllowlist | Lista de entidades permitidas para informes de actividad de sitios web |
ReportWebsiteTelemetry | Informes de telemetría de sitios web |
ReportWebsiteTelemetryAllowlist | Lista de entidades permitidas para informes de telemetría de sitios web |
Kerberos | |
KerberosAccounts | Configura las cuentas de Kerberos |
KerberosAddAccountsAllowed | Los usuarios pueden agregar cuentas de Kerberos |
KerberosCustomPrefilledConfig | Configuración ya completada para tickets de Kerberos |
KerberosDomainAutocomplete | Autocompletar dominios en tickets nuevos de Kerberos |
KerberosEnabled | Habilitar la funcionalidad Kerberos |
KerberosRememberPasswordEnabled | Habilitar la función "Recordar contraseña" para Kerberos |
KerberosUseCustomPrefilledConfig | Cambiar la configuración ya completada para los tickets de Kerberos |
Legacy Browser Support | |
AlternativeBrowserParameters | Parámetros de la línea de comandos para el navegador alternativo |
AlternativeBrowserPath | Navegador alternativo que se inicia para sitios web configurados |
BrowserSwitcherChromeParameters | Parámetros de la línea de comandos para cambiar del navegador alternativo |
BrowserSwitcherChromePath | Ruta a Chrome para el cambio desde el navegador alternativo |
BrowserSwitcherDelay | Retraso antes de ejecutar otro navegador (milisegundos) |
BrowserSwitcherEnabled | Habilitar la función "Compatibilidad con navegadores heredados" |
BrowserSwitcherExternalGreylistUrl | URL de un archivo XML que contiene URL que nunca deben abrirse en otro navegador |
BrowserSwitcherExternalSitelistUrl | URL de un archivo XML que contiene URL para cargarlas en un navegador alternativo |
BrowserSwitcherKeepLastChromeTab | Mantener la última pestaña abierta en Chrome |
BrowserSwitcherParsingMode | Modo de análisis de la lista de sitios |
BrowserSwitcherUrlGreylist | Sitios web que nunca deben abrirse en otro navegador |
BrowserSwitcherUrlList | Sitios web que se abren en un navegador alternativo |
BrowserSwitcherUseIeSitelist | Usar la política SiteList de Internet Explorer para la extensión Compatibilidad con navegadores heredados |
Mensajería nativa | |
NativeMessagingAllowlist | Configura la lista de mensajería nativa permitida |
NativeMessagingBlocklist | Configura la lista de elementos bloqueados para la mensajería nativa |
NativeMessagingUserLevelHosts | Permite el uso de hosts de mensajería nativa en el nivel de usuario (instalados sin permisos de administrador). |
Opciones de red | |
AccessControlAllowMethodsInCORSPreflightSpecConformant | Hacer que las coincidencias de Access-Control-Allow-Methods en la especificación de solicitud preliminar CORS sean compatibles |
CompressionDictionaryTransportEnabled | Habilitar la compatibilidad con la función Compression Dictionary Transport |
DataURLWhitespacePreservationEnabled | Conservación de espacios en blanco de DataURL para todos los tipos de medio |
DeviceDataRoamingEnabled | Activar la itinerancia de datos |
DeviceDockMacAddressSource | Fuente de la dirección MAC del dispositivo cuando está conectado |
DeviceHostnameTemplate | Plantilla para el nombre de host de la red de dispositivos |
DeviceHostnameUserConfigurable | Permitir que el usuario configure el nombre de host de su dispositivo |
DeviceOpenNetworkConfiguration | Configuración de red de dispositivo |
DeviceWiFiAllowed | Habilitar Wi-Fi |
DeviceWiFiFastTransitionEnabled | Habilitar la transición rápida 802.11r |
DnsOverHttpsExcludedDomains | Especificar los dominios que se excluirán de la resolución con DNS-over-HTTPS |
DnsOverHttpsIncludedDomains | Especificar los dominios que se resolverán con DNS-over-HTTPS |
DnsOverHttpsSalt | Especificar un valor de sal que se usará en DnsOverHttpsTemplatesWithIdentifiers cuando se evalúe la información de identidad |
DnsOverHttpsTemplatesWithIdentifiers | Especificar la plantilla de URI del agente de resolución de DNS-over-HTTPS con información de identidad |
IPv6ReachabilityOverrideEnabled | Habilitar la anulación de verificación de accesibilidad de IPv6 |
NetworkThrottlingEnabled | Habilitar la velocidad moderada del ancho de banda de la red |
OutOfProcessSystemDnsResolutionEnabled | Habilitar la resolución de DNS del sistema fuera del servicio de red |
ZstdContentEncodingEnabled | Habilitar la compatibilidad de la codificación de contenido con zstd |
Pantalla | |
DeviceDisplayResolution | Establecer la resolución de pantalla y el factor de escalas |
DisplayRotationDefault | Establecer la rotación predeterminada de la pantalla que se volverá a aplicar en cada reinicio |
Permite o rechaza la captura de pantalla | |
MultiScreenCaptureAllowedForUrls | Habilitar la captura de pantalla automática de varias pantallas |
SameOriginTabCaptureAllowedByOrigins | Permitir que estos orígenes capturen pestañas del mismo origen |
ScreenCaptureAllowed | Permite o rechaza la captura de pantalla |
ScreenCaptureAllowedByOrigins | Permitir que estos orígenes capturen pestañas, ventanas y escritorios |
TabCaptureAllowedByOrigins | Permitir que estos orígenes capturen pestañas |
WindowCaptureAllowedByOrigins | Permitir que estos orígenes capturen pestañas y ventanas |
PluginVm | |
PluginVmAllowed | Permitir que los dispositivos usen un PluginVm en Google ChromeOS |
PluginVmDataCollectionAllowed | Permite el análisis del producto de PluginVm |
PluginVmImage | Imagen de PluginVm |
PluginVmRequiredFreeDiskSpace | Espacio libre en disco que se requiere para PluginVm |
PluginVmUserId | ID de usuario de PluginVm |
UserPluginVmAllowed | Permite que los usuarios utilicen PluginVm en Google ChromeOS |
Políticas de Privacy Sandbox | |
PrivacySandboxAdMeasurementEnabled | Elegir si se puede inhabilitar la configuración de Privacy Sandbox de medición de anuncios |
PrivacySandboxAdTopicsEnabled | Elegir si se puede inhabilitar la configuración de Privacy Sandbox de temas de anuncios |
PrivacySandboxPromptEnabled | Elegir si se puede mostrar el mensaje de Privacy Sandbox a los usuarios |
PrivacySandboxSiteEnabledAdsEnabled | Elegir si se puede inhabilitar la configuración de Privacy Sandbox para anuncios sugeridos por el sitio |
Proveedor de búsqueda predeterminado | |
DefaultSearchProviderAlternateURLs | Lista de las URL alternativas para el proveedor de búsqueda predeterminado |
DefaultSearchProviderEnabled | Habilitar el proveedor de búsqueda predeterminado |
DefaultSearchProviderEncodings | Codificación del proveedor de búsqueda predeterminado |
DefaultSearchProviderImageURL | Parámetro que proporciona una función de búsqueda por imagen para el proveedor de búsquedas predeterminado |
DefaultSearchProviderImageURLPostParams | Parámetros para URL de imagen que utiliza POST |
DefaultSearchProviderKeyword | Palabra clave del proveedor de búsqueda predeterminado |
DefaultSearchProviderName | Nombre del proveedor de búsqueda predeterminado |
DefaultSearchProviderNewTabURL | URL de la página Nueva pestaña del proveedor de búsqueda predeterminado |
DefaultSearchProviderSearchURL | Dirección URL de búsqueda de proveedores de búsqueda predeterminada |
DefaultSearchProviderSearchURLPostParams | Parámetros para URL de búsqueda que utiliza POST |
DefaultSearchProviderSuggestURL | Dirección URL sugerida para el proveedor de búsqueda predeterminado |
DefaultSearchProviderSuggestURLPostParams | Parámetros para URL de sugerencia que utiliza POST |
Página de inicio, página principal y página Nueva pestaña | |
HomepageIsNewTabPage | Usar la página Nueva pestaña como página principal |
HomepageLocation | Configurar la dirección URL de la página principal |
NewTabPageLocation | Configurar la URL de la página Nueva pestaña |
RestoreOnStartup | Acción al iniciar |
RestoreOnStartupURLs | Direcciones URL que se abrirán al iniciar. |
ShowHomeButton | Mostrar el botón "Página principal" en la barra de herramientas |
Respuestas del navegador inactivo | |
IdleTimeout | Demorar antes de ejecutar respuestas de inactividad |
IdleTimeoutActions | Respuestas para ejecutar cuando la computadora está inactiva |
Respuestas rápidas | |
QuickAnswersDefinitionEnabled | Habilitar las definiciones de Respuestas rápidas |
QuickAnswersEnabled | Habilitar Respuestas rápidas |
QuickAnswersTranslationEnabled | Habilitar la traducción de Respuestas rápidas |
QuickAnswersUnitConversionEnabled | Habilitar la conversión de unidades de Respuestas rápidas |
Screencast | |
ProjectorDogfoodForFamilyLinkEnabled | Habilitar la prueba interna de Screencast para los usuarios de Family Link |
ProjectorEnabled | Habilitar Screencast |
Servidor proxy | |
ProxyBypassList | Reglas de omisión de proxy |
ProxyMode | Elegir cómo especificar la configuración del servidor proxy |
ProxyPacUrl | URL a un archivo proxy .pac |
ProxyServer | Dirección o dirección URL del servidor proxy |
ProxyServerMode | Elegir cómo especificar la configuración del servidor proxy |
AbusiveExperienceInterventionEnforce | Intervención ante experiencias abusivas |
AccessibilityImageLabelsEnabled | Habilita Get Image Descriptions from Google |
AccessibilityPerformanceFilteringAllowed | Permitir el filtro de rendimiento de accesibilidad |
AdHocCodeSigningForPWAsEnabled | Firma de aplicaciones nativas durante la instalación de aplicaciones web progresivas |
AdditionalDnsQueryTypesEnabled | Permitir consultas de DNS para tipos de registro DNS adicionales |
AdsSettingForIntrusiveAdsSites | Configuración de anuncios para sitios con anuncios intrusivos |
AdvancedProtectionAllowed | Habilitar protecciones adicionales para los usuarios inscritos en el Programa de Protección Avanzada |
AllowBackForwardCacheForCacheControlNoStorePageEnabled | Permitir que las páginas con el encabezado Cache-Control: no-store ingresen a la memoria caché atrás/adelante |
AllowChromeDataInBackups | Permitir la copia de seguridad de los datos de Google Chrome |
AllowDeletingBrowserHistory | Habilita la eliminación del historial de descargas y del navegador. |
AllowDinosaurEasterEgg | Permitir juego del huevo de pascua del dinosaurio |
AllowExcludeDisplayInMirrorMode | Mostrar un botón de IU para excluir una pantalla en modo de espejo. |
AllowFileSelectionDialogs | Permitir la invocación de los diálogos de selección de archivos |
AllowScreenLock | Permite bloquear la pantalla |
AllowSystemNotifications | Permite notificaciones del sistema |
AllowWebAuthnWithBrokenTlsCerts | Permitir solicitudes de autenticación web en sitios con certificados TLS rotos |
AllowedDomainsForApps | Definir los dominios que pueden acceder a Google Workspace |
AllowedInputMethods | Configurar los métodos de entrada permitidos en una sesión de usuario |
AllowedLanguages | Configurar los idiomas permitidos en una sesión de usuario |
AlternateErrorPagesEnabled | Habilitar páginas de error alternativas |
AlwaysOnVpnPreConnectUrlAllowlist | Permitir que el navegador del usuario acceda a una lista de URLs mientras la VPN siempre activada está activa en modo estricto con el bloqueo habilitado y la VPN no está conectada |
AlwaysOpenPdfExternally | Abrir siempre archivos PDF de forma externa |
AmbientAuthenticationInPrivateModesEnabled | Permite la autenticación ambiental para tipos de perfiles. |
AppLaunchAutomation | Automatización de la ejecución de apps |
AppStoreRatingEnabled | Permitir que se muestre la promoción para calificar en la App Store de iOS |
ApplicationBoundEncryptionEnabled | Habilitar la encriptación vinculada a la aplicación |
ApplicationLocaleValue | Configuración regional de la aplicación |
ArcVmDataMigrationStrategy | Estrategia para la migración de datos de VM de ARC |
AudioCaptureAllowed | Permitir o rechazar la captura de audio |
AudioCaptureAllowedUrls | Las URL que recibirán acceso a dispositivos de captura de audio sin solicitarlo |
AudioOutputAllowed | Permitir la reproducción de audio |
AudioProcessHighPriorityEnabled | Permite que se ejecute el proceso de audio con prioridad por encima de la normal en Windows |
AudioSandboxEnabled | Permite que se ejecute la zona de pruebas de audio |
AutoFillEnabled | Habilitar Autocompletar |
AutoLaunchProtocolsFromOrigins | Define una lista de protocolos que puede ejecutar una aplicación externa a partir los orígenes enumerados sin avisarle al usuario |
AutoOpenAllowedForURLs | Las URL donde se puede aplicar AutoOpenFileTypes |
AutoOpenFileTypes | Lista de tipos de archivos que deben abrirse automáticamente cuando se descargan |
AutofillAddressEnabled | Habilitar "Autocompletar" para las direcciones |
AutofillCreditCardEnabled | Habilitar la función Autocompletar para tarjetas de crédito |
AutoplayAllowed | Permitir la reproducción automática de contenido multimedia |
AutoplayAllowlist | Permite la reproducción automática de contenido multimedia en una lista de patrones de URL permitidos |
BackForwardCacheEnabled | Controla la función BackForwardCache |
BackgroundModeEnabled | Continuar ejecutando aplicaciones en segundo plano cuando Google Chrome esté cerrado |
BatterySaverModeAvailability | Habilitar el modo de Ahorro de batería |
BlockThirdPartyCookies | Bloquear cookies de terceros |
BookmarkBarEnabled | Habilitar barra de favoritos |
BrowserAddPersonEnabled | Habilitar la opción para agregar una persona en el Administrador de usuarios |
BrowserGuestModeEnabled | Habilitar modo de invitado en el navegador |
BrowserGuestModeEnforced | Aplica el modo de invitado en el navegador |
BrowserLabsEnabled | Ícono de experimentos del navegador de la barra de herramientas |
BrowserLegacyExtensionPointsBlocked | Bloquear los puntos de extensiones heredados del navegador |
BrowserNetworkTimeQueriesEnabled | Permitir consultas a un servicio de hora de Google |
BrowserSignin | Configuración de acceso en el navegador |
BrowserThemeColor | Configurar el color del tema del navegador |
BrowsingDataLifetime | Configuración de la duración de los datos de navegación |
BuiltInDnsClientEnabled | Utilizar cliente DNS integrado |
CORSNonWildcardRequestHeadersSupport | Admisión de encabezados de solicitudes sin comodín CORS |
CSSCustomStateDeprecatedSyntaxEnabled | Controlar si se habilita la sintaxis :--foo obsoleta para el estado personalizado de CSS |
CaptivePortalAuthenticationIgnoresProxy | La autenticación de portal cautivo ignora el proxy |
CertificateTransparencyEnforcementDisabledForCas | Inhabilitar la aplicación del Certificado de transparencia para una lista de hash de subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForUrls | Inhabilitar la aplicación del Certificado de transparencia para una lista de URL |
ChromeForTestingAllowed | Permitir Chrome for Testing |
ChromeOsLockOnIdleSuspend | Habilitar el bloqueo cuando el dispositivo se suspenda o se cierra la tapa |
ChromeOsMultiProfileUserBehavior | Controlar el comportamiento del usuario en una sesión de varios perfiles |
ChromeVariations | Determina la disponibilidad de las variantes |
ClearBrowsingDataOnExitList | Borra los datos de navegación al salir |
ClickToCallEnabled | Habilita la función Llamar con un clic |
ClientCertificateManagementAllowed | Permite que los usuarios administren los certificados instalados |
CloudManagementEnrollmentMandatory | Habilitar la inscripción obligatoria en la administración de la nube |
CloudManagementEnrollmentToken | El token de inscripción de la política de nube |
CloudPolicyOverridesPlatformPolicy | La política de nube de Google Chrome anula la política de la plataforma. |
CloudUserPolicyMerge | Permite combinar las políticas de nube destinadas a los usuarios con las políticas de la máquina |
CloudUserPolicyOverridesCloudMachinePolicy | Permitir que las políticas de nube destinadas a los usuarios anulen las políticas de Chrome Browser Cloud Management |
CommandLineFlagSecurityWarningsEnabled | Habilita las advertencias de seguridad para las marcas de la línea de comandos |
ComponentUpdatesEnabled | Habilitar las actualizaciones de componentes en Google Chrome |
ContextMenuPhotoSharingSettings | Permitir que se guarden las imágenes directamente en Google Photos |
ContextualGoogleIntegrationsConfiguration | Integraciones contextuales de los servicios de Google en Google ChromeOS |
ContextualGoogleIntegrationsEnabled | Integraciones contextuales de los servicios de Google en Google ChromeOS |
ContextualSearchEnabled | Habilitar Tocar para buscar |
CreatePasskeysInICloudKeychain | Controlar si la creación de llaves de acceso se establecerá de forma predeterminada en el llavero de iCloud |
CredentialProviderPromoEnabled | Permitir que se les muestre la promoción para la extensión del Proveedor de credenciales a los usuarios |
DNSInterceptionChecksEnabled | Revisiones habilitadas de la intercepción de DNS |
DataLeakPreventionClipboardCheckSizeLimit | Establecer el límite de tamaño mínimo para los datos del portapapeles mediante la restricción destinada a evitar la filtración de datos |
DataLeakPreventionReportingEnabled | Habilitar la generación de informes para la prevención de filtraciones de datos |
DataLeakPreventionRulesList | Establece una lista de reglas para prevenir la filtración de datos |
DefaultBrowserSettingEnabled | Establecer Google Chrome como navegador predeterminado |
DefaultDownloadDirectory | Establecer el directorio de descarga predeterminado |
DefaultHandlersForFileExtensions | Asignar apps como controladores predeterminados para las extensiones de archivo especificadas |
DefaultSearchProviderContextMenuAccessAllowed | Permite realizar búsquedas con el proveedor de búsqueda predeterminado a través del menú contextual |
DeleteKeyModifier | Controlar la combinación de teclas utilizada para activar la tecla Borrar del "paquete de seis" |
DesktopSharingHubEnabled | Habilitar el uso compartido del escritorio en el cuadro multifunción y el menú de 3 puntos |
DeveloperToolsAvailability | Controlar dónde se pueden usar las Herramientas para desarrolladores |
DeveloperToolsDisabled | Inhabilitar herramientas para desarrolladores |
DeviceAllowBluetooth | Permitir Bluetooth en el dispositivo |
DeviceAllowEnterpriseRemoteAccessConnections | Permitir las conexiones de acceso remoto a esta máquina por parte de empresas |
DeviceAllowMGSToStoreDisplayProperties | Permite la sesión de invitado administrada para conservar las propiedades de pantalla |
DeviceAllowRedeemChromeOsRegistrationOffers | Permitir a los usuarios canjear ofertas a través del Registro de Google ChromeOS |
DeviceAllowedBluetoothServices | Permitir la conexión solo con los servicios de Bluetooth que se especifican en la lista |
DeviceAttributesAllowedForOrigins | Permitir que los orígenes consulten atributos del dispositivo |
DeviceAuthenticationURLAllowlist | Permitir el acceso a una lista de las URLs durante la autenticación |
DeviceAuthenticationURLBlocklist | Bloquear el acceso a una lista de patrones de URL durante la autenticación |
DeviceBlockDevmode | Bloquear modo de programador |
DeviceChromeVariations | Determinar la disponibilidad de las variaciones en el Google ChromeOS |
DeviceDebugPacketCaptureAllowed | Permitir la depuración de capturas de paquetes de red |
DeviceDlcPredownloadList | Selecciona los DLC (contenido descargable) que deben descargarse previamente |
DeviceEncryptedReportingPipelineEnabled | Habilitar la canalización de informes encriptados |
DeviceEphemeralNetworkPoliciesEnabled | Controlar la habilitación de la función EphemeralNetworkPolicies |
DeviceHardwareVideoDecodingEnabled | Habilitar la decodificación de video acelerada por hardware mediante GPU |
DeviceI18nShortcutsEnabled | Permitir la habilitación o inhabilitación de reasignaciones de combinaciones de teclas internacionales |
DeviceKeyboardBacklightColor | Color predeterminado para la retroiluminación del teclado |
DeviceKeylockerForStorageEncryptionEnabled | Controlar el uso de AES Keylocker para la encriptación del almacenamiento de datos del usuario (en caso de ser compatible) |
DeviceLoginScreenGeolocationAccessLevel | Permitir o denegar el acceso a la ubicación geográfica del dispositivo |
DeviceLoginScreenPrimaryMouseButtonSwitch | Cambia el botón principal del mouse al botón derecho en la pantalla de acceso |
DeviceLoginScreenWebHidAllowDevicesForUrls | Otorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID con los IDs de producto y proveedor correspondientes en la pantalla de acceso. |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Otorga permiso automáticamente a estos sitios para conectarse a dispositivos USB con los ID de producto y proveedor correspondientes en la pantalla de acceso |
DeviceOffHours | Intervalos de horas inactivas cuando se ejecutan las políticas de dispositivo especificadas |
DevicePciPeripheralDataAccessEnabled | Habilita el acceso de datos para dispositivos periféricos Thunderbolt/USB4 |
DevicePolicyRefreshRate | Frecuencia de actualización de la Política de dispositivos |
DevicePostQuantumKeyAgreementEnabled | Habilitar el acuerdo de claves poscuántico en TLS para el dispositivo |
DevicePowerwashAllowed | Permite que el dispositivo solicite Powerwash |
DeviceQuirksDownloadEnabled | Habilitar las consultas a Quirks Server para perfiles de hardware |
DeviceRebootOnUserSignout | Forzar el reinicio del dispositivo cuando el usuario salga de su cuenta |
DeviceReleaseLtsTag | Permite que el dispositivo reciba actualizaciones de LTS |
DeviceRestrictedManagedGuestSessionEnabled | Sesiones de invitado administradas y restringidas |
DeviceScheduledReboot | Establecer un cronograma personalizado para reiniciar los dispositivos |
DeviceScheduledUpdateCheck | Establecer un cronograma personalizado para buscar actualizaciones |
DeviceShowLowDiskSpaceNotification | Muestra una notificación cuando hay poco espacio en el disco |
DeviceSwitchFunctionKeysBehaviorEnabled | Controlar el parámetro de configuración "Usar el Selector o la tecla de búsqueda para cambiar el comportamiento de las teclas de función" |
DeviceSystemWideTracingEnabled | Permite registrar el rendimiento de todo el sistema |
Disable3DAPIs | Inhabilitar la admisión de API gráficas en 3D |
DisableScreenshots | Inhabilitar la toma de capturas de pantalla |
DisabledSchemes | Inhabilitar los esquemas de protocolo de la dirección URL |
DiskCacheDir | Configurar el directorio de caché de disco |
DiskCacheSize | Establecer el tamaño del caché de disco en bytes |
DnsOverHttpsMode | Controla el modo de DNS sobre HTTPS |
DnsOverHttpsTemplates | Especifica la plantilla de URI del agente de resolución de DNS sobre HTTPS |
DocumentScanAPITrustedExtensions | Las extensiones pueden omitir los diálogos de confirmación cuando se accede a escáneres a través de la API de chrome.documentScan |
DomainReliabilityAllowed | Permitir la generación de informes sobre los datos relacionados con la confiabilidad de dominios |
DownloadDirectory | Establecer el directorio de descarga |
DownloadManagerSaveToDriveSettings | Permitir que se guarden los archivos directamente en Google Drive |
DownloadRestrictions | Permitir las restricciones de descarga |
DynamicCodeSettings | Configuración de código dinámico |
EasyUnlockAllowed | Permitir el uso de Smart Lock |
EcheAllowed | Permitir la habilitación de Eche |
EditBookmarksEnabled | Habilitar o inhabilitar la edición de favoritos |
EmojiPickerGifSupportEnabled | Compatibilidad con GIF en el selector de emojis |
EmojiSuggestionEnabled | Habilita la sugerencia de emojis |
EnableExperimentalPolicies | Habilita las políticas experimentales |
EnableOnlineRevocationChecks | Habilitar las comprobaciones OCSP/CRL en línea |
EnableSyncConsent | Habilitar que se muestre el consentimiento de sincronización durante el acceso |
EncryptedClientHelloEnabled | Habilitar TLS Encrypted ClientHello |
EnterpriseAuthenticationAppLinkPolicy | URLs de inicio de apps de autenticador externas |
EnterpriseCustomLabel | Establecer una etiqueta de empresa personalizada |
EnterpriseHardwarePlatformAPIEnabled | Habilitar las extensiones administradas para usar la API de Enterprise Hardware Platform |
EnterpriseLogoUrl | URL del logotipo de empresa |
EnterpriseProfileBadgeToolbarSettings | Controlar la visibilidad de la insignia del perfil empresarial en la barra de herramientas |
EnterpriseProfileCreationKeepBrowsingData | Conservar los datos de navegación de forma predeterminada cuando se cree un perfil empresarial |
EssentialSearchEnabled | Habilitar solo las cookies y los datos esenciales en la búsqueda |
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings | Inhabilitar las advertencias basadas en las extensiones de la descarga del tipo de archivo en los dominios |
ExplicitlyAllowedNetworkPorts | Puertos de red habilitados de forma explícita |
ExtensionCacheSize | Establecer tamaño de caché de apps y extensiones (en bytes) |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Muestra la casilla de verificación "Always open" en un cuadro de diálogo del protocolo externo |
ExternalStorageDisabled | Inhabilitar la activación del almacenamiento externo |
ExternalStorageReadOnly | Tratar los dispositivos de almacenamiento externo como de solo lectura |
F11KeyModifier | Controlar la combinación de teclas utilizada para activar F11 |
F12KeyModifier | Controlar la combinación de teclas utilizada para activar F12 |
FastPairEnabled | Habilitar la Vinculación rápida (vinculación rápida por Bluetooth) |
FeedbackSurveysEnabled | Especifica si las encuestas dentro del producto Google Chrome se muestran a los usuarios. |
FetchKeepaliveDurationSecondsOnShutdown | Recupera la duración de keepalive al momento del cierre |
FileOrDirectoryPickerWithoutGestureAllowedForOrigins | Permitir que se llame a las APIs del selector de directorios o archivos sin gestos previos del usuario |
FloatingWorkspaceEnabled | Habilitar el servicio Floating Workspace |
FocusModeSoundsEnabled | Habilitar sonidos en el Modo sin distracciones para ChromeOS |
ForceBrowserSignin | Permitir forzar el acceso para Google Chrome |
ForceEphemeralProfiles | Perfil efímero |
ForceGoogleSafeSearch | Forzar Google SafeSearch |
ForceLogoutUnauthenticatedUserEnabled | Forzar el cierre de sesión del usuario cuando su cuenta pierde la autenticación |
ForceMaximizeOnFirstRun | Maximizar la primera ventana del navegador en la primera ejecución |
ForcePermissionPolicyUnloadDefaultEnabled | Controlar si se pueden inhabilitar los controladores del evento unload |
ForceSafeSearch | Forzar SafeSearch |
ForceYouTubeRestrict | Aplicar el modo restringido mínimo en YouTube |
ForceYouTubeSafetyMode | Forzar el modo de seguridad de YouTube |
ForcedLanguages | Configurar el contenido y el orden de los idiomas preferidos |
FullRestoreEnabled | Habilitar la función de restauración completa |
FullRestoreMode | Configurar el restablecimiento de apps al acceder |
FullscreenAlertEnabled | Habilita la alerta de pantalla completa |
FullscreenAllowed | Permitir el modo de pantalla completa |
GaiaLockScreenOfflineSigninTimeLimitDays | Limita el tiempo durante el cual un usuario que se autenticó mediante GAIA sin SAML puede acceder sin conexión a través de la pantalla de bloqueo |
GhostWindowEnabled | Habilitar la función de ventana fantasma |
GloballyScopeHTTPAuthCacheEnabled | Permite la caché de autorización para HTTP con alcance global |
GoogleLocationServicesEnabled | Controlar el acceso de Google ChromeOS a los Servicios de ubicación de Google |
GoogleSearchSidePanelEnabled | Habilitar el Google Search Side Panel |
HSTSPolicyBypassList | Lista de nombres que omitirán la revisión de la política de HSTS |
HardwareAccelerationModeEnabled | Usar la aceleración de gráficos cuando esté disponible |
HeadlessMode | Controlar el uso del modo sin interfaz gráfica |
HideWebStoreIcon | Ocultar ícono de Web Store en la página Nueva pestaña y el Selector de aplicaciones |
HighEfficiencyModeEnabled | Habilitar el modo de alta eficiencia |
HistoryClustersVisible | Mostrar una vista del historial de Chrome con grupos de páginas |
HomeAndEndKeysModifier | Controlar la combinación de teclas utilizada para activar las teclas Inicio/Fin del "paquete de seis" |
HttpAllowlist | Lista de entidades permitidas de HTTP |
HttpsOnlyMode | Permitir que se habilite el modo solo HTTPS |
HttpsUpgradesEnabled | Habilitar las actualizaciones automáticas de HTTPS |
ImportAutofillFormData | Importar el formulario de Autocompletar del navegador predeterminado en la primera ejecución |
ImportBookmarks | Importar favoritos del navegador predeterminado en la primera ejecución |
ImportHistory | Importar historial de navegación del navegador predeterminado en la primera ejecución |
ImportHomepage | Importar la página principal del navegador predeterminado en la primera ejecución |
ImportSavedPasswords | Importar las contraseñas guardadas del navegador predeterminado en la primera ejecución |
ImportSearchEngine | Importar los motores de búsqueda desde el navegador predeterminado en la primera ejecución |
IncognitoEnabled | Activar el modo de incógnito |
IncognitoModeAvailability | Disponibilidad del modo incógnito |
InsecureFormsWarningsEnabled | Habilita las advertencias si se detectan formularios no seguros |
InsertKeyModifier | Controlar la combinación de teclas utilizada para activar la tecla Insertar del "paquete de seis" |
InsightsExtensionEnabled | Habilitar la extensión de estadísticas para métricas de informes de uso |
InstantTetheringAllowed | Permitir usar la conexión instantánea mediante dispositivo móvil |
IntensiveWakeUpThrottlingEnabled | Controla la función IntensiveWakeUpThrottling |
IntranetRedirectBehavior | Comportamiento de la redirección de intranet |
IsolateOrigins | Permite el aislamiento de sitios específicos |
IsolateOriginsAndroid | Habilitar el aislamiento de sitios para orígenes específicos en dispositivos Android |
IsolatedWebAppInstallForceList | Configurar la lista de apps web aisladas instaladas de manera automática |
JavascriptEnabled | Habilitar JavaScript |
KeepFullscreenWithoutNotificationUrlAllowList | Lista de direcciones URL que pueden permanecer en modo pantalla completa sin mostrar una notificación |
KeyPermissions | Permisos de clave |
KeyboardFocusableScrollersEnabled | Habilitar los desplazadores enfocables con el teclado |
KioskBrowserPermissionsAllowedForOrigins | Permitir que los orígenes accedan a los permisos del navegador disponibles para el origen de instalación del kiosco web. |
LacrosAvailability | Hacer que el navegador Lacros esté disponible |
LacrosDataBackwardMigrationMode | Elegir qué sucede con los datos del usuario después de inhabilitar Lacros |
LacrosSelection | Seleccionar el objeto binario del navegador Lacros |
LensCameraAssistedSearchEnabled | Permitir la búsqueda asistida por cámara mediante Google Lens |
LensDesktopNTPSearchEnabled | Permitir que el botón Google Lens se muestre en el cuadro de búsqueda de la página Nueva pestaña si es compatible |
LensOnGalleryEnabled | Habilitar la integración de la app de Lens/Galería en Google ChromeOS |
LensOverlaySettings | Configuración de la función Lens Overlay |
LensRegionSearchEnabled | Permitir que se muestre el elemento del menú de la búsqueda parcial de Google Lens en el menú contextual (si es compatible) |
ListenToThisPageEnabled | Habilitar la lectura en voz alta (destilación de texto y síntesis de texto a voz) para páginas web |
LockScreenAutoStartOnlineReauth | Iniciar la reautenticación en línea de forma automática en la pantalla de bloqueo |
LockScreenMediaPlaybackEnabled | Permite que los usuarios reproduzcan contenido multimedia cuando está bloqueado el dispositivo |
LoginDisplayPasswordButtonEnabled | Muestra el botón para ver la contraseña en la pantalla de inicio o de bloqueo |
LookalikeWarningAllowlistDomains | Elimina advertencias de dominios similares en dominios |
ManagedAccountsSigninRestriction | Agregar restricciones en cuentas administradas |
ManagedBookmarks | Favoritos administrados |
ManagedConfigurationPerOrigin | Establece los valores de la configuración administrada como los sitios web de orígenes específicos |
ManagedGuestSessionPrivacyWarningsEnabled | Reducir la cantidad de notificaciones de inicio automático de la sesión de invitado administrada |
MaxConnectionsPerProxy | Cantidad máxima de conexiones simultáneas con el servidor proxy |
MaxInvalidationFetchDelay | Demora de recuperación máxima después de invalidar una política |
MediaRecommendationsEnabled | Habilitar las recomendaciones de contenido multimedia |
MemorySaverModeSavings | Cambiar el ahorro del modo de Ahorro de memoria |
MetricsReportingEnabled | Habilitar informes de uso y datos relacionados con bloqueos |
MutationEventsEnabled | Volver a habilitar los eventos de mutación que quedaron obsoletos o se quitaron |
NTPCardsVisible | Muestra tarjetas en la página Nueva pestaña |
NTPContentSuggestionsEnabled | Mostrar sugerencias de contenido en la página Nueva pestaña |
NTPCustomBackgroundEnabled | Permite que los usuarios personalicen el fondo en la página Nueva pestaña |
NTPMiddleSlotAnnouncementVisible | Mostrar la notificación del espacio del medio en la página Nueva pestaña |
NativeClientForceAllowed | Forzar el permiso de ejecución de Native Client (NaCl) |
NativeHostsExecutablesLaunchDirectly | Forzar los hosts de mensajería nativa ejecutable de Windows para que se inicien directamente |
NearbyShareAllowed | Permite habilitar Compartir con Nearby. |
NetworkPredictionOptions | Habilitar la predicción de red |
NetworkServiceSandboxEnabled | Habilitar la zona de pruebas del servicio de red |
NoteTakingAppsLockScreenAllowlist | Lista de apps para tomar notas permitidas en la pantalla de bloqueo de Google ChromeOS |
OpenNetworkConfiguration | Configuración de red de usuario |
OrcaEnabled | Controlar la habilitación de la función "Ayúdame a escribir" de ChromeOS |
OriginAgentClusterDefaultEnabled | Permitir el agrupamiento en clústeres de agentes con clave de origen de forma predeterminada |
OsColorMode | Modo de color de ChromeOS |
OverrideSecurityRestrictionsOnInsecureOrigin | Los orígenes o patrones de nombres de host para los cuales no deben aplicarse restricciones en los orígenes no seguros |
PageUpAndPageDownKeysModifier | Controlar la combinación de teclas utilizada para activar las teclas RePág/AvPág del "paquete de seis" |
ParcelTrackingEnabled | Permite a los usuarios realizar un seguimiento de sus paquetes en Chrome. |
PaymentMethodQueryEnabled | Permite que los sitios web consulten las formas de pago disponibles. |
PdfAnnotationsEnabled | Habilitar las anotaciones en archivos PDF |
PdfUseSkiaRendererEnabled | Usar el renderizador Skia para renderizar documentos PDF |
PdfViewerOutOfProcessIframeEnabled | Usar el lector de PDF de iframe fuera del proceso |
PhoneHubAllowed | Permite habilitar Phone Hub |
PhoneHubCameraRollAllowed | Permitir el acceso a las fotos y los videos tomados recientemente del teléfono mediante Phone Hub |
PhoneHubNotificationsAllowed | Permite habilitar las notificaciones de Phone Hub |
PhoneHubTaskContinuationAllowed | Permite habilitar la continuación de tareas en Phone Hub |
PhysicalKeyboardAutocorrect | Controlar la función de autocorrección en el teclado físico |
PhysicalKeyboardPredictiveWriting | Controlar la función de escritura predictiva en el teclado físico |
PinnedLauncherApps | Lista de aplicaciones fijas para mostrar en el menú de aplicaciones |
PolicyAtomicGroupsEnabled | Habilita el concepto de grupos atómicos de políticas |
PolicyDictionaryMultipleSourceMergeList | Permitir la combinación de políticas de diccionarios con diferentes fuentes |
PolicyListMultipleSourceMergeList | Permitir la combinación de políticas de listas con diferentes fuentes |
PolicyRefreshRate | Frecuencia de actualización de la política de usuario |
PostQuantumKeyAgreementEnabled | Habilitar el acuerdo de claves poscuántico en TLS |
PrefixedVideoFullscreenApiAvailability | Administrar la disponibilidad de la API de Prefixed Video Fullscreen obsoleta |
PrimaryMouseButtonSwitch | Cambia el botón principal del mouse al botón derecho |
ProfilePickerOnStartupAvailability | Disponibilidad del selector de perfiles en el inicio |
ProfileReauthPrompt | Solicitar a los usuarios que vuelvan a realizar la autenticación en el perfil |
PromotionalTabsEnabled | Permitir que se muestre el contenido promocional en la pestaña completa |
PromotionsEnabled | Habilitar la presentación de contenido promocional |
PromptForDownloadLocation | Preguntar ubicación antes de descargar |
PromptOnMultipleMatchingCertificates | Notificar cuando coinciden múltiples certificados |
ProxySettings | Configuración de proxy |
QRCodeGeneratorEnabled | Habilitar Generador de códigos QR |
QuicAllowed | Permitir el protocolo QUIC |
QuickOfficeForceFileDownloadEnabled | Forzar la descarga de documentos de Office (p. ej., .docx) en lugar de abrirlos en Basic Editor |
RelaunchHeadsUpPeriod | Establece la hora de la primera notificación de reinicio del usuario |
RelaunchNotification | Notificar a un usuario que se recomienda o es obligatorio reiniciar el navegador o el dispositivo |
RelaunchNotificationPeriod | Establecer el período para las notificaciones de actualización |
RelaunchWindow | Establecer el lapso para el reinicio |
RemoteDebuggingAllowed | Permitir la depuración remota |
RendererAppContainerEnabled | Habilitar el contenedor de la app del renderizador |
RendererCodeIntegrityEnabled | Habilitar la integridad del código del renderizador |
ReportCrostiniUsageEnabled | Informar datos sobre el uso de las apps de Linux |
RequireOnlineRevocationChecksForLocalAnchors | Solicitar comprobaciones OCSP/CRL en línea para los anclajes de confianza locales |
RestrictAccountsToPatterns | Restringir las cuentas visibles en Google Chrome |
RestrictSigninToPattern | Determinar qué Cuentas de Google se pueden establecer como las principales del navegador en Google Chrome |
RestrictedManagedGuestSessionExtensionCleanupExemptList | Configurar la lista de excepciones de ID de extensiones para el procedimiento de limpieza de las sesiones de invitados administradas y restringidas |
RoamingProfileLocation | Establecer el directorio del perfil de itinerancia |
RoamingProfileSupportEnabled | Habilita la creación de las copias de itinerancia para los datos de perfil de Google Chrome |
SSLErrorOverrideAllowed | Permitir continuar desde la página de advertencia de SSL |
SSLErrorOverrideAllowedForOrigins | Permite continuar desde la página de advertencia de SSL en orígenes específicos |
SafeBrowsingForTrustedSourcesEnabled | Habilita la Navegación segura para las fuentes de confianza |
SafeSitesFilterBehavior | Controlar el filtro de contenido para adultos de SafeSites. |
SamlLockScreenOfflineSigninTimeLimitDays | Limita el tiempo durante el cual un usuario que se autenticó mediante SAML puede acceder sin conexión a través de la pantalla de bloqueo |
SandboxExternalProtocolBlocked | Permitir que Chrome bloquee la navegación a protocolos externos dentro de iframes de la zona de pruebas |
SavingBrowserHistoryDisabled | Inhabilitar el almacenamiento del historial del navegador |
SchedulerConfiguration | Selecciona la configuración del programador de tareas |
ScreenCaptureLocation | Establecer la ubicación en la que se almacenarán las capturas de pantalla |
ScreenCaptureWithoutGestureAllowedForOrigins | Permitir la captura de pantalla sin gestos previos del usuario |
ScrollToTextFragmentEnabled | Habilitar el desplazamiento al texto especificado en fragmentos de URL |
SearchSuggestEnabled | Habilitar sugerencias de búsqueda |
SecondaryGoogleAccountSigninAllowed | Permite acceder en más Cuentas de Google |
SecurityKeyPermitAttestation | Las URL y los dominios permiten automáticamente la atestación directa de llaves de seguridad |
SecurityTokenSessionBehavior | Acción ante la eliminación del token de seguridad (p. ej., una tarjeta inteligente) para Google ChromeOS |
SecurityTokenSessionNotificationSeconds | Duración de la notificación ante la eliminación de la tarjeta inteligente para Google ChromeOS |
SelectParserRelaxationEnabled | Controla si se habilita el nuevo comportamiento del analizador HTML para el elemento <select> |
SessionLengthLimit | Limitar la duración de la sesión de usuario |
SessionLocales | Establecer la configuración regional recomendada para una sesión administrada |
SharedArrayBufferUnrestrictedAccessAllowed | Especificar si se puede utilizar la política SharedArrayBuffers en un contexto que no está aislado en orígenes cruzados |
SharedClipboardEnabled | Habilita la función de portapapeles compartido |
ShelfAlignment | Controla la posición de la biblioteca |
ShelfAutoHideBehavior | Controlar opción para ocultar archivos automáticamente |
ShoppingListEnabled | Permitir que se habilite la función de lista de compras |
ShortcutCustomizationAllowed | Permitir la personalización de combinaciones de teclas del sistema |
ShowAiIntroScreenEnabled | Habilitar que se muestre la pantalla de presentación de las funciones basadas en IA en la sesión durante el flujo de acceso |
ShowAppsShortcutInBookmarkBar | Muestra el acceso directo a las aplicaciones en la barra de favoritos. |
ShowDisplaySizeScreenEnabled | Habilitar la opción para mostrar la pantalla de configuración del tamaño de visualización durante el acceso |
ShowFullUrlsInAddressBar | Muestra las URL completas |
ShowGeminiIntroScreenEnabled | Habilitar que se muestre la pantalla de presentación de Gemini durante el flujo de acceso |
ShowLogoutButtonInTray | Agregar un botón para cerrar sesión en la bandeja del sistema |
ShowTouchpadScrollScreenEnabled | Habilitar que se muestre la pantalla de dirección de desplazamiento del panel táctil durante el acceso |
SideSearchEnabled | Permitir que se muestre la página de resultados más reciente del motor de búsqueda predeterminado en el panel lateral de un navegador |
SignedHTTPExchangeEnabled | Habilitar compatibilidad con intercambios HTTP firmados (SXG) |
SigninAllowed | Permitir el acceso a Google Chrome |
SigninInterceptionEnabled | Habilita la intercepción de acceso |
SitePerProcess | Solicitar el aislamiento de sitios para todos los sitios |
SitePerProcessAndroid | Permite el aislamiento de todos los sitios |
SiteSearchSettings | Configuración de las búsquedas en sitios |
SmsMessagesAllowed | Permite que los mensajes SMS se sincronicen desde el teléfono con la Chromebook |
SpellCheckServiceEnabled | Habilita o inhabilita el servicio web de revisión ortográfica. |
SpellcheckEnabled | Habilitar el corrector ortográfico |
SpellcheckLanguage | Habilitar la corrección ortográfica de idiomas |
SpellcheckLanguageBlocklist | Inhabilitar a la fuerza los idiomas de corrección ortográfica |
StandardizedBrowserZoomEnabled | Habilitar el comportamiento estandarizado del zoom del navegador |
StartupBrowserWindowLaunchSuppressed | Impide la ejecución de la ventana del navegador |
StrictMimetypeCheckForWorkerScriptsEnabled | Habilitar la verificación estricta del tipo de MIME para secuencias de comandos para workers |
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins | Permitir que se llame a las APIs de subApps sin gestos previos del usuario y sin su confirmación. |
SuggestLogoutAfterClosingLastWindow | Mostrar el diálogo de confirmación de salida |
SuggestedContentEnabled | Habilita el contenido sugerido |
SuppressDifferentOriginSubframeDialogs | Suprime los diálogos de JavaScript que se envían desde submarcos de otro origen |
SuppressUnsupportedOSWarning | Eliminar la advertencia de SO incompatible |
SyncDisabled | Inhabilitar la sincronización de datos con Google |
SyncTypesListDisabled | Lista de tipos que deben excluirse de la sincronización |
SystemFeaturesDisableList | Inhabilitar las funciones de cámara, configuración del navegador, configuración del SO, escaneo, Web Store, Canvas, Explorar, Crosh, Galería, Terminal y Grabadora |
SystemFeaturesDisableMode | Establece la experiencia del usuario de las funciones inhabilitadas |
SystemProxySettings | Configura el servicio de proxy del sistema para Google ChromeOS. |
SystemShortcutBehavior | Permite que las apps capturen y anulen las combinaciones de teclas predeterminadas del sistema. |
TPMFirmwareUpdateSettings | Configurar el comportamiento de actualización del firmware TPM |
TabDiscardingExceptions | Excepciones de patrones de URL para descartar pestañas |
TaskManagerEndProcessEnabled | Permitir finalizar procesos en el Administrador de tareas |
TermsOfServiceURL | Establecer las Condiciones del Servicio para la cuenta local del dispositivo |
ThirdPartyBlockingEnabled | Habilitar el bloqueo de inserción de software de terceros |
TosDialogBehavior | Configura el comportamiento de las Condiciones del Servicio en la primera ejecución para CCT |
TotalMemoryLimitMb | Establece el límite de memoria en megabytes que puede usar una única instancia de Chrome |
TouchVirtualKeyboardEnabled | Habilitar el teclado virtual táctil |
TranslateEnabled | Habilitar Traductor de Google |
TrashEnabled | Habilitar la función para enviar archivos a la Papelera (en sistemas de archivos compatibles) en la app de Archivos de Google ChromeOS |
URLAllowlist | Permitir el acceso a una lista de URL |
URLBlocklist | Bloquear el acceso a una lista de las URL |
UnifiedDesktopEnabledByDefault | Habilitar el modo de escritorio unificado y activarlo de forma predeterminada |
UnsafelyTreatInsecureOriginAsSecure | Los orígenes o patrones de nombres de host para los cuales no deben aplicarse restricciones en los orígenes no seguros |
UrlKeyedAnonymizedDataCollectionEnabled | Permitir la recopilación de datos anónimos con clave de URL |
UsbDetachableAllowlist | Lista de dispositivos USB que se pueden desconectar permitidos |
UsbDetectorNotificationEnabled | Mostrar una notificación cuando se detecte un dispositivo USB |
UserAgentReduction | Habilitar o inhabilitar la función User-Agent Reduction |
UserAvatarCustomizationSelectorsEnabled | Permitir la personalización de la imagen de avatar del usuario desde la foto de perfil de Google o las imágenes locales |
UserAvatarImage | Imagen de avatar del usuario |
UserDataDir | Configurar directorio de datos de usuarios |
UserDataSnapshotRetentionLimit | Limita la cantidad de instantáneas sobre los datos del usuario que se conservan en caso de tener que realizar reversión de emergencia. |
UserDisplayName | Establecer el nombre para mostrar de las cuentas locales del dispositivo |
UserFeedbackAllowed | Permite que los usuarios hagan comentarios |
VideoCaptureAllowed | Permitir o rechazar la captura de video |
VideoCaptureAllowedUrls | Las URL que recibirán acceso a dispositivos de captura de video sin solicitarlo |
VirtualKeyboardResizesLayoutByDefault | El teclado virtual cambia el tamaño del diseño del viewport de forma predeterminada |
VirtualKeyboardSmartVisibilityEnabled | Permitir que aparezca el teclado en pantalla cuando corresponda. |
VmManagementCliAllowed | Especifica el permiso de la CLI de VM |
VpnConfigAllowed | Permitir que el usuario administre conexiones VPN |
WPADQuickCheckEnabled | Habilitar optimización de WPAD |
WallpaperGooglePhotosIntegrationEnabled | Selección de fondo de pantalla de Google Fotos |
WallpaperImage | Imagen de fondo de pantalla |
WarnBeforeQuittingEnabled | Mostrar un diálogo de advertencia cuando el usuario intenta salir |
WebAnnotations | Permitir la detección de entidades de texto sin formato en páginas web |
WebAppInstallForceList | Configura la lista de aplicaciones web instaladas de manera automática |
WebAppSettings | Configuración de la administración de aplicaciones web |
WebAudioOutputBufferingEnabled | Habilitar el almacenamiento en búfer adaptable para Web Audio |
WebAuthnFactors | Configurar los factores de WebAuthn permitidos |
WebRtcEventLogCollectionAllowed | Permitir la recopilación de registro de acontecimientos de WebRTC que provienen de los servicios de Google |
WebRtcIPHandling | La política que controla la IP de WebRTC |
WebRtcLocalIpsAllowedUrls | Las URL para las que se exponen las IP locales en los candidatos ICE de WebRTC |
WebRtcTextLogCollectionAllowed | Permitir la recopilación de registros de textos de WebRTC de los Servicios de Google |
WebRtcUdpPortRange | Restringir el intervalo de puertos UDP locales que usa WebRTC |
WebXRImmersiveArEnabled | Permite crear sesiones "immersive-ar" de WebXR |
WifiSyncAndroidAllowed | Permite sincronizar los ajustes de la red Wi-Fi entre dispositivos con Google ChromeOS y un teléfono Android conectado |
WindowOcclusionEnabled | Habilita la oclusión de ventanas |
Si habilitas la política o no la estableces, los usuarios podrán vincular los clientes y los hosts en el momento de la conexión, lo que elimina la necesidad de ingresar siempre un PIN.
Si la inhabilitas, esta acción hará que la función no esté disponible.
Si habilitas esta política, las sesiones de asistencia remota empresarial iniciadas por el administrador permitirán la transferencia de archivos entre el cliente y el host.
Esta política no afecta a los casos de acceso remoto.
Si no estableces esta política o la inhabilitas, no se permitirá la transferencia de archivos.
Si inhabilitas esta política, no se podrán iniciar sesiones de asistencia remota mediante la consola del administrador.
Esta política no afecta a los casos de acceso remoto.
Esta política impide que los administradores empresariales se conecten a dispositivos administrados con Google ChromeOS.
No tiene efecto si la habilitas, la dejas vacía o no la configuras.
Si habilitas la política o no la estableces, los usuarios conectados con un host de acceso remoto podrán transferir archivos entre el cliente y el host. Esta acción no se aplicará a las conexiones de asistencia remota, las cuales no admiten la transferencia de archivos.
Si inhabilitas la política, no se podrá transferir archivos.
Si habilitas la política, el host de acceso remoto podrá usar las autenticaciones con PIN y con vinculación cuando acepte conexiones de clientes.
Si inhabilitas la política, no se permitirán las autenticaciones con PIN ni con vinculación.
Si no la estableces, el host decidirá si se pueden usar autenticaciones con PIN o con vinculación.
Nota: Si el parámetro de configuración no genera métodos de autenticación mutuamente admitidos por el host y el cliente, se rechazará la conexión.
Si habilitas la política RemoteAccessHostFirewallTraversal y habilitas la política RemoteAccessHostAllowRelayedConnection o no la estableces, los clientes remotos podrán usar servidores de retransmisión para conectarse con este equipo cuando no haya conexiones directas disponibles, por ejemplo, debido a la presencia de firewalls.
Si inhabilitas la política, no se desactivará el acceso remoto, pero solo se permitirán conexiones de la misma red (no se permitirán retransmisiones ni técnicas NAT traversal).
Si inhabilitas esta política, no podrá iniciarse el servicio de host de acceso remoto ni configurarse para aceptar conexiones entrantes. Esta política no afecta los diferentes escenarios de asistencia remota.
Tampoco tiene efecto si la habilitas, la dejas vacía o no la estableces.
Si se inhabilita esta política, el host de asistencia remota no podrá iniciarse ni configurarse para aceptar las conexiones entrantes.
Esta política no afecta a los casos de acceso remoto.
Tampoco impide que los administradores de empresas se conecten a dispositivos Google ChromeOS administrados.
Por último, no tiene efecto si la habilitas, la dejas vacía o no la configuras.
Si habilitas la política, el host de asistencia remota se ejecutará en un proceso con permisos uiAccess. De esta manera los usuarios remotos podrán interactuar con permisos de administrador en el escritorio del usuario local.
Si inhabilitas la política o no la estableces, el host de asistencia remota se ejecutará en el contexto del usuario, y los usuarios remotos no podrán interactuar con permisos de administrador en el escritorio.
Si habilitas la política o no la estableces, es posible que los usuarios conectados a un host de acceso remoto puedan abrir las URLs del host en su navegador de cliente local.
Si inhabilitas la política, el host de acceso remoto no podrá enviar URLs al cliente.
Este parámetro de configuración no se aplica a las conexiones de asistencia remota, ya que la función no es compatible con ese modo de conexión.
Nota: Esta función aún no está disponible de forma general, por lo que habilitarla no significa que la función estará visible en la IU del cliente.
Esta política es obsoleta. En su lugar, utiliza RemoteAccessHostClientDomainList.
Si estableces la política, se especificarán los nombres de dominio del cliente que se imponen en los clientes de acceso remoto. Los usuarios no podrán cambiar estos nombres. Solo los clientes de uno de los dominios especificados podrán conectarse al host.
Si estableces la política como una lista vacía o no la estableces, se aplicará la política predeterminada para el tipo de conexión. Para la asistencia remota, esta política permite que los clientes de cualquier dominio se conecten al host. Solo el propietario del host puede conectarse para acceder de forma remota en cualquier momento.
Consulta también RemoteAccessHostDomainList.
Nota: Esta configuración anulará RemoteAccessHostClientDomain, si se aplica.
Si estableces esta política, se truncarán los datos del portapapeles enviados al host y recibidos de este en función del límite que establezcas en esta política.
Si estableces un valor de 0, se inhabilitará la sincronización del portapapeles.
Esta política afecta tanto el acceso como la asistencia remotos.
Si no la estableces, esta política no tendrá efecto.
Si estableces la política en un valor que está fuera del rango establecido, es posible que el host no se inicie.
Ten en cuenta que el límite superior real del tamaño del portapapeles se basa en el tamaño máximo del mensaje del canal de datos WebRTC, y esta política no lo controla.
Esta política es obsoleta. En su lugar, utiliza RemoteAccessHostDomainList.
Si estableces la política, se especificarán los nombres de dominio del host que se imponen en los hosts de acceso remoto. Los usuarios no podrán cambiar estos nombres. Los hosts solo podrán compartirse mediante cuentas registradas en uno de los nombres de dominio especificados.
Si estableces la política como una lista vacía o no la estableces, los hosts podrán compartirse a través de cualquier cuenta.
Consulta también RemoteAccessHostClientDomainList.
Nota: Esta configuración anulará RemoteAccessHostDomain, si se aplica.
Si habilitas la política o no la estableces, se permitirá el uso de servidores STUN, lo que posibilitará que los clientes remotos descubran este equipo y se conecten con él aunque haya un firewall.
Si no habilitas esta política y el firewall filtra las conexiones UDP en establecimiento, solo los clientes con equipos en la red local podrán conectarse con este equipo.
Si habilitas la política, el host de acceso remoto comparará el nombre del usuario local con el que está asociado el host y el nombre de la Cuenta de Google registrado como el propietario del host ("juanperez" si el host le pertenece a "juanperez@ejemplo.com"). No se iniciará el host si el nombre del propietario del host es diferente del nombre del usuario local con el que está asociado el host. Para asociar de forma forzosa la Cuenta de Google del propietario con un dominio específico, utiliza la política con RemoteAccessHostDomain.
Si inhabilitas la política o no la estableces, el host de acceso remoto podrá asociarse a cualquier usuario local.
Si estableces esta política, las conexiones de acceso remoto se desconectarán de forma automática después de que transcurra el tiempo (en minutos) definido en la política. Esta acción no impide que el cliente se reconecte después de que se alcance la duración máxima de la sesión. Si estableces la política en un valor que está fuera del rango establecido, es posible que el host no se inicie. Esta política no influye en los diferentes escenarios de asistencia remota.
Si no la estableces, esta política no tendrá efecto. En este caso, las conexiones de acceso remoto no tendrán duración máxima en esta máquina.
Si habilitas la política, se desactivarán los dispositivos de entrada y salida físicas de los hosts de acceso remoto durante una conexión remota.
Si la inhabilitas o no la estableces, los usuarios locales y remotos interactuarán con el host cuando este se encuentre en modo compartido.
Si estableces la política, se restringirá el intervalo de puertos UDP que utiliza el host de acceso remoto en esta computadora.
Si no la estableces o estableces una string vacía, el host de acceso remoto podrá usar cualquier puerto disponible.
Nota: Si inhabilitas RemoteAccessHostFirewallTraversal, el host de acceso remoto utilizará los puertos UDP en el rango 12400-12409.
Esta política controla si los usuarios de Google ChromeOS pueden almacenar datos de forma local o no. Si estableces esta política como falsa, se bloqueará el almacenamiento local en Google ChromeOS. Los usuarios no podrán almacenar datos de forma local ni acceder a ningún directorio local. Si estableces esta política como verdadera o no la estableces, se permitirá el almacenamiento local en Google ChromeOS. No habrá restricciones respecto de dónde los usuarios pueden almacenar los datos ni a qué directorios pueden acceder.
A menos que inhabilites AllowWakeLocks, si habilitas AllowScreenWakeLocks o no la estableces, se permitirá el uso de bloqueos de activación de pantalla para la administración de energía. Las extensiones pueden solicitar estos bloqueos mediante la API de extensión de administración de energía. Las apps de ARC también pueden solicitarlos.
Si inhabilitas la política, se relegarán las solicitudes de bloqueo de activación de pantalla a solicitudes de bloqueo de activación del sistema.
Si habilitas la política o no la estableces, se permitirán los bloqueos de activación para la administración de energía. Las extensiones pueden solicitar estos bloqueos mediante la API de extensión de administración de energía. Las apps de ARC también pueden solicitarlos.
Si inhabilitas la política, se ignorarán las solicitudes de bloqueos de activación.
Si habilitas DeviceAdvancedBatteryChargeModeEnabled y, luego, estableces DeviceAdvancedBatteryChargeModeDayConfig, podrás configurar un modo avanzado para la carga de la batería. De charge_start_time a charge_end_time, la batería del dispositivo podrá cargarse completamente una sola vez. Durante el resto del período, las baterías se mantendrán en un estado de carga más bajo. El valor de charge_start_time debe ser inferior a charge_end_time.
Si no estableces la política, el modo avanzado para la carga de la batería se mantendrá desactivado.
Los valores válidos para el campo minute en charge_start_time y charge_end_time son 0, 15, 30 y 45.
La política prolonga la vida útil de las baterías del sistema, ya que las carga a la capacidad máxima solo una vez por día. Durante el resto del día, las baterías se mantienen en un estado de carga más bajo, que es mejor para el almacenamiento, incluso cuando el sistema está conectado a una fuente de alimentación.
Si estableces DeviceAdvancedBatteryChargeModeDayConfig y habilitas DeviceAdvancedBatteryChargeModeEnabled, se mantendrá activada la política para administrar la energía en el modo avanzado de carga de la batería (cuando lo admita el dispositivo). Gracias a un algoritmo para la carga estándar y otras técnicas durante las horas en que no se utilice el dispositivo, este modo permite que los usuarios optimicen el estado de la batería. Durante las horas de funcionamiento, el sistema utiliza una carga rápida, la cual permite que la batería se cargue en menos tiempo. Debes especificar el período en que el sistema tendrá más actividad cada día, mediante la hora de inicio y la duración.
Si inhabilitas la política o no la estableces, se mantendrá desactivado el modo avanzado de carga de la batería.
Los usuarios no podrán cambiar esta configuración.
Si estableces DeviceBatteryChargeMode como "custom", la configuración DeviceBatteryChargeCustomStartCharging personalizará cuándo la batería comienza a cargarse, en función del porcentaje de carga de la batería. El valor debe estar al menos 5 puntos porcentuales por debajo de DeviceBatteryChargeCustomStopCharging.
Si no estableces la política, se aplicará el modo estándar para la carga de la batería.
Si estableces DeviceBatteryChargeMode como "custom", la configuración DeviceBatteryChargeCustomStopCharging personalizará cuándo la batería deja de cargarse, en función del porcentaje de carga de la batería. DeviceBatteryChargeCustomStartCharging debe estar al menos 5 puntos porcentuales por debajo de DeviceBatteryChargeCustomStopCharging.
Si no estableces la política, se aplicará el modo de carga de la batería "standard".
A menos que especifiques DeviceAdvancedBatteryChargeModeEnabled (que anula DeviceBatteryChargeMode), si estableces DeviceBatteryChargeMode, se especificará la política de administración de energía en el modo de carga de la batería (cuando lo admita el dispositivo). Para extender la duración de la batería, la política controlará de forma dinámica la carga de la batería y reducirá su desgaste debido al uso.
Si no estableces la política (cuando lo admita el dispositivo), se aplicará el modo estándar de carga de la batería. Los usuarios no podrán cambiar esta configuración.
Nota: Si seleccionas el modo personalizado de carga de la batería, también se especificará DeviceBatteryChargeCustomStartCharging y DeviceBatteryChargeCustomStopCharging.
Si habilitas la política, se permitirá el inicio mediante CA cuando lo admita el dispositivo. El inicio mediante CA permite que el sistema se reinicie desde el estado Apagado/Hibernación cuando se inserta el cable eléctrico.
Si inhabilitas la política, se desactivará el inicio mediante CA.
Si la estableces, los usuarios no podrán cambiar esta acción. Si no la estableces, se desactivará el inicio mediante CA, y los usuarios no podrán activarlo.
Habilita la función de sonidos de carga.
Esta función se encarga de reproducir los sonidos de carga.
Si habilitas esta política, los sonidos de carga se reproducirán cuando el dispositivo esté conectado a un cargador de CA.
Si la inhabilitas, no se reproducirá ningún sonido de carga.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, esta función estará inhabilitada inicialmente en los dispositivos Google ChromeOS administrados, pero los usuarios podrán habilitarla o inhabilitarla en cualquier momento.
Habilita la función de sonido de batería baja.
Esta función se encarga de reproducir el sonido de batería baja.
Si habilitas esta política, se reproducirá el sonido de batería baja cuando el nivel de batería o el tiempo restante sea inferior al umbral.
Si la inhabilitas, no se reproducirá el sonido de batería baja.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, esta función estará inhabilitada para los usuarios existentes o habilitada inicialmente para usuarios nuevos en los dispositivos Google ChromeOS administrados, pero los usuarios podrán habilitarla o inhabilitarla en cualquier momento.
Especifica si se permite que un modelo de carga adaptable detenga el proceso de carga para extender la duración de la batería.
Cuando el dispositivo funciona con CA, el modelo de carga adaptable evalúa si el proceso de carga se debe detener para extender la duración de la batería. Si el modelo de carga adaptable detiene el proceso de carga, la batería se mantendrá en cierto nivel (es decir, al 80%) y luego cargará el dispositivo hasta el 100% cuando el usuario lo necesite. Si estableces esta política como verdadera, se habilitará el modelo de carga adaptable y se podrá detener el proceso de carga para extender la duración de la batería. Si la estableces como falsa o no la estableces, el modelo de carga adaptable no afectará el proceso de carga.
Si habilitas DevicePowerPeakShiftEnabled y, luego, estableces DevicePowerPeakShiftBatteryThreshold, se establecerá en porcentaje el umbral de la batería para la carga fuera del horario de mayor consumo.
Si no estableces la política, se mantendrá desactivada la carga fuera del horario de mayor consumo.
Si habilitas DevicePowerPeakShiftEnabled y estableces DevicePowerPeakShiftDayConfig, se establecerá la configuración diurna de la carga fuera del horario de mayor consumo.
Si no estableces la política, la carga fuera del horario de mayor consumo permanecerá desactivada.
Los valores válidos para el campo minute en start_time, end_time y charge_start_time son 0, 15, 30 y 45.
Si habilitas la política y estableces DevicePowerPeakShiftBatteryThreshold y DevicePowerPeakShiftDayConfig, se mantendrá activada la carga fuera del horario de mayor consumo (cuando lo admita el dispositivo). La política para la administración de carga fuera del horario de mayor consumo es una política destinada a ahorrar energía que minimiza el uso de corriente alterna en horas de mayor consumo. Puedes establecer una hora de inicio y finalización para ejecutar el modo de carga fuera del horario de mayor consumo en cada día de la semana. Mientras la batería esté por encima del umbral especificado, el dispositivo funcionará con la batería en los horarios establecidos (incluso si está conectado a la corriente alterna). Después de la hora de finalización especificada, el dispositivo funcionará con corriente alterna (en caso de estar conectado), pero no cargará la batería. El dispositivo volverá a funcionar con normalidad usando corriente alterna y cargará la batería después de la hora de inicio de carga especificada.
Si inhabilitas la política, la carga fuera del horario de mayor consumo se mantendrá desactivada.
Si no la estableces, la carga fuera del horario de mayor consumo estará desactivada en primera instancia. Los usuarios no podrán cambiar esta configuración.
Si habilitas la política, se activará la política para la administración del uso compartido de energía por USB.
Ciertos dispositivos tienen un puerto USB específico, marcado con un ícono de rayo o de batería, para cargar dispositivos con la batería del sistema. Esta política afecta el comportamiento de carga de este puerto mientras el sistema está apagado o en suspensión. No afecta los demás puertos USB ni el comportamiento de carga mientras el sistema está activado (el puerto USB siempre suministrará energía).
Si el equipo está en suspensión, el puerto USB suministrará energía cuando el dispositivo esté conectado a un enchufe o cuando el nivel de la batería sea superior al 50%. Si el equipo está apagado, el puerto USB suministrará energía cuando el dispositivo esté conectado a un enchufe.
Si inhabilitas la política, el puerto USB no suministrará energía.
Si no la estableces, la política estará activada, y los usuarios no podrán desactivarla.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Esta política proporciona un valor de resguardo para las políticas IdleActionAC y IdleActionBattery más específicas. Cuando se configura esta política, se utiliza su valor si no se establece la política más específica correspondiente.
Si no se configura, no se verá afectado el comportamiento de las políticas más específicas.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Cuando se configura esta política, se especifica la acción que realizaráGoogle ChromeOS si no hay intervención del usuario durante el período de la demora de inactividad, que se puede configurar de forma independiente.
Si no se configura esta política, se implementará la acción predeterminada, es decir, la suspensión.
Si la acción es la suspensión, se podrá configurar Google ChromeOS por separado para que la pantalla se bloquee o no antes de la suspensión.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Cuando se configura esta política, se especifica la acción que realizaráGoogle ChromeOS si no hay intervención del usuario durante el período de la demora de inactividad, que se puede configurar de forma independiente.
Si no se configura esta política, se implementará la acción predeterminada, es decir, la suspensión.
Si la acción es la suspensión, se podrá configurar Google ChromeOS por separado para que la pantalla se bloquee o no antes de la suspensión.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se ejecutará la acción de inactividad cuando el dispositivo esté funcionando con CA.
Si se establece esta política, se especifica la cantidad de tiempo que el usuario deberá permanecer inactivo antes de que Google ChromeOS ejecute la acción de inactividad, la cual puede configurarse de forma independiente.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se ejecutará la acción de inactividad cuando el dispositivo esté funcionando con batería.
Si se establece esta política, se especifica la cantidad de tiempo que el usuario deberá permanecer inactivo antes de que Google ChromeOS ejecute la acción de inactividad, la cual puede configurarse de forma independiente.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario que debe transcurrir para que se muestre un cuadro de diálogo de advertencia cuando el equipo esté funcionando con CA.
Cuando se establece esta política, este valor especificará el tiempo que debe transcurrir sin intervención del usuario antes de que Google ChromeOS muestre un cuadro de diálogo de advertencia que indica al usuario que la acción de inactividad está a punto de llevarse a cabo.
Cuando no se establece esta política, no se muestra ningún cuadro de diálogo de advertencia.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.
Solo se muestra el mensaje de advertencia si la acción de inactividad es salir de la cuenta o apagar el dispositivo.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario que debe transcurrir para que se muestre un cuadro de diálogo de advertencia cuando el dispositivo esté funcionando con batería.
Cuando se establece esta política, este valor especificará el tiempo que debe transcurrir sin intervención del usuario antes de que Google ChromeOS muestre un cuadro de diálogo de advertencia que indica al usuario que la acción de inactividad está a punto de llevarse a cabo.
Cuando no se establece esta política, no se muestra ningún cuadro de diálogo de advertencia.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.
Solo se muestra el mensaje de advertencia si la acción de inactividad es salir de la cuenta o apagar el dispositivo.
Si estableces la política, se especificará la acción que debe realizar Google ChromeOS cuando el usuario cierra la tapa del dispositivo.
Si no estableces la política, se suspenderá el sistema.
Nota: Si la acción es la suspensión, Google ChromeOS se podrá configurar por separado para que la pantalla se bloquee o no antes de la suspensión.
Si estableces la política, se controlará la estrategia de administración de energía cuando el usuario está inactivo.
Hay 4 acciones:
* El brillo de la pantalla se atenúa si el usuario está inactivo durante el tiempo indicado en ScreenDim.
* La pantalla se apaga si el usuario está inactivo durante el tiempo indicado en ScreenOff.
* Se muestra un diálogo de advertencia si el usuario permanece inactivo durante el tiempo indicado en IdleWarning. Advierte al usuario que se ejecutará la acción de inactividad y solo se muestra si la acción de inactividad es cerrar la sesión o apagar el dispositivo.
* Se implementa la acción especificada en IdleAction si el usuario permanece inactivo durante el tiempo indicado en Idle.
Para las acciones anteriores, el tiempo de espera debe establecerse en milisegundos. El valor debe ser mayor que cero para activar la acción correspondiente. Si estableces el tiempo de espera en cero, Google ChromeOS no realizará la acción correspondiente.
Si no estableces una duración específica para cada uno de los tiempos de espera anteriores, se utilizará un valor predeterminado.
Los valores de ScreenDim deben ser menores o iguales que ScreenOff. Los valores de ScreenOff y IdleWarning deben ser menores o iguales que el valor indicado en Idle.
IdleAction puede ser una de 4 acciones:
* Suspend
* Logout
* Shutdown
* DoNothing
Si no estableces IdleAction, se utilizará Suspend.
Nota: Existen opciones de configuración diferentes para la alimentación de CA y de batería.
Si habilitas la política o no la estableces, no se considerará que el usuario está inactivo cuando se esté reproduciendo audio. Esto evitará que se alcance el tiempo de espera de inactividad y se tome la medida de inactividad. Sin embargo, la pantalla aún se atenuará, apagará y bloqueará después de los tiempos de espera configurados, independientemente de la actividad del audio.
Si inhabilitas la política, el sistema podrá considerar que el usuario está inactivo, independientemente de la actividad del audio.
Si habilitas la política o no la estableces, no se considerará que el usuario está inactivo cuando se esté reproduciendo video. Esto evitará que se alcancen los tiempos de espera de inactividad, atenuación de la pantalla, pantalla apagada y bloqueo de pantalla, y que se tomen las medidas correspondientes.
Si inhabilitas la política, el sistema podrá considerar que el usuario está inactivo, independientemente de la actividad del video.
No se tiene en cuenta la reproducción de video en las apps de Android, incluso si esta política se establece como True.
Si habilitas la política o no la estableces, se activará el modelo de atenuación inteligente y podrá extenderse el tiempo indicado para la atenuación de la pantalla. Si se cambia el tiempo de espera, se modificarán el apagado de la pantalla, el bloqueo de pantalla y los tiempos de espera de inactividad a fin de mantener las mismas distancias con respecto al tiempo de espera para la atenuación de la pantalla según la configuración original.
Si inhabilitas la política, el modelo de atenuación inteligente no influenciará la atenuación de la pantalla.
Si inhabilitas PowerSmartDimEnabled, la configuración PresentationScreenDimDelayScale especificará el porcentaje en el que debe escalarse el tiempo de espera de atenuación de la pantalla cuando el dispositivo está en el modo de presentación. Cuando se escala el tiempo de espera de atenuación de la pantalla, se modifican el apagado de la pantalla, el bloqueo de pantalla y los tiempos de espera de inactividad a fin de mantener las mismas distancias con respecto al tiempo de espera para la atenuación de la pantalla según la configuración original.
Si no estableces la política, se utilizará el factor de escala predeterminado.
Nota: El factor de escala debe ser 100% o más.
Si estableces la política, se especificará el porcentaje de brillo de la pantalla y se desactivarán las funciones de brillo automático. Se ajustará el brillo inicial de la pantalla conforme al valor de la política, pero los usuarios podrán cambiar este valor.
Si no estableces la política, no se verán afectados los controles de la pantalla ni las funciones de brillo automático.
Nota: Los valores de la política deben especificarse en porcentajes del 0 al 100.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se atenuará la pantalla cuando el dispositivo esté funcionando con CA.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS atenúe la pantalla.
Si se le asigna el valor cero, Google ChromeOS no atenuará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de pantalla apagada (si está configurada) y la demora por inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se atenuará la pantalla cuando el dispositivo esté funcionando con batería.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS atenúe la pantalla.
Si se le asigna el valor cero, Google ChromeOS no atenuará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de pantalla apagada (si está configurada) y la demora por inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza ScreenLockDelays.
Especifica el período sin intervención del usuario después del cual se bloqueará la pantalla cuando el dispositivo esté funcionando con CA.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS bloquee la pantalla.
Si se le asigna el valor cero, Google ChromeOS no bloqueará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
Para bloquear la pantalla cuando está inactiva, se recomienda habilitar el bloqueo de pantalla en la suspensión y que se suspenda Google ChromeOS después de la demora de inactividad. Esta política solo debe usarse si el bloqueo de pantalla ocurre mucho antes que la suspensión o si no se desea la suspensión por inactividad.
El valor de la política debe especificarse en milisegundos. Se establecerán los valores de modo que sean inferiores a la demora de inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza ScreenLockDelays.
Especifica el período sin intervención del usuario después del cual se bloqueará la pantalla cuando el dispositivo esté funcionando con batería.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS bloquee la pantalla.
Si se le asigna el valor cero, Google ChromeOS no bloqueará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
Para bloquear la pantalla cuando está inactiva, se recomienda habilitar el bloqueo de pantalla en la suspensión y que se suspenda Google ChromeOS después de la demora de inactividad. Esta política solo debe usarse si el bloqueo de pantalla ocurre mucho antes que la suspensión o si no se desea la suspensión por inactividad.
El valor de la política debe especificarse en milisegundos. Se establecerán los valores de modo que sean inferiores a la demora de inactividad.
Si estableces la política, se especificará el período (en milisegundos) sin intervención del usuario después del cual se bloqueará la pantalla cuando el dispositivo esté funcionando con CA o batería. En PowerManagementIdleSettings, se establecerán los valores de modo que sean inferiores al tiempo de espera de inactividad.
Si se establece el valor cero, Google ChromeOS no bloqueará la pantalla cuando el usuario esté inactivo. Si no se establece, se utilizará un período predeterminado.
Recomendación: Para bloquear la pantalla cuando está inactiva, activa el bloqueo de pantalla en el modo de suspensión y que se suspenda Google ChromeOS después del tiempo de espera de inactividad. Esta política solo debe usarse si el bloqueo de pantalla ocurre mucho antes que la suspensión o si no se desea la suspensión por inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se apagará la pantalla cuando el dispositivo esté funcionando con CA.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS apague la pantalla.
Si se le asigna el valor 0, Google ChromeOS no apagará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se apagará la pantalla cuando el dispositivo esté funcionando con batería.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS apague la pantalla.
Si se le asigna el valor 0, Google ChromeOS no apagará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.
Si inhabilitas PowerSmartDimEnabled y estableces UserActivityScreenDimDelayScale, se especificará el porcentaje de escala del tiempo de espera para la atenuación de la pantalla cuando hay actividad del usuario mientras se atenúa la pantalla o poco después de que esta se haya apagado. Cuando se escala el tiempo de espera para la atenuación de la pantalla, se ajustan los tiempos de espera para el apagado, el bloqueo y la inactividad de la pantalla a fin de mantener las mismas distancias con respecto al tiempo de espera para la atenuación de la pantalla según la configuración original.
Si no estableces la política, se utilizará el factor de escala predeterminado.
Nota: El factor de escala debe ser 100% o más.
Si habilitas la política, se iniciarán los tiempos de espera para la administración de la energía y los límites de extensión de la sesión después de la primera actividad del usuario en una sesión.
Si la inhabilitas o no la estableces, se iniciarán los tiempos de espera para la administración de la energía y el límite de tiempo inmediatamente al iniciarse la sesión.
Esta política controla si el administrador de contraseñas integrado puede borrar contraseñas que no se pueden desencriptar de su base de datos. Esto es necesario para restablecer la funcionalidad completa del administrador de contraseñas integrado, pero puede incluir la pérdida permanente de datos. Los valores de contraseñas que no se pueden desencriptar no se desencriptarán por sí solos y, si es posible corregirlos, generalmente se requieren acciones complejas del usuario.
Si habilitas la política o no la estableces, los usuarios que hayan guardado contraseñas que no se pueden desencriptar en el administrador de contraseñas integrado las perderán. Las contraseñas que aún estén en funcionamiento no se modificarán.
Si inhabilitas la política, los datos del administrador de contraseñas de los usuarios no se verán afectados, pero la funcionalidad del administrador de contraseñas estará dañada.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome.
Esta política no tiene efecto en las apps de Android.
Si habilitas esta política o no la estableces, el usuario podrá descartar o restablecer las alertas de contraseña hackeada.
Si inhabilitas esta configuración, los usuarios no podrán descartar las alertas de contraseña hackeada. Si la habilitas, los usuarios podrán descartar las alertas de contraseña hackeada.
Si habilitas la política, los usuarios podrán hacer que Google Chrome revise si los nombres de usuario y contraseñas ingresados estuvieron en una filtración.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, se habilitará la revisión de filtración de credenciales, pero el usuario podrá desactivarla.
No se activará este comportamiento si la Navegación segura está inhabilitada (ya sea por la política o el usuario). Si quieres forzar la Navegación segura, usa la política SafeBrowsingEnabled o SafeBrowsingProtectionLevel.
Esta política controla la capacidad del navegador de recordar automáticamente las contraseñas en sitios web y guardarlas en el administrador de contraseñas integrado. No limita el acceso ni modifica el contenido de las contraseñas guardadas en el administrador de contraseñas, y es posible que se sincronicen con el perfil de la Cuenta de Google y Android.
Si habilitas la política, Google Chrome recordará las contraseñas y las proporcionará a los usuarios la siguiente vez que accedan a su cuenta en un sitio.
Si inhabilitas la política, los usuarios no podrán guardar nuevas contraseñas, pero seguirán funcionando las que se hayan guardado antes.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, el usuario podrá desactivar la opción para guardar contraseñas.
Esta política no tiene efecto en las apps de Android.
Si habilitas la política, los usuarios podrán enviar sus contraseñas a miembros de la familia y recibir las de ellos (según el servicio familiar). Si habilitas la política o no la estableces, aparecerá un botón en el Administrador de contraseñas que permitirá enviar una contraseña. Las contraseñas recibidas se almacenan en la cuenta del usuario y están disponibles en el Administrador de contraseñas.
Si inhabilitas la política, los usuarios no podrán enviar contraseñas desde el Administrador de contraseñas a otros usuarios ni recibir contraseñas de otros usuarios.
La función no está disponible si se desactiva la sincronización de Contraseñas (ya sea a través de la configuración del usuario o con la política SyncDisabled habilitada).
Las cuentas administradas no son aptas para unirse a un grupo familiar ni crear uno, por lo que no pueden compartir contraseñas.
Si estableces la política como verdadera, los usuarios podrán usar un administrador de contraseñas de terceros. Este administrador de contraseñas se encargará de guardar y completar todas las contraseñas, así como los datos de pagos y autocompletar. Si estableces la política como verdadera o no la estableces, un parámetro de configuración permitirá cambiar entre el administrador de contraseñas integrado de Google Chrome y el administrador de contraseñas establecido en la configuración de Android. Dado que Google Chrome usa los mismos datos que Autocompletar con Google, el parámetro de configuración solo se puede cambiar para usar administradores de contraseñas de terceros si se estableció un administrador distinto a Autocompletar con Google en la configuración del sistema de Android.
Si estableces la política como falsa, Google Chrome siempre usará el administrador de contraseñas integrado.
Esta política no afecta a los administradores de contraseñas de terceros que usan APIs de accesibilidad.
Si habilitas la política, Asistente de Google mostrará el flujo de Voice Match durante su configuración inicial. Si inhabilitas la política, Asistente de Google no mostrará el flujo de Voice Match durante su configuración inicial.
Si no estableces la política, estará habilitada.
Si habilitas la política, el Asistente de Google podrá acceder al contexto de pantalla y enviar esa información a un servidor. Si la inhabilitas, el Asistente de Google no podrá acceder a ese contexto.
Si no la estableces, los usuarios podrán activar o desactivar esta función.
Si habilitas la política, el Asistente de Google escuchará la frase de activación de voz. Si la inhabilitas, el Asistente de Google no escuchará la frase.
Si no la estableces, los usuarios podrán activar o desactivar esta función.
Si estableces la política, se especificará para qué orígenes se permiten todos los esquemas de autenticación de HTTP compatibles con Google Chrome, independientemente de la política AuthSchemes.
Debes configurar el patrón de origen conforme a este formato (https://support.google.com/chrome/a?p=url_blocklist_filter_format). Se puede definir hasta 1000 excepciones en AllHttpAuthSchemesAllowedForOrigins. Se permite el uso de caracteres comodín en todo el origen, o solo en algunas partes, como en el esquema, el host o el puerto.
Si habilitas la política, las imágenes de terceros de una página podrán mostrar una solicitud de autenticación.
Si inhabilitas la política o no la estableces, las imágenes de terceros no podrán mostrar una solicitud de autenticación.
Esta política suele estar inhabilitada para ofrecer protección frente al phishing.
Si estableces esta política, se especificará el tipo de cuentas que proporciona la app de autenticación de Android compatible con la autenticación HTTP Negotiate (como la autenticación Kerberos). El proveedor de la app de autenticación debe brindar esta información. Para saber más sobre este procedimiento, consulta The Chromium Projects (https://goo.gl/hajyfN)
Si no estableces la política, se desactivará la autenticación HTTP Negotiate en Android.
Si estableces la política, se asignarán los servidores a los que Google Chrome puede delegar. Los nombres de los servidores se separan con comas. Se permite el uso de caracteres comodín (*).
Si no estableces la política, Google Chrome no delegará credenciales de usuario, incluso si se detecta un servidor como intranet.
Si habilitas esta política, la autenticación HTTP respetará la aprobación de la política de KDC, es decir, Google Chrome delegará las credenciales de usuario para el servicio al que se accede si KDC establece OK-AS-DELEGATE en el ticket de servicio. Consulta la RFC 5896 ( https://tools.ietf.org/html/rfc5896.html ). La política AuthNegotiateDelegateAllowlist debe permitir este servicio.
Si inhabilitas la política o no la estableces, se ignorará la política de KDC en las plataformas admitidas y solo se respetará la política AuthNegotiateDelegateAllowlist.
En Microsoft® Windows®, siempre se respeta la política de KDC.
Si estableces la política, se especifican qué esquemas de autenticación de HTTP son compatibles con Google Chrome.
Si no la estableces, se emplean los 4 esquemas.
Valores válidos:
* basic
* digest
* ntlm
* negotiate
Nota: Los valores se separan con comas.
Si estableces la política, se especificarán los servidores que deben habilitarse para la autenticación integrada, la cual solo está activa cuando Google Chrome recibe un desafío de autenticación de un proxy o de un servidor que se encuentra en la lista autorizada.
Si no estableces la política, Google Chrome intentará detectar si un servidor se encuentra en la intranet. Solo en ese caso responderá a las solicitudes de IWA. Si se detecta un servidor como Internet, Google Chrome ignorará las solicitudes de IWA que provengan de ese servidor.
Nota: Los nombres de los servidores se separan con comas. Se permite el uso de caracteres comodín (*).
Si habilitas esta política o no la estableces, se podrán recibir desafíos de autenticación Basic en las solicitudes HTTP no seguras.
Si inhabilitas la política, se prohíbe que las solicitudes HTTP no seguras usen el esquema de autenticación Basic; solo se permitirán las solicitudes HTTPS seguras.
Si se establece la política de AuthSchemes y no incluye Basic, se ignora esta política y se prohíbe siempre Basic.
Si habilitas la política, se omitirá la búsqueda de CNAME. Se usará el nombre del servidor tal como se haya introducido al generar el SPN de Kerberos.
Si inhabilitas la política o no la estableces, la búsqueda de CNAME determinará el nombre canónico del servidor al generar el SPN de Kerberos.
Si habilitas esta política y, luego, introduces un puerto no estándar (es decir, cualquiera que no sea el 80 ni el 443), ese puerto se incluirá en el SPN de Kerberos generado.
Si la inhabilitas o no la estableces, el SPN de Kerberos que se genere no incluirá ningún puerto.
Si estableces la política, esta especificará qué biblioteca GSSAPI se debe usar para la autenticación HTTP. Puedes establecerla asignándole un nombre de biblioteca o una ruta completa.
Si no estableces la política, Google Chrome usará un nombre de biblioteca predeterminado.
Si habilitas la política o no la estableces, se activará la autenticación NTLMv2.
Si inhabilitas la política, se desactivará la autenticación NTLMv2.
Todas las versiones recientes de los servidores Microsoft® Windows® y Samba admiten la autenticación NTLMv2. Esta política solo debe desactivarse para obtener retrocompatibilidad, ya que reduce la seguridad a la hora de autenticarse.
Controla la disponibilidad de Borealis para este usuario.
Si no estableces la política o la estableces como falsa, Borealis no estará disponible. Si la estableces como verdadera, Borealis estará disponible únicamente si no hay otra política o configuración que la inhabilite.
Si estableces la política, se especificarán las extensiones con permiso para usar las funciones de Enterprise Platform Keys API para la certificación remota. Para usar la API, las extensiones deben estar en esta lista.
Si una extensión no está en la lista o no se establece la lista, las llamadas a la API fallarán y se mostrará un código de error.
Si habilitas la política o no la estableces, los dispositivos con Google ChromeOS podrán usar la certificación remota (Acceso verificado) para obtener un certificado emitido por la AC de Google ChromeOS que confirme que el dispositivo es apto para reproducir contenido protegido. Este proceso implica el envío de información de aprobación del hardware a la AC de Google ChromeOS que identifique al dispositivo de forma única.
Si inhabilitas la política, el dispositivo no utilizará la certificación remota para la protección del contenido. Es posible que el dispositivo no pueda reproducir contenido protegido.
Esta política determina las URL a las que se les permitirá utilizar certificación remota de la identidad de los dispositivos durante el flujo de SAML de la pantalla de acceso.
Específicamente, si una URL coincide con uno de los patrones que se proporcionan a través de esta política, se le permitirá recibir un encabezado HTTP que contenga una respuesta a un desafío de certificación remota para certificar el estado y la identidad de un dispositivo.
Si no se establece esta política o se establece como una lista vacía, no se permitirá que ninguna URL utilice la certificación remota en la pantalla de acceso.
Las URL deben tener el esquema HTTPS, p. ej., "https://example.com".
Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Esta política permite que los administradores configuren el flujo de Cloud Upload para Google Drive y Google Workspace en Google ChromeOS.
Si estableces la política como "allowed", el usuario podrá configurar el flujo de Cloud Upload para Google Drive y Google Workspace si lo desea. Después de completar el proceso de configuración, los archivos cuyo formato coincida se moverán a Google Drive de forma predeterminada y una app de Google Workspace los controlará cuando el usuario intente abrirlos.
Si estableces la política como "disallowed", el usuario no podrá configurar el flujo de Cloud Upload para Google Drive, como se describió anteriormente, y se quitarán las apps de Google Workspace de la lista de posibles controladores de archivos.
Si estableces la política como "automated", se configurará automáticamente el flujo de Cloud Upload para Google Drive y Google Workspace, de modo que los archivos cuyos formatos coincidan se moverán a Google Drive de forma predeterminada y una app de Google Workspace los controlará cuando el usuario intente abrirlos.
Si no estableces la política, su función será equivalente a establecerla como "allowed" para los usuarios generales. Para los usuarios empresariales, se establecerá como "disallowed" de forma predeterminada.
Esta política permite que los administradores configuren el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365 en Google ChromeOS.
Si estableces la política como "allowed", el usuario podrá configurar el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365 si lo desea. Después de completar el proceso de configuración, los archivos cuyo formato coincida se moverán a Microsoft OneDrive de forma predeterminada y la app de Microsoft 365 los controlará cuando el usuario intente abrirlos.
Si estableces la política como "disallowed", el usuario no podrá configurar el flujo de Cloud Upload para Microsoft OneDrive ni Microsoft 365, como se describió anteriormente, y se quitará Microsoft 365 de la lista de posibles controladores de archivos.
Si estableces la política como "automated", se configurará automáticamente el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365, de modo que los archivos cuyos formatos coincidan se moverán a Microsoft OneDrive de forma predeterminada y la app de Microsoft 365 los controlará cuando el usuario intente abrirlos.
Si no estableces la política, su función será equivalente a establecerla como "allowed" para los usuarios generales. Para los usuarios empresariales, se establecerá como "disallowed" de forma predeterminada.
Si habilitas la política, la función Network File Shares para Google ChromeOS utilizará el protocolo NTLM para autenticar archivos compartidos SMB en caso de ser necesario. Si inhabilitas la política, se desactivará la autenticación de archivos compartidos SMB mediante NTLM.
Si no la estableces, de forma predeterminada se desactivará para los usuarios administrados y se activará para los demás usuarios.
Si habilitas la política, la detección de elementos compartidos (la función Network File Shares para Google ChromeOS) usará el protocolo NetBIOS Name Query Request protocol para detectar archivos compartidos en la red. Si la inhabilitas, la detección de elementos compartidos no utilizará este protocolo para detectar archivos compartidos.
Si no la estableces, de forma predeterminada se desactivará para los usuarios administrados y se activará para los demás usuarios.
Si habilitas la política, los usuarios usarán la función Network File Shares para Google ChromeOS. Si inhabilitas la política, los usuarios no podrán usar esta función.
Si se establece la política, se especificará una lista predeterminada para la función Network File Shares. Cada elemento es un objeto con 2 propiedades: share_url y mode.
La URL compartida debe ser share_url.
Para mode, debe ser drop_down o pre_mount:
* drop_down indica que se agregará share_url a la lista de detección de elementos compartidos.
* pre_mount indica que se activará share_url.
Si estableces la política como verdadera, se enviarán a Google los informes sobre los eventos clave de instalación de apps para Android que activa la política.
Si la estableces como falsa o no la estableces, no se capturará ningún evento.
Si estableces la política como verdadera, se podrá compartir texto y archivos de apps para Android a aplicaciones web compatibles, mediante el sistema integrado de uso compartido de Android. Si la habilitas, se enviarán los metadatos de las aplicaciones web instaladas a Google para generar e instalar una app para Android con corrección de compatibilidad. Si la estableces como falsa, se inhabilitará esta funcionalidad.
Si estableces la política como BackupAndRestoreEnabled, el servicio de copia de seguridad y restablecimiento de Android estará inicialmente activado. Si estableces la política como BackupAndRestoreDisabled o no la estableces, este servicio se mantendrá desactivado durante la configuración.
Si la estableces como BackupAndRestoreUnderUserControl, los usuarios recibirán mensajes para usar el servicio de copia de seguridad y restablecimiento. Si activas este servicio, se subirán los datos de las apps para Android a los servidores de copia de seguridad de Android. Estos datos se restablecerán cuando se reinstalen apps compatibles.
Después de la configuración inicial, los usuarios podrán activar o desactivar el servicio de copia de seguridad y restablecimiento.
Si estableces la política como CopyCaCerts, todos los certificados de la AC instalados mediante ONC con Web TrustBit estarán disponibles para las apps de ARC.
Si la estableces como "None" o no la estableces, los certificados de Google ChromeOS no estarán disponibles para las apps de ARC.
Si configuras el valor "True" para la política ArcEnabled, se activará ARC para el usuario, a menos que el modo efímero o el acceso múltiple estén activados durante la sesión del usuario. Si estableces el valor "False" para la política o no la estableces, los usuarios empresariales no podrán usar ARC.
¡Advertencia! Esta política dejó de estar disponible; usa GoogleLocationServicesEnabled en su lugar. Google ChromeOS ahora tiene un botón de activación de ubicación del sistema, que controla todo el sistema, incluido Android. El botón de activación de Android ahora es de solo lectura y refleja el estado de ubicación de Google ChromeOS.
A menos que establezcas la política DefaultGeolocationSetting como BlockGeolocation, el parámetro de configuración GoogleLocationServicesEnabled activará los Servicios de ubicación de Google durante la configuración inicial. Si la estableces como GoogleLocationServicesDisabled o no la estableces, los Servicios de ubicación se mantendrán desactivados durante la configuración.
Si estableces la política como GoogleLocationServicesUnderUserControl, se enviará un mensaje a los usuarios para que acepten o rechacen el uso de los Servicios de ubicación de Google. Si lo aceptan, las apps de Android y de Google ChromeOS, los sitios web y los servicios del sistema usarán los servicios para buscar la ubicación del dispositivo y enviar datos de ubicación anónimos a Google.
Después de la configuración inicial, los usuarios podrán activar o desactivar los Servicios de ubicación de Google.
Si estableces la política, se especificará el conjunto de políticas que se enviará al ARC. Los administradores podrán usar esta opción para seleccionar las apps para Android que se instalarán automáticamente. Ingresa el valor en el formato JSON válido.
Para fijar apps al Selector, consulta PinnedLauncherApps.
Si estableces la política como verdadera o no la estableces, los usuarios podrán usar ARC, a menos que esta tecnología esté desactivada por otros medios. Si la estableces como falsa, los usuarios no afiliados no podrán usar ARC.
Los cambios que se realicen en la política solo se aplicarán cuando ARC no se ejecute, por ejemplo, mientras se inicia ChromeOS.
Si estableces la política como verdadera o no la estableces, los usuarios administrados podrán usar ARC en dispositivos no afiliados, a menos que esta tecnología esté desactivada por otros motivos. Si la estableces como falsa, los usuarios administrados no podrán usar ARC en dispositivos no afiliados.
Ten en cuenta que se seguirán respetando otras restricciones, como las impuestas por las políticas ArcEnabled y UnaffiliatedArcAllowed, y que ARC se inhabilitará si alguna de ellas lo especifica.
Esta política permite controlar la habilitación de la función Conjuntos de sitios web relacionados.
Esta política anula la política FirstPartySetsEnabled.
Si no la estableces o la estableces como verdadera, se habilitará la función Conjuntos de sitios web relacionados.
Si la estableces como falsa, se inhabilitará la función Conjuntos de sitios web relacionados.
Esta política proporciona una forma de anular la lista de conjuntos que el navegador usa para las funciones de conjuntos de sitios web relacionados.
Esta política anula la política FirstPartySetsOverrides.
Cada conjunto de la lista de conjuntos de sitios web relacionados del navegador debe cumplir los requisitos de un conjunto de sitios web relacionados. Un conjunto de sitios web relacionados debe contener un sitio principal y uno o más sitios miembros. Un conjunto también puede contener una lista de sitios de servicio de su propiedad, así como un mapa de un sitio a todas sus variantes de ccTLD. Consulta https://github.com/WICG/first-party-sets para obtener más información sobre la forma en que Google Chrome usa los conjuntos de sitios web relacionados.
Todos los sitios de un conjunto de sitios web relacionados deben ser un dominio registrable de HTTPS. Además, cada sitio en un conjunto de sitios web relacionados debe ser único. Esto quiere decir que un sitio no puede estar enumerado más de una vez en un conjunto de sitios web relacionados.
Cuando se proporciona un diccionario vacío a esta política, el navegador utiliza la lista pública de conjuntos de sitios web relacionados.
Para todos los sitios de un conjunto de sitios web relacionados de la lista replacements, si un sitio también está presente en un conjunto de sitios web relacionados de la lista del navegador, ese sitio se quitará del conjunto. Luego, el conjunto de sitios web relacionados de la política se agregará a la lista de conjuntos de sitios web relacionados del navegador.
Para todos los sitios de un conjunto de sitios web relacionados de la lista additions, si el sitio también está en un conjunto de sitios web relacionados de la lista del navegador, ese conjunto se actualizará para que el nuevo conjunto de sitios web relacionados pueda agregarse a la lista del navegador. Una vez que se actualice la lista del navegador, el conjunto de sitios web relacionados de la política se agregará a la lista de conjuntos de sitios web relacionados del navegador.
La lista de conjuntos de sitios web relacionados del navegador requiere que ningún sitio de la lista esté en más de un conjunto. Este también es un requisito para las listas replacements y additions. De la misma manera, un sitio no puede estar al mismo tiempo en las listas replacements y additions.
Los comodines (*) no se admiten como valor de la política, ni en ningún conjunto de sitios web relacionados en estas listas.
Todos los conjuntos que brinda la política deben ser conjuntos de sitios web relacionados válidos. De lo contrario, se producirá un error.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Esta política se utiliza como método para inhabilitar la función de Conjuntos propios.
Si habilitas esta política o no la estableces, se habilitará la función de Conjuntos propios.
Si la inhabilitas, se inhabilitará la función de Conjuntos propios.
Controla si Chrome admite integraciones relacionadas con Conjuntos propios.
Esto equivale a la política RelatedWebsiteSetsEnabled. Se puede usar cualquiera de las políticas, pero esta dejará de estar disponible pronto, por lo que se prefiere la política RelatedWebsiteSetsEnabled. Ambas tienen el mismo efecto en el comportamiento del navegador.
Esta política proporciona una forma de anular la lista de conjuntos que el navegador utiliza para las funciones de los Conjuntos propios.
Cada conjunto de la lista de Conjuntos propios del navegador debe cumplir con los requisitos de un Conjunto propio. Un Conjunto propio debe contener un sitio principal y uno o más sitios miembros. Un conjunto también puede contener una lista de sitios de servicio de su propiedad, así como un mapa de un sitio a todas sus variantes de ccTLD. Consulta https://github.com/WICG/first-party-sets para obtener más información sobre los Conjuntos propios que usa Google Chrome.
Todos los sitios de un Conjunto propio deben ser un dominio registrable de HTTPS. Además, cada sitio en un Conjunto propio debe ser único. Esto quiere decir que un sitio no puede estar enumerado más de una vez en un Conjunto propio.
Cuando se proporciona un diccionario vacío a la política, el navegador utiliza la lista pública de Conjuntos propios.
Para todos los sitios de un Conjunto propio de la lista replacements, si el sitio también está en un Conjunto propio de la lista del navegador, ese sitio se quitará del Conjunto propio del navegador. Luego de esto, el Conjunto propio de la política se agregará a la lista de Conjuntos propios del navegador.
Para todos los sitios de un Conjunto propio de la lista additions, si el sitio también está en un Conjunto propio de la lista del navegador, ese conjunto se actualizará para que el nuevo Conjunto propio pueda agregarse a la lista del navegador. Una vez que se actualice la lista del navegador, el Conjunto propio de la política se agregará a la lista de Conjuntos propios del navegador.
La lista de Conjuntos propios del navegador requiere que ningún sitio de la lista esté en más de un conjunto. Este también es un requisito para las listas replacements y additions. De la misma manera, un sitio no puede estar al mismo tiempo en las listas replacements y additions.
Los comodines (*) no se admiten como valor de la política, ni en ningún Conjunto propio en estas listas.
Todos los conjuntos que brinda esta política deben ser Conjuntos propios válidos. De lo contrario, se producirá un error.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Esto equivale a la política RelatedWebsiteSetsOverrides. Se puede usar cualquiera de las políticas, pero esta dejará de estar disponible pronto, por lo que se prefiere la política RelatedWebsiteSetsOverrides. Ambas tienen el mismo efecto en el comportamiento del navegador.
Si habilitas la política, los usuarios no podrán acceder a un sitio malicioso desde la página de advertencia que muestra el servicio de Navegación segura. Esta política solo impide que los usuarios accedan luego de recibir una advertencia de Navegación segura (p. ej., por la presencia de software malicioso o phishing), pero no impide el acceso si se trata de un problema relacionado con un certificado SSL (por ejemplo, si no es válido o caducó).
Si la inhabilitas o no la estableces, los usuarios podrán continuar al sitio que dio lugar a la advertencia después de verla.
Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).
Si estableces la política, se configurará la URL para que los usuarios cambien su contraseña cuando vean una advertencia en el navegador. El servicio de protección de contraseñas enviará a los usuarios a la URL (solo protocolos HTTP y HTTPS) que designes a través de esta política. Para que Google Chrome capture correctamente el hash con sal de la nueva contraseña en esta página de cambio de contraseña, asegúrate de que la página cumpla con estos lineamientos (https://www.chromium.org/developers/design-documents/create-amazing-password-forms).
Si desactivas la política o no la estableces, el servicio enviará a los usuarios a https://myaccount.google.com para que cambien su contraseña.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si estableces la política, se especificará la lista de URLs de acceso empresarial (solo protocolos HTTP y HTTPS). El servicio de protección de contraseñas capturará los hash con sal de las contraseñas de estas URLs y los usará para detectar la reutilización de contraseñas. Para que Google Chrome capture correctamente los hash con sal de las contraseñas, asegúrate de que tus páginas de acceso cumplan con los lineamientos (https://www.chromium.org/developers/design-documents/create-amazing-password-forms).
Si desactivas esta configuración o no la estableces, el servicio de protección de contraseñas solo capturará los hash con sal de las contraseñas que se encuentren en https://accounts.google.com.
En Microsoft® Windows®, esta funcionalidad solo está disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si estableces la política, podrás controlar cuándo se muestra la advertencia de protección de contraseñas. La protección de contraseñas alerta a los usuarios cuando reutilizan su contraseña protegida en sitios potencialmente sospechosos.
Usa PasswordProtectionLoginURLs y PasswordProtectionChangePasswordURL para determinar las contraseñas que quieras proteger.
Según el comportamiento buscado, establece alguno de los siguientes valores para esta política.
* PasswordProtectionWarningOff: no se mostrará ninguna advertencia de protección de contraseñas.
* PasswordProtectionWarningOnPasswordReuse: se mostrará la advertencia de protección de contraseñas cuando el usuario reutilice su contraseña protegida en un sitio que no se encuentre en la lista de sitios permitidos.
* PasswordProtectionWarningOnPhishingReuse: se mostrará la advertencia de protección de contraseñas cuando el usuario reutilice su contraseña protegida en un sitio de phishing.
Si no estableces la política, el servicio de protección de contraseñas solo protegerá las contraseñas de Google, pero los usuarios podrán cambiar esta configuración.
Si habilitas la política, la Navegación segura confiará en los dominios que designes. No comprobará si incluyen recursos peligrosos, como software malicioso o no deseado o phishing. El servicio de protección de descargas de la Navegación segura no comprobará las descargas alojadas en estos dominios. Su servicio de protección de contraseñas no comprobará que no se reutilicen contraseñas.
Si no estableces la política, se aplicará la protección predeterminada de la Navegación segura en todos los recursos.
Esta política no admite expresiones regulares. Sin embargo, los subdominios de un dominio determinado se incluyen en la lista de entidades permitidas. Los nombres de dominio completamente calificados (FQDN) no son obligatorios.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si habilitas esta política o no la estableces, Google Chrome podrá enviar a Google descargas sospechosas de los usuarios que habilitaron la Navegación segura para analizarlas en busca de software malicioso o solicitarles a los usuarios que proporcionen una contraseña para los archivos encriptados. Si la inhabilitas, no se realizará el análisis. Esta política no afecta el análisis de contenido de descargas configurado por Chrome Enterprise Connectors.
Esta política dejó de estar disponible en Google Chrome 83. Usa la política SafeBrowsingProtectionLevel en su lugar.
Si habilitas la política, se mantendrá activada la función Navegación segura de Chrome. Si inhabilitas la política, se mantendrá desactivada la Navegación segura.
Si estableces esta política, los usuarios no podrán cambiarla ni anular la opción "Habilitar la protección contra software malicioso y phishing" en Chrome. Si no la estableces, se configurará como verdadera la opción "Habilitar la protección contra software malicioso y phishing", pero el usuario podrá cambiarla.
Obtén más información sobre la Navegación segura (https://developers.google.com/safe-browsing).
Si estableces la política SafeBrowsingProtectionLevel, se ignorará el valor de la política SafeBrowsingEnabled.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si habilitas la política, se activará el informe extendido de la Navegación segura de Google Chrome, el cual enviará información sobre el sistema y contenido de páginas a los servidores de Google a fin de detectar apps y sitios peligrosos.
Si la inhabilitas, no se enviarán nunca los informes.
Si estableces esta política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán decidir si se envían o no los informes.
Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).
No se admite esta política en ARC.
Te permite controlar si se habilita o no la función de Navegación segura de Google Chrome y el modo en el que opera.
Si se establece esta política como "NoProtection" (valor 0), no se activará nunca la Navegación segura.
Si se establece como "StandardProtection" (valor 1, el cual es el predeterminado), la Navegación segura estará siempre activa en el modo estándar.
Si se establece como "EnhancedProtection" (valor 2), la Navegación segura estará siempre activa en el modo mejorado, el cual es más seguro, pero requiere que compartas con Google más datos sobre la navegación.
Si la estableces como obligatoria, los usuarios no podrán cambiar ni anular la configuración de la Navegación segura en Google Chrome.
Si no se establece, la Navegación segura operará en el modo de protección estándar, pero los usuarios podrán cambiar esta configuración.
Para obtener más información sobre la Navegación segura, consulta https://support.google.com/chrome?p=safe_browsing_preferences.
No se admite esta política en ARC.
Esto controla si se permite que el modo de protección estándar de la Navegación segura envíe hashes parciales de URLs a Google a través de un proxy con un Oblivious HTTP para determinar si la URL es segura.
El proxy permite que los navegadores suban hashes parciales de URLs a Google sin que estén vinculados a la dirección IP del usuario. La política también permite que los navegadores suban los hashes parciales de URLs con mayor frecuencia para mejorar la calidad de la protección de la Navegación segura.
Se ignorará esta política si la Navegación segura está inhabilitada o se establece en el modo de protección mejorada.
Si habilitas la política o no la estableces, se permitirán las búsquedas con proxy de mayor protección.
Si inhabilitas la política, no se permitirán las búsquedas con proxy de mayor protección. Los hashes parciales de URLs se subirán a Google directamente con una frecuencia mucho menor, lo que disminuirá la protección.
Si habilitas esta política o no la estableces, el usuario podría recibir encuestas relacionadas con la Navegación segura. Si la inhabilitas, el usuario no recibirá encuestas relacionadas con la Navegación segura.
Habilita las combinaciones de teclas para las funciones de accesibilidad.
Si se configura esta política como verdadera, las combinaciones de teclas para las funciones de accesibilidad estarán siempre habilitadas.
Si se configura como falsa, las combinaciones de teclas para las funciones de accesibilidad estarán siempre inhabilitadas.
Si configuras esta política, los usuarios no podrán cambiarla ni anularla.
De lo contrario las combinaciones de teclas para las funciones de accesibilidad estarán habilitadas de forma predeterminada.
Habilita la función de accesibilidad de clic automático.
Esta función permite hacer clic sin presionar de manera física el mouse o el panel táctil. Pasa el cursor sobre el elemento en el que quieras hacer clic.
Si se habilita esta política, el clic automático estará siempre habilitado.
Si se inhabilita, el clic automático estará siempre inhabilitado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el clic automático estará inicialmente inhabilitado, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de resaltar el signo de intercalación.
Esta función resalta el área que rodea al cursor de texto mientras se está editando texto.
Si se habilita esta política, el resaltado del signo de intercalación siempre estará habilitado.
Si se inhabilita, el resaltado del signo de intercalación siempre estará inhabilitado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de resaltar el signo de intercalación estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de corrección de colores.
Esta función permite a los usuarios ajustar la configuración de corrección de colores en sus dispositivos Google ChromeOS administrados, lo que puede permitir que los usuarios con deficiencia de la visión de color perciban con mayor facilidad los colores en la pantalla.
Si habilitas la política, la corrección de colores estará siempre habilitada. Los usuarios deberán ir a la Configuración para seleccionar opciones específicas de corrección de colores (p. ej., filtro de intensidad para escala de grises, deuteranomalía, protanomalía o tritanomalía). La configuración de corrección de colores se muestra al usuario la primera vez que se usa.
Si inhabilitas la política, la corrección de colores estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de corrección de colores estará inhabilitada en un principio, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad para resaltar la posición del cursor.
Esta función resalta el área que rodea al cursor del mouse mientras lo mueves.
Si se habilita esta política, el resaltado del cursor siempre estará habilitado.
Si se inhabilita, el resaltado del cursor siempre estará inhabilitado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de resaltar la posición del cursor estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.
Habilita las combinaciones de teclas para las funciones de accesibilidad en la pantalla de acceso.
Si se configura como verdadera esta política, las combinaciones de teclas para las funciones de accesibilidad estarán siempre habilitadas en la pantalla de acceso.
Si se configura como falsa, las combinaciones de teclas para las funciones de accesibilidad estarán siempre inhabilitadas en la pantalla de acceso.
Si configuras esta política, los usuarios no podrán cambiarla ni anularla.
De lo contrario, las combinaciones de teclas para las funciones de accesibilidad estarán habilitadas de forma predeterminada en la pantalla de acceso.
Habilita la función de accesibilidad de clic automático en la pantalla de acceso.
Esta función permite hacer clic de forma automática cuando se detiene el cursor del mouse, sin que el usuario tenga que presionar físicamente los botones del mouse o panel táctil.
Si se establece esta política como verdadera, la función de clic automático siempre estará habilitada en la pantalla de acceso.
Si se establece como falsa, esta función siempre estará inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, inicialmente la función estará inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad para resaltar el signo de intercalación en la pantalla de acceso.
Si se establece esta política como verdadera, la función para resaltar el signo de intercalación estará siempre habilitada en la pantalla de acceso.
Si se establece esta política como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función para resaltar el signo de intercalación estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de resaltar el cursor en la pantalla de acceso.
Si se establece esta política como verdadera, la función de resaltar el cursor estará siempre habilitada en la pantalla de acceso.
Si se establece esta política como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de resaltar el cursor estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Si estableces el valor "True" para la política, se activará el modo de contraste alto en la pantalla de acceso. Si estableces el valor "False", se desactivará el modo de contraste alto en esta pantalla.
Si configuras la política, los usuarios podrán activar o desactivar el modo de contraste alto de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, los comentarios se revertirán a su estado original.
Si no la estableces, se desactivará el modo de contraste alto en la pantalla de acceso. Los usuarios podrán activarlo en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Nota: Si se especifica DeviceLoginScreenHighContrastEnabled, anulará esta política.
Si estableces el valor "True" para la política, se activará el cursor grande en la pantalla de acceso. Si estableces el valor "False", se desactivará el cursor en esa pantalla.
Si configuras la política, los usuarios podrán activar o desactivar el cursor grande de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, el cursor se revertirá a su estado original.
Si no la configuras, se desactivará el cursor grande en la pantalla de acceso. Los usuarios podrán activarlo en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Nota: Si se especifica DeviceLoginScreenLargeCursorEnabled, anulará esta política.
Si estableces la política con el valor "None", se desactivará la lupa en la pantalla de acceso.
Si estableces la política, los usuarios podrán activar o desactivar la lupa de forma temporal. Cuando la pantalla de acceso se vuelva a cargar o permanezca inactiva durante un minuto, la lupa se revertirá a su estado original.
Si no la estableces, la lupa estará desactivada en la pantalla de acceso. Los usuarios podrán activarla en cualquier momento, y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Valores admitidos: • 0 = Desactivada • 1 = Activada • 2 = Lupa fijada activada
Nota: Si se especifica DeviceLoginScreenScreenMagnifierType, anulará esta política.
Si estableces el valor "True" para la política, se activarán los comentarios por voz en la pantalla de acceso. Si estableces el valor "False", no se activarán los comentarios por voz en esa pantalla.
Si configuras la política, los usuarios podrán activar o desactivar los comentarios por voz de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, los comentarios se revertirán a su estado original.
Si no la configuras, se desactivarán los comentarios por voz en la pantalla de acceso. Los usuarios podrán activarlos en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Nota: Si se especifica DeviceLoginScreenSpokenFeedbackEnabled, anulará esta política.
Esta política dejó de estar disponible. En su lugar, utiliza DeviceLoginScreenVirtualKeyboardEnabled.
Si estableces la política como verdadera, se activará el teclado en pantalla para el acceso. Si la estableces como falsa, se desactivará el teclado en pantalla para el acceso.
Si estableces la política, los usuarios podrán activar o desactivar el teclado en pantalla de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, el teclado se revertirá a su estado original.
Si no estableces la política, se desactivará el teclado en pantalla para el acceso. Los usuarios podrán activarlo en cualquier momento, y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Nota: Si se especifica DeviceLoginScreenVirtualKeyboardEnabled, anulará esta política.
Habilita la función de accesibilidad de dictado en la pantalla de acceso.
Si se establece esta política como verdadera, el dictado estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, el dictado estará siempre inhabilitado en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el dictado estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de contraste alto en la pantalla de acceso.
Si se establece esta política como verdadera, el contraste alto estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, esta función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiar ni anular la configuración.
Si no la estableces, el contraste alto estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad para destacar el cursor del teclado en la pantalla de acceso.
Esta función destaca el objeto que se selecciona con el cursor del teclado.
Si se habilita, siempre estará activado el cursor del teclado destacado.
Si se inhabilita, siempre estará desactivado el cursor del teclado destacado.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función estará inhabilitada inicialmente, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad del cursor grande en la pantalla de acceso.
Si esta política se configura como verdadera, el cursor grande estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, el cursor grande estará siempre inhabilitado en esta pantalla.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el cursor grande estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de audio mono en la pantalla de acceso.
Esta función permite cambiar el modo del dispositivo de audio estéreo (opción predeterminada) a mono.
Si se establece esta política como verdadera, el audio mono estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, el audio mono estará siempre inhabilitado en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el audio mono estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Si estableces la política, esta controlará el tipo de lupa habilitado.
Si la estableces como "Pantalla completa", la lupa estará siempre habilitada con el modo de lupa de pantalla completa en la pantalla de acceso.
Si la estableces como "Fijada", la lupa estará siempre habilitada con el modo de lupa fijada en la pantalla de acceso.
Si la estableces como "Ninguna", la lupa estará siempre inhabilitada en la pantalla de acceso.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, inicialmente la lupa estará inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de Seleccionar para pronunciar en la pantalla de acceso.
Si se establece esta política como verdadera, Seleccionar para pronunciar estará siempre habilitada en la pantalla de acceso.
Si se establece como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Si estableces el valor "True" para la política, se mostrarán las opciones de accesibilidad en el menú de la bandeja del sistema. Si estableces el valor "False", no se mostrarán las opciones en el menú.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, no se mostrarán las opciones de accesibilidad en el menú, pero los usuarios podrán hacerlas aparecer mediante la página Configuración.
Si activas las funciones de accesibilidad por otros medios (por ejemplo, mediante una combinación de teclas), se mostrarán siempre las opciones de accesibilidad en el menú de la bandeja de entrada.
Habilita la función de accesibilidad de comentarios por voz en la pantalla de acceso.
Si se establece la política como verdadera, los comentarios por voz estarán siempre habilitados en la pantalla de acceso.
Si se establece como falsa, esta función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiar ni anular la configuración.
Si no la estableces, los comentarios por voz estarán inicialmente inhabilitados en la pantalla de acceso, pero el usuario podrá habilitarlos en cualquier momento.
Habilita la función de accesibilidad de las teclas especiales en la pantalla de acceso.
Si se establece esta política como verdadera, las teclas especiales siempre estarán habilitadas en la pantalla de acceso.
Si se establece como falsa, las teclas especiales siempre estarán inhabilitadas en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, inicialmente las teclas especiales estarán inhabilitadas en la pantalla de acceso, pero el usuario podrá habilitarlas en cualquier momento.
Habilita la función de accesibilidad de teclado virtual en la pantalla de acceso.
Si se establece esta política como verdadera, el teclado virtual de accesibilidad estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, el teclado virtual de accesibilidad estará siempre inhabilitado en la pantalla de acceso.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, se inhabilitará el teclado virtual de accesibilidad en la pantalla de acceso en un principio, pero el usuario podrá habilitarlo en cualquier momento a través de la configuración de accesibilidad.
Esta política no afecta la habilitación del teclado virtual táctil. Por ejemplo, el teclado virtual táctil se seguirá mostrando en una tablet incluso si esta política se establece como falsa.
Habilita la función de accesibilidad de dictado.
Si se habilita esta política, la función de dictado estará siempre habilitada.
Si se inhabilita, esta función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de dictado estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.
Permite las voces de texto a voz de la red mejorada en la función de accesibilidad Seleccionar para pronunciar. Estas voces envían texto a los servidores de Google para sintetizar enunciaciones que suenan naturales.
Si estableces esta política como falsa, la función de voces de texto a voz de la red mejorada de Seleccionar para pronunciar estará siempre inhabilitada.
Si la estableces como verdadera o no la estableces, el usuario podrá habilitar o inhabilitar la función de voces de texto a voz de la red mejorada en Seleccionar para pronunciar.
En el modo kiosko, esta política controla si se muestra el menú de accesibilidad flotante.
Si habilitas la política, siempre se mostrará el menú de accesibilidad flotante.
Si la inhabilitas o no la estableces, nunca se mostrará el menú de accesibilidad flotante.
Si estableces el valor "True" para la política, se activará el modo de contraste alto. Si estableces el valor "False", se desactivará el modo de contraste alto.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, el modo de contraste alto estará desactivado, pero los usuarios podrán activarlo en cualquier momento.
Si estableces la política como verdadera, las teclas de la fila superior del teclado serán comandos de teclas de funciones. Si presionas la tecla de búsqueda, se restablecerá el comportamiento de las teclas multimedia.
Si la estableces como falsa o no la estableces, el teclado generará comandos de teclas de funciones de forma predeterminada. Si presionas la tecla de búsqueda, se cambiarán a teclas de funciones.
Habilita la función de accesibilidad para destacar el cursor del teclado.
Esta función destaca el elemento donde está el cursor del teclado.
Si se habilita, el cursor del teclado destacado siempre estará activado.
Si se inhabilita, el cursor del teclado destacado siempre estará desactivado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función estará inhabilitada inicialmente, pero el usuario podrá habilitarla en cualquier momento.
Si estableces el valor "True" para la política, el cursor quedará activado. Si estableces el valor "False", el cursor quedará desactivado.
Si configuras la política, los usuarios no podrán cambiar la función. Si no la configuras, el cursor grande estará desactivado al principio, pero los usuarios podrán activarlo en cualquier momento.
Habilita la función de accesibilidad de audio mono.
Esta función permite la salida de audio en estéreo, es decir, audio en el que el canal izquierdo es distinto del derecho, de manera que cada oído escucha diferentes sonidos.
Si se habilita esta política, el audio mono estará siempre activado.
Si inhabilita, el audio mono estará siempre desactivado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el audio mono estará inicialmente inhabilitado, pero el usuario podrá habilitarlo en cualquier momento.
Si estableces la política con el valor "None", se desactivará la lupa.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, la lupa estará desactivada al principio, pero los usuarios podrán activarla en cualquier momento.
Habilita la función de accesibilidad "Seleccionar para pronunciar"
Si esta política se configura como verdadera, la función estará siempre habilitada.
Si esta política se configura como falsa, la función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.
Si estableces el valor "True" para la política, se mostrarán las opciones de accesibilidad en el menú de la bandeja del sistema. Si estableces el valor "False", no se mostrarán las opciones en el menú.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, no se mostrarán las opciones de accesibilidad en el menú, pero los usuarios podrán hacerlas aparecer mediante la página Configuración.
Si activas las funciones de accesibilidad por otros medios (por ejemplo, mediante una combinación de teclas), se mostrarán siempre las opciones de accesibilidad en el menú de la bandeja de entrada.
Si estableces el valor "True" para la política, se activarán los comentarios por voz. Si estableces el valor "False", se desactivarán estos comentarios.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, los comentarios por voz estarán desactivados al principio, pero los usuarios podrán activarlos en cualquier momento.
Si estableces el valor "True" para la política, se activarán las teclas especiales. Si estableces el valor "False", se desactivarán estas teclas.
Si configuras la política, los usuarios no podrán cambiarla. Si no la estableces, las teclas especiales estarán desactivadas al principio, pero los usuarios podrán activarlas en cualquier momento.
Habilita el proveedor del framework de accesibilidad de UI Automation en Google Chrome para que lo usen las herramientas de accesibilidad.
Esta política es compatible con Google Chrome durante un período de transición de un año para permitir que los administradores empresariales controlen la implementación del proveedor del framework de accesibilidad UI Automation del navegador. Accesibilidad y otras herramientas que usan el framework de accesibilidad UI Automation para interoperar con el navegador pueden requerir actualizaciones para funcionar correctamente con el proveedor UI Automation del navegador. Los administradores pueden usar esta política para inhabilitar de forma temporal el proveedor de UI Automation del navegador (lo que revierte al comportamiento anterior) mientras trabajan con los proveedores para proporcionar actualizaciones a las herramientas afectadas.
Cuando se configura como falsa, Google Chrome solo habilita su proveedor de Microsoft Active Accessibility. Accesibilidad y otras herramientas que usan el nuevo framework de accesibilidad de UI Automation para interoperar con el navegador se comunicarán con él con una corrección de compatibilidad en Microsoft® Windows®.
Si se establece como verdadero, Google Chrome habilita su proveedor de UI Automation además del proveedor de Microsoft Active Accessibility. Accesibilidad y otras herramientas que usan el nuevo framework de accesibilidad de UI Automation para interoperar con el navegador se comunicarán directamente con él.
Si no se establece, se usará el framework de variantes en Google Chrome para habilitar o inhabilitar el proveedor.
La compatibilidad con este parámetro de configuración de política finalizará en la versión 136 de Google Chrome.
Habilita la función de accesibilidad del teclado virtual.
Si se establece esta política como verdadera, el teclado virtual de accesibilidad estará siempre habilitado.
Si se establece como falsa, el teclado virtual de accesibilidad estará siempre inhabilitado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el teclado virtual de accesibilidad estará inicialmente inhabilitado, pero el usuario podrá habilitarlo en cualquier momento a través de la configuración de accesibilidad.
Esta política no afecta la habilitación del teclado virtual táctil. Por ejemplo, el teclado virtual táctil se seguirá mostrando en una tablet incluso si esta política se establece como falsa. Usa la política TouchVirtualKeyboardEnabled para controlar el comportamiento del teclado virtual táctil.
Habilita o inhabilita varias funciones en el teclado en pantalla. Esta política solo tiene efecto cuando habilitas la política "VirtualKeyboardEnabled".
Si estableces una función de esta política como verdadera, se habilitará en el teclado en pantalla.
Si estableces una función de esta política como falsa o no la estableces, se inhabilitará en el teclado en pantalla.
NOTA: Esta política solo es compatible en el modo kiosco de AWP.
Controla el estado de la función Device Bound Session Credentials.
Device Bound Session Credentials proporciona regularmente a los servidores de Google una prueba criptográfica de la posesión del dispositivo para proteger las cookies de autenticación de Google contra el robo de cookies.
Si estableces la política como falsa, se inhabilitará la función Device Bound Session Credentials.
Si la estableces como verdadera, se habilitará la función Device Bound Session Credentials.
Si no la estableces, Google Chrome seguirá el proceso de lanzamiento predeterminado de la función Device Bound Session Credentials, lo que significa que la función se lanzará de forma gradual para una cantidad cada vez mayor de usuarios.
Controla la creación de nuevas cuentas de usuario en Google ChromeOS.
Si estableces esta política como falsa, solo los usuarios presentes en DeviceUserAllowlist podrán acceder.
Si la estableces como verdadera o no la configuras, todos los usuarios podrán acceder.
Esta política controla si se pueden agregar nuevos usuarios a Google ChromeOS, pero no impide que los usuarios accedan a otras Cuentas de Google en Android. Si quieres impedirlo, configura la política accountTypesWithManagementDisabled específica de Android como parte de la política ArcPolicy.
Establece el intervalo de tiempo (en minutos) que se usa para volver a cargar automáticamente el flujo de autenticación del usuario en su dispositivo Google ChromeOS. Se presenta esta política para controlar el vencimiento de algunos servicios que se usan en los flujos de autenticación cuando el dispositivo permanece inactivo por un tiempo.
Si no estableces la política o tiene un valor de cero, el flujo de autenticación nunca se volverá a cargar.
Si la estableces con un valor positivo, el flujo de autenticación se volverá a cargar automáticamente según el intervalo establecido.
El intervalo de recarga máximo es de una semana (10,080 minutos).
Esta política afecta los flujos de autenticación de acceso y de pantalla de bloqueo.
Especifica un nombre de parámetro de URL que se utilizará en la página de acceso del IdP de SAML para autocompletar el campo de nombre de usuario.
Se usará el correo electrónico del usuario asociado con su perfil de Google ChromeOS como valor del parámetro de URL. Por lo tanto, esta configuración debe estar inhabilitada si se espera que los usuarios usen correos electrónicos con el IdP de SAML.
Si no la estableces, los usuarios tendrán que ingresar su nombre de usuario manualmente en la página de acceso del IdP de SAML.
Esta política afecta la autenticación en línea en las pantallas de acceso y bloqueo.
Esta política no tiene efecto en las apps de Android.
Determina si Google ChromeOS conserva los datos locales de la cuenta después de salir. Si se configura como verdadera, Google ChromeOS no conservará ningún dato de la cuenta de forma permanente y todos los datos de la sesión del usuario se descartarán al salir. Si esta política no se configura o se configura como falsa, el dispositivo conservará datos locales del usuario (encriptados).
Nota: A partir de la versión M114, determinadas aplicaciones de kiosco pueden anular el comportamiento de esta política en sus aplicaciones para casos de uso especiales, como evaluaciones de estudiantes.
Controla si Google ChromeOS permite agregar cuentas de usuario de Family Link nuevas en el dispositivo. Esta política solo es útil si se combina con DeviceUserAllowlist. Permite agregar cuentas de Family Link además de las cuentas definidas en la lista de cuentas permitidas. Esta política no afecta el comportamiento de otras políticas de acceso. En particular, no tendrá ningún efecto en los siguientes casos: - Si no se permite agregar nuevos usuarios al dispositivo mediante la política DeviceAllowNewUsers - Si se permite agregar cualquier usuario mediante la política DeviceUserAllowlist
Si estableces esta política como falsa (o no la configuras), no se aplicarán reglas adicionales a las cuentas de Family Link. Si la estableces como verdadera, podrán agregarse nuevas cuentas de usuario de Family Link además de las cuentas definidas en DeviceUserAllowlist.
Si esta política no se configura o se establece en "true", Google ChromeOS permitirá iniciar sesión como invitado. Los inicios de sesión como invitado son sesiones de usuario anónimas y no requieren contraseña.
Si esta política se establece en "false", Google ChromeOS no permitirá el inicio de sesiones de invitados.
Te permite configurar una lista de patrones de URL donde se indiquen los sitios para los que se selecciona automáticamente un certificado de cliente en la pantalla de acceso, en el marco que aloja el flujo de SAML, si el sitio solicita un certificado. Por ejemplo, se puede configurar un certificado para todo el dispositivo que se presente en el IdP de SAML.
El valor es un arreglo de diccionarios convertidos en strings de JSON. Cada diccionario debe tener el formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, donde $URL_PATTERN es un patrón de configuración de contenido. $FILTER restringe los certificados de cliente entre los cuales el navegador seleccionará automáticamente. Más allá del filtro, solo se seleccionarán certificados que se ajusten a la solicitud del servidor.
A continuación se incluyen ejemplos de uso de la sección $FILTER:
* Si estableces $FILTER en { "ISSUER": { "CN": "$ISSUER_CN" } }, solo se seleccionarán certificados de cliente emitidos por un certificado con el CommonName $ISSUER_CN.
* Si $FILTER incluye las secciones "ISSUER" y "SUBJECT", solo se seleccionarán certificados de cliente que cumplan con ambas condiciones.
* Si $FILTER incluye la sección "SUBJECT" con el valor "O", el certificado deberá contar con al menos una unidad organizativa que coincida con el valor indicado para ser elegido.
* Si $FILTER incluye una sección "SUBJECT" con el valor "OU", el certificado deberá contar con al menos una unidad organizativa que coincida con el valor indicado para ser elegido.
* Si estableces $FILTER como {}, no se aplicarán restricciones adicionales a la selección de certificados de cliente. Ten en cuenta que se seguirán aplicando los filtros que proporciona el servidor web.
Si no se configura esta política, no se implementará la selección automática para ningún sitio.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si no se configura esta política o se establece como un string en blanco, Google ChromeOS no mostrará una opción de autocompletar durante el flujo de acceso del usuario. Si se establece como una string que representa un nombre de dominio, Google ChromeOS mostrará una opción de autocompletar durante el acceso del usuario, lo que le permitirá escribir solamente su nombre sin la extensión del nombre de dominio. El usuario podrá sobrescribir esta extensión de nombre de dominio. Si el valor de la política no es un dominio válido, no se aplicará la política.
Especifica una lista de apps y extensiones que se instalan de manera silenciosa en la pantalla de acceso, sin interacción del usuario y que este no puede desinstalar ni inhabilitar.
Los permisos que solicitan las apps y extensiones se conceden de forma implícita, sin interacción del usuario, incluso los permisos adicionales que soliciten las apps o extensiones en próximas versiones. Google Chrome restringe el conjunto de permisos que pueden solicitar las extensiones.
Ten en cuenta que, por razones de seguridad y privacidad, solo podrán instalarse las apps y extensiones que estén en la lista de uso permitido de Google Chrome. Se omitirán los demás elementos.
Si una app o extensión, instalada de manera automática, se quita de esta lista, Google Chrome la desinstalará de forma automática.
Cada elemento de la lista de la política es un string que contiene un ID de extensión y, de forma opcional, una URL de actualización separada por un punto y coma (;). El ID de extensión es la string de 32 letras que se encuentra, p. ej., en chrome://extensions, en el modo de desarrollador. Si se especifica, la URL de actualización debe direccionarte a un documento XML del manifiesto de actualización, como se describe en https://developer.chrome.com/extensions/autoupdate. De forma predeterminada, se usa la URL de actualización de Chrome Web Store (actualmente es "https://clients2.google.com/service/update2/crx"). Ten en cuenta que la URL de actualización que se establece en esta política solo se usa para la instalación inicial; las actualizaciones posteriores de la extensión utilizan la URL de actualización que se indica en el manifiesto de la extensión.
Por ejemplo, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx instala la app de Smart Card Connector desde la dirección URL de actualización estándar de Chrome Web Store. Para obtener más información sobre las extensiones de host, consulta: https://developer.chrome.com/extensions/hosting.
Establece los diseños de teclado compatibles con la pantalla de acceso de Google ChromeOS.
Si esta política se establece como una lista de identificadores de método de entrada, estos métodos estarán disponibles en la pantalla de acceso y se preseleccionará el primero de ellos. Cuando se activa un módulo de sesión de usuario en la pantalla de acceso, el último método de entrada que este utilizó estará disponible junto con aquellos que especifica esta política. Si no se establece esta política, los métodos de entrada de la pantalla de acceso se obtendrán a partir de la configuración regional que se muestra en la pantalla de acceso. Se ignorarán los valores que no sean identificadores válidos de métodos de entrada.
Establece la configuración regional que se aplica en la pantalla de acceso de Google ChromeOS.
Si se establece esta política, la pantalla de acceso mostrará siempre la configuración regional que indica su primer valor (la política se define como una lista para otras futuras configuraciones). Si no se establece esta política o se establece una lista vacía, la pantalla de acceso mostrará la configuración regional de la última sesión de usuario. Si el valor de esta política no corresponde a una configuración regional válida, la pantalla de acceso mostrará una configuración de resguardo (la actual es en-US).
Esta política controla si se le solicita al usuario que seleccione un certificado de cliente en la pantalla de acceso del marco que aloja el flujo de SAML cuando más de un certificado coincide con DeviceLoginScreenAutoSelectCertificateForUrls. Si habilitas esta política, se le pedirá al usuario que seleccione el certificado de cliente cada vez que la política de selección automática coincida con múltiples certificados. Si inhabilitas esta política o no la estableces, no se le solicitará nunca al usuario que seleccione un certificado de cliente en la pantalla de acceso. Nota: Por lo general, no se recomienda esta política, dado que presenta posibles riesgos de privacidad (en el caso de que se utilicen certificados con copia de seguridad en el TPM para todo el dispositivo) y brinda una experiencia del usuario deficiente.
Especifica si se muestra (o se oculta) siempre la información del sistema (p. ej., la versión de ChromeOS o el número de serie del dispositivo) en la pantalla de acceso.
Si se establece la política como verdadera, se mostrará la información del sistema de manera forzada. Si se establece como falsa, se ocultará la información de manera forzada. Si no se establece, se aplicará el comportamiento predeterminado (se mostrará en Canary y el canal para desarrolladores). Los usuarios pueden activar o desactivar la visibilidad en función de una operación específica (p. ej., Alt-V).
Si estableces esta política como verdadera, se ejecuta la limpieza automática durante el acceso para asegurar que haya espacio disponible en el disco. La limpieza solo se ejecutará cuando sea estrictamente necesario, pero igual afectará el tiempo de acceso. Si la estableces como falsa (la configuración predeterminada), no se afecta el tiempo de acceso.
Especifica la forma en que los elementos de hardware de seguridad integrados se usan para la autenticación de dos factores, si son compatibles con esta función. El botón de encendido de la máquina se usa para detectar la presencia física del usuario.
Si se selecciona "Inhabilitada", no se proporciona un segundo factor.
Si se selecciona "U2F", el segundo factor integrado se comportará de acuerdo con la especificación de FIDO U2F.
Si se selecciona "U2F_EXTENDED", el segundo factor integrado proporcionará funciones de U2F además de algunas extensiones para la atestación individual.
Si estableces la política como verdadera, se muestra el teclado numérico de forma predeterminada para ingresar la contraseña en la pantalla de acceso. Los usuarios pueden cambiar al teclado normal.
Si estableces la política, los usuarios no podrán cambiarla. Si no se establece o se establece como falsa, no tiene ningún efecto.
Si se establece esta política como verdadera, o no se establece, Google ChromeOS mostrará a los usuarios existentes en la pantalla de acceso y permitirá elegir uno.
Si se establece como falsa, Google ChromeOS no mostrará a los usuarios existentes en la pantalla de acceso. Se mostrará la pantalla de acceso normal (en la que se solicita el correo electrónico y la contraseña o el teléfono del usuario) o la pantalla intersticial SAML (si se habilita a través de la política LoginAuthenticationBehavior), a menos que se configure una sesión administrada. Si ese es el caso, solo se mostrarán las cuentas de la sesión administrada, donde se podrá elegir una.
Hay que tener en cuenta que esta política no afecta si el dispositivo conserva o descarga los datos de usuario locales.
Especifica si las cookies de autenticación que establece un IdP de SAML durante el acceso se deben transferir al perfil del usuario.
Cuando un usuario se autentica a través de un IdP de SAML durante el acceso, las cookies que establece el IdP se escriben primero en un perfil temporal. Estas cookies se pueden transferir al perfil del usuario para transportar el estado de autenticación.
Cuando esta política se establece como verdadera, las cookies que establece el IdP se transfieren al perfil del usuario cada vez que se autentica con el IdP de SAML durante el acceso.
Cuando esta política se establece como falsa o no se configura, las cookies que establece el IdP se transfieren al perfil del usuario únicamente durante el primer acceso en un dispositivo.
Esta política afecta solo a los usuarios cuyo dominio coincide con el dominio de inscripción del dispositivo. Para todos los demás usuarios, las cookies que establece el IdP se transfieren al perfil del usuario únicamente durante el primer acceso en el dispositivo.
Las apps de Android no pueden acceder a las cookies transferidas al perfil del usuario.
Define la lista de usuarios con permiso para acceder al dispositivo. Las entradas que se ingresen deben tener el formato user@domain, p. ej., madmax@managedchrome.com. Para permitir usuarios aleatorios en un dominio, usa el formato *@domain.
Si no configuras esta política, no se establecerán restricciones respecto de qué usuarios pueden acceder. Ten en cuenta que, para crear nuevos usuarios, sigue siendo necesario configurar la política DeviceAllowNewUsers de manera adecuada. Si habilitas DeviceFamilyLinkAccountsAllowed, los usuarios de Family Link también podrán acceder a las cuentas definidas en esta política.
Esta política controla quién puede iniciar una sesión en Google ChromeOS, pero no impide que los usuarios accedan a otras cuentas de Google en Android. Si quieres impedirlo, configura la política accountTypesWithManagementDisabled específica de Android como parte de la política ArcPolicy.
Si ningún usuario accedió todavía a su cuenta en el dispositivo, configura una imagen de fondo de pantalla en el dispositivo que se muestra en la pantalla de acceso. Para establecer la política, especifica la URL de donde el dispositivo con ChromeOS puede descargar la imagen de fondo de pantalla y un hash criptográfico para verificar la integridad de la descarga. La imagen debe estar en formato JPEG y el tamaño no debe superar los 16 MB. Se debe poder acceder a la dirección URL sin autenticación previa. La imagen del fondo de pantalla se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, se volverá a descargar la imagen.
Si estableces la política de fondo de pantalla del dispositivo, el dispositivo con ChromeOS descargará y usará la imagen de fondo de pantalla en la pantalla de acceso si aún ningún usuario accedió a su cuenta en el dispositivo. Una vez que el usuario acceda a su cuenta, se habilitará la política de fondo de pantalla del usuario.
Si no estableces la política de fondo de pantalla del dispositivo, la política de fondo de pantalla del usuario, en caso de que la establezcas, decidirá lo que se muestra.
Según el valor que se establezca para esta política, el flujo de autenticación de acceso será una de las siguientes opciones:
Si se establece como GAIA, el acceso se implementará mediante el flujo de autenticación de GAIA normal.
Si se establece como SAML_INTERSTITIAL, el acceso redireccionará automáticamente al IdP de SAML de forma predeterminada. El usuario aún puede regresar al flujo de acceso normal a GAIA.
Nota: Ya no se muestra la pantalla de confirmación del usuario adicional, que se mostraba en Google Chrome hasta la versión 99. Si el IdP de SAML no está configurado y esta política se establece como SAML_INTERSTITIAL, el redireccionamiento fallará y mostrará el error 400.
Los patrones en esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia, se concede acceso a los dispositivos de captura de video en las páginas de acceso de SAML. Si no se encuentra ninguna coincidencia, el acceso se rechaza de forma automática. Los patrones comodines no se permiten.
Si no estableces esta política, no será necesario acceder a la cuenta para crear un nuevo perfil por separado.
Si estableces esta política, no será necesario acceder a las cuentas de los dominios incluidos para crear un nuevo perfil por separado.
Esta política se puede establecer como una cadena vacía, de modo que todos los accesos a la cuenta deban crear un nuevo perfil por separado.
Especifica si el servicio de recuperación de la cuenta está activado para tus usuarios en dispositivos Google ChromeOS.
Si habilitas la política, se activa la recuperación de datos del usuario. Si la inhabilitas o no la estableces, no se activará la recuperación de datos del usuario. Si estableces el nivel de la política como recomendado, los usuarios podrán cambiar la activación de la recuperación de la cuenta a través de la página de configuración. Si estableces el nivel de la política como obligatorio, los usuarios no podrán cambiar la activación de la recuperación de la cuenta.
En el cambio del valor de la política, se completa el proceso de actualización en el siguiente acceso al dispositivo Google ChromeOS, después de que se recupere el nuevo valor de la política.
Nota: Este parámetro de configuración solo se aplica a las cuentas nuevas que se agregan en dispositivos Google ChromeOS.
Especifica el canal de versiones al que debe asociarse de forma exclusiva este dispositivo.
ChromeOsReleaseChannel solo tiene efecto si estableces ChromeOsReleaseChannelDelegated como falsa.
Los usuarios solo podrán cambiar el canal de versiones del dispositivo si estableces esta política como verdadera. Si la estableces como falsa o no la estableces, los usuarios no podrán cambiar el canal.
ChromeOsReleaseChannel solo tiene efecto si estableces ChromeOsReleaseChannelDelegated como falsa.
Si la estableces como verdadera, se desactivarán las actualizaciones automáticas.
Cuando no estableces esta configuración o la estableces como falsa, los dispositivos Google ChromeOS buscarán actualizaciones de forma automática.
Advertencia: Se recomienda mantener habilitadas las actualizaciones automáticas para que los usuarios reciban actualizaciones de software y correcciones de seguridad críticas. Desactivar las actualizaciones automáticas puede poner en riesgo a los usuarios.
Especifica si se utilizará la conexión P2P para cargas útiles de actualizaciones del SO. Si estableces la política como verdadera, los dispositivos compartirán e intentarán consumir cargas útiles de actualizaciones en la red LAN, y reducirán de forma potencial la congestión y el uso del ancho de banda de Internet. Si la carga útil de actualizaciones no está disponible en la red LAN, el dispositivo deberá realizar la descarga desde un servidor de actualizaciones. Si estableces la política como falsa, no se utilizará la conexión P2P.
NOTA: El comportamiento predeterminado de los dispositivos de usuario y empresariales será diferente. En dispositivos administrados, se habilitará la conexión P2P, pero no así en dispositivos no administrados.
Esta política controla los períodos durante los cuales el dispositivo con Google ChromeOS no puede comprobar automáticamente si hay actualizaciones disponibles. Si estableces la política con una lista no vacía de intervalos de tiempo, los dispositivos no podrán comprobar de forma automática si hay actualizaciones disponibles durante los intervalos de tiempo especificados. Debido a posibles problemas de seguridad, esta política no afectará a los dispositivos que necesiten una reversión empresarial o tengan versiones anteriores a la mínima de Google ChromeOS. Además, esta política no bloqueará comprobaciones de actualizaciones que soliciten los usuarios o administradores. A partir de la versión M88, esta política cancela la actualización en curso cuando finalice un intervalo de tiempo restringido. La siguiente actualización automática después de que finalice el intervalo de tiempo restringido reanudará automáticamente la actualización. Esta política no afectará a los dispositivos que se actualicen a una versión de corrección rápida. Si no estableces esta política o esta contiene intervalos de tiempo, esta política no bloqueará comprobaciones de actualizaciones automáticas. No obstante, es posible que haya otras políticas que sí lo hagan. Hasta la versión M88, esta función solo está disponible en dispositivos con Google ChromeOS configurados como kioscos de inicio automático. Esta política no restringirá otros dispositivos. Sin embargo, a partir de la versión M89, esta política está habilitada en todos los dispositivos con Google ChromeOS.
Permite que los dispositivos aptos que perderán la compatibilidad con Android tengan la opción de habilitar las actualizaciones automáticas extendidas
Si habilitas la política, los dispositivos habilitarán las actualizaciones automáticas extendidas.
Si la inhabilitas o no la estableces, los dispositivos dejarán de recibir actualizaciones después de la fecha de vencimiento de la actualización automática original.
Esta política solo es relevante para modelos más antiguos que no reciben actualizaciones extendidas automáticamente.
Para obtener más información, consulta https://support.google.com/chrome/a/?p=extended_updates_support.
Configura el requisito de la versión mínima permitida de Google ChromeOS.
Cuando se configura esta política con una lista no vacía: Si ninguna de las entradas tiene un valor de chromeos_version mayor que la versión actual del dispositivo, no se aplicarán restricciones y se revocarán las restricciones existentes. Si al menos una de las entradas tiene un valor de chromeos_version mayor que la versión actual, se seleccionará la entrada cuya versión sea la mayor y más cercana a la actual. En caso de conflicto, se le dará preferencia a la versión con el menor valor de warning_period o aue_warning_period, y se aplicará la política conforme a esa entrada.
Si la versión actual se vuelve obsoleta durante la sesión de usuario y la red actual limita las actualizaciones automáticas, se mostrará una notificación en pantalla solicitando la actualización del dispositivo en el período especificado en el valor de warning_period de la notificación. Si la red actual permite las actualizaciones automáticas y el dispositivo debe actualizarse en el período especificado en warning_period, no se mostrarán notificaciones. El valor de warning_period comienza a partir de que se aplica la política. Si no se actualiza el dispositivo para cuando caduca warning_period, se forzará al usuario a salir de la sesión. Si se advierte que la versión actual es obsoleta al momento de acceder con un warning_period vencido, el usuario deberá actualizar el dispositivo para poder acceder.
Si la versión actual se vuelve obsoleta durante la sesión de usuario y el dispositivo alcanzó la fecha de vencimiento de las actualizaciones automáticas, se mostrará una notificación en pantalla indicando que el dispositivo deberá devolverse en el período especificado en aue_warning_period. Si se advierte que el dispositivo alcanzó la fecha de vencimiento de las actualizaciones automáticas al momento de acceder con un aue_warning_period vencido, se bloqueará el acceso al dispositivo para todos los usuarios.
Si no estableces unmanaged_user_restricted o la estableces como falsa, las sesiones de usuario no administradas no recibirán notificaciones y se cerrará la sesión.
Si no estableces esta política o la estableces como vacía, no se aplicarán restricciones, se revocarán las existentes y el usuario podrá acceder independientemente de la versión de Google ChromeOS.
Aquí el valor de chromeos_version puede ser exacto, como "13305.0.0", o el prefijo de una versión, como "13305". Los valores warning_period y aue_warning_period son opcionales y se especifican en número de días. El valor predeterminado de esos valores es 0 días, lo que significa que no hay un período de advertencia. unmanaged_user_restricted es una propiedad opcional cuyo valor predeterminado es falso.
Esta política solo es válida si se alcanzó la fecha de vencimiento de las actualizaciones automáticas para el dispositivo y no se cumple el requisito de versión mínima permitida de Google ChromeOS que se estableció en la política DeviceMinimumVersion.
Cuando estableces esta política con una string no vacía: Si caducó el tiempo de advertencia que se menciona en la política DeviceMinimumVersion, se mostrará este mensaje en la pantalla de acceso cuando se bloquee el acceso al dispositivo para todos los usuarios. Si no caducó el tiempo de advertencia que se menciona en la política DeviceMinimumVersion, se mostrará este mensaje en la página de administración de Chrome después de que el usuario acceda.
Si no estableces esta política o la estableces como vacía, se mostrará al usuario el mensaje predeterminado sobre el vencimiento de las actualizaciones automáticas en los dos casos descritos anteriormente. El mensaje sobre el vencimiento de las actualizaciones automáticas debe emplear texto sin formato. No puede incluir lenguaje de marcado.
Esta política controla si se debe actualizar el dispositivo a una versión de corrección rápida.
Si se establece el valor de esta política en un token que se mapee a una versión de corrección rápida, se actualizará el dispositivo a la versión de corrección rápida correspondiente en caso de que otra política no haya bloqueado la actualización.
Si no se establece esta política, o su valor no se mapea a una versión de corrección rápida, no se actualizará el dispositivo a una versión de corrección rápida. Si el dispositivo ya está ejecutando una versión de corrección rápida y la política dejó de establecerse, o su valor ya no se mapea a una versión de corrección rápida, el dispositivo se actualizará a una versión convencional en caso de que otra política no haya bloqueado la actualización.
Especifica la cantidad mínima de hitos de Google ChromeOS que se permiten en la reversión a partir de la versión estable en cualquier momento.
El valor predeterminado es 0 para dispositivos de usuarios particulares y 4 (aprox., medio año) para dispositivos de empresas.
Esta política previene la protección de reversión para aplicar al menos esta cantidad de hitos.
Si configuras esta política con un valor más bajo, el efecto será permanente: ES POSIBLE que el dispositivo no pueda implementar la reversión a versiones anteriores incluso después de que se restablezca la política con un valor más alto.
Las posibilidades reales de reversión también dependen de los parches de vulnerabilidad críticos y de la placa.
Especifica si el dispositivo debe revertir a la versión que se establece en DeviceTargetVersionPrefix, si ya ejecuta una versión más reciente.
El valor predeterminado es RollbackDisabled.
Establece una versión objetivo para las actualizaciones automáticas.
Especifica el prefijo de la versión objetivo a la que debe actualizarse Google ChromeOS. Si el dispositivo ejecuta una versión anterior al prefijo indicado, se actualizará a la versión más reciente con dicho prefijo. Si el dispositivo ya cuenta con una versión posterior, los efectos dependerán del valor de DeviceRollbackToTargetVersion. El formato del prefijo funciona en relación con el componente, como se demuestra en el siguiente ejemplo:
"" (o sin configuración): Actualizar a la versión más reciente disponible. "1412.": Actualizar a cualquier versión menor de 1412 (p. ej., 1412.24.34 o 1412.60.2) "1412.2.": Actualizar a cualquier versión menor de 1412.2 (p. ej., 1412.2.34 o 1412.2.2) "1412.24.34": Actualizar solo a esta versión específica
Advertencia: No se recomienda configurar restricciones de la versión, ya que pueden impedir que los usuarios reciban actualizaciones de software y correcciones de seguridad muy importantes. La restricción de las actualizaciones a un prefijo de una versión específica puede poner en riesgo a los usuarios.
Esta política controla los tipos de conexiones permitidos en las actualizaciones del SO. Es posible que el tamaño de las actualizaciones del SO sobrecargue la conexión, lo que podría generar costos adicionales para el usuario. Por lo tanto, no están habilitadas de forma predeterminada en conexiones que se consideren costosas (actualmente, solo "celular").
Los identificadores de tipos de conexión son "ethernet", "wifi" y "cellular".
Las cargas útiles de actualizaciones automáticas en Google ChromeOS se pueden descargar a través de HTTP en lugar de HTTPS, lo que permite el almacenamiento transparente en caché HTTP de descargas HTTP.
Si estableces esta política como verdadera, Google ChromeOS intentará descargar cargas útiles de actualizaciones automáticas mediante HTTP. Si la estableces como falsa o no la estableces, se utilizará HTTPS para descargar cargas útiles de actualizaciones automáticas.
Especifica la cantidad máxima de segundos que un dispositivo puede retrasar aleatoriamente la descarga de una actualización desde el momento en el que la descarga se envío al servidor por primera vez. El dispositivo puede dedicar una parte de este tiempo al proceso de actualización y el resto a realizar las comprobaciones necesarias. En cualquier caso, el límite superior del escalonamiento es un período de tiempo constante, para que el dispositivo no se quede bloqueado mientras espera descargar una actualización.
Esta política define una lista de porcentajes que determinará la fracción de dispositivos Google ChromeOS en la UO que se actualizará por día a partir del momento en que se descubre la actualización (posterior a la publicación, conforme a lo que tarde el dispositivo en buscar actualizaciones). Cada par (día, porcentaje) contiene el porcentaje de la flota que se debe actualizar en una cantidad dada de días a partir del descubrimiento de la actualización. Por ejemplo, si tenemos los pares [(4, 40), (10, 70), (15, 100)], el 40% de la flota debe haberse actualizado 4 días después de descubrir la actualización. El 70% debe actualizarse después de 10 días, y así sucesivamente.
Si se define un valor para esta política, las actualizaciones ignorarán la política DeviceUpdateScatterFactor y, en su lugar, seguirán esta.
Si esta lista está vacía, no se definirán etapas y se aplicarán las actualizaciones conforme a otras políticas de dispositivo.
No se aplica esta política para los cambios de canales.
Programa un reinicio automático después de que se aplique una actualización de Google ChromeOS.
Si estableces esta política como verdadera, se programa un reinicio automático cuando se aplique una actualización de Google ChromeOS y se requiere un reinicio para completar el proceso de actualización. El reinicio se programa de inmediato, pero puede tardar hasta 24 horas en implementarse en el dispositivo si un usuario lo está usando.
Si estableces esta política como falsa, no se programará un reinicio automático luego de que se aplique una actualización de Google ChromeOS. El proceso de actualización finaliza cuando el usuario reinicia el dispositivo.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Nota: Por el momento, los reinicios automáticos solo están habilitados mientras se muestra la pantalla de acceso o una sesión de la app de kiosco está en curso.
Durante el acceso, Google ChromeOS podrá realizar la autenticación a través de un servidor (en línea) o con una contraseña en caché (sin conexión).
Si se establece esta política con un valor de -1, no se aplicará la autenticación en línea y se permitirá que el usuario utilice la autenticación sin conexión hasta que un motivo distinto a esta política exija el acceso en línea. Si se establece la política con un valor de 0, siempre se requerirá el acceso en línea. Si se establece la política en cualquier otro valor, la política especificará el tiempo que debe transcurrir desde la autenticación en línea más reciente para que el usuario vuelva a estar obligado a usar la autenticación en línea la próxima vez que acceda.
Si no se configura esta política, Google ChromeOS deberá usar el acceso sin conexión.
Esta política solo afecta a los usuarios autenticados mediante GAIA sin SAML.
El valor de la política deberá especificarse en días.
Si estableces la política, podrás crear una lista de patrones de URL que especifiquen los sitios para los cuales Chrome podrá seleccionar un certificado de cliente automáticamente. El valor es un arreglo de diccionarios convertidos en strings de JSON. Cada diccionario debe tener el formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, donde $URL_PATTERN es un patrón de configuración de contenido. $FILTER restringe los certificados de cliente entre los cuales el navegador seleccionará automáticamente. Más allá del filtro, solo se seleccionarán certificados que se ajusten a la solicitud del servidor.
A continuación se incluyen ejemplos de uso de la sección $FILTER:
* Si estableces $FILTER en { "ISSUER": { "CN": "$ISSUER_CN" } }, solo se seleccionarán certificados de cliente emitidos por un certificado con el CommonName $ISSUER_CN.
* Si $FILTER incluye las secciones "ISSUER" y "SUBJECT", solo se seleccionarán certificados de cliente que cumplan con ambas condiciones.
* Si $FILTER incluye la sección "SUBJECT" con el valor "O", el certificado deberá contar con al menos una unidad organizativa que coincida con el valor indicado para ser elegido.
* Si $FILTER incluye una sección "SUBJECT" con el valor "OU", el certificado deberá contar con al menos una unidad organizativa que coincida con el valor indicado para ser elegido.
* Si estableces $FILTER como {}, no se aplicarán restricciones adicionales a la selección de certificados de cliente. Ten en cuenta que se seguirán aplicando los filtros que proporciona el servidor web.
Si no estableces la política, no se implementará la selección automática para ningún sitio.
Por motivos de seguridad, la API web de requestFullscreen() requiere que se llame a un gesto previo del usuario ("activación transitoria") o fallará si esto no ocurre. La configuración personal de los usuarios puede permitir que ciertos orígenes llamen a esta API sin un gesto previo del usuario, como se describe en https://chromestatus.com/feature/6218822004768768.
Esta política reemplaza la configuración personal de los usuarios y permite que los orígenes coincidentes llamen a la API sin un gesto previo del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Se bloquearán los orígenes que coincidan con los patrones de políticas bloqueados y permitidos. Los orígenes no especificados en la política ni la configuración del usuario requerirán un gesto previo del usuario para llamar a esta API.
Por motivos de seguridad, la API web de requestFullscreen() requiere que se llame a un gesto previo del usuario ("activación transitoria") o fallará si esto no ocurre. La configuración personal de los usuarios puede permitir que ciertos orígenes llamen a esta API sin un gesto previo del usuario, como se describe en https://chromestatus.com/feature/6218822004768768.
Esta política reemplaza la configuración personal de los usuarios y bloquea los orígenes coincidentes para que no llamen a la API sin un gesto previo del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Se bloquearán los orígenes que coincidan con los patrones de políticas bloqueados y permitidos. Los orígenes no especificados en la política ni la configuración del usuario requerirán un gesto previo del usuario para llamar a esta API.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden usar el permiso para sitios del portapapeles. Esto no incluye todas las operaciones del portapapeles en orígenes que coinciden con los patrones. Por ejemplo, los usuarios podrán pegar contenido usando combinaciones de teclas, ya que el permiso para sitios del portapapeles no anula esta función.
Si no estableces la política, se aplicará DefaultClipboardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces la política, podrás especificar una lista de patrones de URL que indique los sitios que no pueden usar el permiso para sitios del portapapeles. Esto no incluye todas las operaciones del portapapeles en orígenes que coinciden con los patrones. Por ejemplo, los usuarios podrán pegar contenido usando combinaciones de teclas, ya que el permiso para sitios del portapapeles no anula esta función.
Si no estableces la política, se aplicará DefaultClipboardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Te permite configurar una lista de patrones de URL donde se indiquen los sitios autorizados a configurar cookies.
Los patrones de URL pueden ser una sola URL que indique que el sitio puede usar cookies en todos los sitios de nivel superior.
Los patrones también pueden ser dos URLs delimitadas por una coma. La primera especifica el sitio que debería poder usar cookies. La segunda especifica el sitio de nivel superior al que se debe aplicar el primer valor.
Si usas un par de URLs, el primer valor del par admite *, pero el segundo no. Si se usa * para el primer valor, significa que todos los sitios pueden usar cookies cuando la segunda URL es el sitio de nivel superior.
Si no estableces esta política, se usará el valor predeterminado global para todos los sitios, ya sea de las políticas DefaultCookiesSetting o BlockThirdPartyCookies, si se establecen, o bien la configuración personal del usuario.
Consulta también las políticas CookiesBlockedForUrls y CookiesSessionOnlyForUrls. Ten en cuenta que no debe haber patrones de URL en conflicto entre estas tres políticas. No se especifica qué política prevalece en esa situación.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás crear una lista de patrones de URL que especifiquen los sitios que no pueden configurar cookies.
Si no estableces la política, se aplicará DefaultCookiesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Si bien no prevalece ninguna política específica, consulta CookiesAllowedForUrls y CookiesSessionOnlyForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
A menos que establezcas la política RestoreOnStartup para restablecer las URL de sesiones anteriores de forma definitiva, la configuración de CookiesSessionOnlyForUrls te permitirá crear una lista de patrones de URL donde se especifiquen los sitios que pueden y no pueden configurar cookies para una sesión determinada.
Si no estableces la política, se aplicará DefaultCookiesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario. En el caso de URL que no estén contempladas en los patrones especificados, también se utilizará la configuración predeterminada.
Si bien no prevalece ninguna política específica, consulta CookiesBlockedForUrls y CookiesAllowedForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Esta política habilita la compatibilidad de las URLs de datos con SVGUseElement, que se inhabilitará de forma predeterminada a partir de M119. Si habilitas esta política, las URLs de datos seguirán funcionando en SVGUseElement. Si inhabilitas esta política o no la estableces, las URLs de datos no funcionarán en SVGUseElement.
Si estableces la política en 2, los sitios no podrán usar el permiso para sitios del portapapeles. Si la estableces en 3 o no la estableces, el usuario podrá cambiar la configuración y decidir si las APIs del portapapeles estarán disponibles cuando un sitio quiera usarlas.
Esta política puede anularse para patrones de URL específicos a través de las políticas ClipboardAllowedForUrls y ClipboardBlockedForUrls.
Esta política solo afecta las operaciones del portapapeles que están controladas por el permiso para sitios del portapapeles. No afecta las interacciones seguras del portapapeles.
A menos que establezcas la política RestoreOnStartup para restablecer las URL de sesiones anteriores de forma definitiva, la configuración de CookiesSessionOnlyForUrls te permitirá crear una lista de patrones de URL donde se especifiquen los sitios que pueden y no pueden configurar cookies para una sesión determinada.
Si no estableces la política, se aplicará DefaultCookiesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario. En el caso de URL que no estén contempladas en los patrones especificados, también se utilizará la configuración predeterminada.
Si bien no prevalece ninguna política específica, consulta CookiesBlockedForUrls y CookiesAllowedForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.
La API de Direct Sockets permite la comunicación con endpoints arbitrarios a través de TCP y UDP. Para obtener más información, consulta https://github.com/WICG/direct-sockets.
Si estableces la política en 1 o no la estableces, los orígenes de apps web aisladas podrán usar Direct Sockets.
Si estableces la política en 2, los orígenes de apps web aisladas no podrán usar Direct Sockets.
Si estableces la política en 3, los sitios web podrán solicitar acceso de lectura a archivos y directorios en el sistema de archivos del sistema operativo del host a través de la API de File System. Si la estableces en 2, se rechazará el acceso.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios también podrán cambiar esta configuración.
Si estableces la política en 3, los sitios web podrán solicitar acceso de escritura a archivos y directorios en el sistema de archivos del sistema operativo del host. Si la estableces en 2, se rechazará el acceso.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios también podrán cambiar esta configuración.
Si estableces la política en 1, los sitios podrán hacer un seguimiento de la ubicación física de los usuarios de forma predeterminada. Si la estableces en 2, se rechazará el seguimiento de forma predeterminada. Puedes establecer que la política solicite permiso cada vez que un sitio quiera hacer un seguimiento de la ubicación física de los usuarios.
Si no la estableces, se aplicará la política AskGeolocation, pero los usuarios podrán cambiar esta configuración.
(Advertencia: Pronto se descartará esta dependencia, comienza a usar GoogleLocationServicesEnabled en su lugar). Si estableces esta política como BlockGeolocation, las apps para Android y los servicios del sistema Google ChromeOS no podrán acceder a la información de ubicación. Si estableces esta política con cualquier otro valor o no la estableces, el usuario deberá dar su consentimiento cada vez que una app para Android quiera acceder a la información de ubicación.
Si estableces la política en 1, todos los sitios web podrán mostrar imágenes. Si la estableces en 2, no se podrán mostrar imágenes.
Si no la estableces, se podrán mostrar imágenes, pero los usuarios podrán cambiar esta configuración.
Permite establecer si los usuarios pueden agregar excepciones para habilitar contenido mixto en sitios específicos.
Esta política puede anularse para patrones de URL específicos mediante las políticas "InsecureContentAllowedForUrls" y "InsecureContentBlockedForUrls".
Si no estableces esta política, los usuarios podrán agregar excepciones para permitir contenido mixto bloqueable y podrán inhabilitar las actualizaciones automáticas para el contenido mixto bloqueable de forma opcional.
Te permite establecer si Google Chrome ejecutará el motor v8 de JavaScript con el compilador JIT (Just In Time) habilitado o inhabilitado.
Si inhabilitas JavaScript con JIT, es posible que Google Chrome procese el contenido web más lentamente y, además, inhabilite partes de JavaScript, incluido WebAssembly. Si inhabilitas JavaScript con JIT, Google Chrome podría procesar el contenido web en una configuración más segura.
Esta política puede anularse para patrones de URL específicos a través de las políticas de JavaScriptJitAllowedForSites y JavaScriptJitBlockedForSites.
Si no estableces esta política, se habilitará JavaScript con JIT.
Si estableces la política en 1, los sitios web podrán ejecutar JavaScript. Si la estableces en 2, se rechazará JavaScript.
Si no la estableces, se podrá ejecutar JavaScript, pero los usuarios podrán cambiar esta configuración.
Si estableces la política con el valor BlockLocalFonts (valor 2), se rechazará automáticamente el permiso de fuentes locales para los sitios de forma predeterminada. Esto limitará la capacidad de los sitios para ver la información sobre las fuentes locales.j
Si estableces la política con el valor AskLocalFonts (valor 3), se notificará al usuario cuando se solicite el permiso de fuentes locales de forma predeterminada. Si los usuarios otorgan el permiso, se ampliará la capacidad de los sitios para ver la información sobre las fuentes locales.
Si no estableces la política, se aplicará el comportamiento predeterminado por el cual se notifica al usuario. Los usuarios pueden cambiar esta configuración.
Te permite establecer si se autoriza que los sitios web tengan acceso a dispositivos de captura de contenido multimedia. El acceso a estos dispositivos puede permitirse de manera predeterminada, o se puede preguntar al usuario cada vez que un sitio web quiera acceder a dispositivos de captura de contenido multimedia.
Si no se establece esta política, se utilizará "PromptOnAccess" y el usuario podrá cambiarla.
Si estableces la política en 1, los sitios web podrán mostrar notificaciones de escritorio. Si la estableces en 2, se rechazarán las notificaciones de escritorio.
Si no la estableces, se aplicará la política AskNotifications, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 1, los sitios web podrán mostrar ventanas emergentes. Si la estableces en 2, se rechazarán las ventanas emergentes.
Si no la estableces, se aplicará la política BlockPopups, pero los usuarios podrán cambiar esta configuración.
Si la estableces en 1, los sitios web podrán acceder a los sensores y usarlos, como los de movimiento y luz. Si la estableces en 2, se negará el acceso a los sensores.
Si no la estableces, se aplicará la política AllowSensors, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 3, los sitios web podrán solicitar acceso a los puertos en serie. Si la estableces en 2, se rechaza el acceso a los puertos en serie.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.
Esta política controla si se permite la partición de almacenamiento de terceros de forma predeterminada.
Si estableces esta política como 1 (AllowPartitioning) o no la estableces, se permitirá la partición de almacenamiento de terceros de forma predeterminada. Este valor predeterminado se puede anular para orígenes de nivel superior específicos por otros medios.
Si estableces esta política como 2 (BlockPartitioning), se inhabilitará la partición de almacenamiento de terceros para todos los contextos.
Usa ThirdPartyStoragePartitioningBlockedForOrigins para inhabilitar la partición de almacenamiento de terceros para orígenes de nivel superior específicos. Para obtener información detallada sobre la partición de almacenamiento de terceros, consulta https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Si estableces la política en 3, los sitios web podrán solicitar acceso a dispositivos Bluetooth cercanos. Si la estableces en 2, se negará el acceso a dispositivos Bluetooth cercanos.
Si no la estableces, los sitios podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 3, los sitios web podrán solicitar acceso a los dispositivos HID. Si estableces la política en 2, los sitios no podrán acceder a los dispositivos HID.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.
Esta política puede anularse para patrones de urlespecíficos a través de las políticas de WebHidAskForUrls y WebHidBlockedForUrls.
Si estableces la política en 3, los sitios web podrán solicitar acceso a dispositivos USB conectados. Si la estableces en 2, se negará el acceso a dispositivos USB conectados.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.
Si estableces la política como BlockWindowManagement (valor 2), se rechazará automáticamente el permiso de administración de ventanas para todos los sitios de forma predeterminada. Esto limitará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.
Si estableces la política como AskWindowManagement (valor 3), se notificará al usuario cuando el permiso de administración de ventanas se solicite de forma predeterminada. Si los usuarios otorgan el permiso, se ampliará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.
Si no la estableces, se aplicará la política AskWindowManagement, pero los usuarios podrán cambiar esta configuración.
Esto reemplaza la política DefaultWindowPlacementSetting, que dejó de estar disponible.
Si estableces la política como BlockWindowPlacement (valor 2), se rechazará automáticamente el permiso de ubicación de ventanas para todos los sitios de forma predeterminada. Esto limitará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.
Si estableces la política como AskWindowPlacement (valor 3), se notificará al usuario cuando el permiso de ubicación de ventanas se solicite de forma predeterminada. Si los usuarios otorgan el permiso, se ampliará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.
Si no la estableces, se aplicará la política AskWindowPlacement, pero los usuarios podrán cambiar esta configuración.
La API de Direct Sockets permite la comunicación con endpoints arbitrarios a través de TCP y UDP. Para obtener más información, consulta https://github.com/WICG/direct-sockets.
Si estableces la política, podrás crear una lista de patrones de URL donde se indiquen los sitios que pueden usar la API de Direct Sockets. Los patrones válidos se limitan a las apps web aisladas.
Si no estableces la política, se aplicará DefaultDirectSocketsSetting para todos los sitios, en caso de haberse establecido.
Los patrones de URL no deben entrar en conflicto con DirectSocketsBlockedForUrls. Si una URL cumple con ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
La API de Direct Sockets permite la comunicación con endpoints arbitrarios a través de TCP y UDP. Para obtener más información, consulta https://github.com/WICG/direct-sockets.
Si estableces la política, podrás crear una lista de patrones de URL donde se especifiquen los sitios que no pueden comunicarse a través de la API de Direct Sockets. Los patrones válidos se limitan a las apps web aisladas.
Si no estableces la política, se aplicará DefaultDirectSocketsSetting para todos los sitios, en caso de haberse establecido.
Los patrones de URL no deben entrar en conflicto con DirectSocketsAllowedForUrls. Si una URL cumple con ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedir a los usuarios acceso de lectura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host mediante la API de File System.
Si no estableces la política, se aplicará DefaultFileSystemReadGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Los patrones de URL no deben entrar en conflicto con FileSystemReadBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedir a los usuarios acceso de lectura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host mediante la API de File System.
Si no estableces la política, se aplicará DefaultFileSystemReadGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Los patrones de URL no pueden entrar en conflicto con FileSystemReadAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedir a los usuarios acceso de escritura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host.
Si no estableces la política, se aplicará DefaultFileSystemWriteGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Los patrones de URL no deben entrar en conflicto con FileSystemWriteBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedir a los usuarios acceso de escritura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host.
Si no estableces la política, se aplicará DefaultFileSystemWriteGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Los patrones de URL no pueden entrar en conflicto con FileSystemWriteAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
La API de getDisplayMediaSet permite a las aplicaciones web capturar varias superficies al mismo tiempo. Esta política desbloquea la propiedad autoSelectAllScreens para las aplicaciones web en orígenes definidos. Si la propiedad autoSelectAllScreens se define en una solicitud de getDisplayMediaSet, se capturan automáticamente todas las superficies de pantalla sin solicitar el permiso explícito del usuario. Si no estableces la política, autoSelectAllScreens no estará disponible para ninguna aplicación web. Para mejorar la privacidad, a partir de la versión 116 de Google Chrome, esta política ya no admitirá la actualización dinámica. Por lo tanto, podemos garantizar al usuario que ninguna página adicional capturará las pantallas después de acceder si no se permitía al inicio de sesión.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden mostrar imágenes.
Si no estableces la política, se aplicará DefaultImagesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Ten en cuenta que esta política estaba habilitada en Android por error, pero esta funcionalidad nunca fue totalmente compatible en ese SO.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden mostrar imágenes.
Si no estableces la política, se aplicará DefaultImagesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Ten en cuenta que esta política estaba habilitada en Android por error, pero esta funcionalidad nunca fue totalmente compatible en ese SO.
Te permite configurar una lista de patrones de URL donde se indiquen los sitios que pueden mostrar contenido mixto (p. ej., contenido HTTP en sitios HTTPS) bloqueable (p. ej., activo) y para los cuales se inhabilitarán las actualizaciones del contenido mixto bloqueable de forma opcional.
Si no estableces esta política, se bloqueará el contenido mixto bloqueable y se actualizará el contenido mixto bloqueable de forma opcional; además, los usuarios podrán establecer excepciones para permitir ese contenido en sitios específicos.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Te permite configurar una lista de patrones de URL donde se indiquen los sitios que no pueden mostrar contenido mixto (p. ej., contenido HTTP en sitios HTTPS) bloqueable (p. ej., activo) y para los cuales se actualizará el contenido mixto bloqueable de forma opcional (p. ej., pasivo).
Si no estableces esta política, se bloqueará el contenido mixto bloqueable y se actualizará el contenido mixto bloqueable de forma opcional, pero los usuarios podrán establecer excepciones para permitir ese contenido en sitios específicos.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden ejecutar JavaScript.
Si no estableces la política, se aplicará DefaultJavaScriptSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden ejecutar JavaScript.
Si no estableces la política, se aplicará DefaultJavaScriptSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Ten en cuenta que esta política bloquea JavaScript según si el origen del documento de nivel superior (generalmente la URL de la página que también se muestra en la barra de direcciones) coincide con alguno de los patrones. Por lo tanto, esta política no es adecuada para mitigar los ataques a la cadena de suministro web. Por ejemplo, si proporcionas el patrón "https://[*.]foo.com/", no se impedirá que una página alojada en, por ejemplo, https://example.com ejecute una secuencia de comandos cargada desde https://www.foo.com/example.js. Además, si proporcionas el patrón "https://example.com/", no se impedirá que un documento de https://example.com ejecute secuencias de comandos si no es el documento de nivel superior, sino que se incorpora como un submarco en una página alojada en otro origen, por ejemplo, https://www.bar.com.
Te permite establecer una lista de patrones de URL de sitios donde se indiquen los que pueden ejecutar JavaScript con el compilador JIT (Just In Time) habilitado.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Las excepciones de la política correspondiente a JavaScript con JIT solo se aplicarán en el nivel de detalle del sitio (eTLD+1). Si una política se establece solo para subdomain.site.com, no se aplicará correctamente a site.com ni a subdomain.site.com dado que a ambos sitios corresponde el mismo eTLD+1 (site.com), para el cual no se estableció ninguna política. En este caso, la política debe establecerse para site.com de modo que se aplique correctamente tanto a site.com como a subdomain.site.com.
Esta política se aplica por marco y no se basa solamente en la URL de origen de nivel superior. Entonces, si site-one.com aparece en la política de JavaScriptJitAllowedForSites, pero site-one.com carga un marco que incluye site-two.com, por ejemplo, site-one.com tendrá habilitado JavaScript con JIT, pero site-two.com utilizará la política de DefaultJavaScriptJitSetting, si se establece, o bien habilitará JavaScript con JIT de forma predeterminada.
Si no estableces esta política para un sitio, se aplicará la política de DefaultJavaScriptJitSetting al sitio, si se establece. De lo contrario, se habilitará JavaScript con JIT para el sitio.
Te permite establecer una lista de patrones de URL de sitios donde se indiquen los que no pueden ejecutar JavaScript con el compilador JIT (Just In Time) habilitado.
Si inhabilitas JavaScript con JIT, es posible que Google Chrome renderice el contenido web más lentamente y, además, inhabilite partes de JavaScript, incluido WebAssembly. Si inhabilitas JavaScript con JIT, Google Chrome podría renderizar el contenido web en una configuración más segura.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Las excepciones de la política correspondiente a JavaScript con JIT solo se aplicarán en el nivel de detalle del sitio (eTLD+1). Si una política se establece solo para subdomain.site.com, no se aplicará correctamente a site.com ni a subdomain.site.com dado que a ambos sitios corresponde el mismo eTLD+1 (site.com), para el cual no se estableció ninguna política. En este caso, la política debe establecerse para site.com de modo que se aplique correctamente tanto a site.com como a subdomain.site.com.
Esta política se aplica por marco y no se basa solamente en la URL de origen de nivel superior. Entonces, si site-one.com aparece en la política de JavaScriptJitBlockedForSites, pero site-one.com carga un marco que incluye site-two.com, por ejemplo, site-one.com tendrá inhabilitado JavaScript con JIT, pero site-two.com utilizará la política de DefaultJavaScriptJitSetting, si se establece, o bien habilitará JavaScript con JIT de forma predeterminada.
Si no estableces esta política para un sitio, se aplicará la política de DefaultJavaScriptJitSetting al sitio, si se establece. De lo contrario, se habilitará JavaScript con JIT para el sitio.
Se revertirá conforme al atributo heredado SameSite el comportamiento de las cookies establecidas para los dominios que coincidan con estos patrones. Si se revierte el comportamiento, las cookies que no tengan un atributo SameSite especificado se tratarán según el atributo "SameSite=None", las cookies con el atributo "SameSite=None" ya no necesitarán el atributo "Secure", y se omitirá la comparación de esquemas cuando se evalúa si dos sitios son el mismo sitio. Para obtener la descripción completa, consulta https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.
Para las cookies de dominios que no se incluyan en los patrones especificados aquí, o para todas las cookies si no se establece esta política, se usará el valor predeterminado global de la configuración personal del usuario.
Para obtener información detallada sobre los patrones válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Ten en cuenta que los patrones que incluyas aquí se tratarán como dominios, no como URL, por lo que no debes especificar un esquema ni un puerto.
Establece una lista de patrones de URL de sitios que enumera los que otorgarán automáticamente el permiso de fuentes locales. Esto ampliará la capacidad de los sitios para ver la información sobre las fuentes locales.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si no estableces esta política para un sitio, se aplicará la política de DefaultLocalFontsSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios elegir este permiso para cada sitio.
Establece una lista de patrones de URL de sitios donde se indiquen los que rechazarán automáticamente el permiso de fuentes locales. Esto limitará la capacidad de los sitios para ver la información sobre las fuentes locales.j
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si no estableces esta política para un sitio, se aplicará la política de DefaultLocalFontsSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios elegir este permiso para cada sitio.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden mostrar notificaciones.
Si no estableces la política, se aplicará DefaultNotificationsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden mostrar notificaciones.
Si no estableces la política, se aplicará DefaultNotificationsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces esta política, los dominios que aparecen en la lista podrán acceder a las URLs de file:// en el Lector de PDF. Si agregas un dominio a la política, este podrá acceder a las URLs de file:// en el Lector de PDF. Si lo quitas de la política, no se permitirá que el dominio acceda a las URLs de file:// en el Lector de PDF. Si no estableces la política, ningún dominio podrá acceder a las URLs de file:// en el Lector de PDF.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden abrir ventanas emergentes.
Si no estableces la política, se aplicará DefaultPopupsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden abrir ventanas emergentes.
Si no estableces la política, se aplicará DefaultPopupsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces la política (solo como recomendada), podrás registrar una lista de controladores de protocolo, que se combinarán con los que registre el usuario; así, ambos conjuntos de controladores estarán en uso. Asigna a la propiedad "protocolo" el esquema (p. ej. mailto) y a la propiedad "URL" el patrón de URL de la aplicación que controla el esquema especificado en el campo "protocolo". El patrón puede incluir el marcador de posición "%s", que se reemplazará por la URL controlada.
Los usuarios no podrán quitar un controlador de protocolo que haya registrado la política. Sin embargo, al instalar un nuevo controlador predeterminado, los usuarios podrán cambiar los controladores de protocolo que haya instalado la política.
Los controladores de protocolo establecidos mediante esta política no se usan cuando se controlan intents en Android.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden acceder a sensores, como los de movimiento o luz.
Si no estableces la política, se aplicará DefaultSensorsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Si el mismo patrón de URL aparece en esta política y en la política SensorsBlockedForUrls, prevalecerá esta última y no se podrá acceder a los sensores de movimiento o luz.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden acceder a sensores, como los de movimiento o luz.
Si no estableces la política, se aplicará DefaultSensorsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Si el mismo patrón de URL aparece en esta política y en la política SensorsAllowedForUrls, prevalecerá esta última y no se podrá acceder a los sensores de movimiento o luz.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si estableces la política, podrás crear una lista de los sitios que reciben automáticamente permiso para acceder a todos los puertos en serie disponibles.
Las URLs deben ser válidas; de lo contrario, se ignorará la política. Solo se considera el origen (esquema, host y puerto) de la URL.
En Google ChromeOS, esta política solo se aplica a los usuarios afiliados.
Esta política anula las políticas DefaultSerialGuardSetting, SerialAskForUrls y SerialBlockedForUrls, y las preferencias del usuario.
Si estableces la política, podrás crear una lista de los sitios que reciben automáticamente permiso para acceder a los dispositivos seriales USB cuyos ID del producto y del proveedor coinciden con los campos vendor_id y product_id. Si omites el campo product_id, los sitios determinados tendrán acceso a los dispositivos cuyo ID de proveedor coincida con el campo vendor_id y cualquier ID del producto.
Las URLs deben ser válidas; de lo contrario, se ignorará la política. Solo se considera el origen (esquema, host y puerto) de la URL.
En ChromeOS, esta política solo se aplica a los usuarios afiliados.
Esta política anula las políticas DefaultSerialGuardSetting, SerialAskForUrls y SerialBlockedForUrls, y las preferencias del usuario.
Esta política solo afecta el acceso a dispositivos USB a través de la API de Web Serial. Para otorgar el acceso a dispositivos USB a través de la API de WebUSB, consulta la política WebUsbAllowDevicesForUrls.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedir permiso a los usuarios para acceder a un puerto en serie.
Si no estableces la política, se aplicará DefaultSerialGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
En el caso de patrones de URL que no coincidan con la política SerialBlockedForUrls (si hay alguna coincidencia), tendrá prioridad DefaultSerialGuardSetting (si se establece) o la configuración personal de los usuarios, en ese orden.
Los patrones de URL no deben entrar en conflicto con SerialBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedir permiso a los usuarios para acceder a un puerto en serie.
Si no estableces la política, se aplicará DefaultSerialGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
En el caso de patrones de URL que no coincidan con la política SerialAskForUrls (si hay alguna coincidencia), tendrá prioridad DefaultSerialGuardSetting (si se establece) o la configuración personal de los usuarios, en ese orden.
Los patrones de URL no pueden entrar en conflicto con SerialAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Esta política te permite establecer una lista de patrones de URL que especifiquen los orígenes de nivel superior para los que se debe inhabilitar la partición de almacenamiento de terceros (partición de almacenamiento de iframe de origen cruzado).
Si no estableces esta política o si un origen de nivel superior no coincide con uno de los patrones de URL, se aplicará DefaultThirdPartyStoragePartitioningSetting.
Para obtener información detallada sobre los patrones válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Ten en cuenta que los patrones que incluyas aquí se tratarán como orígenes, no como URLs, por lo que no debes especificar una ruta de acceso.
Para obtener información detallada sobre la partición de almacenamiento de terceros, consulta https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Si estableces la política, podrás crear una lista de los sitios que reciben automáticamente permiso para acceder a todos los dispositivos disponibles.
Las URLs deben ser válidas; de lo contrario, se ignorará la política. Solo se considera el origen (esquema, host y puerto) de la URL.
En ChromeOS, esta política solo se aplica a los usuarios afiliados.
Esta política anula las políticas DefaultWebHidGuardSetting, WebHidAskForUrls y WebHidBlockedForUrls, y las preferencias del usuario.
Si estableces la política, podrás crear una lista de URLs que indiquen los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo HID con los ID del producto y del proveedor especificados. Para que cada elemento de la lista sea válido, debe tener los campos devices y urls completos. De lo contrario, se ignorará el elemento. Cada elemento del campo devices debe tener especificado el campo vendor_id y puede tener el campo product_id. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Los elementos que tengan especificado el campo product_id, pero que no tengan el campo vendor_id no serán válidos y se ignorarán.
Si no estableces la política, se aplicará DefaultWebHidGuardSetting (si se establece). De lo contrario, se aplicará la configuración personal del usuario.
Las URLs que se especifiquen en esta política no deben entrar en conflicto con las que se configuren a través de WebHidBlockedForUrls. Si ese es el caso, prevalecerá esta política por sobre WebHidBlockedForUrls.
Si estableces la política, podrás crear una lista de URLs que indiquen los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo HID que tenga una colección de nivel superior con el uso determinado de HID. Para que la política sea válida, cada elemento de la lista debe tener especificados los campos usages y urls. Cada elemento del campo usages debe tener especificado el campo usage_page y puede tener el campo usage. Si omites el campo usage, se creará una política que funcione con cualquier dispositivo que tenga una colección de nivel superior con un uso de la página de uso determinado. Los elementos que tengan especificado el campo usage, pero que no tengan el campo usage_page no serán válidos y se ignorarán.
Si no estableces la política, se aplicará DefaultWebHidGuardSetting (si se establece). De lo contrario, se aplicará la configuración personal del usuario.
Las URLs que se especifiquen en esta política no deben entrar en conflicto con las que se configuren a través de WebHidBlockedForUrls. Si ese es el caso, prevalecerá esta política por sobre WebHidBlockedForUrls.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios pueden pedir a los usuarios permiso para acceder a un dispositivo HID.
Si no estableces la política, se aplicará DefaultWebHidGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
En el caso de los patrones de URL que no coincidan con la política, tendrán prioridad los elementos de esta lista, en este orden:
* La política WebHidBlockedForUrls (si hay alguna coincidencia)
* La política DefaultWebHidGuardSetting (si se establece)
* La configuración personal de los usuarios
Los patrones de URL no deben entrar en conflicto con WebHidBlockedForUrls. Si una URL coincide con ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios no pueden pedir a los usuarios permiso para acceder a un dispositivo HID.
Si no estableces la política, se aplicará DefaultWebHidGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
En el caso de los patrones de URL que no coincidan con la política, tendrán prioridad los elementos de esta lista, en este orden:
* La política WebHidAskForUrls (si hay alguna coincidencia)
* La política DefaultWebHidGuardSetting (si se establece)
* La configuración personal de los usuarios
Los patrones de URL no pueden entrar en conflicto con WebHidAskForUrls. Si una URL coincide con ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás crear una lista de patrones de URL que indiquen los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo USB con los IDs del producto y del proveedor especificados. Para que la política sea válida, cada elemento de la lista debe tener los campos devices y urls. Cada elemento del campo devices puede tener los campos vendor_id y product_id. Si omites el campo vendor_id, se creará una política que funcione con cualquier dispositivo. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Las políticas que tengan el campo product_id, pero que no tengan el campo vendor_id no serán válidas.
El modelo de permisos de USB permitirá que la URL especificada acceda al dispositivo USB como origen de nivel superior. Si los marcos incorporados necesitan acceder a dispositivos USB, se deberá usar el encabezado feature-policy de "usb" para otorgar acceso. Si la URL no es válida, se ignorará la política.
Obsoleto: el modelo de permisos de USB que se usa para admitir la especificación de las URLs de incorporación y de solicitud. Este modelo está obsoleto y solo se admite con fines de retrocompatibilidad de la siguiente manera: si se especifican tanto la URL de incorporación como la de solicitud, la URL de incorporación recibirá permiso como origen de nivel superior, y se ignorará por completo la URL de solicitud.
Esta política anula las políticas DefaultWebUsbGuardSetting, WebUsbAskForUrls y WebUsbBlockedForUrls, y las preferencias del usuario.
Esta política solo afecta el acceso a dispositivos USB a través de la API de WebUSB. Para otorgar el acceso a dispositivos USB a través de la API de Web Serial, consulta la política SerialAllowUsbDevicesForUrls.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios pueden pedir a los usuarios permiso para acceder a un dispositivo USB.
Si no estableces la política, se aplicará DefaultWebUsbGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Los patrones de URL no deben entrar en conflicto con WebUsbAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios no pueden pedir a los usuarios permiso para acceder a un dispositivo USB.
Si no estableces la política, se aplicará DefaultWebUsbGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.
Los patrones de URL no pueden entrar en conflicto con WebUsbAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Te permite establecer una lista de patrones de URL de sitios que otorgarán automáticamente el permiso de administración de ventanas. Esto ampliará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si no estableces esta política para un sitio, se aplicará la política de DefaultWindowManagementSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios elegir este permiso para cada sitio.
Esto reemplaza la política WindowPlacementAllowedForUrls, que dejó de estar disponible.
Te permite establecer una lista de patrones de URL de sitios que rechazarán automáticamente el permiso de administración de ventanas. Esto limitará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si no estableces esta política para un sitio, se aplicará la política de DefaultWindowManagementSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios elegir este permiso para cada sitio.
Esto reemplaza la política WindowPlacementBlockedForUrls, que dejó de estar disponible.
Te permite establecer una lista de patrones de URL de sitios que otorgarán automáticamente el permiso de ubicación de ventanas. Esto ampliará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si no estableces esta política para un sitio, se aplicará la política de DefaultWindowPlacementSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios escoger este permiso para cada sitio.
Te permite establecer una lista de patrones de URL de sitios que rechazarán automáticamente el permiso de ubicación de ventanas. Esto limitará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si no estableces esta política para un sitio, se aplicará la política de DefaultWindowPlacementSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios escoger este permiso para cada sitio.
Configura el acceso automático para los usuarios cuyas cuentas están respaldadas por un proveedor de identidad en la nube de Microsoft®.
Si estableces esta política en 1 (Enabled), los usuarios que accedan a sus computadoras con una cuenta respaldada por un proveedor de identidad en la nube de Microsoft® (es decir, Microsoft® Azure® Active Directory® o el proveedor de identidad de cuentas de Microsoft® para consumidores), o que agregaron una cuenta de trabajo o institución educativa a Microsoft® Windows®, pueden acceder a las propiedades web con esa identidad de forma automática. La información de la cuenta y el dispositivo del usuario se transmite al proveedor de identidad en la nube del usuario para cada evento de autenticación.
Si estableces esta política en 0 (Disabled) o no la estableces, se inhabilitará el acceso automático, tal como se describió anteriormente.
Esta función está disponible a partir de Microsoft® Windows® 10.
Nota: Esta política no se aplica al modo Incógnito o los Modos de Invitado
Si estableces la política en All (0) o no la estableces, los usuarios podrán editar la configuración de confianza para todos los certificados de CA, importar certificados mediante el administrador de certificados y quitar los certificados importados por el usuario. Si la estableces en UserOnly (1), los usuarios podrán administrar solo los certificados importados por el usuario, pero no podrán cambiar la configuración de confianza de los certificados integrados. Si la estableces en None (2), los usuarios podrán ver los certificados de CA, pero no los podrán administrar.
Si se habilita (o no se establece), se usarán certificados TLS agregados por el usuario desde los almacenes de confianza de la plataforma en la generación de rutas de acceso para la autenticación del servidor TLS.
Si se inhabilita, no se usarán los certificados TLS agregados por el usuario desde los almacenes de confianza de la plataforma en la generación de rutas de acceso para la autenticación del servidor TLS.
Especifica los Certificados de cliente de todo el dispositivo que deben inscribirse con el protocolo de administración de dispositivos.
Especifica los Certificados de cliente que deben inscribirse con el protocolo de administración de dispositivos.
Permite el acceso de usuarios en línea cuando están en una pantalla de bloqueo. Si estableces la política como verdadera, la reautenticación en línea en la pantalla de bloqueo se activará, por ejemplo, mediante la política SAMLOfflineSigninTimeLimit. Después de que se cumpla la condición, la reautenticación se aplicará de manera forzosa y de inmediato cuando un usuario esté en la pantalla de acceso o la próxima vez que bloquee la pantalla. Si estableces la política como falsa o no la estableces, los usuarios siempre podrán desbloquear la pantalla con sus credenciales locales.
Durante el acceso, Google ChromeOS podrá realizar la autenticación a través de un servidor (en línea) o de una contraseña en caché (sin conexión).
Cuando esta política se establezca con un valor de -1, el usuario podrá autenticarse sin conexión indefinidamente. Si se configura esta política con cualquier otro valor, indicará el tiempo que debe transcurrir desde la última autenticación en línea para que el usuario use la autenticación en línea otra vez.
Si no se configura esta política, Google ChromeOS usará un límite de tiempo predeterminado de 14 días. Una vez transcurrido este tiempo, el usuario deberá realizar la autenticación en línea otra vez.
Esta política solo afecta a los usuarios autenticados mediante SAML.
El valor de la política debe especificarse en segundos.
Permite la sincronización de contraseñas de SAML entre varios dispositivos Chrome mediante la supervisión del valor del token de sincronización de contraseñas y el envío del usuario a la reautenticación en línea si se actualizó la contraseña y debe sincronizarse.
Habilita una página en chrome://password-change que permite a los usuarios de SAML cambiar sus contraseñas de SAML durante la sesión, lo que asegura que se mantengan sincronizadas la contraseña de SAML y la de bloqueo de pantalla del dispositivo.
Esta política también habilita notificaciones para advertir a los usuarios de SAML de que sus contraseñas de SAML están a punto de vencer. Esto les permite renovarlas de inmediato durante la sesión. Sin embargo, solo se mostrarán estas notificaciones si el proveedor de identidad de SAML envía la información de vencimiento de contraseña al dispositivo durante el flujo de acceso de SAML.
Si inhabilitas esta política o no la estableces, no se podrán cambiar las contraseñas de SAML en chrome://password-change ni se mostrarán notificaciones cuando este tipo de contraseñas estén por vencer.
Esta política no tendrá efecto, a menos que SamlInSessionPasswordChangeEnabled sea verdadera. Si esta política es verdadera y se establece como, por ejemplo, 14, los usuarios de SAML recibirán una notificación sobre el vencimiento de su contraseña 14 días antes de la fecha de caducidad. Los usuarios podrán ocuparse de inmediato y cambiar la contraseña en la sesión, antes de que caduque. Sin embargo, solo se mostrarán estas notificaciones si el proveedor de identidad de SAML envía la información de vencimiento de contraseña al dispositivo durante el proceso de acceso de SAML. Si configuras esta política como cero, los usuarios no recibirán ninguna notificación de antemano. Solo se les avisará una vez que la contraseña haya caducado.
Si configuras esta política, el usuario no podrá cambiarla ni anularla.
Establece el estado de la función de la pantalla de privacidad para la pantalla de acceso.
Si se establece esta política como verdadera, se habilitará la pantalla de privacidad cuando se muestre la pantalla de acceso.
Si se establece como falsa, se inhabilitará la pantalla de privacidad cuando se muestre la pantalla de acceso.
Si la estableces, el usuario no podrá anular el valor cuando se muestre la pantalla de acceso.
Si no la estableces, inicialmente se inhabilitará la pantalla de privacidad, pero el usuario podrá controlarla cuando se muestre la pantalla de acceso.
Habilita o inhabilita la función de la pantalla de privacidad.
Si se establece esta política como verdadera, la pantalla de privacidad estará siempre habilitada.
Si se establece como falsa, la pantalla de privacidad estará siempre inhabilitada.
Si estableces esta política, el usuario no podrá anular el valor.
Si no la estableces, inicialmente se inhabilitará la pantalla de privacidad, pero el usuario podrá controlarla.
Esta política indica la versión válida actual de las Condiciones del Servicio de Edu Coexistence. Se compara con la última versión que aceptó el padre o la madre y se usa para solicitar la renovación del permiso parental cuando es necesario.
Cuando se configura esta política, se puede validar la versión de las Condiciones del Servicio. Cuando no se configura esta política, no es posible verificar la validez de las Condiciones del Servicio de Edu Coexistence.
Esta política solo se usa para usuarios de Family Link.
Esta política especifica la configuración que se usa para generar y verificar el código de acceso parental.
|current_config| se utiliza siempre para generar el código de acceso; sin embargo, debe usarse para validarlo solo cuando no puede validarse con |future_config|. |future_config| es la configuración principal que se utiliza para validar el código de acceso. |old_configs| debe utilizarse para validar el código de acceso solo cuando no puede validarse con |future_config| ni |current_config|.
Esta política está diseñada para rotar la configuración del código de acceso de forma gradual. La configuración nueva siempre se coloca en |future_config| y, a su vez, el valor existente se pasa a |current_config|. Los valores anteriores de |current_config| se trasladan a |old_configs| y se quitan después de que finaliza el ciclo de rotación.
Esta política solo se aplica al usuario menor de edad. Si se establece esta política, el código de acceso parental podrá verificarse en el dispositivo del usuario menor de edad. Si no se establece, no es posible verificar el código en esos dispositivos.
Permite establecer restricciones de uso según la app. Se pueden aplicar restricciones de uso a las apps instaladas en Google ChromeOS para un usuario determinado. Las restricciones se deben especificar en la lista |app_limits|. Solo se permite una entrada por app. Las apps que no se incluyan en la lista no tendrán restricciones. No es posible bloquear apps que son fundamentales para el funcionamiento del sistema operativo; se ignorarán las restricciones que se especifiquen para estas apps. La app se identifica unívocamente por su |app_id|. Dado que distintos tipos de apps pueden usar formatos de identificación diferentes, debe especificarse |app_type| junto a |app_id|. Actualmente, los límites de tiempo por app solo admiten las apps |ARC|. Se usa el nombre del paquete de Android como |app_id|. En el futuro se admitirán otros tipos de apps; por el momento se pueden especificar en la política, aunque las restricciones no tendrán efecto. Hay dos tipos de restricciones disponibles: |BLOCK| y |TIME_LIMIT|. |BLOCK| hace que la app no esté disponible para los usuarios. Si se especifica |daily_limit_mins| con la restricción |BLOCK|, se ignorará |daily_limit_mins|. |TIME_LIMITS| aplica un límite de uso diario y hace que la app deje de estar disponible una vez que se alcance ese límite en el día. En |daily_limit_mins|, se especifica el límite de uso, el cual se restablece cada día a la hora (UTC) que se indica en |reset_at|. Solo se usa esta política para usuarios menores de edad. Esta política complementa a "UsageTimeLimit". Independientemente de la política "PerAppTimeLimits", se aplicarán las restricciones especificadas en "UsageTimeLimit", como el tiempo de uso y la hora de dormir.
Esta política especifica qué apps y URL deben incluirse en la lista de elementos permitidos para las restricciones de uso por app. Se aplica la lista de elementos permitidos configurada a las apps instaladas en Google ChromeOS para el usuario dado con límites de tiempo por app. Solo se puede aplicar esta lista a cuentas de usuario de menores de edad. Cuando se configure la política PerAppTimeLimits, se implementará la lista de elementos permitidos configurada. Como la lista se aplica a URL y apps, estas no se bloquearán con los límites de tiempo por app. El acceso a las URL incluidas en la lista de elementos permitidos no incide en el límite de tiempo para Chrome. Agrega expresiones regulares de URL a |url_list| para incluir en la lista de elementos permitidos las URL que coincidan con ellas. Para incluir una app en la lista de elementos permitidos, agrégala con sus valores de |app_id| y |app_type| a |app_list|.
Permite bloquear la sesión del usuario en función del tiempo del cliente o del uso durante el día.
El |time_window_limit| especifica un período diario en el que se debe bloquear la sesión del usuario. Solo se admite una regla por día, por lo que el tamaño de |entries| puede variar de 0 a 7. Los parámetros |starts_at| y |ends_at| representan el comienzo y final del período. Cuando |ends_at| es anterior a |starts_at|, significa que |time_limit_window| finaliza el día siguiente. |last_updated_millis| es la marca de tiempo expresada en UTC correspondiente a la última actualización de la entrada. Se envía como string porque la marca de tiempo no se puede expresar como número entero.
El |time_usage_limit| especifica un período de uso diario; cuando el usuario supera ese límite, se bloquea la sesión. Existe una propiedad para cada día de la semana, y debe establecerse solo si hay un horario de actividad ese día. |usage_quota_mins| es la cantidad de tiempo que puede usarse el dispositivo administrado un día determinado, y |reset_at| es la hora cuando se renueva el tiempo de uso. El valor predeterminado para |reset_at| es la medianoche ({"hora": 0, "minuto": 0}). |last_updated_millis| es la marca de tiempo expresada en UTC correspondiente a la última actualización de esta entrada. Se envía como string porque la marca de tiempo no se puede expresar como número entero.
Se proporciona |overrides| para invalidar de forma temporal una o varias de las reglas anteriores. * Si no están activos time_window_limit ni time_usage_limit, se podrá usar |LOCK| para bloquear el dispositivo. * |LOCK| bloquea de forma temporal una sesión de usuario hasta que comienza el siguiente time_window_limit o time_usage_limit. * |UNLOCK| desbloquea una sesión de usuario que esté bloqueada por time_window_limit o time_usage_limit. |created_time_millis| es la marca de tiempo expresada en UTC para la anulación. Este valor se usa para determinar si se debe aplicar esta anulación y se envía como string porque la marca de tiempo no se puede expresar como número entero. Si la función de límite actual para el tiempo activo (el límite de uso o el límite de tiempo) comenzó después de haberse creado la anulación, no realiza ninguna acción. Además, la anulación no debe aplicarse si se creó antes del último cambio del time_window_limit o time_usage_window activos.
Si se envían varias anulaciones, se aplicará la entrada válida más reciente.
Controla si los sitios web pueden enviar solicitudes a extremos de red más privados de una forma no segura.
Si estableces esta política como verdadera, se inhabilitarán todas las verificaciones del Private Network Access para todos los orígenes. Esto puede permitir que ocurran ataques CSRF en servidores de redes privadas.
Si estableces esta política como falsa o no la configuras, el comportamiento predeterminado para las solicitudes a extremos de red más privados dependerá de la configuración personal del usuario con respecto a las marcas de función BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights y PrivateNetworkAccessRespectPreflightResults, las cuales se pueden establecer en una prueba de campo o en la línea de comandos.
Esta política está relacionada con la especificación Private Network Access. Para obtener más información, consulta https://wicg.github.io/private-network-access/.
Un extremo de red es más privado que otro en los siguientes casos: 1) Si su dirección IP es localhost y la otra no lo es. 2) Si su dirección IP es privada y la otra es pública. En el futuro, en función de la evolución de las especificaciones, es posible que se aplique esta política a todas las solicitudes de origen cruzado dirigidas a IP privadas o localhost.
Si estableces esta política como verdadera, los sitios web podrán enviar solicitudes a cualquier extremo de red, sujeto a otras verificaciones de origen cruzado.
Lista de patrones de URL. Las solicitudes iniciadas en sitios web entregados por orígenes coincidentes no están sujetas a verificaciones del Private Network Access.
Si no estableces esta política, se comportará como si se hubiera establecido con una lista vacía.
En el caso de orígenes no contemplados en los patrones especificados en la política, se utilizará el valor predeterminado global ya sea de la política InsecurePrivateNetworkRequestsAllowed (si se establece) o de la configuración personal del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si habilitas esta política, cada vez que se deba mostrar una advertencia en DevTools debido a errores en las verificaciones de Private Network Access, se bloqueará la solicitud principal.
Si la inhabilitas o no la estableces, no se aplicarán todas las advertencias de Private Network Access y no se bloquearán las solicitudes.
Para conocer las restricciones de Private Network Access, consulta https://wicg.github.io/private-network-access/.
Si habilitas la política, las apps web de terceros podrán usar la API de Desk para controlar los escritorios de Google ChromeOS. Si no la estableces o la inhabilitas, la Desk API no estará disponible. La política solo tendrá efecto en los dispositivos inscritos.
Especifica la lista de dominios de apps web de terceros que pueden usar Desk API para controlar los escritorios de Google ChromeOS. Estos patrones de URL deben seguir el formato definido para la propiedad "coincidencias" en https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference
Si habilitas esta política, el valor de la clave del manifiesto de required_platform_version de la aplicación de kiosco sin tiempos de espera con inicio automático se usará como prefijo de la versión de destino de actualización automática.
Si inhabilitas la política o no la estableces, se ignorará la clave del manifiesto de required_platform_version y la actualización automática se realizará con normalidad.
Advertencia: No delegues el control de la versión de Google ChromeOS a una aplicación de kiosco, ya que hacerlo podría impedir que el dispositivo reciba actualizaciones de software y correcciones de seguridad importantes. La delegación del control de la versión de Google ChromeOS podría poner en riesgo a los usuarios.
Si la Aplicación de kiosko es una app de Android, esta no tendrá control sobre la versión de Google ChromeOS, incluso si esta política se establece como True.
Si habilitas la política o no la estableces, se definirá una cuenta local del dispositivo para el acceso automático sin tiempos de espera. Google ChromeOS permitirá usar la combinación de teclas Ctrl + Alt + S para omitir el acceso automático y mostrar la pantalla de acceso.
Si inhabilitas la política, los usuarios no podrán omitir el acceso automático sin tiempos de espera (si se configuró).
Si estableces la política, se determinará la cantidad de tiempo (expresado en milisegundos) sin actividad del usuario antes de acceder automáticamente a la cuenta local del dispositivo especificada en la política DeviceLocalAccountAutoLoginId.
Si no la estableces, se utilizará 0 milisegundos como tiempo de espera.
Si no estableces la política DeviceLocalAccountAutoLoginId, esta política no tendrá efecto.
Si estableces la política, se iniciará automáticamente la sesión especificada en caso de que el usuario no realice ninguna interacción en la pantalla de acceso durante el periodo especificado en DeviceLocalAccountAutoLoginDelay. La cuenta local del dispositivo debe estar configurada previamente (consulta DeviceLocalAccounts).
Si no estableces la política, el acceso no será automático.
Si habilitas la política o no la estableces, en caso de que una cuenta local de un dispositivo sin conexión se haya configurado para el acceso automático sin tiempos de espera, Google ChromeOS mostrará una solicitud de configuración de red.
Si inhabilitas la política, se mostrará un mensaje de error en lugar de la solicitud de configuración de red.
Si estableces la política, esta especificará la lista de cuentas locales del dispositivo que se muestran en la pantalla de acceso. Se usan identificadores para diferenciar las diversas cuentas locales del dispositivo.
Si no estableces la política o la defines con una lista vacía, no habrá ninguna cuenta local del dispositivo.
Esta política establece una serie de intervalos semanales para programar la suspensión automática. Cuando se inicia un intervalo, el dispositivo Google ChromeOS entrará en modo de suspensión y se activará cuando dicho intervalo finalice.
No se admiten programas con intervalos que se superponen. Esta política no tendrá ningún efecto si contiene dos intervalos superpuestos.
Los dispositivos Google ChromeOS usarán la zona horaria del sistema para aplicar estos intervalos.
Nota importante: Es posible que los programas establecidos por esta política no se realicen como se espera si entran en conflicto con otros parámetros de configuración de administración de energía, como PowerManagementIdleSettings. Asegúrate de que esta configuración esté configurada para permitir que los intervalos de suspensión programados se apliquen.
Si habilitas la política, Google ChromeOS guardará automáticamente las credenciales de Wi-Fi activo del kiosco a nivel del dispositivo. Esto significa que cualquier otro usuario o aplicación de kiosco puede usar el Wi-Fi activo. Si no estableces esta política o la inhabilitas, las credenciales de Wi-Fi activo del kiosco se almacenarán a nivel del kiosco. Por lo tanto, el Wi-Fi configurado en una aplicación de kiosco solo se puede usar en esa misma aplicación de kiosco. No se recomienda esta política y se debe usar cuando no haya otras opciones disponibles (p. ej., la política OpenNetworkConfiguration).
Si habilitas la política, las herramientas de solución de problemas del Kiosco estarán disponibles para utilizarse en una sesión de Kiosco: - Herramientas para desarrolladores de Chrome - Ventana del navegador Chrome - Administrador de tareas Si no estableces esta política o la inhabilitas, las herramientas de solución de problemas del Kiosco estarán inhabilitadas.
Recuerda que no debes mantener habilitada esta política todo el tiempo, especialmente durante las implementaciones de producción.
Si inhabilitas la política, la app web de kiosco no funcionará sin conexión. Se mostrará un mensaje de red al inicio de una sesión de kiosco solo si el dispositivo está sin conexión. De esta forma, se garantiza que el dispositivo esté en línea antes de que se inicie la app correctamente.
Es posible que no se muestre este mensaje de red si se configuró una app para que se inicie automáticamente y DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) está inhabilitada.
Esta política no tiene efecto en las apps de Chrome ni en las apps web que tienen una URL de instalación que realiza una redirección entre orígenes a una app web diferente (p. ej., si la URL de instalación de la app es https://example.com, pero, al cargarla, se redirige a una app web diferente, p. ej., https://www.app.example.de).
Si estableces la política como verdadera o no la estableces, se iniciarán las apps web incluso si el dispositivo está sin conexión.
Si habilitas la política, una app web de kiosco puede abrir otra ventana del navegador que puede colocarse en la misma pantalla o en otra. Para abrir una ventana nueva, la app web debe llamar a la función de JavaScript window.open(url, target, windowFeatures).
Si inhabilitas la política o no la estableces, una app web de kiosco podrá usar solo la ventana principal del navegador y no podrá abrir una ventana nueva. Se omitirá la llamada a cualquier función de JavaScript para abrir una ventana nueva.
Configura el protector de pantalla en el dispositivo para la pantalla de acceso.
Si estableces esta política como verdadera, el dispositivo Google ChromeOS mostrará un protector de pantalla en la pantalla de acceso cuando esté inactivo.
Si la estableces como falsa o no la estableces, no se mostrará el protector de pantalla en la pantalla de acceso.
El protector de pantalla del dispositivo muestra las imágenes a las que hace referencia la política DeviceScreensaverLoginScreenImages. Si no estableces DeviceScreensaverLoginScreenImages, la estableces como una lista vacía o una lista sin imágenes válidas, no se mostrará el protector de pantalla para la pantalla de acceso.
El tiempo de espera de inactividad para iniciar el protector de pantalla y el intervalo en el que se muestra una imagen se pueden modificar con las políticas DeviceScreensaverLoginScreenIdleTimeoutSeconds y DeviceScreensaverLoginScreenDisplayIntervalSeconds, respectivamente. Si no estableces alguna de estas políticas, se usarán sus valores predeterminados.
Configura el tiempo en segundos que el dispositivo permanecerá inactivo antes de mostrar el protector de pantalla para la pantalla de acceso.
Los valores válidos varían entre 1 segundo y 9,999 segundos. Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 7 segundos.
Esta política no tendrá ningún efecto si estableces la política DeviceScreensaverLoginScreenEnabled como falsa.
Configura el intervalo en segundos para que se muestre una imagen cuando el protector de pantalla de la pantalla de acceso tenga varias imágenes para mostrar.
Los valores válidos varían entre 1 segundo y 9,999 segundos. Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 60 segundos.
Esta política no tendrá ningún efecto si estableces la política DeviceScreensaverLoginScreenEnabled como falsa.
Configura la lista de imágenes que se mostrarán en el protector de pantalla de la pantalla de acceso.
Cada elemento debe ser una URL que haga referencia a un archivo de imagen. El formato de imagen debe ser JPEG, y el tamaño del archivo no debe superar los 8 MB. Se ignorarán las URL no válidas y las imágenes no admitidas. El dispositivo Google ChromeOS descargará estas imágenes y las guardará en una caché local.
La cantidad de imágenes que se muestra en el protector de pantalla se limita a 25. Solo se utilizarán las primeras 25 entradas de URL de la lista.
Esta política no tendrá ningún efecto si estableces la política DeviceScreensaverLoginScreenEnabled como falsa.
Si no estableces esta política, o la lista no contiene referencias de imagen válidas, no se mostrará el protector de pantalla para la pantalla de acceso, independientemente del valor establecido en la política DeviceScreensaverLoginScreenEnabled.
Configura el protector de pantalla del usuario para la pantalla de bloqueo.
Si estableces esta política como verdadera, el dispositivo Google ChromeOS mostrará un protector de pantalla en la pantalla de bloqueo cuando esté inactivo.
Si la estableces como falsa o no la estableces, no se mostrará el protector de pantalla en la pantalla de bloqueo.
El protector de pantalla del usuario muestra las imágenes a las que hace referencia la política ScreensaverLockScreenImages. Si no estableces ScreensaverLockScreenImages, la estableces como una lista vacía o una lista sin imágenes válidas, no se mostrará el protector de pantalla para la pantalla de bloqueo.
El tiempo de espera de inactividad para iniciar el protector de pantalla y el intervalo en el que se muestra una imagen se pueden modificar con las políticas ScreensaverLockScreenIdleTimeoutSeconds y ScreensaverLockScreenDisplayIntervalSeconds, respectivamente. Si no estableces alguna de estas políticas, se usarán sus valores predeterminados.
Configura el tiempo en segundos que el dispositivo permanecerá inactivo antes de mostrar el protector de pantalla para la pantalla de bloqueo.
Los valores válidos varían entre 1 segundo y 9,999 segundos. Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 7 segundos.
Esta política no tendrá ningún efecto si estableces la política ScreensaverLockScreenEnabled como falsa.
Configura el intervalo en segundos para que se muestre una imagen cuando el protector de pantalla de la pantalla de bloqueo tenga varias imágenes para mostrar.
Los valores válidos varían entre 1 segundo y 9,999 segundos. Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 60 segundos.
Esta política no tendrá ningún efecto si estableces la política ScreensaverLockScreenEnabled como falsa.
Configura la lista de imágenes que se mostrarán en el protector de pantalla de la pantalla de bloqueo.
Cada elemento debe ser una URL que haga referencia a un archivo de imagen. El formato de imagen debe ser JPEG, y el tamaño del archivo no debe superar los 8 MB. Se ignorarán las URL no válidas y las imágenes no admitidas. El dispositivo Google ChromeOS descargará estas imágenes y las guardará en una caché local.
La cantidad de imágenes que se muestra en el protector de pantalla se limita a 25. Solo se utilizarán las primeras 25 entradas de URL de la lista.
Esta política no tendrá ningún efecto si estableces la política ScreensaverLockScreenEnabled como falsa.
Si no estableces esta política, o la lista no contiene referencias de imagen válidas, no se mostrará el protector de pantalla para la pantalla de bloqueo, independientemente del valor establecido en la política ScreensaverLockScreenEnabled.
Si habilitas la política o no la estableces, los usuarios podrán ejecutar Crostini, siempre que estén habilitadas las políticas VirtualMachinesAllowed y CrostiniAllowed. Si inhabilitas la política, se desactivará Crostini para los usuarios. En ese caso, se comenzará a aplicar la política en los contenedores de Crostini que se inicien a partir de ese momento, pero no en aquellos que ya estén en ejecución.
Proporciona un playbook de Ansible que debe ejecutarse en el contenedor predeterminado de Crostini.
Esta política proporciona un playbook de Ansible para aplicarlo en el contenedor predeterminado de Crostini si este está disponible en el dispositivo determinado y si lo permiten las políticas.
El tamaño de los datos no debe superar 1 MB (1000000 bytes) y debe estar codificado en YAML. El hash criptográfico se usa para verificar la integridad de la descarga.
La configuración se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, la imagen se volverá a descargar.
Si estableces la política, los usuarios no podrán cambiarla. Si no se establece, los usuarios podrán seguir usando el contenedor predeterminado de Crostini en su configuración actual si las políticas permiten Crostini.
Si habilitas la política o no la estableces, los usuarios podrán usar la IU de importación y exportación. Si inhabilitas la política, los usuarios no podrán usar la IU de importación y exportación.
Especifica si se permite la redirección de puertos a los contenedores de Crostini.
Si estableces esta política como verdadera o no la estableces, los usuarios podrán configurar la redirección de puertos a sus contenedores de Crostini.
Si la estableces como falsa, se inhabilitará la redirección de puertos a los contenedores de Crostini.
Si habilitas la política o no la estableces, todos los usuarios podrán utilizar Crostini siempre que estén habilitadas las 3 políticas (VirtualMachinesAllowed, CrostiniAllowed y DeviceUnaffiliatedCrostiniAllowed). Si inhabilitas la política, los usuarios no afiliados no podrán usar Crostini. En ese caso, se comenzará a aplicar la política en los contenedores de Crostini que se inicien a partir de ese momento, pero no en aquellos que ya estén en ejecución.
Si esta política no existe (p. ej., por usuarios no administrados), se habilitará la función de conexiones salientes de clientes de SSH (Secure Shell) en la app del sistema de la terminal (De forma predeterminada, la política se establece como verdadera). Si el usuario está administrado y no estableces la política o la inhabilitas, se inhabilitará la función en la terminal. Si habilitas la política, los usuarios administrados podrán crear conexiones salientes de clientes de SSH en la terminal.
Si habilitas la política, el dispositivo podrá ejecutar máquinas virtuales en Google ChromeOS. Las políticas VirtualMachinesAllowed y CrostiniAllowed deben estar habilitadas para poder usar Crostini. Si inhabilitas la política, el dispositivo no podrá ejecutar máquinas virtuales. En ese caso, se comenzará a aplicar la política en las máquinas virtuales que se inicien a partir de ese momento, pero no en aquellas que ya estén en ejecución.
Si no se establece esta política en un dispositivo administrado, el dispositivo no podrá ejecutar máquinas virtuales. En cambio, los dispositivos no administrados sí podrán ejecutar máquinas virtuales.
La función de envío automático de PIN cambia la manera en la que se ingresan los PIN en Google ChromeOS. En lugar de mostrar el mismo campo de texto que se utiliza para ingresar contraseñas, esta función mostrará una IU especial que le indicará al usuario con claridad la cantidad de dígitos necesarios para el PIN. Como resultado, la longitud del PIN del usuario se almacenará por fuera de los datos encriptados del usuario. Solo admite números de PIN que tengan entre 6 y 12 dígitos.
Si estableces la política como verdadera, los usuarios podrán hacer que el PIN se envíe automáticamente en la pantalla de bloqueo y de acceso. Si la estableces como falsa o no la estableces, los usuarios no podrán enviar el PIN automáticamente en la pantalla de bloqueo o de acceso.
Si la estableces, los usuarios no podrán habilitar la función.
Si estableces la política, se aplicará de forma forzosa la longitud máxima de PIN que se configuró. El valor "0" o inferior significa que el usuario puede establecer un PIN de cualquier extensión. Si el valor es inferior a PinUnlockMinimumLength, pero mayor que 0, la longitud máxima será igual a la longitud mínima.
Si no estableces la política, no se aplicará de forma forzosa ninguna longitud máxima.
Si estableces la política, se aplicará de forma forzosa la longitud mínima de PIN que hayas elegido. (Los valores menores que 1 se redondearán para arriba al valor mínimo de 1).
Si no estableces la política, se aplicará de forma forzosa una longitud mínima de PIN de 6 dígitos, el valor mínimo recomendado.
Si habilitas la política, se permitirá el uso de PIN poco seguros. Algunas características de los PIN poco seguros: usan un solo dígito (1111), los dígitos están ordenados de forma ascendente (1234), los dígitos están ordenados de forma descendente (4321) o son PIN comunes. Si inhabilitas esta política, los usuarios no podrán establecer PIN poco seguros y fáciles de adivinar.
Si no la estableces, los usuarios reciben una advertencia (no un mensaje de error) cuando usan un PIN poco seguro.
Si estableces la política, se controla qué modos de desbloqueo rápido pueden desbloquear la pantalla de bloqueo.
Para permitir lo siguiente:
* Para cada modo de desbloqueo rápido, usa ["all"] (incluye los modos que se agreguen en el futuro).
* Para usar solo el desbloqueo con PIN, usa ["PIN"].
* Para usar el PIN y la huella dactilar, usa ["PIN", "FINGERPRINT"].
Si no estableces la política o estableces una lista vacía, no habrá modos de desbloqueo rápido disponibles para los dispositivos administrados.
Si estableces la política, se controlará la frecuencia con la que la pantalla de bloqueo solicita la contraseña para un desbloqueo rápido. Cada vez que aparezca la pantalla de bloqueo, si se ingresó la contraseña por última vez antes del período que especifica el valor elegido, el desbloqueo rápido no estará disponible. Si el usuario permanece en la pantalla de bloqueo por más tiempo que el especificado, la próxima vez que ingrese el código incorrecto o reingrese la pantalla de bloqueo (lo que ocurra primero), se le solicitará una contraseña.
Si no estableces la política, los usuarios que utilizan el desbloqueo rápido ingresarán sus contraseñas en la pantalla de bloqueo una vez al día.
Si habilitas la política, se desactivará la sincronización de Google Drive en la app de Archivos de Google ChromeOS. No se subirán los datos a Drive.
Si la inhabilitas o no la estableces, los usuarios podrán transferir archivos a Drive.
Esta política no impide que el usuario use la app de Google Drive de Android. Si deseas evitar el acceso a Google Drive, también debes inhabilitar la instalación de su app.
Si habilitas la política, se desactivará la sincronización de Google Drive en la app de Archivos del Google ChromeOS cuando el dispositivo tenga una conexión móvil. Los datos solo se sincronizarán con Drive si el dispositivo está conectado a una red Wi-Fi o Ethernet.
Si inhabilitas la política o no la estableces, los usuarios podrán transferir archivos a Drive por conexión móvil.
Esta política no tiene efecto en la app de Google Drive de Android. Si quieres evitar el uso de Google Drive con conexiones móviles, debes inhabilitar la instalación de su app.
La sincronización de archivos Google ChromeOS permite automáticamente que los archivos Google Drive de la sección "Mi unidad" de un usuario estén disponibles sin conexión (si el espacio lo permite) en dispositivos Chromebook Plus.
Luego de que se active la función, todos los archivos nuevos también estarán disponibles sin conexión automáticamente. Si luego no queda espacio, todos los archivos nuevos dejarán de estar disponibles sin conexión automáticamente. Sin embargo, el usuario aún puede hacer que los elementos estén disponibles sin conexión de forma manual.
Si estableces la política como visible, se mostrará la sincronización de archivos en la app de Archivos y en la Configuración. El usuario puede activar o desactivar la sincronización de archivos.
Si estableces la política como disabled, se desactivará la sincronización de archivos en el caso de que el usuario la haya activado. Oculta la función en la app de Archivos y de la Configuración para que el usuario no pueda volver a activarla. Los archivos existentes que el usuario puso a disposición sin conexión permanecerán disponibles sin conexión. El usuario aún puede hacer que los elementos estén disponibles sin conexión de forma manual.
Si no estableces la política, visible es la selección predeterminada.
Esta política permite que los administradores restrinjan qué cuentas pueden acceder a Microsoft OneDrive cuando MicrosoftOneDriveMount está habilitada.
Si esta política contiene el valor "common", se puede usar cualquier cuenta para acceder.
Si esta política contiene el valor "organizations", se pueden usar cuentas de trabajo o de instituciones educativas para acceder.
Si esta política contiene el valor "consumers", se pueden usar cuentas personales de Microsoft para acceder.
Si esta política contiene nombres de dominio o IDs de usuario, las cuentas de estos nombres de dominio o IDs de usuario (consulta https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-protocols#endpoints) se pueden usar para acceder.
Si no estableces esta política o si solo contiene un valor vacío, se comportará como si se especificara "common" para los usuarios generales. Para los usuarios empresariales, se comporta como si se especificara "organizations".
Si cambias las restricciones, es posible que los usuarios salgan de su cuenta de Microsoft OneDrive si no cumple con las nuevas restricciones.
Nota: Por el momento, solo se tendrá en cuenta la primera entrada. Las extensiones posteriores admitirán varias entradas.
Esta política permite a los administradores configurar la activación de Microsoft OneDrive.
Si estableces la política como "allowed", el usuario podrá configurar Microsoft OneDrive si lo desea. Después de completar el proceso de configuración, se activará Microsoft OneDrive en el administrador de archivos.
Si estableces la política como "disallowed", el usuario no podrá configurar Microsoft OneDrive.
Si estableces la política como "automated", se intentará configurar Microsoft OneDrive automáticamente. El usuario debe acceder a Google ChromeOS con una cuenta de Microsoft. En caso de que se produzca una falla, muestra de nuevo el flujo de configuración.
Si no estableces la política, su funcionalidad será equivalente a establecerla como "allowed" para los usuarios generales. Para los usuarios empresariales, se establecerá como "disallowed" de forma predeterminada.
Se podrán agregar más restricciones de cuentas con la política MicrosoftOneDriveAccountRestrictions.
Si estableces la política, podrás establecer el comportamiento de Google ChromeOS cuando no haya actividad del usuario durante cierta cantidad de tiempo mientras se muestre la pantalla de acceso. La política controla múltiples opciones de configuración. Si deseas obtener información sobre su semántica individual y los rangos de valores, consulta las políticas correspondientes que controlan la administración de energía en una sesión.
Las únicas desviaciones de estas políticas son las siguientes:
* Las acciones que se deben realizar durante la inactividad o cuando la tapa esté cerrada no pueden consistir en el cierre de la sesión.
* La acción predeterminada durante la inactividad, cuando el dispositivo funciona con CA, es apagarse.
Si no estableces la política o alguna de sus opciones de configuración, se aplicarán los valores predeterminados para varias de las opciones de configuración de la energía.
Si habilitas la política, Google ChromeOS activará un reinicio cuando los usuarios apaguen el dispositivo. Google ChromeOS reemplazará todos los botones de apagado de la IU por botones de reinicio. Si los usuarios apagan los dispositivos con el botón de encendido, estos no se reiniciarán de forma automática, incluso si la política está habilitada.
Si inhabilitas la política o no la estableces, Google ChromeOS permitirá apagar el dispositivo.
Si estableces la política, se limitará el tiempo de actividad del dispositivo mediante la programación de reinicios automáticos. Podrás retrasarlos hasta 24 horas si alguien está utilizando el dispositivo. El valor de la política debe especificarse en segundos. Los valores deben ser de al menos 3,600 s (una hora).
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, no se limitará el tiempo de actividad del dispositivo.
Nota: Se activan los reinicios automáticos solo cuando se muestra la pantalla de acceso o durante una sesión de la Aplicación de kiosko.
Controla la instalación de extensiones externas.
Si habilitas esta política, no se podrán instalar extensiones externas.
Si inhabilitas esta política o no la estableces, se podrán instalar extensiones externas.
Las extensiones externas y su instalación están documentadas en https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions.
Controla si se pueden usar extensiones de Manifest V2 en la pantalla de acceso de Google ChromeOS.
La compatibilidad con extensiones de Manifest V2 dejará de estar disponible y todas las extensiones deberán migrar a V3 en el futuro. Para obtener más información y el cronograma de migración, consulta https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Si estableces la política como Default (0) o no la estableces, el dispositivo determinará las cargas de las extensiones de V2, de acuerdo con el cronograma que se indica más arriba. Si estableces la política como Disable (1), se bloqueará la instalación de extensiones de V2 y se inhabilitarán las extensiones existentes. La opción se tratará de la misma manera que si no estableces la política después de que la compatibilidad con V2 se desactive de forma predeterminada. Si estableces la política como Enable (2), se permitirán las extensiones de V2. La opción se tratará de la misma manera que si no estableces la política antes de que la compatibilidad con V2 se desactive de forma predeterminada. Si estableces la política como EnableForForcedExtensions (3), se permitirán las extensiones de V2 instaladas de manera automática. Esto incluye las extensiones que aparecen en la lista de ExtensionInstallForcelist o de ExtensionSettings con installation_mode "force_installed" o "normal_installed". Todas las demás extensiones de V2 están inhabilitadas. La opción siempre está disponible, independientemente del estado de migración.
La disponibilidad de las extensiones aún se controla mediante otras políticas.
Si estableces la política, se controlarán las apps y extensiones que se pueden instalar en Google Chrome, así como los hosts con los que estas pueden interactuar, y se limitará el acceso al entorno de ejecución.
Si no estableces la política, no habrá restricciones para los tipos de apps y extensiones admitidos
No se instalarán las extensiones ni las apps con un tipo que no se incluya en la lista. Cada valor debe ser una de estas strings:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Consulta la documentación sobre las extensiones de Google Chrome para obtener más información sobre estos tipos.
Las versiones anteriores a la 75, que usan varios ID de extensiones separados por comas, no son compatibles y se omitirán. Se aplicará el resto de la política.
Nota: Esta política también afecta a las extensiones y apps que se instalan de manera automática usando ExtensionInstallForcelist.
Controla si los usuarios pueden activar el modo de desarrollador en chrome://extensions.
Si no estableces la política, los usuarios podrán activar el modo de desarrollador en la página de extensiones, a menos que la política de DeveloperToolsAvailability se establezca como DeveloperToolsDisallowed (2). Si estableces la política como Allow (0), los usuarios podrán activar el modo de desarrollador en la página de extensiones. Si estableces la política como Disallow (1), los usuarios no podrán activar el modo de desarrollador en la página de extensiones.
Si estableces esta política, DeveloperToolsAvailability ya no podrá controlar el modo de desarrollador de extensiones.
Las extensiones que se conecten a uno de estos orígenes se seguirán ejecutando mientras el puerto esté conectado.
Si no la estableces, se usarán los valores predeterminados de la política. Estos son orígenes de apps que ofrecen SDK y que no ofrecen la posibilidad de reiniciar una conexión cerrada a un estado anterior: - Smart Card Connector - Receptor de Citrix (estable, beta, copia de seguridad) - VMware Horizon (estable, beta)
Si estableces la política, la lista de valores predeterminada se extenderá con los valores recién configurados. Tanto los valores predeterminados como las entradas proporcionadas por la política otorgarán la excepción a las extensiones que se conectan, siempre que el puerto esté conectado.
Si estableces la política, se especificarán las extensiones que no están sujetas a la lista de elementos bloqueados.
Un valor de * en una lista de elementos bloqueados significa que se incluyen todas las extensiones en esa lista, y los usuarios solo podrán instalar extensiones que figuren en la lista de elementos permitidos.
De forma predeterminada, se permiten todas las extensiones. Sin embargo, si prohibiste extensiones mediante una política, usa la lista de extensiones permitidas para cambiar esa política.
Permite especificar las extensiones que los usuarios NO pueden instalar. Si se incluyen en la lista de elementos bloqueados extensiones que ya están instaladas, no funcionarán y el usuario no podrá habilitarlas. Si las quitas de esa lista, se volverán a habilitar automáticamente.
Un valor de asterisco (*) en una lista de elementos bloqueados significa que todas las extensiones están incluidas en la lista de elementos bloqueados, a menos que se indique explícitamente que están en la lista de elementos permitidos.
Si no estableces esta política, el usuario podrá instalar cualquier extensión de Google Chrome.
Si estableces la política, se especificará una lista de apps y extensiones que se instalan en segundo plano, sin la interacción del usuario, y que este no puede desinstalar ni desactivar. Se otorgan los permisos de manera implícita, incluidos los de las APIs de extensión enterprise.deviceAttributes y enterprise.platformKeys. (Estas 2 APIs no están disponibles para las apps y extensiones que no se instalan de manera automática).
Si no estableces la política, no se instalará ninguna app ni extensión de manera automática y los usuarios podrán desinstalar cualquier app o extensión en Google Chrome.
Esta política sustituye a la política ExtensionInstallBlocklist. Si se quita de esta lista una app o extensión instalada de manera automática, Google Chrome la desinstalará sin interacción del usuario.
Los usuarios pueden modificar el código fuente de cualquier extensión con las herramientas para desarrolladores (y probablemente la extensión deje de funcionar). Si esto es un problema, establece la política DeveloperToolsDisabled.
Cada elemento de la lista de la política es una cadena que contiene un ID de extensión y, de forma opcional, una URL de actualización separada por un punto y coma (;). El ID de extensión es la cadena de 32 letras que se encuentra, por ejemplo, en chrome://extensions, en el modo de desarrollador. Si se especifica, la URL de actualización debe direccionar a un documento XML del manifiesto de actualización (https://developer.chrome.com/extensions/autoupdate). La URL de actualización debe usar uno de los siguientes esquemas: http, https o file. De forma predeterminada, se usa la URL de actualización de Chrome Web Store. La URL de actualización que se establece en esta política solo se usa para la instalación inicial; las actualizaciones posteriores de la extensión utilizan la URL de actualización que se indica en el manifiesto de la extensión. La URL de actualización para actualizaciones posteriores puede anularse con la política ExtensionSettings; consulta http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy.
En instancias de Microsoft® Windows®, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de manera automática solo si la instancia está vinculada a un dominio de Microsoft® Active Directory®, vinculada a Microsoft® Azure® Active Directory® o inscrita en Chrome Browser Cloud Management.
En instancias de macOS, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de manera automática solo si la instancia está administrada con MDM, vinculada a un dominio a través de MCX o inscrita en Chrome Browser Cloud Management.
Nota: Esta política no se aplica al modo Incógnito. Obtén más información sobre el alojamiento de extensiones en https://developer.chrome.com/extensions/hosting.
Con Google Play, se puede forzar la instalación de apps de Android desde la Consola del administrador de Google. Estas apps no usan esta política.
Si estableces esta política, se especificarán las URL que pueden instalar extensiones, apps y temas. Antes de la versión Google Chrome 21, los usuarios podían hacer clic en un vínculo que los dirigía a un archivo *.crx y Google Chrome ofrecía instalar el archivo después de unas advertencias. A partir de esa versión, este tipo de archivos debe descargarse y arrastrarse a la página de configuración de Google Chrome. Esta configuración permite especificar las URL que tendrán el flujo de instalación anterior, que es más sencillo.
Cada elemento en esta lista es un patrón de coincidencia con el formato de extensiones (consulta https://developer.chrome.com/extensions/match_patterns). Los usuarios pueden instalar fácilmente elementos desde cualquier URL que coincida con un elemento de la lista. Estos patrones deben permitir tanto la ubicación del archivo *.crx como la página desde donde se inicia la descarga (la URL de referencia).
ExtensionInstallBlocklist tiene prioridad sobre esta política. Esto quiere decir que no se instalará ninguna extensión de la lista de elementos bloqueados, incluso si proviene de un sitio de esta lista.
La lista de entidades bloqueadas controla qué tipos de instalación de extensiones no están permitidos.
Si estableces “command_line”, se bloqueará la carga de la extensión desde la línea de comandos.
Controla si el navegador puede usar extensiones de Manifest V2.
La compatibilidad con extensiones de Manifest V2 dejará de estar disponible y todas las extensiones deberán migrar a V3 en el futuro. Para obtener más información y el cronograma de migración, consulta https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Si estableces la política como Default (0) o no la estableces, el navegador determinará las cargas de las extensiones de V2, de acuerdo con el cronograma que se indica más arriba. Si estableces la política como Disable (1), se bloqueará la instalación de extensiones de V2 y se inhabilitarán las extensiones existentes. La opción se tratará de la misma manera que si no estableces la política después de que la compatibilidad con V2 se desactive de forma predeterminada. Si estableces la política como Enable (2), se permitirán las extensiones de V2. La opción se tratará de la misma manera que si no estableces la política antes de que la compatibilidad con V2 se desactive de forma predeterminada. Si estableces la política como EnableForForcedExtensions (3), se permitirán las extensiones de V2 instaladas de manera automática. Esto incluye las extensiones que aparecen en la lista de ExtensionInstallForcelist o de ExtensionSettings con installation_mode "force_installed" o "normal_installed". Todas las demás extensiones de V2 están inhabilitadas. La opción siempre está disponible, independientemente del estado de migración.
La disponibilidad de las extensiones aún se controla mediante otras políticas.
Si estableces esta política, se especificará para cada extensión afectada una lista de las URLs de redireccionamiento de OAuth que pueden usar las extensiones con la API de identity (https://developer.chrome.com/docs/extensions/reference/identity/) además de la URL de redireccionamiento estándar https://<extension id>.chromiumapp.org/.
Si no la estableces o proporcionas una lista de URLs vacía, todas las apps o extensiones podrán usar solo la URL de redireccionamiento estándar cuando usen la API de identity.
Si estableces esta política, se controlará la configuración de la administración de extensiones para Google Chrome, incluido cualquier parámetro de configuración controlado por políticas existentes relacionadas con extensiones. Esta política sustituye a cualquier política heredada que se haya establecido.
Esta política asigna un ID de extensión o una URL de actualización solo a su configuración específica. Se puede establecer una configuración predeterminada para el ID especial "*", que se aplicará a todas las extensiones que no tengan una configuración personalizada en esta política. Con una URL de actualización, la configuración se aplica a todas las extensiones con la URL de actualización exacta establecida en el manifiesto de la extensión (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Si estableces la función experimental "override_update_url" como verdadera, se instalará la extensión y se actualizará mediante la URL "update" especificada en la política ExtensionInstallForcelist o en el campo "update_url" de esta política. Se ignorará la función experimental "override_update_url" si "update_url" es una URL de Chrome Web Store.
En instancias de Microsoft® Windows®, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de manera automática solo si la instancia está vinculada a un dominio de Microsoft® Active Directory®, vinculada a Microsoft® Azure® Active Directory® o inscrita en Chrome Browser Cloud Management.
En instancias de macOS, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de manera automática solo si la instancia está administrada con MDM, vinculada a un dominio a través de MCX o inscrita en Chrome Browser Cloud Management.
Si habilitas esta política, las extensiones que no estén publicadas en Chrome Web Store se inhabilitarán en Google Chrome. Esta política solo se aplica a las extensiones instaladas y actualizadas desde Chrome Web Store.
Se ignoran las extensiones que no están en la tienda, como las extensiones sin empaquetar instaladas con el modo de desarrollador, y las extensiones instaladas con el interruptor de línea de comandos. Se ignoran las extensiones instaladas de manera automática que se alojan en una ubicación propia. También se ignoran todas las extensiones fijadas a la versión.
Si estableces la política como AllowUnpublished (0) o no la estableces, se permitirán las extensiones que no estén publicadas en Chrome Web Store. Si estableces la política como DisableUnpublished (1), se inhabilitarán las extensiones que no estén publicadas en Chrome Web Store.
Esta política permite que los administradores configuren una lista de IDs de extensiones necesarios para la navegación en modo Incógnito.
El usuario debe permitir explícitamente que todas las extensiones de esta lista se ejecuten en modo Incógnito; de lo contrario, no se permite la navegación en Incógnito.
Si no se instala una extensión especificada en esta política, se bloqueará la navegación en Incógnito.
Esta política se aplica al modo Incógnito. Esto significa que debes habilitar el modo Incógnito en el navegador. Si se inhabilita el modo Incógnito con la política IncognitoModeAvailability, esta política no tendrá efecto.
Habilita la integración de Google Calendar, que permite que los usuarios de Google ChromeOS recuperen eventos de Google Calendar a fin de propagar el widget del calendario de Google ChromeOS en la barra de estado del sistema.
Si habilitas esta política, el dispositivo Google ChromeOS podrá recuperar los eventos de Google Calendar a fin de propagar el widget del calendario de Google ChromeOS en la barra de estado del sistema para el usuario que accedió.
Si inhabilitas esta política, el dispositivo Google ChromeOS no podrá recuperar los eventos de Google Calendar a fin de propagar el widget del calendario de Google ChromeOS en la barra de estado del sistema para el usuario que accedió.
Si no la estableces, la función Google Calendar estará habilitada de forma predeterminada para los usuarios empresariales.
Si estableces la política, se especificará la zona horaria del dispositivo y se desactivarán los ajustes automáticos de zona horaria basados en la ubicación. Además, se anulará la política SystemTimezoneAutomaticDetection. Los usuarios no podrán cambiar la zona horaria.
Los dispositivos nuevos tienen configurada la zona horaria "EE.UU./Pacífico". El formato del valor sigue los nombres de las zonas horarias de la "Base de datos de zona horaria de IANA" (https://en.wikipedia.org/wiki/Tz_database). Si ingresas un valor no válido, se establecerá la política con el formato GMT.
Si no la estableces o ingresas una string vacía, el dispositivo utilizará la zona horaria que esté activa actualmente, pero los usuarios podrán cambiarla.
Si estableces la política, se definirá el método de detección automática de la zona horaria, a menos que la política SystemTimezone desactive esta opción. Los usuarios no podrán cambiar este parámetro.
El comportamiento varía según el valor con el que se establezca la política: * Si se establece el valor TimezoneAutomaticDetectionDisabled, la detección automática de la zona horaria quedará desactivada. * Si se establece el valor TimezoneAutomaticDetectionIPOnly, la detección automática de la zona horaria quedará activada y utilizará el método de solo IP. * Si se establece el valor TimezoneAutomaticDetectionSendWiFiAccessPoints, la detección automática de la zona horaria quedará activada y se enviará constantemente la lista de puntos de acceso Wi-Fi visibles al servidor de la API de Geolocation para lograr una detección detallada de la zona horaria. * Si se establece el valor TimezoneAutomaticDetectionSendAllLocationInfo, la detección automática de la zona horaria quedará activada y se enviará constantemente información de ubicación (p. ej., puntos de acceso de Wi-Fi, torres de telefonía móvil accesibles) a un servidor para lograr una detección más detallada de la zona horaria.
Si no la estableces o la estableces como Dejar que los usuarios decidan o Ninguno, los usuarios podrán administrar la detección automática de la zona horaria con los controles normales que se encuentran en chrome://os-settings.
Nota: Si utilizas esta política para definir la zona horaria de forma automática, no olvides establecer la política GoogleLocationServicesEnabled como Allow o OnlyAllowedForSystemServices.
Si estableces la política como verdadera, el reloj de la pantalla de acceso del dispositivo tendrá el formato de 24 horas.
Si la estableces como falsa, el reloj tendrá el formato de 12 horas.
Si no la estableces, el dispositivo aplicará el formato de la configuración regional actual.
Las sesiones de usuario también tendrán el formato del dispositivo como predeterminado, pero los usuarios podrán cambiarlo.
Esta política especifica cuánto tiempo (en segundos) se puede ver un dispositivo de transmisión seleccionado anteriormente con un código QR o de acceso entre los dispositivos de transmisión en el menú de Google Cast. La vigencia de una entrada comienza en el momento en el que se ingresa el código de acceso o se escanea el código QR. Durante este período, el dispositivo de transmisión aparecerá en la lista de dispositivos de transmisión del menú de Google Cast. Al finalizar el período, para volver a usar el dispositivo de transmisión, se deberá volver a ingresar el código de acceso o volver a escanear el código QR. De forma predeterminada, el período es cero segundos, por lo que los dispositivos de transmisión no permanecerán en el menú de Google Cast. Por lo tanto, deberá volver a ingresarse el código de acceso o volver a escanearse el código QR para iniciar una nueva sesión de transmisión. Ten en cuenta que esta política solo afecta el tiempo de permanencia de los dispositivos de transmisión en el menú de Google Cast. Por el contrario, no tiene ningún efecto en las sesiones de transmisión en curso, las cuales continuarán incluso si finaliza el período. Esta política no tiene ningún efecto a menos que esté habilitada la política AccessCodeCastEnabled.
Esta política controla si un usuario tiene la opción en el menú de Google Cast de transmitir contenido a dispositivos de transmisión que no aparezcan en el menú de Google Cast a través del código QR o de acceso que se muestra en la pantalla de los dispositivos de transmisión. De forma predeterminada, un usuario debe volver a ingresar el código de acceso o volver a escanear el código QR para iniciar una sesión de transmisión posterior. No obstante, si estableces la política AccessCodeCastDeviceDuration en un valor que no sea cero (la opción predeterminada es cero), el dispositivo de transmisión permanecerá en la lista de dispositivos de transmisión disponibles hasta que caduque el período especificado. Si habilitas esta política, los usuarios podrán elegir dispositivos de transmisión mediante un código QR o de acceso. Si inhabilitas esta política o no la estableces, los usuarios no podrán elegir dispositivos de transmisión mediante un código QR o de acceso.
Si habilitas la política o no la estableces, se activará Google Cast, que los usuarios pueden ejecutar desde el menú de la app, los menús contextuales de la página, los controles de contenido multimedia en los sitios web compatibles con Cast y el ícono de la barra de herramientas de Cast (si se muestra).
Si inhabilitas la política, se desactivará Google Cast.
A menos que inhabilites EnableMediaRouter, si habilitas MediaRouterCastAllowAllIPs, se conectará Google Cast a dispositivos de transmisión en todas las direcciones IP, no solo en las direcciones privadas RFC1918/RFC4193.
Si inhabilitas la política, se conectará Google Cast a dispositivos de transmisión solo en las direcciones RFC1918/RFC4193.
Si no la estableces, se conectará Google Cast a dispositivos de transmisión solo en las direcciones RFC1918/RFC4193, a menos que se active la función CastAllowAllIPs.
Si habilitas la política, se mostrará el ícono de Cast en la barra de herramientas o el menú ampliado; los usuarios no podrán quitarlo.
Si la inhabilitas o no la estableces, los usuarios podrán fijar o quitar el ícono desde el menú contextual.
Si inhabilitas la política EnableMediaRouter, el valor de esta política no tendrá ningún efecto y no se mostrará el ícono de la barra de herramientas.
Si habilitas esta política, la IU de los controles de reproducción de contenido multimedia estará disponible en las sesiones de Google Cast que inicien otros dispositivos en la red local.
Si no estableces esta política para los usuarios empresariales o la inhabilitas, la IU de los controles de reproducción de contenido multimedia no estará disponible en las sesiones de Google Cast que inicien otros dispositivos en la red local.
Si inhabilitas la política EnableMediaRouter, el valor de esta política no tendrá efecto, ya que se inhabilitará la funcionalidad completa de Google Cast.
Create Themes con IA les permite a los usuarios crear temas y fondos de pantalla personalizados con una selección previa de una lista de opciones.
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función
Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
Estas funciones de las Herramientas para desarrolladores de Google Chrome emplean modelos de IA generativa para proporcionar información de depuración adicional. Para usar estas funciones, Google Chrome tiene que recopilar datos como mensajes de error, seguimientos de pila, fragmentos de código y solicitudes de red, y enviarlos a un servidor de Google que ejecuta un modelo de IA generativa. Los datos que se envían al servidor no incluyen el cuerpo de la respuesta ni los encabezados de autenticación y de cookies.
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que los revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función.
Las funciones potenciadas por IA generativa de Herramientas para desarrolladores incluyen:
- Console Insights: Explica los mensajes de la consola y ofrece sugerencias para corregir errores. - AI assistance: Ayuda a los usuarios a comprender los estilos de CSS con estadísticas potenciadas por IA.
Configura la forma en que Google Chrome descarga el modelo básico de IA generativa y lo usa para la inferencia a nivel local.
Si permites (0) la política o no la estableces, el modelo se descargará automáticamente y se usará para las inferencias.
Si la inhabilitas (1), no se descargará el modelo.
ComponentUpdatesEnabled también puede inhabilitar la descarga de modelos.
Generative AI VC Background permite a los usuarios expresarse con funciones potenciadas por IA generativa para crear fondos personalizados de videoconferencias en Google Chrome.
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función.
Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
Generative AI Wallpaper permite a los usuarios expresarse con funciones potenciadas por IA generativa para crear fondos de pantalla personalizados en Google Chrome.
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función.
Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
Esta política controla la configuración de la función Ayúdame a leer para Google Chrome.
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función
Ayúdame a escribir es un asistente de escritura basado en IA para redactar contenido de formato corto en la Web. El contenido sugerido se basa en las instrucciones que ingresa el usuario y en el contenido de la página web.
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función
Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
AI History Search es una función que permite a los usuarios buscar en su historial de navegación y obtener respuestas generadas en función del contenido de las páginas, no solo del título y la URL.
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que los revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función.
Si no estableces la política, el comportamiento predeterminado es 0 para los usuarios regulares y 2 para los usuarios administrados en Google ChromeOS.
Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
La Comparación de pestañas es una herramienta potenciada por IA para comparar información entre las pestañas de un usuario. Por ejemplo, la función se puede ofrecer al usuario cuando se abren varias pestañas con productos de una categoría similar.
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que los revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función.
El Organizador de pestañas es una herramienta basada en IA que crea automáticamente grupos de pestañas en función de las pestañas abiertas de un usuario. Las sugerencias se basan en pestañas abiertas (pero no en el contenido de la página).
0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.
1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.
2 = Inhabilita la función
Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
Si habilitas la política o no la estableces, Google Chrome podrá actuar como proxy entre Google Cloud Print y las impresoras heredadas que estén conectadas a la máquina. Cuando utilicen sus Cuentas de Google, los usuarios podrán activar el proxy de impresión en nube mediante la autenticación.
Si inhabilitas la política, los usuarios no podrán activar el proxy, y la máquina no podrá compartir sus impresoras con Google Cloud Print.
Si estableces la política, se determinarán las reglas para seleccionar la impresora predeterminada en Google Chrome y se anularán las reglas predeterminadas. Los usuarios eligen la impresora la primera vez que realizan una impresión, cuando Google Chrome busca una impresora que coincida con los atributos especificados. En caso de no haber una coincidencia perfecta, podrá determinarse que Google Chrome seleccione cualquier impresora que coincida con la política, en función del orden en el que se detectaron.
Si no estableces la política o la estableces según los atributos cuando no hay coincidencias, la impresora PDF integrada será la predeterminada. Si no hay impresora PDF, Google Chrome no seleccionará ninguna como predeterminada.
Actualmente, todas las impresoras se clasifican como "local". Las impresoras conectadas a Google Cloud Print se consideran "cloud", pero ya no se admite Google Cloud Print.
Nota: Si se omite un campo, todos los valores coincidirán con ese campo en particular. Por ejemplo, si no se especifica idPattern significa que la vista previa de impresión acepta todos los ID de impresora. Los patrones de las expresiones regulares deben seguir la sintaxis de JavaScript RegExp, y las coincidencias distinguen entre mayúsculas y minúsculas.
Esta política no tiene efecto en las apps de Android.
Controla si se puede borrar el historial de trabajos de impresión.
Los trabajos de impresión almacenados localmente se pueden borrar mediante la app de administración de impresiones o al borrar el historial del navegador del usuario.
Si habilitas la política o no la estableces, el usuario podrá borrar su historial de trabajos de impresión con estos métodos.
Si inhabilitas la política, el usuario no podrá borrar su historial de trabajos de impresión con estos métodos.
Ofrece opciones de configuración de servidores de impresión disponibles.
Esta política permite ofrecer archivos JSON de configuración de servidores de impresión externos para dispositivos con el Google ChromeOS.
El tamaño del archivo no debe superar 1 MB y debe contener una serie de registros (objetos JSON). Cada registro debe incluir los campos "id", "url" y "display_name" con strings como valores. Los valores de los campos "id" deben ser únicos.
El archivo se descarga y almacena en caché. El hash criptográfico se usa para verificar la integridad de la descarga. El archivo se volverá a descargar cada vez que cambie la URL o el hash.
Si estableces la política en el valor correcto, los dispositivos intentarán buscar los servidores de impresión especificados para las impresoras disponibles mediante el protocolo IPP.
Si no la estableces o la estableces en un valor incorrecto, los usuarios no podrán visualizar ninguna de las impresoras de servidor proporcionadas.
Actualmente, el número de servidores de impresión está limitado a 16. Solo se buscarán los primeros 16 servidores de impresión de la lista.
Esta política es similar a ExternalPrintServers, excepto que esta política se aplica por dispositivo.
Especifica el subconjunto de servidores de impresión que se consultará para las impresoras de servidor. Esta acción solo se aplicará en la política DeviceExternalPrintServers.
Si se usa esta política, el usuario podrá utilizar la política de dispositivo para acceder solo a las impresoras de servidor con ID que coincidan con los valores en esta política.
Los ID deben coincidir con los valores del campo "id" en el archivo que se especifica en DeviceExternalPrintServers.
Si no estableces esta política, se omitirá el filtro y se tendrán en cuenta todos los servidores de impresión que proporcione DeviceExternalPrintServers.
Si estableces la política, se proporcionan configuraciones para las impresoras empresariales vinculadas a dispositivos. Su formato coincide con el diccionario de Printers, con un campo "id" o "guid" obligatorio adicional para cada impresora para la lista de impresoras permitidas o bloqueadas. El tamaño del archivo no puede superar los 5 MB y está en formato JSON (un archivo de ese tamaño contiene aproximadamente 21,000 impresoras). El hash criptográfico permite verificar la integridad de la descarga. Cada vez que cambie la URL o el hash, se descargará el archivo, se almacenará en caché y se volverá a descargar. Google ChromeOS descargará el archivo para las configuraciones de impresoras y hará que las impresoras estén disponibles junto con DevicePrintersAccessMode, DevicePrintersAllowlist y DevicePrintersBlocklist.
Esta política:
* No impide que los usuarios configuren impresoras en dispositivos individuales.
* Complementa PrintersBulkConfiguration y las configuraciones de las impresoras de los usuarios individuales.
Si no la estableces, no habrá impresoras asociadas a dispositivos y se ignorarán las demás políticas DevicePrinter*.
Si estableces la política, se designará la política de acceso que se utilizará para la configuración de impresoras en lote, lo que permitirá determinar las impresoras de DevicePrinters que estarán disponibles para los usuarios.
* BlocklistRestriction (valor 0): DevicePrintersBlocklist puede restringir el acceso a las impresoras especificadas.
* AllowlistPrintersOnly (valor 1): DevicePrintersAllowlist designa solo las impresoras que se pueden seleccionar.
* AllowAll (valor 2): Se permiten todas las impresoras.
Si no estableces la política, se aplicará AllowAll.
Si eliges AllowlistPrintersOnly para DevicePrintersAccessMode, la configuración de DevicePrintersAllowlist especificará las impresoras que podrán utilizar los usuarios. Los usuarios solo podrán acceder a las impresoras con los ID que coincidan con los valores indicados en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en DevicePrinters
Si eliges BlocklistRestriction para DevicePrintersAccessMode, la configuración de DevicePrintersBlocklist especificará las impresoras que no podrán utilizar los usuarios. Los usuarios podrán acceder a todas las impresoras, excepto aquellas con los ID mencionados en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en DevicePrinters.
Esta política controla el valor del attribute 'client-info' Internet Printing Protocol (IPP) en los trabajos de impresión.
Si estableces la política, se enviará un valor 'client-info' adicional para los trabajos de impresión enviados a las impresoras IPP. El miembro 'client-type' del valor 'client-info' agregado se establecerá como 'other'. El miembro 'client-name' del valor 'client-info' agregado se establecerá con el valor de la política después de la sustitución de las variables del marcador de posición. Las variables del marcador de posición admitidas son ${DEVICE_DIRECTORY_API_ID}, ${DEVICE_SERIAL_NUMBER}, ${DEVICE_ASSET_ID} y ${DEVICE_ANNOTATED_LOCATION}. No se remplazarán las variables de marcador de posición no admitidas.
El valor resultante después de la sustitución de las variables del marcador de posición se considera válido si no tiene más de 127 caracteres y solo contiene los siguientes caracteres: letras minúsculas y mayúsculas del alfabeto inglés, dígitos, guiones ("-") y puntos (".") y guiones bajos ("_").
Ten en cuenta que, por razones de privacidad, esta política solo tiene efecto si la conexión a la impresora es segura (esquema de URI ipps://) y el usuario que envía el trabajo de impresión está afiliado. Además, ten en cuenta que esta política solo se aplica a las impresoras que admiten 'client-info'.
Si no estableces la política o la estableces como un valor vacío o no válido, no se agregará un valor 'client-info' adicional a las solicitudes de trabajos de impresión.
Si habilitas la política, Google Chrome abrirá el diálogo de impresión del sistema en lugar de la vista previa de impresión integrada cuando los usuarios soliciten realizar una impresión.
Si la inhabilitas o no la estableces, los comandos de impresión mostrarán la pantalla de vista previa de impresión.
Ofrece opciones de configuración de servidores de impresión disponibles.
Esta política permite ofrecer archivos JSON de configuración de servidores de impresión externos para dispositivos con el Google ChromeOS.
El tamaño del archivo no debe superar 1 MB y debe contener una serie de registros (objetos JSON). Cada registro debe incluir los campos "id", "url" y "display_name" con strings como valores. Los valores de los campos "id" deben ser únicos.
El archivo se descarga y almacena en caché. El hash criptográfico se usa para verificar la integridad de la descarga. El archivo se volverá a descargar cada vez que cambie la URL o el hash.
Si estableces la política en el valor correcto, los dispositivos intentarán buscar los servidores de impresión especificados para las impresoras disponibles mediante el protocolo IPP.
Si no la estableces o la estableces en un valor incorrecto, los usuarios no podrán visualizar ninguna de las impresoras de servidor proporcionadas.
Actualmente, el número de servidores de impresión está limitado a 16. Solo se buscarán los primeros 16 servidores de impresión de la lista.
Especifica el subconjunto de servidores de impresión que se consultará para las impresoras de servidor.
Si se usa esta política, el usuario solo podrá acceder a las impresoras de servidor con ID que coincidan con los valores en esta política.
Los ID deben coincidir con los valores del campo "id" en el archivo que se especifica en ExternalPrintServers.
Si no se establece esta política, se omitirá el filtrado y se considerarán todos los servidores de impresión.
Controla si Google Chrome interactúa con los controladores de las impresoras desde un proceso de servicio independiente. Las llamadas de impresión desde la plataforma para consultar las impresoras disponibles, obtener la configuración de los controladores de impresión y enviar documentos para imprimir en impresoras locales se realizan desde un proceso de servicio. Quitar esas llamadas del proceso del navegador ayuda a mejorar la estabilidad y reducir el comportamiento de IU bloqueada en la vista previa de impresión.
Si habilitas esta política o no la estableces, Google Chrome usará un proceso de servicio independiente para las tareas de impresión desde la plataforma.
Si la inhabilitas, Google Chrome usará el proceso del navegador para las tareas de impresión desde la plataforma.
Esta política se quitará en el futuro, cuando se lance por completo la función de controladores de impresión fuera del proceso.
Si habilitas la política, se activarán los encabezados y pies de página en la vista previa de impresión. Si inhabilitas la política, se desactivarán en la vista previa de impresión.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán elegir si se muestran los encabezados y pies de página.
Esta política controla la cantidad de días que se almacenan los metadatos de los trabajos de impresión en el dispositivo.
Si se le asigna a esta política el valor -1, los metadatos de los trabajos de impresión quedarán almacenados indefinidamente. Si se le asigna el valor 0, no se almacenarán estos metadatos. Si se le asigna cualquier otro valor, este especificará el período durante el cual se almacenarán en el dispositivo los metadatos de los trabajos de impresión completados.
Si no se establece, se utilizará el período predeterminado de 90 días para los dispositivos Google ChromeOS.
El valor de la política deberá especificarse en días.
Controla cómo Google Chrome muestra la opción Imprimir como imagen en Microsoft® Windows® y macOS cuando se imprimen archivos PDF.
Al imprimir archivos PDF en Microsoft® Windows® o macOS, a veces es necesario rasterizar los trabajos de impresión en imágenes para que determinadas impresoras logren el resultado buscado.
Si habilitas esta política, Google Chrome hará que la opción Imprimir como imagen esté disponible en el menú Vista previa de impresión cuando el usuario imprima un archivo PDF.
Si no habilitas o no estableces la política, Google Chrome hará que la opción Imprimir como imagen no esté disponible para los usuarios en el menú Vista previa de impresión y los archivos PDF se imprimirán del modo habitual, sin rasterizarse en imágenes antes de su envío a destino.
Controla si Google Chrome hace que la opción Imprimir como imagen esté definida de forma predeterminada al imprimir documentos PDF.
Si habilitas esta política, Google Chrome definirá la opción Imprimir como imagen de forma predeterminada en la vista previa de impresión al imprimir un PDF.
Si la inhabilitas o no la estableces, la selección del usuario para la opción Imprimir como imagen no estará definida inicialmente en Google Chrome. Si la opción está disponible, el usuario podrá seleccionarla para cada trabajo de impresión de PDF individual.
En Microsoft® Windows® o macOS, esta política solo tiene efecto si también se habilita PrintPdfAsImageAvailability.
Controla la forma en que Google Chrome realiza trabajos de impresión en Microsoft® Windows®.
Cuando se usa una impresora que es PostScript en Microsoft® Windows®, los diferentes métodos de generación de PostScript pueden afectar el rendimiento de los trabajos de impresión.
Cuando estableces esta política como "Default", Google Chrome usará un conjunto de opciones predeterminadas al generar PostScript. El texto siempre se renderizará con fuentes de tipo 3.
Cuando estableces esta política como "Type42", Google Chrome el texto se renderizará con fuentes de tipo 42 si es posible. Esta opción debería aumentar la velocidad de impresión para algunas impresoras PostScript.
Si no configuras esta política, Google Chrome estará en modo "Default".
Si habilitas la política, Google Chrome utilizará la impresora por defecto del SO como el destino predeterminado para la vista previa de impresión.
Si la inhabilitas o no la estableces, Google Chrome utilizará la impresora que se usó por última vez como el destino predeterminado para la vista previa de impresión.
Controla la forma en que Google Chrome realiza trabajos de impresión en Microsoft® Windows®.
A veces, cuando se usa una impresora que no es PostScript en Microsoft® Windows®, deben rasterizarse los trabajos de impresión para imprimirlos correctamente.
Cuando estableces esta política como "Full", Google Chrome aplica la rasterización de página completa si es necesario.
Cuando estableces esta política como "Fast", Google Chrome evitará la rasterización si es posible. Reducir la rasterización permite disminuir los tamaños de los trabajos de impresión y, por lo tanto, los acelera.
Si no configuras esta política, Google Chrome estará en modo "Full".
Controla la resolución de las imágenes de impresión cuando Google Chrome imprime archivos PDF con rasterización.
Cuando el usuario imprime archivos PDF con la opción Imprimir como imagen, puede ser útil especificar una resolución de impresión diferente a la configuración de la impresora del dispositivo o el valor predeterminado para archivos PDF. Una resolución alta aumentará enormemente el tiempo de procesamiento y de impresión, mientras que una resolución baja puede generar una baja calidad de imagen.
Esta política permite especificar una resolución para usarla cuando se rasterizan archivos PDF para la impresión.
Si la política se establece con el valor cero o no se establece, se usará la resolución predeterminada del sistema durante la rasterización de imágenes de páginas
Si la lista de rechazo incluye un tipo de impresora, no se podrán visualizar estas impresoras ni obtener sus capacidades.
Si se incluyen todos los tipos de impresora en la lista de rechazo, no se podrán realizar impresiones, dado que no habrá destinos disponibles para enviar un documento a imprimir.
En versiones anteriores a 102, si se incluye cloud en la lista de rechazo, el efecto es el mismo que si se establece la política CloudPrintSubmitEnabled como falsa. Para que se puedan visualizar los destinos de Google Cloud Print, debe establecerse como verdadera la política CloudPrintSubmitEnabled y no debe incluirse cloud en la lista de rechazo. A partir de la versión 102, no se admiten los destinos de Google Cloud Print y estos no aparecerán sin importar los valores indicados en la política.
Si no se establece la política o se establece como una lista vacía, podrán visualizarse todos los tipos de impresora.
Las impresoras de extensiones, también conocidas como destinos del proveedor de impresión, incluyen los destinos que pertenecen a las extensiones de Google Chrome.
Las impresoras locales, también conocidas como destinos nativos de impresión, incluyen los destinos disponibles en la máquina local y las impresoras de redes compartidas.
Si estableces la política, los administradores podrán configurar una lista de impresoras para sus usuarios. Los usuarios eligen la impresora la primera vez que realizan una impresión.
Esta política permite hacer lo siguiente:
* Personalizar display_name y description con formato libre para facilitar la selección de impresoras
* Ayudar a los usuarios a identificar las impresoras por manufacturer y model
* uri debe ser una dirección que se pueda contactar desde una computadora cliente (que incluya scheme, port y queue)
* Como alternativa, puedes proporcionar uuid para permitir que se anulen las impresoras de zeroconf duplicadas
* Puedes usar el nombre del modelo de effective_model o establecer autoconf como verdadero Se ignorarán las impresoras que tengan ambas propiedades o ninguna de las dos.
Los PPD se descargan después de que se utiliza la impresora, y los PPD que se usan con mayor frecuencia se almacenan en caché. Esta política no impide que los usuarios configuren impresoras en dispositivos individuales.
Nota: Para los dispositivos administrados con Microsoft® Active Directory®, esta política es compatible con la expansión de ${MACHINE_NAME[,pos[,count]]} al nombre de la máquina de Microsoft® Active Directory® o una substring de él. Por ejemplo, si el nombre de la máquina es CHROMEBOOK, ${MACHINE_NAME,6,4} se reemplazará con los 4 caracteres a partir de la sexta posición, es decir, BOOK. Esta posición incluye el cero.
Si estableces la política, se designará la política de acceso que se utilizará para la configuración de impresoras en lote, lo que permitirá determinar las impresoras de PrintersBulkConfiguration que estarán disponibles para los usuarios.
* BlocklistRestriction (valor 0) utiliza PrintersBulkBlocklist para restringir el acceso a las impresoras especificadas.
* AllowlistPrintersOnly (valor 1) utiliza PrintersBulkAllowlist para designar solo las impresoras que se pueden seleccionar.
* AllowAll (valor 2) muestra todas las impresoras.
Si no estableces la política, se utilizará el valor AllowAll.
Si eliges AllowlistPrintersOnly para PrintersBulkAccessMode, la configuración de PRINTERS_BULK_ALLOWLIST especificará las impresoras que podrán utilizar los usuarios. El usuario solo podrá acceder a las impresoras cuyos ID coincidan con los valores en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en PrintersBulkConfiguration.
Si eliges BlocklistRestriction para PrintersBulkAccessMode, la configuración de PrintersBulkBlocklist especificará las impresoras que no podrán utilizar los usuarios. El usuario podrá acceder a todas las impresoras, excepto aquellas con los ID mencionados en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en PrintersBulkConfiguration.
Si estableces esta política, se configurarán las impresoras empresariales. Su formato coincide con el diccionario de Printers. Incluye un campo "id" o "guid" obligatorio adicional para cada impresora para la lista de impresoras permitidas o bloqueadas. El tamaño del archivo no puede superar los 5 MB y está en formato JSON (un archivo de ese tamaño contiene aproximadamente 21,000 impresoras). El hash criptográfico permite verificar la integridad de la descarga. Cada vez que cambie la URL o el hash, se descargará el archivo, se almacenará en caché y se volverá a descargar. Google ChromeOS descargará el archivo para las configuraciones de impresoras y hará que las impresoras estén disponibles junto con PrintersBulkAccessMode, PrintersBulkAllowlist y PrintersBulkBlocklist.
Esta política no afecta la capacidad del usuario para configurar impresoras en dispositivos individuales, y su objetivo es complementar la configuración de impresoras a cargo de los usuarios.
Si estableces la política, los usuarios no podrán cambiarla.
Esta política especifica las extensiones permitidas para omitir el cuadro de diálogo de confirmación de los trabajos de impresión cuando utilizan la función chrome.printing.submitJob() de Printing API para enviar un trabajo de impresión.
Si no se encuentra una extensión en la lista, o no se establece la lista, el usuario verá el cuadro de diálogo de confirmación de los trabajos de impresión en todas las llamadas a la función chrome.printing.submitJob().
Restringe el modo de impresión de los gráficos de fondo. Si no se configura la política, no se aplicará ninguna restricción.
Si estableces la política, se determinará la impresión como solo a color, solo monocromática o sin restricción del modo de color. Si no la estableces, no se aplicará ninguna restricción.
Si estableces la política, se restringirá el modo de impresión doble.
Si no la estableces o la dejas vacía, no se aplicará ninguna restricción.
Restringe el modo de impresión con PIN. Si no se configura la política, no se aplicará ninguna restricción. Si el modo no está disponible, se ignorará esta política. Ten en cuenta que solo se habilitará la función de impresión con PIN para impresoras que usen uno de los siguientes protocolos: IPPS, HTTPS, USB o IPP por USB.
Anula el modo predeterminado de impresión de los gráficos de fondo.
Si estableces la política, se anulará el modo predeterminado de impresión a color. Si el modo no está disponible, se ignorará esta política.
Si estableces la política, se anulará el modo predeterminado de impresión doble. Si el modo no está disponible, se ignorará esta política.
Si habilitas la política o no la estableces, los usuarios podrán realizar impresiones en Google Chrome. Los usuarios no podrán cambiar esta configuración.
Si inhabilitas la política, los usuarios no podrán realizar impresiones desde Google Chrome. Se desactivará la opción de impresión en el menú de tres puntos, las extensiones y las aplicaciones de JavaScript.
Esta política no tiene efecto en las apps de Android.
Si habilitas la política o no la estableces, se habilitará la zona de pruebas de LPAC para los servicios de impresión siempre que la configuración del sistema lo admita.
Si inhabilitas la política, se reducirá la seguridad de Google Chrome, ya que los servicios utilizados para la impresión podrían ejecutarse en una configuración de zona de pruebas más débil.
Desactiva la política solo si hay problemas de compatibilidad con software de terceros que impiden que los servicios de impresión funcionen correctamente dentro de la zona de pruebas de LPAC.
Especifica la cantidad máxima de hojas que el usuario puede imprimir en un mismo trabajo de impresión.
Si no se establece, no se aplicará ninguna limitación y el usuario podrá imprimir los documentos que quiera.
Anula el tamaño predeterminado para la página de impresión.
name debe contener uno de los formatos incluidos o "personalizado" si el tamaño del papel necesario no está en la lista. Si se proporciona un valor "personalizado", se debe especificar la propiedad custom_size. Describe el ancho y altura deseados en micrómetros. De lo contrario, no se debe especificar la propiedad custom_size. Se ignorará la política que infrinja estas reglas.
Si el tamaño de la página no está disponible en la impresora que elija el usuario, se ignorará esta política.
Anula el modo de impresión con PIN predeterminado. Si el modo no está disponible, se ignorará esta política.
Envía los nombres de usuario y de archivo al servidor de impresoras nativas en cada trabajo de impresión. La acción predeterminada es no enviarlos.
Si se configura esta política como verdadera, también se inhabilitan las impresoras que usen protocolos que no sean IPPS, USB o IPP por USB, dado que los nombres de usuario y de archivo no deben enviarse a través de la red de forma abierta.
Te permite controlar si los usuarios pueden acceder a impresoras no empresariales.
Si estableces la política como verdadera o no la estableces, los usuarios podrán agregar sus propias impresoras, configurarlas y usarlas para imprimir documentos.
Si estableces la política como falsa, los usuarios no podrán agregar ni configurar sus propias impresoras. Tampoco podrán imprimir documentos con las impresoras configuradas previamente.
Informa el estado de la actividad del dispositivo en los dispositivos inscriptos para los usuarios afiliados.
Si inhabilitas la política o no la estableces, no se informará el estado de la actividad del dispositivo. Si la habilitas, el estado de la actividad del dispositivo se informa al servidor, lo que le permite detectar si el dispositivo está sin conexión, siempre que el usuario esté afiliado.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Las extensiones empresariales pueden agregar registros a un archivo de registro del sistema con la API de chrome.systemLog.
Si habilitas la política, los registros se conservarán en el archivo de registro del sistema durante un período limitado. Si la inhabilitas o no la estableces, no se podrán agregar los registros al archivo de registro del sistema, por lo que no se conservarán los registros entre sesiones.
Permite que algunos servicios de Google ChromeOS Flex envíen datos de hardware adicionales.
Estos datos de hardware se usan para realizar mejoras generales en Google ChromeOS Flex. Por ejemplo, podemos analizar el impacto de una falla en función de la CPU o priorizar una corrección de errores según la cantidad de dispositivos que comparten un componente.
Si habilitas la política o no la estableces, se enviarán detalles adicionales de hardware desde los dispositivos Google ChromeOS Flex. Si la inhabilitas, solo se enviarán datos de hardware estándar.
Si habilitas la política, Google ChromeOS informará a Google sobre las métricas de uso y los datos de diagnóstico, incluidos los informes de fallas. Si la inhabilitas, se desactivarán los informes sobre datos de diagnóstico y métricas.
Para dispositivos administrados, esta política está habilitada de forma predeterminada y envía métricas a Google.
Para dispositivos no administrados, el usuario puede tomar la decisión de enviar las métricas.
Esta política también controla la recopilación de datos de diagnóstico y uso de Android.
Informa eventos de conexión de red y de intensidad de la señal en dispositivos inscriptos.
Si estableces la política como falsa o no la estableces, no se informarán los eventos. Si la estableces como verdadera, se informarán los eventos de red desde el dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, los dispositivos inscritos informarán los contadores de tiempo de ejecución de los dispositivos (solo con Intel vPro Gen 14 y versiones posteriores).
Si inhabilitas la política o no la estableces, los dispositivos inscritos no registrarán ni informarán los contadores de tiempo de ejecución de los dispositivos.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si estableces la política como verdadera, los dispositivos inscritos informarán sobre eventos de detección y respuesta extendidas (XDR).
Si la estableces como falsa o no la estableces, los dispositivos inscritos no informarán eventos de detección y respuesta extendidas (XDR).
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, se enviarán paquetes de red de control (heartbeats) al servidor de administración para controlar el estado de conexión, lo que permite que el servidor detecte si el dispositivo está desconectado de Internet.
Si la inhabilitas o no la estableces, no se enviarán paquetes.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si estableces la política, se determinará la frecuencia con la que se envían paquetes de red de control (expresado en milisegundos). Los intervalos varían de 30 segundos a 24 horas. Los valores fuera de este rango se restringirán conforme a estos valores.
Si no estableces la política, se aplicará el intervalo predeterminado de 3 minutos.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, se enviarán registros del sistema al servidor de administración para que los administradores puedan supervisarlos.
Si la inhabilitas o no la estableces, no se enviarán registros del sistema.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Informa datos del inventario de la aplicación para los usuarios afiliados.
Si estableces la política, se controla la generación de informes de eventos de instalación, inicio y desinstalación de apps para tipos específicos de apps. Si no la estableces, no se informarán eventos de apps.
Informa datos de telemetría de uso de las apps para los usuarios afiliados.
Si estableces la política, se controlará la generación de informes de la telemetría de uso de las apps para tipos específicos de apps. Si no la estableces, no se informará la telemetría de uso de las apps.
Si habilitas el dispositivo para ejecutar apps para Android y estableces la política como verdadera, los dispositivos inscritos informarán sobre el estado de Android.
Si inhabilitas la política o no la estableces, los dispositivos inscritos no informarán sobre el estado de Android.
Informa los eventos de sesiones de CRD en los dispositivos inscriptos para los usuarios afiliados.
Si inhabilitas la política o no la estableces, no se informarán los eventos. Si la habilitas, los eventos de CRD se informarán, en caso de que el usuario esté afiliado.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán los períodos cuando el usuario esté activo en el dispositivo.
Si inhabilitas la política, los dispositivos inscritos no registrarán ni informarán los tiempos de actividad.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre el uso de un dispositivo y su inventario de aplicaciones.
Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se enviará la información.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán el volumen del audio del dispositivo.
Si la inhabilitas, los dispositivos inscritos no grabarán el audio ni informarán su estado. Excepción: la información del volumen del sistema es controlada por ReportDeviceHardwareStatus para M95 y versiones anteriores.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre la luz de fondo del dispositivo.
Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se enviará información sobre la luz de fondo del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre el Bluetooth de un dispositivo.
Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre el Bluetooth del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, los dispositivos inscritos informarán sobre las estadísticas de hardware de los componentes de SoC.
Si la inhabilitas o no la estableces, los dispositivos inscritos no informarán sobre estas estadísticas.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán el estado del interruptor del modo de desarrollador del dispositivo cuando se inicia la máquina.
Si la inhabilitas, los dispositivos inscritos no informarán el estado del interruptor del modo de desarrollador.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Esta política está habilitada de forma predeterminada. Controla los dispositivos inscritos a fin de que informen el nombre del modelo, la arquitectura y la frecuencia máxima de la CPU (y la utilización y temperatura de la CPU para M96 y versiones superiores).
Si inhabilitas esta política, los dispositivos inscritos no enviarán información sobre la CPU. Excepción: la información sobre la utilización y temperatura de la CPU es controlada por ReportDeviceHardwareStatus para M95 y versiones anteriores.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Proporciona datos relacionados con informes de fallas, como id remota, marca de tiempo de captura y causa.
Si se establece la política como falsa o no se establece, no se proporcionarán los datos de los informes de fallas. Si se establece como verdadera, se proporcionarán los datos de los informes de fallas.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre los ventiladores de un dispositivo.
Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre los ventiladores del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Informa datos relacionados con la pantalla, como la frecuencia de actualización, y con la tarjeta gráfica, como la versión del controlador.
Si se configura la política como falsa o no se configura, no se informarán los estados de la pantalla y la tarjeta gráfica. Si se configura como verdadera, se informarán estos estados.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Esta política quedó obsoleta a partir de M96. En su lugar, usa ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus y ReportDeviceAudioStatus.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán sobre las estadísticas de hardware, como el uso de CPU/RAM.
Si la inhabilitas, los dispositivos inscritos no informarán sobre las estadísticas de hardware.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Informa a los usuarios sobre eventos de acceso y salida (incluidos accesos fallidos) desde dispositivos inscritos.
Si estableces la política como falsa o no la estableces, no se informarán los eventos. Si la estableces como verdadera, se informarán los eventos de acceso y salida desde el dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Esta política está habilitada de forma predeterminada. Controla los dispositivos inscritos a fin de que informen sobre la memoria.
Si la inhabilitas, los dispositivos inscritos no informarán sobre la memoria. Excepción: la información de la memoria disponible es controlada por ReportDeviceHardwareStatus para M95 o versiones anteriores.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Informa a los usuarios sobre la configuración de red en dispositivos inscritos.
Si estableces la política como falsa, no se informarán los eventos. Si la estableces como verdadera o no la estableces, se informará la configuración de red del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Esta política quedó obsoleta a partir de M96. En su lugar, usa ReportDeviceNetworkConfiguration y ReportDeviceNetworkStatus.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán la lista de interfaces de redes con sus tipos y direcciones de hardware.
Si inhabilitas la política, los dispositivos inscritos no informarán sobre las interfaces de redes.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Informa a los usuarios sobre el estado de red en dispositivos inscritos.
Si estableces la política como falsa, no se informarán los eventos. Si la estableces como verdadera o no la estableces, se informará el estado de red del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía informes sobre las actualizaciones del SO, como el estado de la actualización, la versión de la plataforma, la última revisión de actualizaciones y el último reinicio.
Si se establece la política como falsa o no se establece, no se enviará el informe con las actualizaciones del SO. Si se establece como verdadera, se enviará el informe con esos datos.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si estableces la política como verdadera, los dispositivos inscriptos informarán datos relacionados con los periféricos que están conectados al dispositivo.
Si estableces la política como falsa o no la estableces, los dispositivos inscriptos no informarán datos sobre los periféricos.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, los dispositivos inscritos informarán sobre las estadísticas de hardware y los identificadores relacionados con la energía.
Si la inhabilitas o no la estableces, los dispositivos inscritos no informarán sobre las estadísticas de energía.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Informa los trabajos de impresión de un dispositivo.
Si estableces la política como falsa o no la estableces, no se informarán los trabajos de impresión. Si la estableces como verdadera, se informarán los trabajos de impresión del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, los dispositivos informarán el estado de seguridad del TPM.
Si la inhabilitas o no la estableces, los dispositivos inscritos no registrarán ni informarán el estado de seguridad del TPM. Excepción: la información del TPM es controlada por ReportDeviceHardwareStatus para M95 y versiones anteriores.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán sobre la sesión de kiosco activa, como el ID de aplicación y la versión.
Si inhabilitas la política, los dispositivos inscritos no informarán sobre la sesión de kiosco.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Esta política está habilitada de forma predeterminada. Controla los dispositivos inscritos a fin de que informen sobre los identificadores y las estadísticas de hardware para los dispositivos de almacenamiento.
Si la inhabilitas, los dispositivos inscritos no informarán las estadísticas de hardware. Excepción: el tamaño y el espacio libre del disco es controlado por ReportDeviceHardwareStatus para M95 y versiones anteriores.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre el sistema de un dispositivo.
Si estableces la política como falsa o no la estableces, no se enviará la información. Si la estableces como verdadera, se enviará información sobre el sistema del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre la zona horaria de un dispositivo.
Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se informará la zona horaria configurada del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán la lista de usuarios que accedieron recientemente.
Si la inhabilitas, los dispositivos inscritos no informarán la lista de usuarios.
Si habilitas DeviceEphemeralUsersEnabled, se ignorará ReportDeviceUsers y siempre estará inhabilitada.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán de forma periódica su versión de SO y firmware.
Si inhabilitas la política, los dispositivos inscritos no informarán la versión.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre los VPD de un dispositivo.
Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre los VPD del dispositivo. Los datos vitales del producto (VPD) son un conjunto de datos informativos y de configuración (como números de serie y piezas) asociados al dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si estableces la política, se determinará la frecuencia con la que se envían las cargas de estado del dispositivo (expresado en milisegundos). El mínimo permitido es 60 segundos.
Si no la estableces, se aplicará el intervalo predeterminado de 3 horas.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Lista de entidades permitidas que controla los informes de actividad de sitios web para los usuarios afiliados.
Si estableces la política, se controlarán los informes de eventos abiertos y cerrados de las URLs de sitios web incluidas en la lista de entidades permitidas. Si no la estableces, no se informarán eventos de sitios web. Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Para esta política, solo se permiten los esquemas de URL HTTP y HTTPS.
Informa datos de telemetría de sitios web para las URLs permitidas que se especifican en la política ReportWebsiteTelemetryAllowlist para los usuarios afiliados.
Si estableces la política, se controlarán los informes de telemetría de sitios web para determinados tipos de datos de telemetría. Si no la estableces, no se informarán los datos de telemetría de sitios web.
Lista de entidades permitidas que controla los informes de telemetría de sitios web para los usuarios afiliados. Los tipos de datos de telemetría que se informan se controlan con la política ReportWebsiteTelemetry.
Si estableces la política, se controlarán los informes de telemetría de los sitios web para las URLs incluidas en la lista de entidades permitidas. Si no la estableces, no se informará ninguna telemetría de los sitios web. Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Para esta política, solo se permiten los esquemas de URL HTTP y HTTPS.
Agrega cuentas de Kerberos autocompletadas. Si las credenciales de Kerberos coinciden con la información de acceso, se podrá configurar una cuenta para que se reutilice esa información. Para hacerlo, se debe especificar "${LOGIN_EMAIL}" y "${PASSWORD}" para el correo principal y la contraseña respectivamente. De esta manera, puede recuperarse el ticket de Kerberos automáticamente (a menos que se configure la autenticación de dos factores). Los usuarios no podrán modificar las cuentas que se agreguen a través de esta política.
Si se habilita esta política, se agregará la lista de cuentas definida por la política a la configuración de cuentas de Kerberos.
Si se inhabilita o no se establece, no se agregarán cuentas a la configuración de cuentas de Kerberos y se quitarán todas las cuentas que haya agregado anteriormente esta política. Los usuarios podrán seguir agregando cuentas manualmente si se habilita la política "Los usuarios pueden agregar cuentas de Kerberos".
Determina si los usuarios pueden agregar cuentas de Kerberos.
Si inhabilitas esta política o no la estableces, los usuarios podrán agregar cuentas de Kerberos con la configuración de las cuentas de Kerberos en la página de configuración de Kerberos. Los usuarios tendrán control total de las cuentas que agregan y podrán modificarlas o quitarlas.
Si se inhabilita esta política, los usuarios no podrán agregar cuentas de Kerberos. Las cuentas solo se pueden agregar con la política "Configurar cuentas de Kerberos". Este es un procedimiento eficaz para proteger las cuentas.
Especifica la configuración sugerida de krb5 para los nuevos tickets creados manualmente.
Si habilitas la política "KerberosUseCustomPrefilledConfig", su valor se aplicará como la configuración sugerida y se mostrará en la sección "Configuración avanzada" del diálogo de autenticación de Kerberos. Si estableces esta política como una cadena vacía o no la estableces, se borrará la configuración recomendada de Google ChromeOS.
Si inhabilitas la política "KerberosUseCustomPrefilledConfig", no se usará su valor.
Agrega un dominio ya completado al diálogo de autenticación de Kerberos.
Si estableces esta política, el campo "Nombre de usuario de Kerberos" muestra el dominio ya completado a la derecha. Si el usuario ingresa su nombre de usuario, se concatenará con el dominio ya completado. Si la entrada del usuario contiene "@", el dominio ya completado no se muestra y no afecta la entrada.
Si no la estableces, no se mostrará información adicional y la creación del ticket funcionará normalmente.
Determina si se habilita la funcionalidad Kerberos. Kerberos es un protocolo de autenticación que puede usarse para autenticar apps web y archivos compartidos.
Si se habilita esta política, se permitirá la funcionalidad Kerberos. Podrán agregarse las cuentas de Kerberos con la política "Configurar cuentas de Kerberos" o la configuración de las cuentas de Kerberos en la página de configuración de Kerberos.
Si inhabilitas esta política o no la estableces, no se permitirá la configuración de las cuentas de Kerberos. No se podrán agregar cuentas de Kerberos ni usar la autenticación Kerberos. Se borrarán todas las cuentas de Kerberos existentes y todas las contraseñas almacenadas.
Determina si se habilita la función "Recordar contraseña" en el cuadro de diálogo de la autenticación Kerberos. Las contraseñas se almacenan encriptadas en el disco, y solo puede acceder a ellas el daemon del sistema Kerberos durante la sesión de usuario.
Si se habilita esta política o no se establece, los usuarios podrán decidir si se recuerdan las contraseñas de Kerberos para no tener que ingresarlas de nuevo. Los tickets de Kerberos se recuperan automáticamente a menos que se requiera autenticación adicional (autenticación de dos factores).
Si se inhabilita esta política, las contraseñas no se recordarán nunca y se quitarán todas las contraseñas previamente almacenadas. Los usuarios deberán ingresar su contraseña cada vez que necesiten autenticación en el sistema Kerberos. Según la configuración del servidor, esta acción debe realizarse cada 8 horas o cada varios meses.
Cambia la configuración sugerida de krb5 para los nuevos tickets creados manualmente.
Si habilitas esta política, el valor de la política "KerberosCustomPrefilledConfig" se aplicará como la configuración sugerida y se mostrará en la sección "Configuración avanzada" del diálogo de autenticación de Kerberos.
Si la inhabilitas o no la estableces, se aplicará la configuración recomendada de Google ChromeOS. Ten en cuenta que también se muestra en la sección "Configuración avanzada" del diálogo de autenticación de Kerberos.
Si estableces esta política como una lista de cadenas, se transferirá cada string al navegador alternativo como parámetro de la línea de comandos. En Microsoft® Windows®, los parámetros están separados por espacios. En macOS y Linux®, un parámetro puede contener espacios y tratarse como un único parámetro.
Si un parámetro contiene ${url}, se reemplazará ${url} por la URL de la página que se abrirá. Si ningún parámetro contiene ${url}, se agregará la URL al final de la línea de comandos.
Se expanden las variables de entorno. En Microsoft® Windows®, se reemplaza %ABC% por el valor de la variable de entorno ABC. En macOS y Linux®, se reemplaza ${ABC} por el valor de la variable de entorno ABC.
Si no estableces la política, se transferirá solo la URL como parámetro de la línea de comandos.
Si estableces la política, controlarás el comando que se utilizará para abrir las URL en un navegador alternativo. La política puede establecerse como una ruta de archivo o uno de estos valores: ${ie}, ${firefox}, ${safari}, ${opera} o ${edge}. Si la estableces como una ruta de archivo, ese archivo se usará como ejecutable. ${ie} solo está disponible en Microsoft® Windows®. ${safari} y ${edge} solo están disponibles en Microsoft® Windows® y macOS.
Si no estableces la política, se utilizará la configuración predeterminada específica de la plataforma: Internet Explorer® para Microsoft® Windows® o Safari® para macOS. En Linux®, se producirá un error al intentar ejecutar un navegador alternativo.
Si estableces la política como una lista de cadenas, estas se unen con espacios y se transfieren de Internet Explorer® a Google Chrome como parámetros de la línea de comandos. Si un parámetro contiene ${url}, se reemplazará ${url} por la URL de la página que se abrirá. Si ningún parámetro contiene ${url}, se agregará la URL al final de la línea de comandos.
Se expanden las variables de entorno. En Microsoft® Windows®, se reemplaza %ABC% por el valor de la variable de entorno ABC.
Si no estableces la política, Internet Explorer® solo transferirá la URL a Google Chrome como parámetro de la línea de comandos.
Nota: Si no está instalado el complemento de Compatibilidad con navegadores heredados para Internet Explorer®, esta política no tendrá ningún efecto.
Esta política controla el comando que se usará en las URL abiertas en Google Chrome cuando te cambias de Internet Explorer®. Puedes establecer esta política como una ruta de archivos ejecutable o ${chrome} para que detecte la ubicación de Google Chrome de forma automática.
Si no estableces la política, Internet Explorer® detectará la propia ruta ejecutable de Google Chrome de forma automática cuando se ejecuta Google Chrome desde Internet Explorer.
Nota: Si no está instalado el complemento de Compatibilidad con navegadores heredados para Internet Explorer®, esta política no tendrá ningún efecto.
Si asignas un número a la política, Google Chrome mostrará un mensaje durante esa cantidad de milisegundos y, luego, abrirá un navegador alternativo.
Si no estableces la política o la estableces con el valor "0", la navegación a una URL desginada la abrirá de inmediato en un navegador alternativo.
Si habilitas esta política, Google Chrome intentará ejecutar algunas URLs en un navegador alternativo, como Internet Explorer®. Esta función está configurada conforme a las políticas del grupo Legacy Browser support.
Si inhabilitas la política o no la estableces, Google Chrome no intentará ejecutar las URLs designadas en un navegador alternativo.
Si estableces esta política con una URL válida, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlGreylist. Estas políticas impiden que Google Chrome abra el navegador alternativo y viceversa.
Si no la estableces (o determinas una URL no válida), Google Chrome no utilizará la política como fuente de reglas para no cambiar de navegador.
Nota: Esta política redirecciona a un archivo XML en el mismo formato que la política SiteList de Internet Explorer®. De esta manera, se cargan reglas de un archivo XML sin la necesidad de compartirlas con Internet Explorer®. Obtén más información sobre la política SiteList de Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Si estableces esta política con una URL válida, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlList.
Si no la estableces (o determinas una URL no válida), Google Chrome no utilizará la política como fuente de reglas para cambiar de navegador.
Nota: Esta política redirecciona a un archivo XML en el mismo formato que la política SiteList de Internet Explorer®. De esta manera, se cargan reglas de un archivo XML sin la necesidad de compartirlas con Internet Explorer®. Obtén más información sobre la política SiteList de Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Si habilitas esta política o no la estableces, Google Chrome mantendrá al menos una pestaña abierta y cambiará a un navegador alternativo.
Si la inhabilitas, Google Chrome cerrará la pestaña y, luego, cambiará a un navegador alternativo, incluso si se trataba de la última pestaña. En consecuencia, Google Chrome saldrá por completo.
Esta política controla la manera en la que Google Chrome interpreta las políticas de listas de sitios o listas grises para la función Compatibilidad con navegadores heredados. Afecta las siguientes políticas: BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl y BrowserSwitcherExternalGreylistUrl.
Si estableces la política como "Default" (0) o no la estableces, las coincidencias de URL serán menos estrictas. Las reglas que no incluyan "/" buscarán una substring en cualquier parte del nombre de host de la URL. Para establecer coincidencias con el componente de la ruta de acceso de una URL se distinguen mayúsculas de minúsculas.
Si estableces la política como "IESiteListMode" (1), las coincidencias de URL serán más estrictas. Las reglas que no incluyan "/" solo buscarán coincidencias al final del nombre de host. Las reglas deben estar en el límite de un nombre de dominio. Para establecer coincidencias con el componente de la ruta de acceso de una URL no se distinguen mayúsculas de minúsculas. Es más compatible con Microsoft® Internet Explorer® y Microsoft® Edge®.
Por ejemplo, con las reglas "example.com" y "acme.com/abc":
"http://example.com/", "http://subdomain.example.com/" y "http://acme.com/abc" coinciden, independientemente del modo de análisis.
"http://notexample.com/", "http://example.com.invalid.com/" y "http://example.comabc/" solo coinciden en el modo "Default".
"http://acme.com/ABC" solo coincide en el modo "IESiteListMode".
Si estableces esta política, se controlará la lista de sitios web que nunca obligarán a cambiar de navegador. Cada elemento será tratado como una regla. Las reglas que coincidan no se abrirán en un navegador alternativo. A diferencia de la política BrowserSwitcherUrlList, las reglas se aplican en ambas direcciones. Si el complemento de Internet Explorer® está activado, también controlará si Internet Explorer® puede abrir estas URL en Google Chrome.
Si no estableces la política, no se agregarán sitios web a la lista.
Nota: También se pueden agregar elementos a esta lista a través de la política BrowserSwitcherExternalGreylistUrl.
Si estableces esta política, controlará la lista de sitios web que se abrirán en un navegador alternativo. Se tratan todos los elementos como regla para abrirse en un navegador alternativo. Google Chrome utiliza esas reglas cuando se decide si una URL debe abrirse en un navegador alternativo. Si el complemento de Internet Explorer® está activado, Internet Explorer® cambiará a Google Chrome cuando las reglas no coinciden. Si las reglas se contradicen, Google Chrome usa la regla más específica.
Si no estableces la política, no se agregarán sitios web a la lista.
Nota: Se pueden agregar elementos a esta lista mediante las políticas BrowserSwitcherUseIeSitelist y BrowserSwitcherExternalSitelistUrl.
Esta política controla si se cargan las reglas de la política SiteList de Internet Explorer®.
Si la estableces como verdadera, Google Chrome leerá la política SiteList de Internet Explorer® para obtener la URL de la lista de sitios. Como resultado, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlList.
Si estableces la política como falsa o no la estableces, Google Chrome no utilizará la política SiteList de Internet Explorer® como fuente de reglas para cambiar de navegador.
Para obtener más información sobre la política SiteList de Internet Explorer, consulta https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Si estableces la política, se especificarán los hosts de mensajería nativa que no deben incluirse en la lista de bloqueo. Un valor de * en una lista de bloqueo significa que todos los hosts de mensajería nativa están bloqueados, a menos que se permitan de forma explícita.
De forma predeterminada, se permiten todos los hosts de mensajería nativa. No obstante, si todos los hosts de mensajería nativa se bloquearon mediante una política, el administrador puede utilizar la lista de elementos permitidos para modificar la política.
Si estableces la política, se especificarán los hosts de mensajería nativa que no se deben cargar. Un valor de * en una lista de bloqueo significa que todos los hosts de mensajería nativa están bloqueados, a menos que se permitan de forma explícita.
Si no estableces la política, Google Chrome cargará todos los hosts de mensajería nativa instalados.
Si habilitas la política o no la estableces, Google Chrome podrá usar los hosts de mensajería nativa instalados a nivel del usuario.
Si inhabilitas la política, Google Chrome solo podrá usar estos hosts cuando estén instalados a nivel del sistema.
Esta política controla si los métodos de solicitud están en mayúsculas cuando coinciden con los encabezados de respuesta Access-Control-Allow-Methods en la solicitud preliminar CORS.
Si la inhabilitas, se usarán mayúsculas en los métodos de solicitud. Este es el comportamiento en Google Chrome 108 o versiones anteriores.
Si habilitas la política o no la estableces, no se usarán mayúsculas en los métodos de solicitud, a menos que no se distingan mayúsculas de minúsculas en DELETE, GET, HEAD, OPTIONS, POST oPUT. Esta acción rechazará el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" y aceptará el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".
Nota: Los métodos de solicitud "post" y "put" no se ven afectados, mientras que "patch" se ve afectado.
Esta política es temporal y se quitará en el futuro.
Esta función habilita el uso de codificaciones de contenido específicas de diccionarios en el encabezado de solicitud Accept-Encoding ("sbr" y "zst-d") cuando hay diccionarios disponibles.
Si habilitas la política o no la estableces, Google Chrome aceptará contenido web que use la función Compression Dictionary Transport. Si inhabilitas la política, se desactivará la función Compression Dictionary Transport.
Esta política permite inhabilitar temporalmente los cambios en la forma en que Chrome maneja los espacios en blanco en las URLs de data. Anteriormente, los espacios en blanco se conservaban solo si el tipo de medio de nivel superior era text o contenía la cadena de tipo de medio xml. Ahora, se conservarán los espacios en blanco en todas las URLs de datos, independientemente del tipo de medio.
Si no estableces esta política o la estableces como verdadera, se habilitará el nuevo comportamiento.
Si la estableces como falsa, se habilitará el comportamiento anterior.
Si habilitas la política, se permitirá el roaming de datos para el dispositivo.
Si inhabilitas la política o no la estableces, el roaming de datos no estará disponible.
Si estableces la política, el administrador podrá cambiar la dirección MAC (control de acceso al medio) cuando enchufes un dispositivo al conector. Cuando un conector está enchufado a algunos modelos de dispositivos, la dirección MAC designada para el conector del dispositivo ayuda a identificar el dispositivo de forma predeterminada en Ethernet.
Si seleccionas "DeviceDockMacAddress" o no estableces la política, se usará la dirección MAC designada para el conector del dispositivo.
Si seleccionas "DeviceNicMacAddress", se usará la dirección MAC para el NIC (controlador de interfaz de red) del dispositivo.
Si seleccionas "DockNicMacAddress", se usará la dirección MAC para el NIC del conector.
Los usuarios no pueden cambiar esta configuración.
Si estableces la política como una string, se aplicará la string como el nombre del host del dispositivo durante la solicitud de DHCP. Antes de usar la string como el nombre del host, se pueden reemplazar las variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME}, ${LOCATION} de la string con valores del dispositivo. Esta sustitución generará un nombre de host válido (según RFC 1035, sección 3.1).
Si no estableces la política o el valor que genera la sustitución no es un nombre de host válido, no se configurará ningún nombre de host en la solicitud de DHCP.
Determina si un usuario puede configurar el nombre de host del dispositivo.
Si estableces DeviceHostnameTemplate, el administrador establecerá el nombre de host, y el usuario no podrá elegirlo independientemente de cómo se establezca esta política. Si estableces esta política como verdadera y no estableces DeviceHostnameTemplate, el administrador no establecerá el nombre de host, y el usuario podrá elegir uno. Si estableces esta política como falsa y no estableces DeviceHostnameTemplate, el administrador no establecerá el nombre de host, y el usuario no podrá elegir uno. Por lo tanto, se utilizará el nombre predeterminado.
Si estableces la política, se podrá aplicar la configuración de red a todos los usuarios de un dispositivo Google ChromeOS. La configuración de red es una string en formato JSON, como la define el formato Open Network Configuration.
A través de esta política, las apps de Android pueden usar la configuración de red y los Certificados de CA, pero no tienen acceso a algunas opciones de configuración.
Si inhabilitas la política, Google ChromeOS desactivará la conexión Wi-Fi y los usuarios no podrán cambiar esta acción.
Si la habilitas o no la estableces, los usuarios podrán activar o desactivar la conexión Wi-Fi.
Si habilitas esta política, significa que se usará la Transición rápida cuando el punto de acceso inalámbrico lo admita. Se aplica a todos los usuarios y las interfaces del dispositivo.
Si la inhabilitas o no la estableces, no se podrá usar la Transición rápida.
Lista de dominios que se excluirán de la resolución con DNS-over-HTTPS. Esta política se ignora cuando el modo de DNS seguro está desactivado (siempre usa DNS en texto sin formato).
Si también se establece DnsOverHttpsIncludedDomains, se prefiere un dominio más específico. La especificidad se refiere a la cantidad de puntos (".") en el dominio. Cuando un dominio coincide con ambas políticas, se usa el protocolo DNS-over-HTTPS de forma predeterminada para el dominio.
Se espera que los dominios tengan el formato de un nombre de dominio completamente calificado (FQDN) o como sufijos de dominio indicados con un prefijo de comodín especial "*".
Se ignorarán los dominios que tengan un formato incorrecto.
Lista de dominios que se resolverán con DNS-over-HTTPS. Los otros dominios que no se incluyen en la lista no se resolverán con DNS-over-HTTPS. Esta política se ignora cuando el modo de DNS seguro está desactivado (siempre usa DNS en texto sin formato).
Si la lista está vacía o no se establece, todos los dominios se resolverán con DNS-over-HTTPS siempre que sea posible. Este es el mismo comportamiento que se produce con una lista de dominios incluidos con el valor ["*"].
Si también se establece DnsOverHttpsExcludedDomains, se prefiere un dominio más específico. La especificidad se refiere a la cantidad de puntos (".") en el dominio. Cuando un dominio coincide con ambas políticas, se usa el protocolo DNS-over-HTTPS de forma predeterminada para el dominio.
Se espera que los dominios tengan el formato de un nombre de dominio completamente calificado (FQDN) o como sufijos de dominio indicados con un prefijo de comodín especial "*".
Se ignorarán los dominios que tengan un formato incorrecto.
Esta sal se usa como valor de sal cuando se produce un hash en la información de identidad incluida en la cadena DnsOverHttpsTemplatesWithIdentifiers.
La sal debe ser una cadena de entre 8 y 32 caracteres.
En la versión 114 y en versiones posteriores, esta política es opcional si se establece la política DnsOverHttpsTemplatesWithIdentifiers. Si no estableces esta política, se generará un hash para los identificadores en las plantillas de URI configuradas mediante la política DnsOverHttpsTemplatesWithIdentifiers sin una sal.
La plantilla de URI del agente de resolución de DNS-over-HTTPS deseado. Si quieres especificar varios agentes de resolución de DNS-over-HTTPS, separa las plantillas de URI correspondientes con espacios. Esta política es muy similar a DnsOverHttpsTemplates y, si la especificas, se anulará. A diferencia de la política DnsOverHttpsTemplates, esta política permite especificar la información de identidad. Los identificadores se especifican con marcadores de posición de variables que se reemplazan por la información del usuario o del dispositivo en Google Chrome. Los identificadores no se envían al servidor DNS en texto sin formato. En su lugar, se les genera un hash con el algoritmo SHA-256 y se codifican con el formato hexadecimal en mayúsculas.
Los identificadores se especifican entre llaves, precedidos por el signo de dólar. Para la identificación del usuario, usa los siguientes marcadores de posición USER_EMAIL, USER_EMAIL_DOMAIN y USER_EMAIL_NAME. Para identificar dispositivos, usa los siguientes marcadores de posición DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID y DEVICE_ANNOTATED_LOCATION.
Antes de la versión 122, los identificadores de dispositivos no se reemplazaban para los usuarios no afiliados. A partir de la versión 122, los marcadores de posición del dispositivo se reemplazan por el valor DEVICE_NOT_MANAGED, que tiene un hash y codificación hexadecimal.
A partir de la versión 125, las direcciones IP del dispositivo se pueden agregar como plantillas de URI con el marcador de posición DEVICE_IP_ADDRESSES. Este marcador de posición se reemplazará por una cadena hexadecimal que representa el orden de bytes de red de la dirección IPv4 o la dirección IPv6 asociada con la red actual, si la red está administrada por una política. La dirección IPv4 tiene el prefijo 0010; la dirección IPv6 tiene el prefijo 0020. En el caso de las redes de pila doble, se usarán tanto las direcciones IPv4 como IPv6 para reemplazar el marcador de posición. Se agregan varias direcciones de forma consecutiva, sin delimitador. En el caso de los usuarios no afiliados, el reemplazo solo se produce si la red está administrada por una política del usuario. Si el marcador de posición de las direcciones IP no se puede reemplazar por la dirección IP del dispositivo, se reemplazará por una cadena vacía.
Si se establece DnsOverHttpsMode como "secure", se debe establecer esta política o DnsOverHttpsTemplates, y no debe estar vacía.
Si se configura DnsOverHttpsMode como "automatic" y se establece esta política, se usarán las plantillas de URI especificadas. Si no se establece, se usarán las asignaciones codificadas para intentar actualizar el agente de resolución de DNS actual del usuario a un agente de resolución de DoH que opere el mismo proveedor.
Si la plantilla de URI contiene una variable dns, las solicitudes al agente de resolución usarán GET; de lo contrario, las solicitudes usarán POST.
En la versión 114 y en versiones posteriores, DnsOverHttpsSalt es opcional si se establece esta política.
Si estableces la política como verdadera, se anulará la verificación de accesibilidad de IPv6. Esto significa que el sistema siempre consultará los registros AAAA cuando resuelva los nombres de host. Se aplica a todos los usuarios y las interfaces del dispositivo.
Si estableces la política como falsa o no la estableces, no se anulará la verificación de accesibilidad de IPv6. El sistema solo consulta registros AAAA cuando el dispositivo es accesible para un host IPv6 global.
Si estableces la política, se activará o desactivará la limitación de la red. Esto significa que se limita el sistema para lograr las tasas de carga y descarga proporcionadas (en kbit/s). Se aplica a todos los usuarios y las interfaces del dispositivo.
Si estableces esta política como verdadera, es posible que la resolución de DNS del sistema (getaddrinfo()) se ejecute fuera del proceso de red, según la configuración del sistema y las marcas de función.
Si la estableces como falsa, se ejecutará la resolución de DNS del sistema (getaddrinfo()) en el proceso de red, en lugar de ejecutarse en el proceso del navegador. Esto puede forzar la inhabilitación de la zona de pruebas del servicio de red, lo que degrada la seguridad de Google Chrome.
Si no la estableces, es posible que la resolución de DNS del sistema se ejecute en el servicio de red, fuera del servicio de red, o bien parcialmente dentro y parcialmente fuera, según la configuración del sistema y las marcas de función.
Esta función habilita el uso de "zstd" en el encabezado de solicitud Accept-Encoding y la compatibilidad para descomprimir contenido web comprimido con zstd.
Si habilitas la política o no la estableces, Google Chrome aceptará contenido web comprimido con zstd. Si la inhabilitas, se desactivará la función de codificación de contenido de zstd.
Esta política es temporal y se quitará en el futuro.
Si estableces la política, se especificarán la resolución y el factor de escala para cada pantalla. Se aplicará la configuración de pantallas externas a las pantallas que se conecten. (No se aplicará la política si las pantallas no admiten la escala o la resolución especificadas).
Si estableces la política external_use_native como verdadera, la política ignorará los valores external_width y external_height y aplicará la resolución nativa de las pantallas externas. Si estableces external_use_native como falsa o no la estableces, ni asignas valores external_width o external_height, la política no afectará las pantallas externas.
Si estableces la marca recomendada como verdadera, los usuarios podrán cambiar la resolución y el factor de escala de una pantalla en la página de configuración, pero se restablecerá la configuración predeterminada cuando se reinicie el dispositivo. Si estableces la marca recomendada como falsa o no la estableces, los usuarios no podrán cambiar la configuración de la pantalla.
Nota: Los valores de external_width y external_height deben estar expresados en píxeles, y los valores de external_scale_percentage y internal_scale_percentage deben estar expresados en porcentaje.
Si estableces la política, las pantallas rotarán a la orientación especificada en cada reinicio y la primera vez que se conecten después de cambiar el valor de la política. Después de acceder, los usuarios podrán cambiar la rotación de las pantallas en la página de configuración, pero volverá a cambiar en el próximo reinicio. Esta política se aplica a la pantalla principal y a la secundaria.
Si no la estableces, el valor predeterminado será 0 grados y los usuarios podrán cambiarlo. Si deciden hacerlo, no se volverá a aplicar el valor predeterminado en el reinicio.
La API de getAllScreensMedia permite que las aplicaciones web aisladas (identificadas por su origen) capturen varias superficies a la vez sin permisos adicionales del usuario. Si no estableces la política, getAllScreensMedia no estará disponible para ninguna aplicación web. Para mejorar la privacidad, esta política no admitirá actualizaciones del valor de la política durante la sesión y, por lo tanto, los cambios solo se aplicarán después de que el usuario salga de su cuenta y vuelva a acceder. Podemos garantizar al usuario que ninguna app adicional capturará las pantallas después de acceder si no se permitió al inicio de sesión.
Si estableces la política, podrás especificar una lista de patrones de URL que pueden capturar pestañas con su mismo origen.
Si no la estableces, los sitios no se considerarán para una anulación en este nivel de captura.
Ten en cuenta que se podrán capturar las Apps de Chrome en ventanas que tengan el mismo origen que este sitio.
Si un sitio coincide con un patrón de URL de esta política, se considerarán las siguientes políticas: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si se habilita o no se configura (predeterminado), una página web podrá utilizar las API para compartir pantalla (p. ej., getDisplayMedia() o la API de la extensión Captura del escritorio) para solicitarle al usuario que seleccione una pestaña, una ventana o un escritorio para capturar.
Si se inhabilita esta política, fallarán las llamadas a las API; sin embargo, no se considerará esta política (y un sitio podrá usar las API para compartir pantalla) si el sitio coincide con el patrón de origen en cualquiera de las siguientes políticas: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si estableces la política, podrás especificar una lista de patrones de las URL que pueden usar la captura de pestañas, ventanas y escritorios.
Si no la estableces, los sitios no se considerarán para una anulación en este nivel de captura.
No se considerará esta política si un sitio coincide con un patrón de URL de cualquiera de las siguientes políticas: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un sitio coincide con un patrón de URL de esta política, no se considerará la política ScreenCaptureAllowed.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si estableces la política, podrás especificar una lista de patrones de URL que pueden usar la captura de pestaña.
Si no la estableces, los sitios no se considerarán para una anulación en este nivel de captura.
Ten en cuenta que las Apps de Chrome en ventanas se podrán capturar.
No se considerará esta política si un sitio coincide con un patrón de URL de la política SameOriginTabCaptureAllowedByOrigins.
Si un sitio coincide con un patrón de URL de esta política, se considerarán las siguientes políticas: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si estableces la política, podrás especificar una lista de patrones de las URL que pueden usar la captura de pestañas y ventanas.
Si no la estableces, los sitios no se considerarán para una anulación en este nivel de captura.
No se considerará esta política si un sitio coincide con un patrón de URL de cualquiera de las siguientes políticas: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un sitio coincide con un patrón de URL de esta política, no se considerarán las siguientes políticas: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si habilitas la política, se activará PluginVm para el dispositivo, siempre y cuando lo permitan otras opciones de configuración. Para ejecutar PluginVm, PluginVmAllowed y UserPluginVmAllowed deben ser verdaderos, y se debe establecer PluginVmLicenseKey o PluginVmUserId.
Si inhabilitas la política o no la estableces, no se activará PluginVm para el dispositivo.
Permite que PluginVm recopile datos de uso de PluginVm.
Si estableces la política como falsa o no la estableces, no se permitirá que PluginVm recopile datos. Si la estableces como verdadera, PluginVm podrá recopilar datos de uso de PluginVm, que luego se combinarán y analizarán de forma exhaustiva para mejorar la experiencia en la utilización de PluginVm.
Si estableces la política, se especificará la imagen de PluginVm para un usuario. Especifica esta política como una cadena de formato JSON que incluye URL (establece dónde se descarga la imagen) y hash (como un hash SHA-256 para verificar la integridad de la descarga).
Indica el espacio libre en disco (expresado en GB) que se necesita para instalar PluginVm.
Si no estableces esta política, fallará la instalación de PluginVm cuando el espacio libre en disco disponible en el dispositivo sea inferior a 20 GB (valor predeterminado). Si la estableces, fallará la instalación de PluginVm cuando el espacio libre en disco disponible en el dispositivo sea inferior al espacio que requiere la política.
Esta política especifica el ID de usuario de la licencia de PluginVm para este dispositivo.
Permite que este usuario ejecute PluginVm.
Si estableces el valor "False" para la política, o no la configuras, no se habilitará PluginVm para este usuario. Si estableces el valor "True", se habilitará PluginVm para el usuario, siempre y cuando lo permitan otras opciones de configuración. Para ejecutar PluginVm, se debe establecer el valor "True" para PluginVmAllowed y UserPluginVmAllowed, y se deben configurar las políticas PluginVmLicenseKey o PluginVmUserId.
Una política para controlar si se puede inhabilitar la configuración de Privacy Sandbox de medición de anuncios para los usuarios.
Si la inhabilitas, se desactivará la configuración de medición de anuncios para los usuarios. Si habilitas esta política o no la estableces, los usuarios podrán activar o desactivar la configuración de Privacy Sandbox de medición de anuncios en sus dispositivos.
Para establecer esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.
Una política para controlar si se puede inhabilitar la configuración de Privacy Sandbox de temas de anuncios para los usuarios.
Si la inhabilitas, se desactivará la configuración de temas de anuncios para los usuarios. Si habilitas esta política o no la estableces, los usuarios podrán activar o desactivar la configuración de Privacy Sandbox de temas de anuncios en sus dispositivos.
Para establecer esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.
Una política para controlar si los usuarios ven el mensaje de Privacy Sandbox. El mensaje es un flujo que bloquea a los usuarios y les informa sobre la configuración de Privacy Sandbox. Consulta https://privacysandbox.com para obtener más información sobre el esfuerzo de Chrome para dar de baja las cookies de terceros.
Si inhabilitas esta política, Google Chrome no mostrará el mensaje de Privacy Sandbox. Si habilitas esta política o no la estableces, Google Chrome determinará si se puede mostrar el mensaje de Privacy Sandbox y, si es posible, lo mostrará.
Si estableces alguna de las siguientes políticas, deberás establecerla como inhabilitada: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled
Una política para controlar si se puede inhabilitar la configuración de Privacy Sandbox para anuncios sugeridos por el sitio para los usuarios.
Si la inhabilitas, se desactivará la configuración de anuncios sugeridos por el sitio para los usuarios. Si habilitas esta política o no la estableces, los usuarios podrán activar o desactivar la configuración de Privacy Sandbox para anuncios sugeridos por el sitio en sus dispositivos.
Para establecer esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderAlternateURLs especificará una lista de URL alternativas para extraer términos de búsqueda del motor de búsqueda. Las URL deben incluir la string '{searchTerms}'.
Si no estableces DefaultSearchProviderAlternateURLs, no se usará ninguna URL alternativa para extraer términos de búsqueda.
Si habilitas la política, se realizará una búsqueda predeterminada cuando el usuario ingrese texto que no sea una URL en la barra de direcciones. Para especificar el proveedor de búsqueda predeterminado, establece el resto de las políticas para la búsqueda predeterminada. Si dejas vacías esas políticas, el usuario podrá elegir el proveedor predeterminado. Si inhabilitas la política, no se realizará ninguna búsqueda cuando el usuario ingrese texto que no sea una URL en la barra de direcciones. El valor inhabilitado no es compatible con Google Admin console.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, se habilitará el proveedor de búsqueda predeterminado, y los usuarios podrán establecer la lista de proveedores de búsqueda.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderEncodings especificará la codificación de caracteres que admite el proveedor de búsqueda. Las codificaciones son nombres de página de código como UTF-8, GB2312 y ISO-8859-1. Estos se prueban en el orden establecido.
Si no estableces DefaultSearchProviderEncodings, se utilizará UTF-8.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderImageURL especificará la URL del motor de búsqueda utilizado para la búsqueda de imágenes. (Si estableces DefaultSearchProviderImageURLPostParams, las solicitudes de búsqueda de imágenes utilizarán el método POST en su lugar).
Si no estableces DefaultSearchProviderImageURL, no se utilizarán métodos de búsqueda de imágenes.
Si la búsqueda con imágenes usa el método GET, la URL debe especificar parámetros de imagen con una combinación válida de los siguientes marcadores de posición: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderImageURLPostParams especificará los parámetros durante la búsqueda de imágenes con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como {imageThumbnail}, se reemplazará por datos de miniaturas de imágenes reales.
Si no estableces DefaultSearchProviderImageURLPostParams, se enviarán las solicitudes de búsqueda de imágenes con el método GET.
La URL debe especificar el parámetro de imagen con una combinación válida de los siguientes marcadores de posición, según lo que admita el proveedor de búsqueda: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderKeyword especificará la palabra clave o el atajo que se utilizará en la barra de direcciones para activar la búsqueda de este proveedor.
Si no estableces DefaultSearchProviderKeyword, no se activará el proveedor de búsqueda con ninguna palabra clave.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderName especificará el nombre del proveedor de búsqueda predeterminado.
Si no estableces DefaultSearchProviderName, se utilizará el nombre de host especificado por la URL de búsqueda.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderNewTabURL especificará la URL del motor de búsqueda utilizado para proporcionar una página Nueva pestaña.
Si no estableces DefaultSearchProviderNewTabURL, no se proporcionará ninguna página Nueva pestaña.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSearchURL especificará la URL del motor de búsqueda utilizado en una búsqueda predeterminada. La URL debe incluir la string '{searchTerms}', que se reemplazará en la búsqueda por los términos del usuario.
Puedes especificar la URL de búsqueda de Google de la siguiente manera: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSearchURLPostParams especificará los parámetros para la búsqueda de una URL con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como '{searchTerms}', se reemplazará por datos de términos de búsqueda reales.
Si no estableces DefaultSearchProviderSearchURLPostParams, se enviarán solicitudes de búsqueda con el método GET.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSuggestURL especificará la URL del motor de búsqueda para proporcionar sugerencias de búsqueda. La URL debe incluir la string '{searchTerms}', que se reemplazará en la búsqueda por los términos del usuario.
Puedes especificar la URL de búsqueda de Google de la siguiente manera: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSuggestURLPostParams especificará los parámetros durante la búsqueda de sugerencias con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como '{searchTerms}', se reemplazará por datos de términos de búsqueda reales.
Si no estableces DefaultSearchProviderSuggestURLPostParams, se enviarán las solicitudes de búsqueda de sugerencias con el método GET.
Si habilitas la política, se establecerá la página Nueva pestaña como la página principal del usuario y se ignorarán las demás URLs de página principal. Si inhabilitas la política, la página principal no será la página Nueva pestaña, a menos que se establezca chrome://newtab como la URL de la página principal del usuario.
Si estableces la política, los usuarios no podrán cambiar la página principal en Google Chrome. Si no la estableces, el usuario decidirá si la página Nueva pestaña es la página principal.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si estableces la política, se determinará la URL predeterminada de la página principal en Google Chrome. Podrás abrir la página principal con el botón correspondiente. En la computadora, la política RestoreOnStartup controla las páginas que se abren al iniciar el navegador.
Si el usuario o HomepageIsNewTabPage establecen la página principal como la página Nueva pestaña, esta política no tendrá efecto.
La URL debe tener un esquema estándar, por ejemplo, http://example.com o https://example.com. Si estableces esta política, los usuarios no podrán cambiar la URL de la página principal en Google Chrome.
Si no estableces HomepageLocation ni HomepageIsNewTabPage, los usuarios podrán elegir la página principal.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si estableces esta política, se configurará la URL predeterminada de la página Nueva pestaña y los usuarios no podrán cambiarla.
Se abrirá la página Nueva pestaña con nuevas pestañas y ventanas.
Esta política no definirá las páginas que se abren al iniciar el navegador. Esa tarea está controlada por las políticas RestoreOnStartup. Esta política afecta tanto a la página principal como a la página de inicio (si respectivamente están configuradas para abrir la página Nueva pestaña).
Se recomienda proporcionar una URL totalmente canónica. De lo contrario, Google Chrome se establecerá como https:// de forma predeterminada.
Si no estableces la política o la dejas vacía, se utilizará la página Nueva pestaña predeterminada.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si estableces la política, podrás especificar el comportamiento del sistema al iniciar el navegador. Si desactivas esta configuración, equivale a no establecerla, dado que debe especificarse el comportamiento de Google Chrome al iniciarse.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, los usuarios podrán cambiarla.
Si estableces esta política como RestoreOnStartupIsLastSession o RestoreOnStartupIsLastSessionAndURLs, se desactivarán algunos parámetros de configuración asociados a las sesiones o que realizan acciones al salir del navegador, como borrar cookies específicas de la sesión o los datos de navegación al salir del navegador.
Si estableces esta política como RestoreOnStartupIsLastSessionAndURLs, el navegador restablecerá la sesión anterior y abrirá una ventana independiente para mostrar URLs que se establecen desde RestoreOnStartupURLs. Ten en cuenta que los usuarios pueden escoger dejar las URLs abiertas, y estas se restablecerán en la próxima sesión.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si estableces RestoreOnStartup como RestoreOnStartupIsURLs, configurar RestoreOnStartupURLs con una lista de URLs determinará qué URLs se abrirán.
Si no la estableces, se abrirá la página Nueva pestaña al iniciar el navegador.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
Si habilitas la política, se mostrará el botón de la página principal en la barra de herramientas de Google Chrome. Si la inhabilitas, no se mostrará el botón.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, los usuarios decidirán si se muestra el botón.
Activa una acción cuando la computadora está inactiva.
Si estableces esta política, especificará el período sin entrada del usuario (en minutos) antes de que el navegador ejecute acciones configuradas con la política IdleTimeoutActions.
Si no estableces esta política, no se ejecutará ninguna acción.
El umbral mínimo es 1 minuto.
La "Entrada del usuario" se define con las APIs del sistema operativo y comprende acciones como mover el mouse o usar el teclado.
Lista de acciones para ejecutar cuando se alcanza el tiempo de espera de la política IdleTimeout.
Advertencia: Si estableces esta política, es posible que se vean afectados los datos personales locales y que se quiten de forma permanente. Se recomienda probar la configuración antes de la implementación para evitar la eliminación accidental de datos personales.
Si no estableces la política IdleTimeout, esta política no tendrá efecto.
Cuando se alcanza el tiempo de espera de la política IdleTimeout, el navegador ejecuta las acciones configuradas en esta política.
Si la dejas vacía o no la estableces, la política IdleTimeout no tendrá efecto.
Se admiten las siguientes acciones:
"close_browsers": cierra todas las ventanas del navegador y las AWP de este perfil. No es compatible con iOS ni Android.
"close_tabs": cierra todas las pestañas abiertas en las ventanas abiertas. Solo es compatible con iOS.
"show_profile_picker": muestra la ventana del Selector de perfiles. No es compatible con iOS ni Android.
"sign_out": sale del usuario actual. Solo es compatible con iOS.
"clear_browsing_history", "clear_download_history", "clear_cookies_and_other_site_data", "clear_cached_images_and_files", "clear_password_signing", "clear_autofill", "clear_site_settings", "clear_hosted_app_data": borran los datos de navegación correspondientes. Para obtener más información, consulta la política ClearBrowsingDataOnExitList. Los tipos admitidos en iOS son "clear_browsing_history", "clear_cookies_and_other_site_data", "clear_cached_images_and_files", "clear_password_signing", y "clear_autofill"
"reload_pages": vuelve a cargar todas las páginas web. En algunas páginas, es posible que primero se le solicite confirmación al usuario. No es compatible con iOS.
Si estableces "clear_browsing_history", "clear_password_signing", "clear_autofill" y "clear_site_settings", se inhabilitará la sincronización de los tipos de datos respectivos si no inhabilitas "Chrome Sync" estableciendo la política SyncDisabled ni inhabilitas BrowserSignin.
Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor, a fin de obtener resultados de definiciones.
Si habilitas la política o no la estableces, se habilitarán las definiciones de Respuestas rápidas. Si inhabilitas la política, se inhabilitarán la definiciones de Respuestas rápidas.
Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor.
Si habilitas la política, se habilitará Respuestas rápidas. Si inhabilitas la política, se inhabilitará Respuestas rápidas. Si no estableces la política, los usuarios podrán habilitar o inhabilitar Respuestas rápidas.
Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor, a fin de obtener resultados de traducción.
Si habilitas la política o no la estableces, se habilitará la traducción de Respuestas rápidas. Si inhabilitas la política, se inhabilitará la traducción de Respuestas rápidas.
Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor, a fin de obtener resultados de conversión de unidades.
Si habilitas la política o no la estableces, se habilitará la conversión de unidades de Respuestas rápidas. Si inhabilitas la política, se inhabilitará la conversión de unidades de Respuestas rápidas.
Esta política habilita la función Screencast para los usuarios de Family Link y le permite crear y transcribir grabaciones de pantalla para luego subirlas a Drive. Esta política no afecta a otros tipos de usuarios. Esta política no afecta la política ProjectorEnabled para los usuarios empresariales.
Si habilitas la política, se habilitará la prueba interna de Screencast para los usuarios de Family Link. Si inhabilitas la política, se inhabilitará la prueba interna de Screencast para los usuarios de Family Link. Si no estableces la política, se inhabilitará la prueba interna de Screencast para los usuarios de Family Link de forma predeterminada.
Esta política le da a Screencast permiso para crear y transcribir grabaciones de pantalla y subirlas a Drive para usuarios empresariales. Esta política no afecta a los usuarios de Family Link. Esta política no afecta la política ProjectorDogfoodForFamilyLinkEnabled para los usuarios de Family Link.
Si no estableces ni habilitas la política, se habilitará Screencast. Si inhabilitas la política, se inhabilitará Screencast.
Esta política dejó de estar disponible; usa ProxySettings en su lugar.
Si estableces la política, Google Chrome omitirá cualquier proxy de la lista de hosts que se proporciona aquí. Esta política se aplica únicamente si no se especifica la política ProxySettings y si especificaste fixed_servers o pac_script para ProxyMode.
No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.
Nota: Para obtener más ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.
Esta política dejó de estar disponible. Usa ProxySettings en su lugar.
Si la habilitas, podrás especificar el servidor proxy que usa Chrome y evitar que los usuarios cambien la configuración del proxy. Chrome y las apps de ARC ignorarán todas las opciones relacionadas con el proxy que se especificaron en la línea de comandos. Esta política solo tendrá efecto si no se especifica la política ProxySettings.
Las demás opciones se ignorarán si eliges lo siguiente: * direct = Nunca usar un servidor proxy y siempre conectarse directamente * system = Usar la configuración del proxy del sistema * auto_detect = Detectar automáticamente el servidor proxy
Si eliges lo siguiente: * fixed_servers = Servidores proxy fijos Puedes especificar más opciones con las políticas ProxyServer y ProxyBypassList. Las apps de ARC podrán usar solo el servidor proxy HTTP con la prioridad más alta. * pac_script = Una secuencia de comandos de proxy en formato .pac. Usa la política ProxyPacUrl para especificar la dirección URL a un archivo de proxy en formato .pac.
Si no estableces la política, los usuarios podrán elegir la configuración de proxy.
Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Esta política no está disponible; usa ProxySettings en su lugar.
Si configuras la política, podrás especificar una dirección URL para el archivo de proxy en formato .pac. Esta política solo tendrá efecto si no se especifica la política ProxySettings y si seleccionas pac_script con ProxyMode.
No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.
Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.
Esta política no está disponible; usa ProxySettings en su lugar.
Si configuras esta política, podrás especificar la dirección URL del servidor proxy. Esta política solo tendrá efecto si no se especifica la política ProxySettings y si seleccionas fixed_servers con ProxyMode.
No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.
Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.
Esta política es obsoleta. Usa la política ProxyMode en su lugar.
Te permite especificar el servidor proxy que utiliza Google Chrome y evita que los usuarios cambien la configuración del proxy.
Esta política solo tendrá efecto si no se especifica la política ProxySettings.
Si eliges no utilizar jamás un servidor proxy y conectarte siempre de forma directa, se ignorarán todas las demás opciones.
Si se elige utilizar la configuración del proxy del sistema o la detección automática del servidor proxy, se ignorarán todas las demás opciones.
Si se elige el modo proxy del servidor, se podrán establecer más opciones en "Dirección o URL del servidor proxy" y "Lista separada por comas de las normas de omisión de proxy". Las apps de ARC solo podrán usar el servidor proxy HTTP con la prioridad más alta.
Para obtener ejemplos detallados, visita: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Si se habilita esta configuración, Google Chrome ignorará todas las opciones relacionadas con el proxy especificadas desde la línea de comandos.
Si no se configura esta política, los usuarios podrán elegir las opciones de configuración del proxy por su cuenta.
No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.
Si no se inhabilita SafeBrowsingEnabled, habilitar la política AbusiveExperienceInterventionEnforce o no establecerla impide que los sitios que brindan experiencias abusivas abran ventanas o pestañas nuevas.
Si inhabilitas SafeBrowsingEnabled o AbusiveExperienceInterventionEnforce, los sitios que brindan experiencias abusivas podrán abrir ventanas o pestañas nuevas.
La función de accesibilidad de Get Image Descriptions from Google permite que los usuarios de lectores de pantalla para personas con discapacidad visual obtengan descripciones de las imágenes sin etiquetar que aparecen en la Web. Los usuarios que habiliten esta función podrán usar un servicio anónimo de Google para obtener descripciones automáticas de las imágenes sin etiquetar que aparezcan en la Web.
Si se habilita esta función, se enviará el contenido de las imágenes a los servidores de Google para generar una descripción. No se enviarán cookies ni otros datos del usuario. Además, Google no guardará ni registrará el contenido de las imágenes.
Si habilitas esta política, se activará la función de Get Image Descriptions from Google, aunque solo afectará a los usuarios que usen un lector de pantalla o alguna otra tecnología de accesibilidad similar.
Si inhabilitas la política, los usuarios no podrán activar la función.
Si no se establece esta política, los usuarios pueden decidir usar o no la función.
Una política para controlar si el motor de accesibilidad puede calcular de forma dinámica un filtro para el árbol de accesibilidad en Google Chrome para mejorar el rendimiento. Si habilitas la política o no la estableces, el motor de accesibilidad podrá calcular de forma dinámica los modos de filtro del árbol de accesibilidad en Google Chrome, lo que podría mejorar el rendimiento. Si la inhabilitas, el motor de accesibilidad no podrá calcular de forma dinámica los modos de filtro para el árbol de accesibilidad.
Si habilitas la política o no la estableces, se habilitará el uso de firmas de ad-hoc para la aplicación nativa que se crea cuando se instala una aplicación web progresiva (AWP). Esto garantiza que cada aplicación instalada tenga una identidad única para los componentes del sistema macOS.
Si inhabilitas la política, todas las aplicaciones nativas que se creen cuando se instale una aplicación web progresiva tendrán la misma identidad. Esto puede interferir con la funcionalidad de macOS.
Solo desactiva la política si usas una solución de seguridad de endpoint que bloquea las aplicaciones con una firma de ad-hoc.
Esta política controla si Google Chrome puede hacer consultas sobre los tipos de registro DNS adicionales cuando hace solicitudes de DNS no seguras. Esta política no tiene efecto en las consultas de DNS que se realizan a través del DNS seguro, el cual siempre puede hacer consultas sobre los tipos de DNS adicionales.
Si no estableces esta política o la habilitas, es posible que se hagan consultas sobre los tipos adicionales como HTTPS (DNS tipo 65), además de A (DNS tipo 1) y AAAA (DNS tipo 28).
Si inhabilitas esta política, solo se harán consultas sobre DNS para A (DNS tipo 1) o AAAA (DNS tipo 28).
Esta política es una medida temporal y se eliminará en las futuras versiones de Google Chrome. Después de que se elimine la política, Google Chrome podrá seguir haciendo consultas sobre los tipos de DNS adicionales.
Si estableces AdsSettingForIntrusiveAdsSites en 1 o no la estableces, los anuncios podrán aparecer en todos los sitios, a menos que establezcas SafeBrowsingEnabled como falsa.
Si estableces la política en 2, se bloquearán los anuncios en sitios con anuncios intrusivos.
Esta política controla si los usuarios inscritos en el Programa de Protección Avanzada reciben protección adicional. Es posible que algunas de estas funciones compartan datos con Google (por ejemplo, los usuarios de la Protección avanzada podrán enviar sus descargas a Google para comprobar que no incluyan software malicioso). Si se establece como verdadera o no se establece, los usuarios inscritos recibirán protección adicional. Si se establece como falsa, los usuarios de la Protección avanzada solo recibirán las funciones estándar para el consumidor.
Esta política controla si una página con el encabezado Cache-Control: no-store se puede almacenar en la memoria caché atrás/adelante. Es posible que el sitio web que establece este encabezado no espere que la página se restablezca desde la memoria caché atrás/adelante, ya que cierta información sensible podría seguir apareciendo después del restablecimiento, incluso si ya no se puede acceder a ella.
Si habilitas la política o no la estableces, es posible que se restablezca la página con el encabezado Cache-Control: no-store de la memoria caché atrás/adelante, a menos que se active el desalojo de la caché (p. ej., cuando hay un cambio de cookies solo HTTP en el sitio).
Si inhabilitas la política, la página con el encabezado Cache-Control: no-store no se almacenará en la memoria caché atrás/adelante.
Si estableces esta política como falsa, los datos de Google Chrome, incluidas las cookies y el almacenamiento local del sitio web, serán excluidos de iCloud y de las copias de seguridad locales en iOS. Si estableces esta política como verdadera o no la estableces, es posible que se incluya Google Chrome en las copias de seguridad.
Si habilitas la política o no la estableces, podrán borrarse los historiales de navegación y de descargas en Chrome, y los usuarios no podrán cambiar esta configuración.
Si inhabilitas la política, no podrán borrarse los historiales de navegación ni de descargas. Incluso con la política desactivada, no se garantiza la conservación de los historiales de navegación y de descarga. Es posible que los usuarios puedan editar o borrar los archivos de la base de datos del historial directamente, y que el propio navegador pueda caducar o archivar algunos o todos los elementos del historial en cualquier momento.
Si estableces la política como verdadera, los usuarios podrán jugar al juego del dinosaurio. Si estableces la política como falsa, los usuarios no podrán jugar al juego del huevo de pascua del dinosaurio cuando el dispositivo esté sin conexión.
Si no la estableces, los usuarios no podrán jugar al juego en el Google ChromeOS registrado, pero podrán hacerlo en otras circunstancias.
Si estableces esta política, se mostrará un nuevo botón de activación de la IU debajo de cada pantalla en la configuración de visualización. El modo de espejo normal convierte todas las pantallas en una, pero el nuevo botón de activación permite a los usuarios excluir una pantalla de la duplicación y que aparezca como una pantalla extendida.
Si habilitas la política, aparecerá el botón para excluir la pantalla del modo de espejo, y los usuarios podrán elegir una para habilitarlo.
Si no estableces la política o la inhabilitas, se ocultará el botón de activación.
Nota: Esta política solo afectará la IU, y ChromeOS mantendrá la configuración existente cuando la IU esté oculta.
Si habilitas la política o no la estableces, Chrome podrá mostrar diálogos de selección de archivos, y los usuarios podrán abrirlos.
Si inhabilitas la política, cuando los usuarios realicen acciones que generen un diálogo de selección de archivos, como importar favoritos, subir archivos o guardar vínculos, se mostrará en su lugar un mensaje. Se considerará como si el usuario hubiera hecho clic en Cancelar en el diálogo de selección de archivos.
Si habilitas la política o no la estableces, los usuarios que se autentiquen con una contraseña podrán bloquear la pantalla.
Si inhabilitas la política, los usuarios no podrán bloquear la pantalla (solo podrán salir de la sesión de usuario).
Configura si Google Chrome en Linux usará notificaciones del sistema.
Si estableces esta política como verdadera o no la estableces, Google Chrome podrá usar notificaciones del sistema.
Si la estableces como falsa, Google Chrome no podrá usar notificaciones del sistema. Se usará el Centro de mensajes de Google Chrome como resguardo.
Si habilitas la política, Google Chrome permitirá las solicitudes de autenticación web en sitios web que tengan certificados TLS con errores (es decir, sitios web considerados no seguros).
Si inhabilitas la política o no la estableces, se aplicará el comportamiento predeterminado para bloquear esas solicitudes.
Si estableces la política, se activará la función de acceso restringido de Chrome en Google Workspace, y los usuarios no podrán cambiar esta configuración. Los usuarios solo podrán acceder a las herramientas de Google mediante cuentas de dominios específicos (para permitir cuentas de gmail o googlemail, debes agregar consumer_accounts a la lista de dominios). Esta configuración no permite que los usuarios accedan ni agreguen una cuenta secundaria en un dispositivo administrado que requiera autenticación de Google, en caso de que esa cuenta no pertenezca a uno de los dominios permitidos de forma explícita.
Si dejas vacía esta configuración o no la estableces, los usuarios podrán acceder a Google Workspace con cualquier cuenta.
Los usuarios no podrán cambiar ni anular esta configuración.
Nota: Esta política provoca que se agregue el encabezado X-GoogApps-Allowed-Domains a todas las solicitudes HTTP y HTTPS para todos los dominios google.com, como se describe en https://support.google.com/a/answer/1668854.
Si estableces la política, los usuarios podrán elegir uno de los métodos de entrada para las sesiones de Google ChromeOS que especifiques.
Si no la estableces o la estableces como una lista vacía, los usuarios podrán seleccionar todos los métodos de entrada compatibles.
A partir de la versión M106, los métodos de entrada permitidos se habilitan automáticamente en la sesión de kiosco.
Nota: Si el método de entrada actual no es compatible, este cambiará al diseño de teclado del hardware (si se permite) o a la primera entrada válida de la lista. Se ignorarán los métodos no válidos o no compatibles.
Si estableces la política, los usuarios podrán agregar a la lista de idiomas preferidos solo uno de los idiomas de la lista de esta política.
Si no la estableces o la estableces como una lista vacía, los usuarios podrán especificar sus idiomas preferidos.
Si la estableces como una lista con valores no válidos, se ignorarán esos valores. Si los usuarios agregaron a la lista idiomas que esta política no permite, estos se quitarán. Si los usuarios establecieron en Google ChromeOS un idioma que esta política no permite, la próxima vez que accedan, el idioma de la pantalla cambiará a un idioma de IU permitido. De lo contrario, si esta política solo tiene entradas no válidas, Google ChromeOS seleccionará el primer valor válido que especifique esta política o una configuración regional alternativa, como "en-US".
Si estableces la política como verdadera, Google Chrome utilizará páginas de error alternativas integradas en el navegador (como "no se encontró la página"). Si la estableces como falsa, Google Chrome no utilizará nunca páginas de error alternativas.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, la política estará activa, pero los usuarios podrán cambiar esta configuración.
Esta política solo se aplica al tráfico de navegadores. Play Store, la navegación web de apps para Android y otro tráfico de usuarios, como los trabajos de impresión y el tráfico de VM de Linux, respetan las restricciones impuestas por la VPN siempre activada. Esta política solo se aplicará de manera forzosa cuando la VPN no esté conectada y solo para el tráfico del navegador del usuario. Mientras se aplique esta política, el tráfico del sistema también puede omitir la VPN siempre activada para realizar tareas como la recuperación de políticas y la sincronización del reloj del sistema.
Usa esta política para abrir excepciones a determinados esquemas, subdominios de otros dominios, puertos o rutas de acceso específicas con el formato especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format. El filtro más específico determinará si una URL está en la lista de elementos bloqueados o permitidos.
Si estableces AlwaysOnVpnPreConnectUrlAllowlist, se configurará una VPN siempre activada y esta no estará conectada, se bloqueará la navegación a todos los hosts, excepto los que permita la política AlwaysOnVpnPreConnectUrlAllowlist. En este estado del dispositivo, se ignoran las políticas URLBlocklist y URLAllowlist. Cuando se conecta la VPN siempre activada, se aplican las políticas URLBlocklist y URLAllowlist, y se ignora la política AlwaysOnVpnPreConnectUrlAllowlist.
Esta política se limitará a 1,000 entradas.
Si no estableces la política, se impedirá la navegación en el navegador cuando la VPN siempre activada con modo estricto esté activa y la VPN no esté conectada.
Si habilitas la política, se desactivará el visor de PDF interno de Google Chrome, se tratarán los archivos PDF como descargas y los usuarios podrán abrir los archivos PDF con la aplicación predeterminada.
Si inhabilitas la política, se abrirán los archivos PDF, a menos que los usuarios desactiven el complemento de PDF.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, los usuarios podrán elegir si desean abrir los archivos PDF de forma externa o no.
La configuración de esta política habilitará o inhabilitará la autenticación ambiental para los perfiles de incógnito y de invitado en Google Chrome.
La Autenticación ambiental es la autenticación por http con credenciales predeterminadas si no se proporcionan credenciales específicas mediante esquemas de desafío/respuesta de NTLM, Kerberos y Negotiate.
Si estableces la opción RegularOnly (valor 0), solo se habilitará la autenticación ambiental para las sesiones comunes. No se permitirá esta autenticación en las sesiones de incógnito y de invitado.
Si estableces la opción IncognitoAndRegular (valor 1), se habilitará la autenticación ambiental para las sesiones comunes y de incógnito. No se permitirá esta autenticación en las sesiones de invitado.
Si estableces la opción GuestAndRegular (valor 2), se habilitará la autenticación ambiental para las sesiones comunes y de invitado. No se permitirá esta autenticación en las sesiones de incógnito.
Si estableces la opción All (valor 3), se habilitará la autenticación ambiental para todas las sesiones.
Ten en cuenta que siempre se permite la autenticación ambiental en los perfiles comunes.
En Google Chrome 81 y versiones posteriores, si no se establece la política, solo se habilitará la autenticación ambiental para las sesiones comunes.
Si estableces esta política, los administradores podrán configurar la automatización de la ejecución de apps en dispositivos Google Chrome. Estas apps se pueden ejecutar con el acceso del usuario, o los usuarios pueden ejecutarlas juntas desde el selector.
Si estableces la política o no la habilitas, es posible que la promoción para calificar en la App Store se muestre al usuario como máximo una vez al año. Si inhabilitas la política, no se mostrará al usuario la promoción para calificar en la App Store.
Si habilitas la política o no la estableces, se vincularán las claves de encriptación que se usan para el almacenamiento de datos locales a Google Chrome siempre que sea posible.
Si la inhabilitas, se reducirá la seguridad de Google Chrome, ya que las apps desconocidas y potencialmente hostiles podrán recuperar las claves de encriptación que se usan para proteger los datos.
Desactiva la política solo si hay problemas de compatibilidad, como si otras aplicaciones necesitan acceso legítimo a los datos de Google Chrome, si se espera que los datos encriptados del usuario sean totalmente portátiles entre computadoras diferentes o si la integridad y ubicación de los archivos ejecutables de Google Chrome no es coherente.
Si estableces la política, se especificará la configuración regional que usará Google Chrome.
Si la desactivas o no la estableces, la configuración regional será la primera válida, entre las siguientes: 1) La especificada por el usuario (si se configura) 2) La del sistema 3) La de resguardo (en-US)
Si estableces la política, se especificará la acción que debe realizarse cuando se crea el directorio de datos de ARC del usuario con virtio-fs. A menos que los datos de virtio-fs se migren a virtio-blk, es posible que las apps para Android se ejecuten más lento en la VM de ARC.
Si estableces la política como:
* DoNotPrompt significa que no se le pedirá al usuario que complete el flujo de migración. Este es el valor predeterminado cuando no se establece la política.
* Prompt (o un valor no admitido) significa que, durante el acceso, se le pide al usuario que complete el flujo de migración de datos. Este proceso puede tardar hasta 10 minutos.
Esta política solo se aplica a los dispositivos ARM que migren a ARCVM.
Si habilitas la política o no la estableces, a excepción de las URL que se indican en la lista AudioCaptureAllowedUrls, se les solicitará a los usuarios permiso para acceder a la captura de audio.
Si inhabilitas la política, se desactivarán los mensajes, y la captura de audio solo estará disponible para las URL que se establezcan en la lista AudioCaptureAllowedUrls.
Nota: La política afecta a todas las entradas de audio (no solo al micrófono integrado).
Para las apps de Android, esta política solo afecta al micrófono. Cuando esta política se establece como falsa, se silencia el micrófono para todas las apps de Android, sin excepciones.
Si estableces la política, especificarás la lista de URL cuyos patrones buscarán coincidencia con el origen de seguridad de la URL de solicitud. En caso de haber coincidencia, se otorgará acceso a los dispositivos de captura de audio sin necesidad de un mensaje.
Para obtener información detallada sobre los patrones válidos de url, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Sin embargo, ten en cuenta que esta política no admite el patrón "*", que coincide con cualquier URL.
Si habilitas la política o no la estableces, se permitirán todas las salidas de audio compatibles en los dispositivos de los usuarios.
Si la inhabilitas, no se permitirá ninguna salida de audio cuando los usuarios acceden a su cuenta.
Nota: La política afecta a todas las entradas de audio, incluidas las funciones de accesibilidad de audio. Si algún usuario necesita un lector de pantalla, no desactives la política.
Esta política controla la prioridad del proceso de audio en Windows. Si habilitas la política, se ejecutará el proceso de audio con prioridad por encima de la normal. Si la inhabilitas, se ejecutará el proceso de audio con prioridad normal. Si no la estableces, se usará la configuración predeterminada para el proceso de audio. Esta política está prevista como una medida temporal para que las empresas puedan ejecutar audio con una prioridad más alta, a fin de abordar ciertos problemas de rendimiento con la captura de audio. Se eliminará en el futuro.
Esta política controla la zona de pruebas del proceso de audio. Si se habilita esta política, se ejecutará el proceso de audio en la zona de pruebas. Si se inhabilita, se ejecutará el proceso de audio fuera de la zona de pruebas y se ejecutará el módulo de procesamiento de audio WebRTC en el proceso de renderizado. Esta acción deja a los usuarios desprotegidos ante los riesgos de seguridad relacionados con la ejecución de los subsistemas de audio fuera de la zona de pruebas. Si no se establece esta política, se utilizará la configuración predeterminada para la zona de pruebas de audio, que puede diferir según la plataforma. Esta política permite que las empresas inhabiliten la zona de pruebas de audio si utilizan configuraciones de software de seguridad que interfieran con la zona de pruebas.
Esta política dejó de estar disponible en M70. En su lugar, utiliza AutofillAddressEnabled y AutofillCreditCardEnabled.
Habilita la función Autocompletar de Google Chrome y permite que los usuarios completen automáticamente los formularios web con la información que se haya almacenado, como la dirección o información de la tarjeta de crédito.
Si se inhabilita esta configuración, los usuarios no podrán acceder a Autocompletar.
Si se habilita o no se establece ningún valor, los usuarios podrán controlar Autocompletar. De esta manera, podrán configurar los perfiles de la función y activarla o desactivarla cuando lo deseen.
Te permite configurar una lista de protocolos y, para cada uno de ellos, una lista asociada de patrones de origen permitidos, que pueden ejecutar una aplicación externa sin pedirle permiso al usuario. No se debe agregar el separador final cuando se incluye el protocolo en la lista; por lo tanto, usa "skype" en lugar de "skype:" o "skype://".
Si estableces esta política, un protocolo solo podrá ejecutar una aplicación externa sin pedir permiso según la política si el protocolo aparece en la lista y el origen del sitio que intenta ejecutar el protocolo coincide con uno de los patrones de origen que se encuentra en la lista allowed_origins de ese protocolo. Si no se cumple alguna de estas condiciones, la política no omitirá el pedido de permiso para la ejecución por parte del protocolo externo.
Si no estableces la política, los protocolos no podrán ejecutar aplicaciones sin solicitar permiso de forma predeterminada. A menos que se inhabilite la política ExternalProtocolDialogShowAlwaysOpenCheckbox, los usuarios podrán rechazar las solicitudes de permiso según cada protocolo o sitio. Esta política no afecta a las excepciones de las solicitudes de permiso que establecen los usuarios para cada protocolo o sitio.
Los patrones de coincidencia de orígenes usan un formato similar a los de la política "URLBlocklist", que se documentan en https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Sin embargo, los patrones de coincidencia de orígenes para esta política no pueden incluir los elementos "/path" ni "@query". Se ignorará cualquier patrón que contenga alguno de estos elementos.
Se trata de una lista que incluye las URLs en las que se aplicará AutoOpenFileTypes. Esta política no afecta los valores abiertos automáticamente que configuran los usuarios.
Si la configuras, se abrirán los archivos automáticamente solo cuando la URL forme parte de este conjunto y se incluya el tipo de archivo en AutoOpenFileTypes. Si no se cumple alguna de las dos condiciones, no se abrirá automáticamente la descarga.
Si no configuras esta política, se abrirán automáticamente todas las descargas cuyo tipo de archivo se indique en AutoOpenFileTypes.
El patrón de una URL debe presentar un formato conforme a lo especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Lista de los tipos de archivos que se deben abrir automáticamente cuando se descargan. Cuando se enumera el tipo de archivo, no debe incluirse el separador principal. Por lo tanto, usa "txt" en lugar de ".txt".
Si habilitas la Navegación segura, esta función revisará los archivos que se pueden abrir automáticamente. Si los archivos no son seguros, no se abrirán.
Si no estableces esta política, solo se abrirán los tipos de archivos que el usuario haya especificado para que se abran automáticamente cuando se descarguen.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
Si estableces la política como verdadera o no la estableces, los usuarios podrán configurar la función Autocompletar para las direcciones que aparecen en la IU.
Si la estableces como falsa, la función Autocompletar nunca sugerirá ni completará datos de las direcciones, ni guardará información adicional relacionada que envíen los usuarios cuando navegan por la Web.
Si estableces la política como verdadera o no la estableces, los usuarios podrán controlar las sugerencias de Autocompletar para las tarjetas de crédito en la IU.
Si la estableces como falsa, la función Autocompletar nunca sugerirá ni completará información de las tarjetas de crédito, ni guardará información adicional relacionada que envíen los usuarios cuando navegan por la Web.
Si estableces la política como verdadera, Google Chrome podrá reproducir contenido multimedia de forma automática. Si estableces la política como falsa, Google Chrome dejará de reproducir contenido multimedia de forma automática.
De forma predeterminada, Google Chrome no reproduce contenido multimedia de forma automática. Sin embargo, para ciertos patrones de URL, podrás usar la política AutoplayAllowlist a fin de cambiar esta configuración.
Si esta política cambia mientras se ejecuta Google Chrome, el cambio solo se aplicará a las pestañas que se abran a partir de ese momento.
Si estableces la política, los videos se reproducirán de forma automática (sin el consentimiento del usuario) con contenido de audio en Google Chrome. Si estableces la política AutoplayAllowed como verdadera, esta no tendrá ningún efecto. Si estableces AutoplayAllowed como falsa, de todos modos podrá reproducirse cualquier patrón de URL que esté especificado en esta política. Si esta política cambia mientras se ejecuta Google Chrome, el cambio solo se aplicará a las pestañas que se abran a partir de ese momento.
Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si habilitas la política, la función de BackForwardCache permite el uso de la Memoria caché atrás/adelante. Cuando sales de una página durante la navegación, se puede preservar su estado actual (árbol de documentos, secuencia de comandos, etc.) en la Memoria caché atrás/adelante. Si regresas a esa página, es posible restablecerla desde la Memoria caché atrás/adelante y mostrarla en el estado en el que estaba antes de que se almacenara en caché.
Esta función puede causar problemas en algunos sitios web que no esperan este almacenamiento en caché. Específicamente, algunos sitios dependen del envío del evento "unload" cuando el usuario abandona la página en el navegador. Si la página utiliza la función Memoria caché atrás/adelante, no se enviará el evento "unload".
Si habilitas esta política o no la estableces, se activará la función BackForwardCache.
Si la inhabilitas, se desactivará esta función de forma forzosa.
Si habilitas la política, se activará el modo en segundo plano. En este modo, se inicia un proceso de Google Chrome durante el acceso al SO y se mantiene en ejecución cuando se cierra la última ventana del navegador, lo que permite mantener activas las apps en segundo plano y la sesión de navegación, incluidas las cookies de sesión. En la bandeja del sistema, aparece un ícono correspondiente al proceso en segundo plano. Puedes cerrar el proceso desde allí en cualquier momento.
Si inhabilitas la política, se desactivará el modo en segundo plano.
Si estableces la política, los usuarios no podrán cambiarlo en la configuración del navegador. Si no la estableces, el modo en segundo plano estará desactivado, pero los usuarios podrán activarlo.
Esta política habilita o inhabilita la configuración del modo de Ahorro de batería. En Chrome, esta configuración hace que la velocidad de fotogramas se limite a un consumo de energía más bajo. Si no estableces esta política, el usuario final podrá controlar esta configuración desde chrome://settings/performance. En ChromeOS, este parámetro de configuración hace que se limite la velocidad de fotogramas y la frecuencia de la CPU, se atenúe la retroiluminación y se active el modo de Ahorro de batería para Android. En los dispositivos con varias CPUs, se desactivarán algunas. Los diferentes niveles son los siguientes: Disabled (0): Se inhabilitará el modo de Ahorro de batería. EnabledBelowThreshold (1): Se habilitará el modo de Ahorro de batería cuando el dispositivo esté funcionando con la batería y su nivel esté bajo. EnabledOnBattery (2): Este valor deja de estar disponible a partir de M121. A partir de la versión M121, los valores se tratarán como EnabledBelowThreshold.
Si habilitas la política, los elementos de la página web que no sean del dominio especificado en la barra de direcciones del navegador no podrán establecer cookies. Si inhabilitas la política, esos elementos podrán establecer cookies y los usuarios no podrán cambiar esta configuración.
Si no la estableces, se activarán las cookies de terceros, pero los usuarios podrán cambiar esta configuración.
Si estableces la política como verdadera, se mostrará una barra de favoritos en Google Chrome. Si la estableces como falsa, los usuarios no podrán ver la barra de favoritos.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios decidirán si usan esta función.
Si estableces esta política como verdadera o no la configuras, Google Chrome y Lacros permitirán que se agregue una nueva persona desde el Administrador de usuarios.
Si la estableces como falsa, Google Chrome y Lacros no permitirán que se agregue una nueva persona desde el Administrador de usuarios.
Si estableces la política como verdadera o no la configuras, Google Chrome y Lacros habilitarán los accesos de invitado. Los accesos de invitado son perfiles de Google Chrome en donde todas las ventanas están en el modo Incógnito.
Si estableces esta política como falsa, Google Chrome y Lacros no permitirán que se inicien perfiles de invitado.
Si habilitas la política, Google Chrome aplicará las sesiones de invitado y no permitirá acceder a los perfiles. Los accesos de invitado son perfiles de Google Chrome en donde todas las ventanas están en el modo Incógnito.
Si inhabilitas la política, no la estableces o inhabilitas el modo de invitado del navegador (mediante BrowserGuestModeEnabled) se podrán usar perfiles nuevos y existentes.
Si habilitas o no estableces esta política, los usuarios podrán acceder a las funciones experimentales del navegador a través de un ícono de la barra de herramientas
Si la inhabilitas, se quitará el ícono de funciones experimentales de la barra de herramientas.
chrome://flags y cualquier otra forma de activar y desactivar las funciones del navegador seguirán comportándose según lo esperado independientemente de si esta política está habilitada o inhabilitada.
Si habilitas la política o no la estableces, Google Chrome podrá aplicar la mitigación adicional de seguridad del punto de extensión para bloquear los puntos de extensión heredados en el proceso del navegador.
Si la inhabilitas, se reducirá la estabilidad y la seguridad de Google Chrome, ya que se permitirá cargar código desconocido y potencialmente hostil en el proceso del navegador de Google Chrome. Desactiva la política solo si hay problemas de compatibilidad con software de terceros que deba ejecutarse en el proceso del navegador de Google Chrome.
Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies ).
Si habilitas la política o no la estableces, Google Chrome enviará consultas ocasionales a un servidor de Google para recuperar una marca de tiempo precisa.
Si la inhabilitas, Google Chrome dejará de enviar estas consultas.
Esta política controla el comportamiento de acceso del navegador. Te permite especificar si el usuario puede acceder a Google Chrome con su cuenta y usar servicios relacionados con la cuenta, como la Sincronización de Google Chrome.
Si estableces la política con el valor "Inhabilitar el acceso en el navegador", el usuario no podrá acceder al navegador ni usar los servicios basados en su cuenta. Es este caso, las funciones del nivel del navegador, como la Sincronización de Google Chrome, no se podrán usar y dejarán de estar disponibles. En iOS, si el usuario accedió y se inhabilita la política, se saldrá de la cuenta de forma inmediata. En otras plataformas, se saldrá de la cuenta la siguiente vez que se ejecute Google Chrome. En todas las plataformas, se preservarán los datos de perfil locales, como los favoritos, las contraseñas, etc., y seguirán siendo utilizables. El usuario aún podrá acceder a los servicios web de Google, como Gmail, y usarlos.
Si estableces la política con el valor "Habilitar el acceso en el navegador", el usuario podrá acceder al navegador. En todas las plataformas excepto iOS, el usuario accederá al navegador de forma automática cuando acceda a un servicio web de Google, como Gmail. Si el usuario accedió a su cuenta en el navegador, la información de la cuenta se conservará allí. Sin embargo, esto no implica que la sincronización de Google Chrome se activará de forma predeterminada; el usuario deberá habilitarla por separado. Si habilitas esta política, el usuario no podrá desactivar la configuración que permite el acceso al navegador. Para controlar la disponibilidad de la Sincronización de Google Chrome, usa la política SyncDisabled.
Si estableces la política para que se fuerce el acceso al navegador, el usuario verá un diálogo de selección de cuenta; deberá elegir una cuenta y acceder a ella para usar el navegador. Esto asegura que se aplicarán las políticas asociadas a la cuenta para las cuentas administradas. Se inhabilitará el valor predeterminado de BrowserGuestModeEnabled. Ten en cuenta que se bloquearán los perfiles a los que no se haya accedido y no se podrá acceder a ellos luego de que se habilite esta política. Para obtener más información, consulta este artículo del Centro de ayuda: https://support.google.com/chrome/a/answer/7572556. Esta opción no es compatible con Linux ni Android, donde se asignará el valor "Habilitar el acceso en el navegador" si se la usa.
Si no estableces esta política, el usuario podrá decidir si habilitar el acceso al navegador desde la configuración de Google Chrome y usarlo según su criterio.
Esta política permite a los administradores configurar el color del tema de Google Chrome. La string de entrada debe ser una string válida de un código hexadecimal de color que coincida con el formato "#RRGGBB".
Si estableces la política con un código hexadecimal de color válido, se generará automáticamente un tema basado en ese color y se aplicará al navegador. Los usuarios no podrán cambiar el tema establecido por la política.
Si no la estableces, los usuarios podrán cambiar el tema de su navegador como prefieran.
Establece la configuración de la duración de los datos de navegación para Google Chrome. Esta política les permite a los administradores configurar la duración (por tipo de datos) cuando el navegador borra los datos. Esto es útil para los clientes que trabajan con datos sensibles de clientes.
Advertencia: Si estableces esta política, es posible que se vean afectados los datos personales locales y que se quiten de forma permanente. Se recomienda probar la configuración antes de la implementación para evitar la eliminación accidental de datos personales.
Los tipos de datos disponibles son 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' y 'hosted_app_data'. 'download_history' y 'hosted_app_data' no son compatibles con Android.
El navegador quitará de forma automática los datos de los tipos seleccionados que sean anteriores a 'time_to_live_in_hours'. El valor mínimo que se puede establecer es 1 hora.
Los datos caducados se borrarán 15 segundos después del inicio del navegador y, luego, cada media hora mientras se esté ejecutando el navegador.
Hasta la versión 114 de Chrome, esta política requería que se estableciera la política SyncDisabled como verdadera. A partir de la versión 115 de Chrome, si estableces esta política, se inhabilitará la sincronización de los tipos de datos correspondientes si no inhabilitas "Chrome Sync" al establecer la política SyncDisabled ni inhabilitas BrowserSignin.
Esta política controla la pila de software que se utiliza para establecer la comunicación con el servidor DNS: el cliente DNS del sistema operativo o el cliente DNS integrado de Google Chrome. Esta política no cambia los servidores DNS que se utilizan: si, por ejemplo, el sistema operativo está configurado para usar un servidor DNS empresarial, el cliente DNS integrado utilizará ese mismo servidor. Tampoco controla si se utiliza el protocolo DNS-over-HTTPS; Google Chrome siempre utilizará el agente de resolución integrado para las solicitudes del protocolo DNS-over-HTTPS. Para obtener información sobre el control de este protocolo, consulta la política DnsOverHttpsMode.
Si habilitas esta política o no la estableces, se usará el cliente de DNS integrado.
Si la inhabilitas, el cliente DNS integrado solo se utilizará cuando esté en uso el protocolo DNS-over-HTTPS.
Determina si se admiten encabezados de solicitudes sin comodín CORS.
A partir de la versión 97 de Google Chrome, se puede determinar si se admiten encabezados de solicitudes sin comodín CORS. Cuando las secuencias de comandos envían una solicitud de red de orígenes cruzados a través de fetch() y XMLHttpRequest con un encabezado Authorization para agregar a la secuencia de comandos, el encabezado debe tener la autorización expresa del encabezado Access-Control-Allow-Headers en la respuesta de la solicitud preliminar de CORS. En este caso, "Expresa" significa que el símbolo comodín "*" no incluye el encabezado de autorización. Para obtener más información, visita https://chromestatus.com/feature/5742041264816128.
Si no estableces esta política o la estableces como verdadera, Google Chrome admitirá los encabezados de solicitudes sin comodín CORS y se comportará como se describe anteriormente.
Si la estableces como falsa, Chrome admitirá el símbolo comodín ("*") del encabezado Access-Control-Allow-Headers en la respuesta de la solicitud preliminar de CORS, a fin de incluir el encabezado Authorization.
Esta política empresarial es temporal; se planea quitarla en el futuro.
La sintaxis :--foo de la función de estado personalizado de CSS se cambiará a :state(foo) en Google Chrome para cumplir con los cambios que se realizaron en Firefox y Safari. Esta política permite habilitar la sintaxis obsoleta anterior hasta la versión M133.
La baja puede provocar fallas en algunos sitios web exclusivos para Google Chrome que usan la sintaxis :--foo obsoleta.
Si habilitas esta política, se habilitará la sintaxis obsoleta anterior.
Si inhabilitas esta política, se inhabilitará la sintaxis obsoleta anterior.
Si no la estableces, se inhabilitará la sintaxis obsoleta anterior.
Si habilitas la política, Google ChromeOS podrá omitir cualquier proxy para autenticar portales cautivos. Estas páginas web de autenticación (desde la página de acceso del portal cautivo hasta que Chrome detecte una conexión a Internet exitosa) se abren en una ventana separada; por lo tanto, se ignorarán todas las opciones de configuración de la política y las restricciones para el usuario actual. Esta política solo tendrá efecto si se configura un proxy (por política, extensión o el usuario que aparece en chrome://settings).
Si la inhabilitas o no la estableces, se mostrarán las páginas de autenticación del portal cautivo en una nueva pestaña del navegador (común) con la configuración de proxy del usuario actual.
Si estableces la política, se inhabilitará la aplicación de los requisitos de divulgación del Certificado de transparencia para una lista de hash de subjectPublicKeyInfo. Los hosts empresariales podrán seguir usando los certificados que no sean de confianza (porque no se divulgaron públicamente de forma correcta). Para inhabilitar la aplicación, el hash debe complir con una de las siguientes condiciones:
* El hash pertenece al campo subjectPublicKeyInfo del certificado del servidor.
* El hash pertenece a un campo subjectPublicKeyInfo que aparece en un certificado de autoridad certificadora (CA) en la cadena de certificados; ese certificado de CA está limitado por la extensión X.509v3 nameConstraints; uno o más directoryName nameConstraints están presentes en permittedSubtrees; y directoryName contiene un atributo organizationName.
* El hash pertenece a un campo subjectPublicKeyInfo que aparece en un certificado de CA en la cadena de certificados; ese certificado de CA tiene uno o más atributos organizationName en el asunto del certificado; y el certificado del servidor contiene la misma cantidad de atributos organizationName, en el mismo orden y con los mismos valores, byte por byte.
Para especificar un hash de subjectPublicKeyInfo, se debe vincular el nombre del algoritmo del hash, una barra y la codificación de Base64 de ese algoritmo aplicada al campo subjectPublicKeyInfo codificado con DER del certificado específico. Esta codificación de Base64 tiene el mismo formato que una SPKI Fingerprint. El único algoritmo de hash compatible es sha256; se ignorarán los demás.
Si no estableces esta política, Google Chrome considerará que no son de confianza los certificados que no se divulguen, a pesar de requerir divulgación mediante el Certificado de transparencia.
Si estableces la política, se desactivarán los requisitos de divulgación del Certificado de transparencia para los nombres de host en las URLs especificadas. Si bien esta acción dificulta la detección de los certificados que se usan de forma incorrecta, los hosts pueden seguir usando certificados que, de otra manera, no serían de confianza (porque no se divulgaron correctamente a nivel público).
Si no estableces esta política, Google Chrome considerará que no son de confianza los certificados que requieran divulgación mediante el Certificado de transparencia y, a pesar de ello, no se hayan divulgado.
El patrón de una URL tiene el formato que se indica en ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ). Sin embargo, dado que la validez de los certificados para un nombre de host específico no depende del esquema, el puerto ni la ruta de acceso, Google Chrome solo considerará la parte de la URL que contenga el nombre de host. No se admiten hosts con comodines.
Controla si los usuarios pueden usar Chrome for Testing.
Si habilitas esta política o no la estableces, los usuarios podrán instalar y ejecutar Chrome for Testing.
Si la inhabilitas, los usuarios no podrán ejecutar Chrome for Testing. Los usuarios aún podrán instalar Chrome for Testing. Sin embargo, no se ejecutará con los perfiles en los que inhabilites esta política.
Si habilitas la política, Google ChromeOS solicitará a los usuarios una contraseña para desbloquear el dispositivo cuando se suspenda o se cierre la tapa.
Los dispositivos se bloquearán cuando cierres la tapa, excepto si están conectados a un monitor externo. En ese caso, el dispositivo no se bloqueará cuando cierres la tapa, pero se bloqueará si quitas el monitor externo y la tapa sigue cerrada.
Hasta la versión M106 deGoogle ChromeOS, esta política solo bloqueará el dispositivo cuando se suspenda. A partir de M106, esta política bloqueará el dispositivo cuando se suspenda o se cierre la tapa.
Si habilitas esta política y estableces LidCloseAction como LidCloseActionDoNothing, se bloqueará el dispositivo cuando cierres la tapa, pero solo se suspenderá si así lo configuras en PowerManagementIdleSettings.
Ten en cuenta que, si habilitas esta política, pero inhabilitas AllowScreenLock, no se podrá bloquear el dispositivo, y el usuario saldrá de su cuenta.
Si inhabilitas la política, no se solicitará a los usuarios una contraseña para desbloquear el dispositivo.
Si no la estableces, los usuarios podrán elegir si reciben una solicitud de contraseña para desbloquear el dispositivo.
Controla el comportamiento del usuario durante una sesión de perfiles múltiples en dispositivos con Google ChromeOS.
Si esta política se establece en "MultiProfileUserBehaviorUnrestricted", el usuario puede ser primario o secundario durante una sesión de perfiles múltiples.
Si esta política se establece en "MultiProfileUserBehaviorMustBePrimary", el usuario solo puede ser el primario durante una sesión de perfiles múltiples.
Si esta política se establece en "MultiProfileUserBehaviorNotAllowed", el usuario no puede formar parte de una sesión de perfiles múltiples.
Si estableces esta configuración, los usuarios no pueden modificarla ni anularla.
Si la configuración se modifica mientras el usuario es parte de una sesión de perfiles múltiples, se cotejará con la configuración de todos los usuarios dentro de esa sesión. Si se detecta que alguno de los usuarios no tiene permisos para estar en la sesión, esta se cerrará.
Si esta política no se establece, se aplicará el valor predeterminado "MultiProfileUserBehaviorMustBePrimary" para los usuarios administrados por políticas empresariales y el valor predeterminado "MultiProfileUserBehaviorUnrestricted" para usuarios no administrados.
Cuando varios usuarios accedieron a sus cuentas, solo el usuario principal puede usar las apps de Android.
Si se configura esta política, es posible especificar qué variaciones pueden aplicarse respecto de Google Chrome.
Las variaciones son una forma de ofrecer modificaciones para Google Chrome sin enviar una nueva versión del navegador; solo se habilitan o inhabilitan de forma selectiva las funciones existentes. Para obtener más información, consulta https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si estableces la política VariationsEnabled (valor 0) o no la estableces, se podrán aplicar todas las variaciones en el navegador.
Si estableces CriticalFixesOnly (valor 1), solo se podrán aplicar las variaciones que se consideren correcciones de estabilidad o seguridad críticas en Google Chrome.
Si estableces VariationsDisabled (valor 2), no se podrá aplicar ninguna variación en el navegador. Ten en cuenta que no se recomienda este modo porque podría impedir que los desarrolladores de Google Chrome proporcionen correcciones de seguridad críticas de manera oportuna.
Configura una lista de los tipos de datos de navegación que deben borrarse cuando el usuario cierra todas las ventanas del navegador.
Advertencia: Si estableces esta política, es posible que se vean afectados los datos personales locales y que se quiten de forma permanente. Se recomienda probar la configuración antes de la implementación para evitar la eliminación accidental de datos personales.
Los tipos de datos disponibles son el historial de navegación (browsing_history), el historial de descargas (download_history), las cookies (cookies_and_other_site_data), la memoria caché (cached_images_and_files), las opciones de Autocompletar (autofill), las contraseñas (password_signin), la configuración de los sitios (site_settings) y los datos de las apps alojadas (hosted_app_data). Esta política no tendrá prioridad sobre AllowDeletingBrowserHistory.
Hasta la versión 114 de Chrome, esta política requería que se estableciera la política SyncDisabled como verdadera. A partir de la versión 115 de Chrome, si estableces esta política, se inhabilitará la sincronización de los tipos de datos correspondientes si no inhabilitas "Chrome Sync" al establecer la política SyncDisabled ni inhabilitas BrowserSignin.
Si por algún motivo se inició la eliminación de datos y no se completó, se borrarán los datos de navegación la próxima vez que se cargue el perfil.
Si se produce un error al salir de Google Chrome (por ejemplo, si falla el navegador o el SO), no se borrarán los datos de navegación, ya que la salida del navegador no fue el resultado de que el usuario cerrara todas las ventanas del navegador.
Habilita la función Llamar con un clic, que permite que los usuarios envíen números de teléfono desde computadoras de escritorio con Chrome hacia dispositivos Android donde el usuario accedió a su cuenta. Para obtener más información, consulta el artículo del Centro de ayuda: https://support.google.com/chrome/answer/9430554?hl=en.
Si se habilita esta política, el usuario de Chrome podrá enviar números de teléfono a dispositivos Android.
Si se inhabilita, el usuario de Chrome no podrá realizar esta acción.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, se habilitará la función Llamar con un clic de forma predeterminada.
Si estableces la política en "All" (valor 0) o no la estableces, los usuarios podrán administrar sus certificados. Si estableces la política en "None" (valor 2), los usuarios solo podrán ver los certificados (pero no podrán administrarlos).
Si la estableces en "UserOnly" (valor 1), los usuarios podrán administrar sus certificados de usuario, pero no certificados para todo el dispositivo.
Si habilitas la política, la inscripción en Chrome Browser Cloud Management será obligatoria y se bloqueará el proceso de ejecución de Google Chrome si esta falla.
Si la inhabilitas o no la estableces, la inscripción en Chrome Browser Cloud Management será opcional y no se bloqueará el proceso de ejecución de Google Chrome si esta falla.
Esta política se usa en máquinas de escritorio con inscripción en las políticas de nube. Para obtener más información, consulta https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si estableces la política, Google Chrome intentará registrarse con Chrome Browser Cloud Management. El valor de esta política es un token de inscripción que puedes recuperar de la Google Admin console.
Para obtener más información, consulta https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si habilitas la política, la política de la nube tendrá prioridad en el caso de que entre en conflicto con la política de la plataforma.
Si inhabilitas la política o no la estableces, la política de la plataforma tendrá prioridad en el caso de que entre en conflicto con la política de la nube.
Esta política obligatoria afecta las políticas de la nube con alcance en la máquina.
Esta política solo está disponible en Google Chrome y no tiene efecto en Google Update.
Si habilitas la política, las políticas asociadas a una cuenta de Google Workspace podrán combinarse en políticas de la máquina.
Solo pueden combinarse políticas que hayan originado usuarios seguros. Un usuario seguro es aquél que está afiliado a la organización que administra su navegador mediante Chrome Browser Cloud Management. Se ignorarán siempre las políticas destinadas a los usuarios.
Las políticas que deban combinarse también deben establecerse en PolicyListMultipleSourceMergeList o PolicyDictionaryMultipleSourceMergeList. Se ignorará esta política si no se configura ninguna de las dos políticas mencionadas anteriormente.
Si no estableces la política o no la habilitas, las políticas de nube destinadas a los usuarios no podrán combinarse con políticas de cualquier otro origen.
Si habilitas la política, prevalecerán las políticas asociadas a una cuenta de Google Workspace si entran en conflicto con Chrome Browser Cloud Management.
Solo pueden prevalecer políticas que hayan originado usuarios seguros. Un usuario seguro es aquél que está afiliado a la organización que administra su navegador mediante Chrome Browser Cloud Management. Todas las demás políticas destinadas a los usuarios tendrán la prioridad predeterminada.
La política puede combinarse con CloudPolicyOverridesPlatformPolicy. Si se habilitan ambas políticas, las políticas de nube destinadas a los usuarios también prevalecerán sobre las políticas de la plataforma que estén en conflicto.
Si no estableces la política o la inhabilitas, las políticas de nube destinadas a los usuarios tendrán la prioridad predeterminada.
Si inhabilitas la política o no la estableces, aparecerán las advertencias de seguridad cuando se usen funciones experimentales de línea de comandos potencialmente peligrosas para iniciar Chrome.
Si la inhabilitas, no aparecerán las advertencias de seguridad cuando se inicie Chrome con funciones experimentales de línea de comandos potencialmente peligrosas.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si habilitas la política o no la estableces, se permitirán las actualizaciones de todos los componentes de Google Chrome.
Si la inhabilitas, no se permitirán las actualizaciones. Sin embargo, algunos componentes están exceptuados de esta política: no se inhabilitarán las actualizaciones de componentes que no contengan código ejecutable y que sean fundamentales para la seguridad del navegador. Los ejemplos de estos componentes incluyen las listas de revocación de certificados y los filtros de subrecursos.
Esta política controla si el usuario puede guardar imágenes en Google Photos directamente desde el menú contextual. Si habilitas la política o no la estableces, los usuarios podrán guardar imágenes en Google Photos desde el menú contextual. Si la inhabilitas, los usuarios no podrán ver la opción en el menú contextual. Esta política no impide que los usuarios guarden imágenes en Google Photos de otras formas además del menú contextual.
Permite que la información de los servicios y las apps de Google aparezca en las superficies del sistema de Google ChromeOS para mejorar la productividad.
Si el servicio de Google asociado está activado, se mostrará una integración.
Si inhabilitas ContextualGoogleIntegrationsEnabled, se inhabilitarán todos los servicios, independientemente de la configuración de esta política.
Si habilitas ContextualGoogleIntegrationsEnabled o no la estableces, esta política podrá seleccionar los servicios.
Si no estableces esta política, se habilitarán todos los servicios.
De lo contrario, solo se habilitarán los servicios seleccionados.
Permite que la información de los servicios y las apps de Google aparezca en las superficies del sistema de Google ChromeOS para mejorar la productividad.
Si habilitas esta política o no la estableces, se habilitarán las integraciones seleccionadas en ContextualGoogleIntegrationsConfiguration.
Si la inhabilitas, se inhabilitarán todas las integraciones.
Si estableces la política como verdadera o no la estableces, la función Tocar para buscar estará disponible para los usuarios, quienes podrán activarla o desactivarla.
Si estableces la política como falsa, se desactivará la función por completo.
Google Chrome puede enviar las solicitudes de creación de llaves de acceso o WebAuthn directamente al llavero de iCloud en macOS 13.5 o versiones posteriores. Si aún no se habilitó la sincronización del llavero de iCloud, se le solicitará al usuario que acceda con iCloud o que habilite la sincronización del llavero de iCloud.
Si estableces esta política como falsa, no se usará el llavero de iCloud de forma predeterminada y se podrá usar el comportamiento anterior (crear la credencial en el perfil de Google Chrome) en su lugar. Los usuarios aún podrán seleccionar el llavero de iCloud como opción y es posible que sigan viendo las credenciales del llavero de iCloud cuando accedan.
Si la estableces como verdadera, el llavero de iCloud será la configuración predeterminada cuando la solicitud de WebAuthn sea compatible con esa opción.
Si no la estableces, la configuración predeterminada dependerá de factores como si iCloud Drive está habilitado y si el usuario usó o creó una credencial en su perfil de Google Chrome hace poco.
Si no estableces la política o la habilitas, es posible que la promoción para la extensión del Proveedor de credenciales se muestre al usuario. Si la inhabilitas, no se le mostrará la promoción para la extensión del Proveedor de credenciales al usuario.
Esta política configura un switch local que se puede usar para inhabilitar las revisiones de intercepción de DNS. Las revisiones intentan detectar si el navegador está detrás de un proxy que redirige nombres de host desconocidos.
Es posible que esta detección no sea necesaria en un entorno empresarial (donde se conoce la configuración de la red), dado que genera una cierta cantidad de tráfico de DNS y HTTP en el inicio y cambia la configuración de cada DNS.
Si no se establece esta política, o está habilitada, se llevarán a cabo las revisiones de intercepción de DNS. Si se inhabilita explícitamente, no se llevarán a cabo.
Esta política establece el tamaño mínimo (en bytes) de los datos del portapapeles, los cuales se revisarán según las reglas de restricción del portapapeles definidas en la política DataLeakPreventionRulesList. Si no la estableces, se configurará de forma predeterminada en 0, lo que significa que todo el contenido que se pegue del portapapeles se revisará según las reglas configuradas.
Esta política es una activación general de todas las reglas definidas en la política DataLeakPreventionRulesList. Si estableces esta política como verdadera, se activará la generación de informes en tiempo real para los eventos de prevención de filtraciones de datos. Si la estableces como falsa o no la estableces, se desactivará la generación de informes. Las reglas definidas con las restricciones de nivel ALLOW en la política DataLeakPreventionRulesList no informará eventos en ninguno de los dos casos.
Configura una lista de reglas para impedir la filtración de datos de Google ChromeOS. Se pueden filtrar datos cuando se copia y pega información, se transfieren archivos, se imprime contenido, se comparten pantallas, se realizan capturas de pantalla, etc.
Cada regla consta de lo siguiente: - Una lista de orígenes definidos como URLs (los datos de los orígenes se considerarán confidenciales; se les aplicarán restricciones conforme a esta condición) - Una lista de destinos definidos como URLs o componentes (se podrá determinar si se pueden compartir o no los datos confidenciales con estos destinos) - Una lista de restricciones que se aplicarán a los datos de los orígenes
Se pueden definir reglas para realizar lo siguiente: - Controlar los datos del portapapeles que se comparten entre los orígenes y los destinos - Controlar si se realizan capturas de pantalla de los orígenes - Controlar si se imprime contenido de los orígenes - Controlar la pantalla de privacidad cuando alguno de los orígenes está visible - Controlar la función de compartir pantalla de los orígenes - Controlar los archivos descargados de cualquiera de los orígenes cuando se transfieren al destino Compatible con Google ChromeOS 108 y versiones posteriores.
Puedes establecer BLOCK, ALLOW, REPORT o WARN como nivel de restricción. - Si estableces el nivel de restricción como BLOCK, no se permitirá la acción. Si estableces la política DataLeakPreventionReportingEnabled como verdadera, se informará al administrador sobre la acción bloqueada. - Si estableces el nivel de restricción como ALLOW, se permitirá la acción. - Si estableces el nivel de restricción como REPORT y la política DataLeakPreventionReportingEnabled como verdadera, se informará al administrador sobre la acción. - Si estableces el nivel de restricción como WARN, se enviará una advertencia a un usuario que podrá elegir proceder o cancelar la acción. Si estableces la política DataLeakPreventionReportingEnabled como verdadera, el envío de la advertencia se informará al administrador. También se informará si el usuario procede.
Notas: - La restricción de PRIVACY_SCREEN no impide que se active la pantalla de privacidad, pero sí lo hace cuando estableces la clase de restricción como BLOCK. - Los campos de destino no pueden estar vacíos cuando una de las restricciones es CLIPBOARD o FILES; sin embargo, sí pueden quedar vacíos para las demás restricciones, puesto que no tienen ningún efecto en ellas. - Se ignoran los destinos DRIVE y USB para la restricción CLIPBOARD. - Los patrones de las URLs deben presentar un formato conforme a lo especificado en ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ).
Si no estableces la política, no se aplicarán restricciones.
Si estableces la política como verdadera, Google Chrome revisará siempre al iniciarse si es el navegador predeterminado, y se registrará automáticamente en caso de ser posible. Si la estableces como falsa, Google Chrome dejará de revisar si es el navegador predeterminado, y se desactivarán los controles del usuario para esta opción.
Si no la estableces, Google Chrome permitirá que los usuarios decidan si será el navegador predeterminado y, en caso de no seleccionarlo, si se mostrarán las notificaciones para el usuario.
Nota para los administradores de Microsoft®Windows®: Esta opción de configuración solo podrá habilitarse en máquinas con Windows 7. Para las versiones posteriores, el usuario debe implementar un archivo con "asociaciones de apps predeterminadas" que convierta a Google Chrome en el controlador de los protocolos https y http (y, opcionalmente, el protocolo ftp y otros formatos de archivo). Consulta la Ayuda de Chrome ( https://support.google.com/chrome?p=make_chrome_default_win).
Si estableces la política, se modificará el directorio predeterminado donde Chrome descarga los archivos, pero los usuarios podrán cambiar el directorio.
Si no estableces la política, Chrome utilizará el directorio predeterminado específico de la plataforma.
La política no tiene efecto si se configura la política DownloadDirectory.
Nota: Consulta la lista de las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Esta política permite que los administradores especifiquen apps que funcionan como controladores predeterminados para las respectivas extensiones de archivo en Google ChromeOS que los usuarios no pueden cambiar.
Para todas las extensiones de archivo que no se especifiquen en la política, los usuarios pueden establecer sus propios controladores predeterminados con respecto al flujo de trabajo habitual.
Especifica las apps de Chrome por ID, como pjkljhegncpnkpknbcohdijeoejaedia; apps web por la URL que se usa en WebAppInstallForceList, como https://google.com/maps; apps para Android por nombre de paquete, como com.google.android.gm; apps web del sistema por nombre en minúsculas con guiones bajos, como projector; tareas virtuales por su nombre designado precedido por VirtualTask/, como VirtualTask/microsoft-office Apps web aisladas por su ID de paquete web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.
Ten en cuenta que las apps DEBEN declararse como controladores de archivos para las extensiones de archivo especificadas en el manifiesto de modo que se aplique ese elemento de la política (es decir, la política NO extiende las capacidades existentes de la app).
Si no estableces la política, Google ChromeOS podrá seleccionar controladores predeterminados según la lógica interna.
Esta política también se puede usar para especificar apps para Android como controladores de archivos estándar.
Permite el uso de un proveedor de búsqueda predeterminado a través del menú contextual.
Si inhabilitas esta política, no estará disponible el elemento del menú contextual de búsqueda destinado al proveedor de búsqueda predeterminado.
Si inhabilitas esta política o no la estableces, estará disponible el elemento del menú contextual destinado a tu proveedor de búsqueda predeterminado.
Solo se aplica el valor de la política cuando habilitas DefaultSearchProviderEnabled, y no se aplica en caso contrario.
Esta política determina el comportamiento para volver a asignar la tecla Borrar en la subpágina "teclas de reasignación". La subpágina "teclas de reasignación" permite a los usuarios personalizar las teclas del teclado. Si la habilitas, esta política evita que los usuarios personalicen estas reasignaciones específicas. Si no estableces la política, las combinaciones de teclas basadas en búsquedas funcionarán como las predeterminadas y permitirán que los usuarios las configuren.
Si estableces la política como verdadera o no la estableces, los usuarios podrán compartir o guardar la página web actual mediante acciones proporcionadas por el centro para compartir el escritorio. Se puede acceder al centro para compartir a través del cuadro multifunción o el menú de 3 puntos.
Si estableces la política como falsa, dejará de estar disponible el ícono para compartir en el cuadro multifunción y en el menú de 3 puntos.
Si le asignas a la política el valor "0" (la opción predeterminada), podrás acceder a las herramientas para desarrolladores y la Consola de JavaScript. No obstante, no podrás hacerlo en el contexto de extensiones instaladas por una política empresarial ni, a partir de la versión 114 y si es un usuario administrado, de extensiones integradas en el navegador. Si le asignas a la política el valor "1", podrás acceder a las herramientas para desarrolladores y la Consola de JavaScript en todos los contextos, incluido el de extensiones instaladas por una política empresarial. Si le asignas a la política el valor "2", no podrás acceder a las herramientas para desarrolladores ni inspeccionar elementos de sitios web.
Esta configuración también desactivará las combinaciones de teclas y las entradas del menú contextual o de cualquier menú que permiten abrir las herramientas para desarrolladores o la Consola de JavaScript.
A partir de la versión 99 de Google Chrome, este parámetro de configuración controla los puntos de entrada de la función "Ver el código fuente de la página". Si estableces esta política como "DeveloperToolsDisallowed" (valor 2), los usuarios no podrán ver los códigos fuente de las páginas mediante una combinación de teclas ni el menú contextual. Para bloquear la vista de los códigos fuente, debes agregar "view-source:*" a la política URLBlocklist.
A partir de la versión 119 de Google Chrome, este parámetro de configuración también controla si se puede activar y usar el modo de desarrollador para apps web aisladas.
A partir de la versión 128 de Google Chrome, este parámetro de configuración no controla el modo de desarrollador en la página de extensiones si se establece la política ExtensionDeveloperModeSettings.
Esta política también controla el acceso a las Opciones para desarrolladores de Android. Si estableces esta política como "DeveloperToolsDisallowed" (valor 2), los usuarios no pueden acceder a las Opciones para desarrolladores. Si la estableces con otro valor o la dejas sin establecer, los usuarios pueden acceder a las Opciones para desarrolladores al presionar siete veces el número de versión en la app de Configuración de Android.
Esta política está obsoleta en M68; usa DeveloperToolsAvailability en su lugar.
Inhabilita las Herramientas para desarrolladores y la Consola de JavaScript.
Si habilitas esta configuración, no es posible acceder a las Herramientas para desarrolladores, y los elementos de los sitios web ya no se pueden inspeccionar. Quedarán inhabilitadas las combinaciones de teclas y las entradas de menú o menú contextual para abrir las Herramientas para desarrolladores o la Consola de JavaScript.
Si se inhabilita o no se configura esta opción, el usuario podrá usar las Herramientas para desarrolladores y la Consola de JavaScript.
Si se establece la política DeveloperToolsAvailability, se omite el valor de la política DeveloperToolsDisabled.
Esta política también controla el acceso a las Opciones para programador de Android. Si habilitas esta política, los usuarios no podrán acceder a las Opciones para programador. Si estableces esta política como falsa o no la estableces, los usuarios podrán acceder a las Opciones para programador al presionar siete veces el número de compilación en la app de Configuración de Android.
Si habilitas la política o no la estableces, los usuarios podrán activar y desactivar la conexión Bluetooth.
Si la inhabilitas, el Google ChromeOS desactivará la conexión Bluetooth, y los usuarios no podrán activarla.
Nota: Para activar la conexión Bluetooth, los usuarios deberán salir y volver a acceder.
Si la inhabilitas, esta política impide que los administradores empresariales se conecten a dispositivos Google ChromeOS administrados cuando no hay ningún usuario en el dispositivo.
Esta política no afecta a los demás casos de acceso remoto.
Esta política no tiene efecto si la habilitas, la dejas en blanco o no la configuras.
Si inhabilitas o no estableces esta política, apenas finalice la sesión, se restablecerán todas las opciones de configuración de pantalla que se hayan establecido en la sesión de invitado administrada. Si estableces esta política como verdadera, se conservarán las propiedades de pantalla después de salir de la sesión de invitado administrada.
Si habilitas la política o no la estableces, los usuarios de dispositivos empresariales podrán canjear ofertas a través del registro en Google ChromeOS.
Si la inhabilitas, los usuarios no podrán canjear esas ofertas.
Esta política permite que los administradores establezcan los servicios de Bluetooth a los que Google ChromeOS puede conectarse.
Si estableces esta política, Google ChromeOS solo permitirá que los usuarios se conecten a servicios de Bluetooth específicos, a menos que la lista esté vacía. En ese caso, permitirá que se use cualquier servicio. Los UUID reservados por Bluetooth SIG pueden estar representados como '0xABCD' o 'ABCD'. Los UUID personalizados pueden estar representados como 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE'. Los UUID no distinguen entre mayúsculas y minúsculas. Si no estableces la política, los usuarios podrán conectarse a cualquier servicio de Bluetooth.
Si estableces la política, los orígenes enumerados podrán obtener los atributos del dispositivo (p. ej., el número de serie o nombre de host) con la API de Device Attributes.
Los orígenes deben corresponder a las aplicaciones web que se instalan de manera automática con la política WebAppInstallForceList o IsolatedWebAppInstallForceList (desde la versión 125) o que están configuradas como aplicaciones de kiosco. Para conocer las especificaciones de la API de Device Attributes, consulta https://wicg.github.io/WebApiDevice/device_attributes.
Para obtener información detallada sobre los patrones de url válidos (desde la versión 127), consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces la política, se permitirá el acceso a las URLs de la lista durante la autenticación (p. ej., en la pantalla de acceso y de bloqueo), como excepciones a DeviceAuthenticationURLBlocklist. Consulta la descripción de esa política para conocer el formato de las entradas de esta lista. Por ejemplo, si estableces la política DeviceAuthenticationURLBlocklist como *, se bloquearán todas las solicitudes. Además, con esta política puedes permitir el acceso a una lista limitada de URLs. Úsala para abrir excepciones para determinados esquemas, subdominios de otros dominios, puertos o rutas de acceso específicas, con el formato que se indica en (https://support.google.com/chrome/a?p=url_blocklist_filter_format). El filtro más específico determina si una URL está bloqueada o habilitada. La política DeviceAuthenticationURLAllowlist tiene prioridad sobre la política DeviceAuthenticationURLBlocklist. Esta política se limitará a 1,000 entradas.
Si no estableces la política, no se permitirán excepciones a DeviceAuthenticationURLBlocklist.
Si estableces la política, no se podrán cargar las páginas web con URLs prohibidas durante la autenticación del usuario (p. ej., en la pantalla de acceso y de bloqueo). Proporciona una lista de patrones de URL donde se especifican las URLs prohibidas. Si no estableces la política, no se prohibirá ninguna URL durante la autenticación. Los patrones de las URLs deben presentar un formato conforme a lo especificado en (https://support.google.com/chrome/a?p=url_blocklist_filter_format).
Las excepciones a estos patrones se pueden definir en la política relacionada DeviceAuthenticationURLAllowlist.
Ciertas URLs son necesarias para que la autenticación se realice correctamente, incluida accounts.google.com, por lo que no se deben bloquear si se requiere el acceso en línea.
Nota: Esta política no se aplica a las URLs de JavaScript en la página con datos cargados de forma dinámica. Si bloqueaste example.com/abc, example.com aún podría cargarla con XMLHTTPRequest.
Si habilitas la política, Google ChromeOS sacará el dispositivo del Modo de desarrollador.
Si la inhabilitas o no la estableces, seguirá disponible el Modo de desarrollador para el dispositivo.
Esta política controla solo el modo de desarrollador de Google ChromeOS. Si quieres impedir el acceso a las Opciones para desarrolladores de Android, deberás configurar la política DeveloperToolsDisabled.
Si se configura esta política, es posible especificar qué variaciones pueden aplicarse respecto de un dispositivo Google ChromeOS administrado por una empresa.
Las variaciones son una forma de ofrecer modificaciones para Google ChromeOS sin enviar una nueva versión; solo se habilitan o inhabilitan de forma selectiva las funciones existentes. Para obtener más información, consulta https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si estableces VariationsEnabled (valor 0) o no estableces la política, podrán aplicarse todas las variaciones en Google ChromeOS.
Si estableces CriticalFixesOnly (valor 1), solo se permitirá la aplicación a Google ChromeOS de variaciones que se consideren correcciones críticas de estabilidad o seguridad.
Si estableces VariationsDisabled (valor 2), no podrá aplicarse ninguna variación en el navegador en la pantalla de acceso. Ten en cuenta que no se recomienda este modo porque podría impedir que los desarrolladores de Google ChromeOS proporcionen correcciones críticas de seguridad de manera oportuna.
Permite la depuración de las capturas de paquetes de red.
Si estableces la política como verdadera o no la estableces, el usuario podrá realizar capturas de paquetes de red en el dispositivo. Si la estableces como falsa, el usuario no podrá realizar capturas de paquetes de red en el dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Esta política permite establecer una lista de DLC (contenido descargable) para que se descarguen lo antes posible. Los DLC descargados estarán disponibles para todos los usuarios en el dispositivo.
Esta opción es útil cuando el administrador sabe que es probable que los usuarios del dispositivo utilicen una función que requiera la presencia del DLC.
Si habilitas la política o no la estableces, se podrán reportar los eventos, la telemetría y la información a la canalización de informes encriptados. Si la estableces como falsa, se inhabilitará la canalización de informes encriptados.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Esta política controla la habilitación de la función EphemeralNetworkPolicies. Si la estableces como verdadera, se respetarán las entradas de DeviceOpenNetworkConfiguration RecommendedValuesAreEphemeral y UserCreatedNetworkConfigurationsAreEphemeral. Si no estableces la política o la estableces como falsa, solo se respetarán las políticas de red mencionadas si está habilitada la función EphemeralNetworkPolicies. Esta política se quitará cuando la función EphemeralNetworkPolicies esté habilitada de forma predeterminada.
Si no estableces esta política o la estableces como verdadera, la decodificación de video se acelerará por hardware, cuando esté disponible.
Si estableces esta política como falsa, la decodificación de video nunca se acelerará por hardware.
No se recomienda inhabilitar la decodificación de video acelerada por hardware, ya que esto generaría una mayor carga de CPU, lo que, a su vez, afectaría el rendimiento del dispositivo y el consumo de batería.
Esta política controla si se habilita la asignación mejorada de combinaciones de teclas internacionales. Esta función garantiza que las combinaciones de teclas funcionen de forma consistente con los diseños de teclados internacionales y da de baja las combinaciones de teclas heredadas.
Si inhabilitas esta política, se desactivarán las combinaciones de teclas internacionales mejoradas. Si habilitas esta política, se activarán las combinaciones de teclas internacionales mejoradas. Si no la estableces, se habilitará esta política para los dispositivos administrados y se habilitará para los dispositivos que pertenezcan a los usuarios. Ten en cuenta que esta es solo una política temporaria para permitir que los usuarios administrados sigan usando las combinaciones de teclas heredadas que se dieron de baja. Esta política se dará de baja después de que las combinaciones de teclas personalizadas estén disponibles.
Si estableces la política con un valor, se usará ese color de forma predeterminada para la retroiluminación del teclado
del dispositivo durante el acceso del usuario.
Esta política controla si la implementación de AES Keylocker está habilitada en ChromeOS para la encriptación del almacenamiento de datos del usuario para las casas de usuarios de dm-crypt (en caso de ser compatible).
Esta política solo se aplica a las casas de usuarios que usen dm-crypt para la encriptación. Las casas heredadas de usuarios (las que no usan dm-crypt) no son compatibles con AES Keylocker y utilizarán AESNI de forma predeterminada.
Si cambia el valor de la política, se accederá a las casas de usuarios de dm-crypt existentes con la implementación de encriptación configurada según la política, ya que las implementaciones de AES son compatibles. Si inhabilitas la política o no la estableces, la encriptación del almacenamiento del usuario para las casas de usuarios de dm-crypt utilizarán AESNI de forma predeterminada.
Establece el nivel de acceso a la ubicación geográfica a nivel del dispositivo para el sistema Google ChromeOS, que tiene vigencia antes de que acceda un usuario. Luego de acceder, los usuarios pueden controlar el nivel de acceso de la ubicación geográfica con la configuración por usuario.
Si no lo estableces o lo estableces como Allow, se permite el acceso a la ubicación geográfica de la pantalla de acceso para los dispositivos administrados. Si se establece un valor de la política no válido, el acceso vuelve a ser Disallow. En los dispositivos no administrados, siempre es Allow.
ADVERTENCIA: Ten cuidado cuando cambies esta configuración, ya que podría desconfigurar otras políticas que involucran la ubicación geográfica (p. ej., SystemTimezoneAutomaticDetection). En particular, si esta política se establece como Disallow, entonces, las opciones TimezoneAutomaticDetectionSendWiFiAccessPoints y TimezoneAutomaticDetectionSendAllLocationInfo de la política SystemTimezoneAutomaticDetection no funcionarán y solo usarán la ubicación basada en IP en la pantalla de Log-in.
Cambia el botón principal del mouse al botón derecho en la pantalla de acceso.
Si esta política se configura como habilitada, el botón derecho del mouse siempre será el principal en la pantalla de acceso.
Si se configura como inhabilitada, el botón izquierdo del mouse siempre será el principal en la pantalla de acceso.
Si configuras esta política, los usuarios no podrán cambiarla ni anularla.
Si no la configuras, el botón izquierdo del mouse será el principal en la pantalla de acceso inicialmente, pero el usuario podrá cambiarlo en cualquier momento.
Si estableces la política, podrás crear una lista de URLs donde se indiquen los sitios a los cuales se les otorga permiso automáticamente para acceder a un dispositivo HID con los IDs del producto y del proveedor especificados en la pantalla de acceso. Para que cada elemento de la lista sea válido, debe tener los campos devices y urls completos. De lo contrario, se ignorará el elemento. Cada elemento del campo devices debe tener especificado el campo vendor_id y puede tener el campo product_id. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Los elementos que tengan especificado el campo product_id, pero que no tengan el campo vendor_id no serán válidos y se ignorarán.
Si no estableces la política, se usará el valor predeterminado global para todos los sitios (sin acceso automático).
Si estableces la política, podrás crear una lista de patrones de URL donde se indiquen los sitios a los cuales se les otorga permiso automáticamente para acceder a un dispositivo USB con los IDs del producto y del proveedor especificados en la pantalla de acceso. Para que la política sea válida, cada elemento de la lista debe tener los campos devices y urls. Cada elemento del campo devices puede tener los campos vendor_id y product_id. Si omites el campo vendor_id, se creará una política que funcione con cualquier dispositivo. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Las políticas que tengan el campo product_id, pero que no tengan el campo vendor_id no serán válidas.
El modelo de permisos de USB permitirá que la URL especificada acceda al dispositivo USB como origen de nivel superior. Si los marcos incorporados necesitan acceder a dispositivos USB, se deberá usar el encabezado feature-policy de "usb" para otorgar acceso. Si la URL no es válida, se ignorará la política.
Obsoleto: el modelo de permisos de USB que se usa para admitir la especificación de las URLs de incorporación y de solicitud. Este modelo está obsoleto y solo se admite con fines de retrocompatibilidad de la siguiente manera: si se especifican tanto la URL de incorporación como la de solicitud, la URL de incorporación recibirá permiso como origen de nivel superior, y se ignorará por completo la URL de solicitud.
Si no estableces la política, se usará el valor predeterminado global para todos los sitios (sin acceso automático).
Si estableces la política, se ignorarán las políticas de dispositivo especificadas durante los intervalos determinados. En su lugar, se utilizará la configuración predeterminada de estas políticas. Google Chrome volverá a aplicar las políticas de dispositivo cuando comience o finalice el período de la política. El usuario recibe una notificación y se le obliga a salir de su cuenta de manera automática cuando cambia este período y se modifica la configuración de las políticas de dispositivo (p. ej., cuando un usuario accede con una cuenta no permitida).
Si inhabilitas esta política, el usuario no podrá conectar por completo su dispositivo periférico Thunderbolt/USB4 mediante la tunelización PCIe.
Si la habilitas, el usuario podrá conectar por completo su dispositivo periférico Thunderbolt/USB4 mediante la tunelización PCIe.
Si no la estableces, se configurará como falsa de forma predeterminada. El usuario podrá seleccionar el estado deseado (verdadero o falso) para esta configuración.
Si estableces la política, se especificará el período (expresado en milisegundos) durante el cual se consultará al servicio de administración del dispositivo para obtener la información de política del dispositivo. Los valores válidos son de 1,800,000 (30 minutos) a 86,400,000 (1 día). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.
Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 3 horas.
Nota: Las notificaciones sobre políticas fuerzan una actualización cuando cambia la política, por lo que no es necesario actualizar de manera frecuente. Por lo tanto, si la plataforma admite estas notificaciones, la demora de la actualización será de 24 horas (se ignorarán los valores predeterminados y el de esta política).
Esta política a nivel del dispositivo configura si Google ChromeOS ofrecerá un algoritmo de acuerdo de claves poscuántico en TLS, con el estándar ML-KEM NIST. Antes de la versión 131 de Google ChromeOS, el algoritmo era Kyber, una iteración de borrador anterior del estándar. Esto permite admitir servidores para evitar que las computadoras cuánticas desencripten el tráfico de usuarios posteriormente.
Si habilitas esta política, Google ChromeOS ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios estará protegido contra las computadoras cuánticas cuando se comunique con servidores compatibles.
Si la inhabilitas, Google ChromeOS no ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios no estará protegido contra las computadoras cuánticas.
Si no estableces esta política, Google ChromeOS seguirá el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico.
La oferta de Kyber es retrocompatible. Se espera que los servidores TLS existentes y el middleware de red ignoren la opción nueva y continúen seleccionando opciones anteriores.
Sin embargo, es posible que los dispositivos que no implementan TLS correctamente no funcionen bien cuando se les ofrezca la opción nueva. Por ejemplo, es posible que se desconecten en respuesta a opciones no reconocidas o a mensajes más extensos. Estos dispositivos no están preparados para la poscuantificación y pueden interferir en la transición poscuántica de una empresa. Si se detectan errores, los administradores deben comunicarse con el proveedor para corregirlos.
Esta política es una medida temporal y se quitará después de la versión 141 de Google ChromeOS. Es posible se habilite para permitirte buscar errores y que se inhabilite mientras se resuelven.
Si se configuran esta política y la política PostQuantumKeyAgreementEnabled, esta política tendrá prioridad.
Si habilitas la política o no la estableces, los dispositivos podrán activar Powerwash.
Si la inhabilitas, los dispositivos no podrán activar Powerwash. Se puede configurar una excepción para permitir un Powerwash si estableces TPMFirmwareUpdateSettings en un valor que permita la actualización del firmware TPM, pero que todavía no se haya actualizado.
Quirks Server proporciona archivos de configuración específicos de hardware, como perfiles de visualización de ICC, para ajustar la calibración del monitor.
Si esta política se configura como falsa, el dispositivo no intentará comunicarse con Quirks Server para descargar archivos de configuración.
Si la política se configura como verdadera o no se configura, Google ChromeOS se comunicará automáticamente con Quirks Server, descargará archivos de configuración, si están disponibles, y los guardará en el dispositivo. Estos archivos pueden usarse, por ejemplo, para mejorar la calidad de visualización de los monitores conectados.
Si se establece en ArcSession, esta política forzará el reinicio del dispositivo después de que el usuario salga de su cuenta en el caso de que se inicie Android. Si se establece en ArcSessionOrVMStart, esta política forzará el reinicio del dispositivo después de que el usuario salga de su cuenta en el caso de que se haya iniciado Android o una VM. Si se establece en Siempre, forzará el reinicio del dispositivo cada vez que el usuario salga de su cuenta. Si no se establece, no tendrá ningún efecto y no se reiniciará el dispositivo cuando el usuario salga de su cuenta. El efecto es el mismo si se establece en Nunca. Esta política solo afecta a los usuarios no afiliados.
Si estableces esta política como "lts", permitirá que el dispositivo reciba actualizaciones de LTS (asistencia a largo plazo).
La política solo se aplica a sesiones de invitado administradas. Debe habilitarse para que se pueda cambiar de usuario durante la sesión en el modo de estación de trabajo compartida de Imprivata. Si estableces la política como verdadera, se anularán de manera automática algunas políticas de funciones, las cuales conservan datos sensibles del usuario y no se controlan mediante el mecanismo de limpieza utilizado para cambiar de usuario durante la sesión con el modo de estación de trabajo compartida de Imprivata. Si estableces la política como falsa o no la estableces, no se anulará ninguna política.
Permite establecer un cronograma personalizado para reiniciar los dispositivos. Si la política se establece como verdadera, el dispositivo se reiniciará según el cronograma. Para cancelar otros reinicios programados, debe quitarse la política.
En las sesiones de usuario y de invitado, se aplica lo siguiente:
* Se notificará a los usuarios que se realizará el reinicio 1 hora antes de la hora programada. Tendrán la opción de reiniciar en ese momento o esperar a que se realice a la hora programada. No se puede postergar el reinicio programado.
* Hay un período de gracia de 1 hora después de que se inicia el dispositivo. Durante este período, se omiten los reinicios programados y se reprograman para el día, la semana o el mes siguiente, según la configuración.
En las sesiones en modo kiosco, no hay períodos de gracia ni notificaciones sobre el reinicio.
Permite establecer un cronograma personalizado para la búsqueda de actualizaciones. Se aplica a todos los usuarios y todas las interfaces del dispositivo. El dispositivo buscará actualizaciones según el cronograma que indiques. Debe quitarse la política para cancelar más búsquedas de actualizaciones programadas.
Permite habilitar o inhabilitar una notificación cuando hay poco espacio disponible en el disco. Esto se aplica a todos los usuarios del dispositivo.
Si habilitas la política, se mostrará una notificación cuando haya poco espacio disponible en el disco.
Si la inhabilitas o no la estableces, no aparecerán notificaciones cuando haya poco espacio disponible en el disco.
Se ignorará esta política y se mostrará la notificación siempre si el dispositivo no está administrado o hay solo un usuario.
Si hay múltiples cuentas de usuario en un dispositivo administrado, se mostrará la notificación solo cuando esté habilitada la política.
Esta política controla el parámetro de configuración "Usar el Selector o la tecla de búsqueda para cambiar el comportamiento de las teclas de función" Esta configuración permite que los usuarios mantengan presionada la tecla del Selector para alternar entre las teclas de función y las teclas de la fila superior del sistema.
Si no la estableces, los usuarios podrán elegir libremente el valor del parámetro de configuración "Usar el Selector o la tecla de búsqueda para cambiar el comportamiento de las teclas de función". Si la inhabilitas, el Selector o la tecla de búsqueda no podrá cambiar el comportamiento de las teclas de función, y los usuarios no podrán cambiar esta configuración. Si la habilitas, el Selector o la tecla de búsqueda podrá cambiar el comportamiento de las teclas de función, y los usuarios no podrán cambiar esta configuración.
Esta configuración permite registrar el rendimiento de todo el sistema mediante el servicio de registro del sistema.
Si inhabilitas esta política, el usuario no podrá hacer un registro de todo el sistema mediante el servicio de registro del sistema. Si la habilitas, el usuario podrá hacer un registro de todo el sistema mediante el servicio de registro del sistema. Si no la estableces, se inhabilitará esta política para los dispositivos administrados y se habilitará para los dispositivos que pertenezcan a los usuarios. Ten en cuenta que, si inhabilitas esta política, solo se inhabilitará el registro del sistema, pero no afectará el registro del navegador.
Si estableces la política como verdadera (o estableces HardwareAccelerationModeEnabled como falsa), las páginas web no podrán acceder a la API de WebGL, y los complementos no podrán usar la API de Pepper 3D.
Si la estableces como falsa o no la estableces, los sitios web podrán usar la API de WebGL y los complementos podrán usar la API de Pepper 3D, pero es posible que la configuración predeterminada del navegador aún requiera que los argumentos de línea de comandos utilicen estas API.
Si habilitas la política, no se permitirá realizar capturas de pantalla con combinaciones de teclas ni APIs de extensiones. Si inhabilitas la política o no la estableces, se permitirán las capturas de pantalla.
Ten en cuenta que en Microsoft® Windows®, macOS y Linux esto no impide que se tomen capturas de pantalla con aplicaciones del sistema operativo o de terceros.
Esta política es obsoleta; usa la política URLBlocklist en su lugar.
Inhabilita los esquemas de protocolos que aparecen en Google Chrome.
Las URL que usen un esquema de esta lista no se cargarán y no se podrá navegar hasta ellas.
Si no estableces esta política o la lista está vacía, se podrá acceder a todos los esquemas que aparecen en Google Chrome.
Si estableces la política, Google Chrome utilizará el directorio que proporciones para guardar los archivos almacenados en caché que se encuentren en el disco, independientemente de si los usuarios especifican la función experimental --disk-cache-dir.
Si no la estableces, Google Chrome utilizará el directorio predeterminado para el almacenamiento en caché, pero los usuarios podrán cambiar esa configuración con la función experimental de la línea de comandos --disk-cache-dir.
Google Chrome administra el contenido del directorio raíz de un volumen. Por lo tanto, para evitar pérdida de datos u otros errores, no establezcas esta política para el directorio raíz o cualquier directorio que se utilice para otros propósitos. Consulta las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Si estableces la política como None, Google Chrome usará el tamaño predeterminado para guardar los archivos almacenados en caché que se encuentren en el disco. Los usuarios no podrán cambiar esta configuración.
Si estableces la política, Google Chrome usará el tamaño del almacenamiento en caché que proporciones, independientemente de que los usuarios hayan especificado o no la función experimental --disk-cache-size. (Los valores expresados en megabytes se redondearán hacia arriba).
Si no estableces la política, Google Chrome usará el tamaño predeterminado. Los usuarios podrán cambiar la configuración mediante la función experimental --disk-cache-size.
Nota: El valor especificado en esta política se utiliza como pauta para varios subsistemas del navegador almacenados en caché. Por lo tanto, el uso total del disco destinado al almacenamiento en caché será mayor, pero en la misma proporción que el valor especificado.
Controla el modo del agente de resolución de DNS sobre HTTPS. Ten en cuenta que esta política solo establecerá el modo predeterminado para cada consulta. Se puede anular el modo en tipos de solicitudes especiales, como las que se usan para resolver el nombre de host de un servidor con el protocolo DNS sobre HTTPS.
El modo "off" inhabilitará DNS sobre HTTPS.
El modo "automatic" primero enviará consultas de DNS sobre HTTPS si hay un servidor de este tipo disponible. En caso de error, es posible que recurra a solicitudes inseguras.
El modo "secure" solo enviará solicitudes de DNS sobre HTTPS. En caso de error, no se resolverá el nombre.
En Android Pie y versiones posteriores, si el protocolo DNS sobre TLS está activo, Google Chrome no enviará solicitudes de DNS inseguras.
Si no se establece esta política, es posible que el navegador envíe solicitudes de DNS sobre HTTPS a un agente de resolución asociado al agente de resolución configurado por el usuario en el sistema operativo.
La plantilla de URI del agente de resolución de DNS-over-HTTPS deseado. Para especificar varios agentes de resolución de DNS-over-HTTPS, separa las plantillas de URI correspondientes mediante espacios.
Si se configuró DnsOverHttpsMode como "secure", se debe establecer esta política y no puede estar vacía. Únicamente en Google ChromeOS, se debe establecer esta política o DnsOverHttpsTemplatesWithIdentifiers. De lo contrario, la resolución de DNS fallará.
Si se configuró DnsOverHttpsMode como "automatic" y se establece esta política, se usarán las plantillas de URI especificadas. Si no se establece, se usarán las asignaciones codificadas para intentar actualizar el agente de resolución de DNS actual del usuario a un agente de resolución de DoH que opere el mismo proveedor.
Si la plantilla de URI contiene una variable dns, las solicitudes al agente de resolución usarán GET; de lo contrario, las solicitudes usarán POST.
Se omitirán las plantillas con formato incorrecto.
Esta política especifica las extensiones que pueden omitir los diálogos de confirmación cuando usan las funciones chrome.documentScan.getScannerList() y chrome.documentScan.startScan() de Document Scanning API.
Si estableces la política como una lista no vacía y hay una extensión en la lista, se suprimirán los diálogos de confirmación para escanear que normalmente se muestran al usuario cuando se llame a chrome.documentScan.getScannerList() o chrome.documentScan.startScan().
Si no estableces la política o la estableces como una lista vacía, se mostrarán diálogos de confirmación para escanear al usuario cuando se llame a chrome.documentScan.getScannerList() o chrome.documentScan.startScan().
Si se establece esta política como falsa, se inhabilitarán los informes sobre datos de diagnóstico de confiabilidad de dominios y no se enviarán datos a Google. Si no se establece esta política o se establece como verdadera, los informes sobre datos de diagnóstico de confiabilidad de dominios seguirán el comportamiento de MetricsReportingEnabled en Google Chrome o el de DeviceMetricsReportingEnabled en Google ChromeOS.
Si estableces la política, se configurará el directorio que usa Chrome para descargar archivos. Utilizará el directorio proporcionado ya sea que los usuarios hayan especificado uno o no, o activado la marca para que siempre se les pregunte dónde quieren realizar las descargas.
Esta política anula la política DefaultDownloadDirectory.
Si no estableces la política, Chrome utilizará el directorio de descarga predeterminado y los usuarios podrán cambiarlo.
En Google ChromeOS, solo se puede establecer en los directorios de Google Drive.
Nota: Consulta la lista de las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Esta política no tiene efecto en las apps de Android. Estas apps siempre usan el directorio de descargas predeterminado y no pueden acceder a ningún archivo que haya descargado Google ChromeOS en un directorio de descargas no predeterminado.
Esta política controla si el usuario puede guardar archivos en Google Drive directamente desde el administrador de descargas. Si habilitas la política o no la estableces, los usuarios podrán guardar archivos en Google Drive desde el administrador de descargas. Si la inhabilitas, los usuarios no podrán ver la opción en el administrador de descargas. Esta política no impide que los usuarios guarden archivos en Google Drive con otros métodos además del administrador de descargas.
Si estableces la política, los usuarios no podrán omitir las decisiones de seguridad relacionadas con las descargas.
Chrome tiene varios tipos de advertencias de descarga, que pueden desglosarse en las siguientes categorías (puedes obtener más información sobre los veredictos de Navegación segura en https://support.google.com/chrome/?p=ib_download_blocked):
* Contenido malicioso (detectado por el servidor de Navegación segura) * Contenido desconocido o no deseado (detectado por el servidor de Navegación segura) * Tipo de archivo peligroso (p. ej., todas las descargas de SWF y varias EXE)
Configurar la política permite bloquear diversos subconjuntos de advertencias, en función de su valor:
0: Sin restricciones especiales (predeterminado)
1: Bloquear los archivos maliciosos detectados por el servidor de Navegación segura Y todos los tipos de archivos peligrosos (solo se recomienda para UO/navegadores/usuarios que tengan una alta tolerancia a los falsos positivos)
2: Bloquear los archivos maliciosos y los archivos desconocidos o no deseados detectados por el servidor de Navegación segura Y todos los tipos de archivos peligrosos (solo se recomienda para UO/navegadores/usuarios que tengan una alta tolerancia a los falsos positivos)
3: Bloquear todas las descargas (no se recomienda, excepto en casos de uso especiales)
4: Bloquear los archivos maliciosos detectados por el servidor de Navegación segura, pero no los tipos de archivos peligrosos (recomendado)
Nota: Estas restricciones se aplican a las descargas que se inician desde el contenido de páginas web o con la opción Descargar vínculo… del menú. No se aplican a la acción de descargar la página que se muestra actualmente ni a la opción para guardar como PDF desde las opciones de impresión. Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).
Esta política controla la configuración de código dinámico de Google Chrome.
Inhabilitar el código dinámico mejora la seguridad de Google Chrome, ya que se impide que el código dinámico y de terceros potencialmente hostil realicen cambios en el comportamiento de Google Chrome, pero podría causar problemas de compatibilidad con el software de terceros que se debe ejecutar en el proceso del navegador.
Si estableces la política con el valor "0" (predeterminado) o no la estableces, Google Chrome usará la configuración predeterminada.
Si estableces la política con el valor "1" (DisabledForBrowser), se impedirá que el proceso del navegador Google Chrome cree código dinámico.
Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies ).
Cuando se habilita esta configuración, los usuarios pueden usar Smart Lock si se satisfacen los requisitos de la función.
Si se inhabilita esta configuración, los usuarios no podrán usar Smart Lock.
Si no se configura esta política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.
Si habilitas esta configuración, los usuarios podrán iniciar la aplicación Eche, por ejemplo, haciendo clic en una notificación de Phone Hub.
Si inhabilitas esta configuración, los usuarios no podrán iniciar la aplicación Eche.
Si no estableces esta política, se podrá utilizar el valor predeterminado tanto para usuarios administrados por una empresa como para aquellos no administrados.
Si la estableces esta política como verdadera o no la estableces, los usuarios podrán agregar, quitar o modificar favoritos.
Si la estableces como falsa, los usuarios no podrán agregar, quitar ni modificar favoritos, pero podrán seguir utilizando los existentes.
Esta política habilita la compatibilidad con GIF para el selector de emojis en Google ChromeOS. Si habilitas esta política, el selector de emojis admitirá GIF de emojis. Si la inhabilitas o no la estableces, el selector de emojis no admitirá GIF de emojis. Si no estableces esta política, se habilitará el selector de emojis para los usuarios normales, pero se inhabilitará para los usuarios administrados.
Esta política permite que Google ChromeOS sugiera emojis cuando los usuarios escriben texto con el teclado físico o el virtual. Si la estableces como verdadera, se habilitará la función y los usuarios podrán cambiarla. De forma predeterminada, la política se establece como falsa, los usuarios no pueden anularla y no se sugiere ningún emoji.
Permite que Google Chrome cargue las políticas experimentales.
ADVERTENCIA: Las políticas experimentales no son compatibles y pueden modificarse o quitarse sin previo aviso en futuras versiones del navegador.
Es posible que una política experimental no esté terminada o tenga defectos conocidos o desconocidos. Esta política puede modificarse o quitarse sin previo aviso. Si habilitas las políticas experimentales, podrías perder datos de navegación o poner en riesgo tu seguridad o privacidad.
Si una política no se encuentra en la lista y no se publicó oficialmente, se ignorará su valor en el canal estable y Beta.
Si una política se encuentra en la lista, pero no se publicó oficialmente, se aplicará su valor.
Esta política no prevalecerá sobre las políticas ya publicadas.
Si la estableces como verdadera, se realizarán verificaciones de OCSP/CRL en línea.
Si estableces la política como falsa o no la estableces, Google Chrome no realizará verificaciones de revocación en línea en Google Chrome 19 ni en versiones posteriores.
Nota: Las verificaciones de OCSP/CRL no proporcionan un beneficio de seguridad eficaz.
Esta política controla si se muestra el consentimiento de sincronización al usuario durante el primer acceso. Debe establecerse como falso si consideras que el usuario nunca necesitará este consentimiento. Si se establece como falso, no se mostrará el consentimiento. Si se establece como verdadero o no se establece, se puede mostrar el consentimiento.
Encrypted ClientHello (ECH) es una extensión de TLS para encriptar campos sensibles de ClientHello y mejorar la privacidad.
Si habilitas esta política o no la configuras, Google Chrome seguirá el proceso de lanzamiento predeterminado para ECH. Si está inhabilitada, Google Chrome no habilitará ECH.
Cuando la función esté habilitada, Google Chrome podrá usar el ECH según la compatibilidad del servidor, la disponibilidad del registro DNS de HTTPS o el estado del lanzamiento.
ECH es un protocolo en evolución, por lo que la implementación de Google Chrome está sujeta a cambios. Por lo tanto, esta política es una medida temporal para controlar la implementación experimental inicial. Se reemplazará con controles finales a medida que finalice el protocolo.
Permite especificar la configuración para URLs de autenticación en Android WebView.
Android WebView tratará de manera especial estas URLs de autenticación, de manera que, durante la autenticación, cuando se navegue por la página web de Android WebView a las URLs de autenticación, se iniciará la app de autenticación de los proveedores de identidad correspondiente que pueda administrar la URL.
Los proveedores de identidad utilizarán el flujo de inicio de la app de autenticación de estos proveedores para habilitar casos de uso en los que se brinda SSO en distintas apps o una mejor seguridad recopilando señales de dispositivos de confianza cero para entender la posición del dispositivo durante la autenticación.
Si no hay ninguna app válida instalada que pueda administrar la URL de autenticación en el dispositivo, la navegación continuará en Android WebView.
El patrón de una URL de autenticación debe presentar un formato conforme a lo especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Esta política controla una etiqueta personalizada que se usa para identificar perfiles administrados. En el caso de los perfiles administrados, esta etiqueta se mostrará junto al avatar en la barra de herramientas. No se traducirá la etiqueta personalizada.
Cuando se aplica esta política, las cadenas que superen los 16 caracteres se truncarán con un “…”. No uses nombres extendidos.
Esta política solo se puede establecer como política del usuario.
Ten en cuenta que esta política no tiene efecto si la política EnterpriseProfileBadgeToolbarSettings se establece como hide_expanded_enterprise_toolbar_badge (valor 1).
Si estableces la política como verdadera, las extensiones instaladas por la política empresarial podrán utilizar la API de Enterprise Hardware Platform.
Si la estableces como falsa o no la estableces, las extensiones no podrán usar esta API.
Nota: Esta política también se aplica en las extensiones de componentes, como la extensión de Servicios de Hangout.
Una URL a una imagen que se usará como insignia de la empresa para un perfil administrado. La URL debe dirigir a una imagen.
Esta política solo se puede establecer como política del usuario.
Se recomienda usar el ícono de página (por ejemplo, https://www.google.com/favicon.ico) o un ícono de al menos 24 × 24 px.
En los perfiles de trabajo y de instituciones educativas, la barra de herramientas mostrará una etiqueta de "Trabajo" o "Institución educativa" de forma predeterminada junto al avatar de la barra de herramientas. La etiqueta solo se mostrará si se administra la cuenta con la que accediste.
Si estableces esta política como hide_expanded_enterprise_toolbar_badge (valor 1), se ocultará la insignia empresarial de un perfil administrado en la barra de herramientas.
Si no estableces esta política o la estableces como show_expanded_enterprise_toolbar_badge (valor 0), se mostrará la insignia empresarial.
La etiqueta se puede personalizar con la política EnterpriseCustomLabel.
Si habilitas esta política, la opción para conservar los datos de navegación existentes cuando se cree un perfil empresarial estará marcada de forma predeterminada.
Si no la estableces o la inhabilitas, la opción para conservar los datos de navegación existentes cuando se cree un perfil empresarial no estará marcada de forma predeterminada.
Más allá del valor, el usuario podrá decidir si desea conservar o no los datos de navegación existentes cuando cree un perfil empresarial.
Esta política no tiene efecto si la opción para conservar los datos de navegación existentes no está disponible. Esto sucede si la separación del perfil empresarial se aplica de manera forzosa o si los datos provienen de un perfil ya administrado.
Esta política permite que los administradores controlen la manera en que Google procesa las cookies y los datos que se envían a la Búsqueda a través de Google ChromeOS. Si habilitas la política, el usuario podrá utilizar el cuadro de búsqueda del Selector de Google ChromeOS y el cuadro de direcciones del navegador Google Chrome en Google ChromeOS. Las cookies y los datos solo se pueden usar para fines esenciales. Si no la estableces o la inhabilitas, las cookies y los datos se pueden usar para fines no esenciales.
Puedes habilitar esta política a fin de crear un diccionario de extensiones del tipo de archivo con una lista correspondiente de dominios que quedarán exentos de las advertencias sobre descargas basadas en las extensiones del tipo de archivo. Esto les permite a los administradores de empresas bloquear las advertencias sobre descargas basadas en las extensiones del tipo de archivo para los archivos asociados con un dominio de la lista. Por ejemplo, si la extensión "jnlp" está asociada con "website1.com", los usuarios no verán advertencias cuando se descarguen archivos "jnlp" de "website1.com", sino cuando se descarguen de "website2.com".
Los archivos con extensiones del tipo de archivo especificadas para los dominios que se identifican en esta política seguirán sujetas a las advertencias de seguridad que no estén basadas en extensiones del tipo de archivo, como las advertencias sobre descargas de contenido mixto y las advertencias de Navegación segura.
Si inhabilitas esta política o no la configuras, los tipos de archivos que activan advertencias sobre descargas basadas en extensiones enviarán advertencias al usuario.
Si habilitas esta política:
* El formato del patrón de URL debe seguir las condiciones especificadas en https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * La extensión del tipo de archivo ingresada debe estar en minúscula y con letras en formato ASCII. Cuando enumeres la extensión del tipo de archivo, no incluyas el separador principal. Por ejemplo, usa "jnlp" en lugar de ".jnlp".
Por ejemplo:
El siguiente valor de ejemplo evitaría las advertencias sobre descargas basadas en las extensiones del tipo de archivo para las extensiones swf, exe, y jnlp en los dominios *.ejemplo.com. Le enviará al usuario una advertencia sobre descargas basada en las extensiones del tipo de archivo en cualquier otro dominio para los archivos exe y jnlp, pero no para los archivos swf.
[ { "file_extension": "jnlp", "domains": ["example.com"] }, { "file_extension": "exe", "domains": ["example.com"] }, { "file_extension": "swf", "domains": ["*"] } ]
Ten en cuenta que, mientras que el ejemplo anterior muestra menos advertencias sobre descargas basadas en las extensiones del tipo de archivo para los archivos "swf" en todos los dominios, por cuestiones de seguridad, no te recomendamos reducir la cantidad de ese tipo de advertencias en todos los dominios para las extensiones peligrosas de tipo de archivo. El único fin del ejemplo es demostrar que es posible hacerlo.
Si habilitas esta política junto a DownloadRestrictions y estableces DownloadRestrictions para bloquear los tipos de archivos peligrosos, los bloqueos de descargas determinados por DownloadRestrictions tendrán prioridad. Por ejemplo, si estableces esta política para que habilite las descargas de las extensiones de "exe" de "website1.com" y estableces DownloadRestrictions para bloquear las descargas maliciosas y los tipos de archivos peligrosos, se bloquearán las descargas de las extensiones de "exe" en todos los dominios. Si no estableces DownloadRestrictions para bloquear los tipos de archivos peligrosos, los tipos de archivos especificados en esta política quedarán exentos de las advertencias sobre descargas basadas en las extensiones del tipo de archivo en los dominios especificados. Obtén más información sobre DownloadRestrictions (https://chromeenterprise.google/policies/?policy=DownloadRestrictions).
Google Chrome incluye una lista de puertos restringidos. Las conexiones a esos puertos no podrán completarse. Esta configuración permite omitir esa lista. El valor es una lista separada por comas que incluye cero o más puertos en los que se permiten las conexiones de salida.
Los puertos están restringidos a fin de impedir que se utilice Google Chrome como vector para aprovecharse de diversas vulnerabilidades de la red. Si estableces esta política, es posible que tu red quede expuesta a ataques. Esta política es una solución temporal para los errores con el código "ERR_UNSAFE_PORT" que se producen al migrar un servicio de un puerto bloqueado a un puerto estándar (p. ej., el puerto 80 o 443).
Los sitios web maliciosos pueden detectar fácilmente si esta política está establecida y en qué puertos, y utilizar esa información para dirigir ataques.
Los puertos pueden desbloquearse hasta una fecha específica, la cual se indica en cada uno. Después de esa fecha, el puerto estará restringido independientemente de esta configuración.
Si dejas el valor vacío o no lo estableces, se bloquearán todos los puertos restringidos. Si hay valores tanto válidos como no válidos, se aplicarán los válidos.
Esta política anula la opción de la línea de comandos "--explicitly-allowed-ports".
Si la estableces en menos de 1 MB o no la estableces, Google ChromeOS usará el tamaño predeterminado (256 MB) para almacenar en caché las apps y extensiones cuando las instalen varios usuarios del mismo dispositivo. Esta acción evitará que cada usuario las tenga que volver a descargar.
Las apps de Android no usan caché. Si varios usuarios instalan la misma app de Android, se descargará una para cada usuario.
Esta política determina si se muestra la casilla de verificación "Abrir siempre" en mensajes de confirmación de lanzamiento en protocolos externos.
Si se establece esta política como verdadera o no se establece, cuando aparezca un mensaje de confirmación de un protocolo externo, el usuario podrá elegir la opción "Permitir siempre" para omitir todos los mensajes de confirmación futuros en este sitio web para el protocolo.
Si se establece esta política como falsa, no aparecerá la casilla de verificación "Permitir siempre" y el usuario verá un mensaje de confirmación cada vez que se invoque un protocolo externo.
Si estableces la política como verdadera, no estará disponible en el navegador de archivos ningún tipo de medios de almacenamiento (unidades de memoria flash USB, discos duros externos, tarjetas de memoria SD y de otros tipos, almacenamiento óptico, etc.). Si estableces la política como falsa o no la estableces, los usuarios podrán usar el almacenamiento externo en su dispositivo.
Nota: La política no afectará Google Drive ni el almacenamiento interno. Los usuarios podrán seguir accediendo a los archivos guardados en la carpeta de descargas.
Si estableces la política como verdadera, los usuarios no tendrán permiso de escritura en los dispositivos de almacenamiento externo.
A menos que esté bloqueado el almacenamiento externo, si estableces ExternalStorageReadOnly como falsa o no la estableces, los usuarios podrán crear y modificar archivos de dispositivos de almacenamiento externo que permitan la escritura de forma física. (Para bloquear el almacenamiento externo, establece ExternalStorageDisable como verdadera).
Esta política controla la opción de combinación de teclas seleccionada para volver a asignar eventos a F11 en la subpágina de las teclas de reasignación. Esta configuración solo se aplica a los teclados de Google ChromeOS y está inhabilitada de forma predeterminada si no estableces la política. Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Esta política controla la opción de combinación de teclas seleccionada para volver a asignar eventos a F12 en la subpágina de las teclas de reasignación. Esta configuración solo se aplica a los teclados de Google ChromeOS y está inhabilitada de forma predeterminada si no estableces la política. Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si estableces esta política, se habilitará o inhabilitará de manera automática la Vinculación rápida. Esta función consiste en un nuevo flujo de vinculación por Bluetooth que asocia dispositivos periféricos vinculados con una cuenta de GAIA. Así, otros dispositivos con ChromeOS (y Android) que hayan accedido con la misma cuenta de GAIA se vinculan de manera automática. Si no la estableces, el valor predeterminado estará inhabilitado para los usuarios empresariales y habilitado para las cuentas no administradas.
Las encuestas dentro del producto Google Chrome recopilan los comentarios de los usuarios sobre el navegador. Las respuestas de la encuesta no están asociadas con las cuentas de usuario. Si habilitas esta política o no la estableces, es posible que se muestren a los usuarios las encuestas dentro del producto. Si la inhabilitas, las encuestas dentro del producto no se mostrarán a los usuarios.
Esta política no tendrá efecto si inhabilitas MetricsReportingEnabled, lo que también inhabilitará las encuestas dentro del producto.
Controla la duración (en segundos) permitida para las solicitudes de keepalive cuando se cierra el navegador.
Si especificas la política, se podrá bloquear el cierre del navegador hasta la cantidad de segundos especificados, para procesar las solicitudes (https://fetch.spec.whatwg.org/#request-keepalive-flag) de keepalive.
El valor predeterminado (0) significa que esta función está inhabilitada.
Por motivos de seguridad, las APIs web showOpenFilePicker(), showSaveFilePicker() y showDirectoryPicker() requieren un gesto previo del usuario ("activación transitoria") para realizar una llamada. De lo contrario, fallarán.
Cuando estableces esta política, los administradores pueden especificar los orígenes en los que se puede llamar a estas APIs sin un gesto previo del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si no estableces esta política, todos los orígenes requerirán un gesto previo del usuario para llamar a estas APIs.
Cuando un usuario alterna entre dispositivos con Google ChromeOS, el servicio de Google Chrome abrirá las ventanas del navegador y de las apps del dispositivo anterior en el nuevo dispositivo. Si habilitas la política, se abrirán automáticamente las ventanas del navegador y de las apps del último dispositivo con Google ChromeOS que utilizó el usuario actual al acceder. Si la inhabilitas o no la estableces, el restablecimiento completo de la configuración determinará qué se abrirá al acceder.
El Modo sin distracciones es una función que controla No interrumpir con un temporizador y está diseñada para reducir las distracciones del usuario. Una función del Modo sin distracciones permite que los usuarios escuchen una variedad limitada de música para ayudarlos a concentrarse. Esta política controla el acceso a esta función.
Si no estableces la política, se inhabilitarán todos los sonidos para los usuarios administrados.
Si habilitas la política, se permitirá el acceso a todos los sonidos en el Modo sin distracciones.
Si estableces la política en EnabledFocusSoundsOnly, se habilitará la función de sonido solo con los sonidos del Modo sin distracciones.
Si inhabilitas la política, se inhabilitarán los sonidos del Modo sin distracciones.
Esta política dejó de estar disponible; considera usar la política BrowserSignin en su lugar.
Si se establece esta política como verdadera, el usuario deberá acceder a Google Chrome con su perfil antes de usar el navegador. El valor predeterminado de BrowserGuestModeEnabled se establecerá como "false". Debes tener en cuenta que, una vez habilitada esta política, se bloquearán los perfiles a los que no se haya accedido, y no podrás ingresar a ellos. Para obtener más información, consulta el artículo del Centro de ayuda.
Si se establece esta política como falsa o no se configura, el usuario podrá usar el navegador sin acceder a Google Chrome.
Si se habilita, esta política cambia el perfil al modo efímero. Si se especifica como política del Sistema operativo (p. ej., GPO en Windows), se aplica a todos los perfiles del sistema. Si se establece como política en la nube, solo se aplica a un perfil que haya accedido con una cuenta administrada.
En este modo, los datos de perfil solo se mantienen en el disco hasta que termine la sesión del usuario. Una vez que se cierra el navegador, no se conservan ciertas funciones, como el historial web, las extensiones y su información, los datos de Internet (las cookies) o las bases de datos web. Sin embargo, esto no impide que el usuario pueda descargar datos en el disco manualmente, guardar páginas o imprimirlas.
Si el usuario habilita la sincronización, todos estos datos se conservan en el perfil de sincronización, al igual que ocurre con los perfiles normales. A menos que se inhabilite expresamente mediante esta política, el modo de navegación de incógnito también está disponible.
Si esta política se inhabilita o no se establece, el acceso direcciona al usuario a los perfiles normales.
Si habilitas la política, la función SafeSearch estará siempre activa en la Búsqueda de Google, y los usuarios no podrán cambiar esta configuración.
Si la inhabilitas o no la estableces, no se aplicará SafeSearch en la Búsqueda de Google.
Fuerza el cierre de sesión del usuario cuando el token de autenticación de la cuenta principal deja de ser válido. Esta política puede proteger al usuario del acceso a contenido restringido en propiedades web de Google. Si se establece esta política como verdadera, se cerrará la sesión del usuario cuando el token de autenticación deje de ser válido y fallen los intentos para restablecerlo. Si se establece como falsa o no se establece, el usuario podrá seguir trabajando sin estar autenticado.
Si estableces la política como verdadera, Chrome maximizará la primera ventana que se muestre en la primera ejecución.
Si la estableces como falsa o no la estableces, Chrome maximizará la primera ventana siempre que el tamaño de la pantalla lo permita.
Los controladores del evento unload dejarán de estar disponibles. Su activación depende de la Permissions-Policy de unload. Actualmente, la política los admite de forma predeterminada. Paulatinamente, pasarán a estar inhabilitados de forma predeterminada, y los sitios deberán habilitarlos explícitamente mediante encabezados de la Permissions-Policy. Con esta política empresarial, se puede rechazar esta baja gradual. Para ello, se debe forzar que la configuración predeterminada permanezca habilitada.
Es posible que las páginas dependan de los controladores del evento unload para guardar datos o indicar el final de una sesión de usuario en el servidor. Esto no se recomienda, ya que no es confiable y afecta el rendimiento porque bloquea el uso de BackForwardCache. Si bien existen alternativas recomendadas, el evento unload se usa hace mucho tiempo. Es posible que algunas aplicaciones aún dependan de ellos.
Si estableces esta política como falsa o no la estableces, los controladores del evento unload dejarán de estar disponibles de manera gradual y en consonancia con el lanzamiento de la baja, y los sitios que no establezcan el encabezado de la Permissions-Policy dejarán de activar los eventos de "descarga".
Si la estableces como verdadera, los controladores del evento unload seguirán funcionando de forma predeterminada.
NOTA: Esta política tenía un valor predeterminado "verdadero" documentado de forma incorrecta en la versión M117. El evento de descarga lo tenía y no cambiará en M117, por lo que esta política no tiene efecto en esa versión.
Esta política es obsoleta; usa las políticas ForceGoogleSafeSearch y ForceYouTubeRestrict en su lugar. Se ignorará esta política si se configuran las políticas ForceGoogleSafeSearch, ForceYouTubeRestrict o ForceYouTubeSafetyMode (obsoleta).
Esta configuración aplica el uso de la función SafeSearch para las consultas en Búsqueda web de Google y evita que los usuarios puedan cambiarla. Además, aplica el modo restringido moderado en YouTube.
Si habilitas esta configuración, SafeSearch en Búsqueda de Google y el modo restringido moderado en YouTube estarán activos siempre.
Si inhabilitas esta configuración o no estableces un valor, no se aplicarán SafeSearch en la Búsqueda de Google ni el modo restringido moderado en YouTube.
Si estableces la política, se aplicará un Modo restringido mínimo en YouTube, y se impedirá que los usuarios seleccionen un modo menos restringido. Según el comportamiento buscado, establece alguno de los siguientes valores para esta política.
* Estricto: el modo restringido estricto estará siempre activo en YouTube.
* Moderado: el usuario podrá elegir entre el Modo restringido moderado y estricto en YouTube, pero no podrá desactivar el Modo restringido.
* Desactivado (o no estableces ningún valor): Chrome no aplicará el modo restringido en YouTube. Sin embargo, es posible que las políticas externas, como las de YouTube, apliquen el modo restringido.
Esta política no tiene efecto en la app de YouTube de Android. Si se debe aplicar el modo de seguridad en YouTube, se debe inhabilitar la instalación de la app de YouTube de Android.
Esta política es obsoleta. Considera usar ForceYouTubeRestrict, que anula esta política y te permite implementar una configuración más detallada.
Aplica el modo restringido moderado en YouTube y evita que los usuarios cambien esta configuración.
Si se habilita esta configuración, el modo restringido en YouTube estará siempre aplicado, al menos en el nivel moderado.
Si se inhabilita esta configuración, o no se configura ningún valor, Google Chrome no aplicará el modo restringido en YouTube. Sin embargo, es posible que las políticas externas, como las de YouTube, apliquen el modo restringido.
Esta política no tiene efecto en la app de YouTube de Android. Si se debe aplicar el modo de seguridad en YouTube, se debe inhabilitar la instalación de la app de YouTube de Android.
Esta política permite a los administradores establecer el orden de los idiomas preferidos en la configuración de Google Chrome.
La lista aparecerá en el mismo orden que se especifica en la sección "Ordena los idiomas según tus preferencias" de chrome://settings/languages. Los usuarios no podrán cambiar el orden de los idiomas establecidos por la política ni quitarlos, pero podrán agregar idiomas debajo de los que estableció la política. Los usuarios también podrán controlar el idioma de la IU del navegador y las opciones de configuración del corrector ortográfico y de traducción, a menos que se apliquen otras políticas para estas configuraciones.
Si no estableces la política, los usuarios podrán modificar toda la lista de idiomas preferidos.
Si estableces la política, se habilitará la función de restauración completa. Si esta política es verdadera, el restablecimiento de las apps y las ventanas de apps tras una falla o un reinicio dependerá de la configuración correspondiente. Si esta política es falsa, solo se iniciarán de forma automática las ventanas del navegador.
Controla si Google ChromeOS restablece la última sesión cuando accedes y de qué manera. Esta política solo tendrá efecto si estableces la política FullRestoreEnabled como verdadera.
Especifica si debe mostrarse la alerta de pantalla completa cuando el dispositivo salga de un modo de suspensión o pantalla oscura.
Si no estableces la política o la estableces como verdadera, se mostrará una alerta para recordar a los usuarios que deben salir de la pantalla completa antes de ingresar la contraseña. Si la estableces como falsa, no se mostrarán alertas.
Si estableces la política como verdadera o no la estableces, los usuarios, las apps y las extensiones que cuenten con los permisos correspondientes podrán acceder al modo de pantalla completa (en el cual solo aparece el contenido web).
Si la estableces como falsa, los usuarios, las apps y las extensiones no podrán acceder al modo de pantalla completa.
Esta política no tiene efecto en las apps de Android. Podrán implementar el modo de pantalla completa, incluso si esta política se establece como False.
Durante el acceso mediante la pantalla de bloqueo, Google ChromeOS podrá realizar la autenticación a través de un servidor (en línea) o de una contraseña almacenada en caché (sin conexión).
Si estableces esta política en -2, coincidirá con el valor del límite de tiempo de acceso sin conexión de la pantalla de acceso especificado en la política GaiaOfflineSigninTimeLimitDays.
Si no estableces la política o la estableces con un valor de -1, no se aplicará la autenticación en línea en la pantalla de bloqueo y se permitirá que el usuario utilice la autenticación sin conexión, a menos que se aplique la autenticación en línea por otra razón.
Si estableces la política con un valor de 0, siempre se requerirá la autenticación en línea.
Si la estableces con cualquier otro valor, esta política especificará la cantidad de días que debe transcurrir desde la última autenticación en línea para que el usuario tenga que volver a utilizar la autenticación en línea la siguiente vez que acceda mediante la pantalla de bloqueo.
Esta política afecta a los usuarios autenticados mediante GAIA sin SAML.
El valor de la política deberá especificarse en días.
Si estableces la política, se habilitará la función de ventana fantasma. Si esta política es verdadera, se crearán ventanas fantasmas de ARC antes de que se inicie ARC tras una falla o un reinicio según la configuración de la app de restauración. Si esta política es falsa, no se creará ninguna ventana fantasma antes de que se inicie ARC. Las apps de ARC se restablecen después de que se inicia ARC
Esta política configura una única caché global por perfil con credenciales de autenticación del servidor HTTP.
Si se inhabilita o no se establece esta política, el navegador usará el comportamiento predeterminado de autenticación entre sitios. A partir de la versión 80, este consiste en asignar el alcance de las credenciales de autenticación del servidor HTTP de acuerdo al sitio de nivel más alto. Por lo tanto, si dos sitios usan recursos del mismo dominio de autenticación, se deberán proporcionar credenciales de forma independiente en el contexto de ambos sitios. Se reutilizarán las credenciales de proxy almacenadas en la caché entre los sitios.
Si se habilita la política, las credenciales de autenticación de HTTP ingresadas en un sitio se usarán automáticamente en otro.
Si se habilita esta política, los sitios quedan expuestos a ciertos tipos de ataques entre sitios. Además, se pueden rastrear los usuarios entre los sitios sin usar cookies; solo es necesario agregar entradas a la caché de autorización de HTTP con credenciales incorporadas en las URL.
El objetivo de esta política es brindarles a las empresas que dependen del comportamiento heredado una oportunidad para actualizar sus procedimientos de acceso. En el futuro, se quitará esta política.
Establece el nivel de disponibilidad del sistema de ubicación geográfica de Google ChromeOS.
Esta es una capa de control adicional que se encuentra debajo de la capa de permisos para apps y sitios web. Por ejemplo, si estableces esta política como Block o OnlyAllowedForSystemServices, ninguna app ni sitio web podrá determinar la ubicación, independientemente de sus respectivos permisos de ubicación. Sin embargo, si la estableces como Allow, las apps y los sitios web pueden obtener la ubicación de forma individual si tienen permiso.
Los usuarios no pueden anular la selección de administrador. Si no estableces la política, los usuarios disfrutarán de la experiencia del consumidor, es decir, podrán modificar libremente la configuración de ubicación del sistema, si el valor predeterminado es Allow.
Nota: Esta política da de baja la política ArcGoogleLocationServicesEnabled. Además, si estableces esta política, DefaultGeolocationSetting ya no afectará la preferencia de ubicación de Android en Google ChromeOS.
Si habilitas la política o no la estableces, se permitirá el Google Search Side Panel en todas las páginas web.
Si la inhabilitas, el Google Search Side Panel no estará disponible en ninguna página web.
Las funciones de IA generativa que son parte de esta función no están disponibles para las cuentas educativas o empresariales.
Si estableces la política, se especifica una lista de nombres de host que evitan las actualizaciones de HSTS precargadas de http a https.
Esta política únicamente admite nombres de host con una sola etiqueta y se aplica a las entradas de HSTS precargadas "estáticas" (por ejemplo, "app", "new", "search", "play"). Esta política no evita las actualizaciones de HSTS para los servidores que hayan solicitado actualizaciones de HSTS "de manera dinámica" con un encabezado de respuesta Strict-Transport-Security.
Los nombres de host deben estar canonicalizados: debe convertirse cualquier IDN a su formato de etiqueta A y todas las letras en formato ASCII deben estar en minúscula. Esta política solo se aplica a los nombres de host especificados con una sola etiqueta. No se aplica a los subdominios de esos nombres.
Si habilitas la política o no la estableces, se activará la aceleración de gráficos, en caso de estar disponible.
Si inhabilitas la política, se desactivará la aceleración de gráficos.
Si estableces esta política como Enabled o no la estableces, se podrá usar el modo sin interfaz gráfica. Si estableces esta política como Disabled, no se podrá usar el modo sin interfaz gráfica.
Permite ocultar la aplicación Chrome Web Store y el vínculo de la parte inferior de la página Nueva pestaña y del Selector de aplicaciones de Google ChromeOS.
Si esta política se establece en true, los íconos estarán ocultos.
Si esta política se establece en false o no se configura, los íconos serán visibles.
Esta política habilita o inhabilita la configuración del modo de alta eficiencia. Esta configuración hace que, a fin de recuperar memoria, se cierren las pestañas tras un período en segundo plano. Si no estableces esta política, el usuario final podrá controlar esta configuración desde chrome://settings/performance.
Esta política controla la visibilidad de la página del historial de Chrome organizada en grupos de páginas.
Si habilitas la política, se mostrará una página del historial de Chrome organizada en grupos en chrome://history/grouped.
Si la inhabilitas, no se mostrará una página del historial de Chrome organizada en grupos en chrome://history/grouped.
Si no la estableces, se mostrará una página del historial de Chrome organizada en grupos en chrome://history/grouped de forma predeterminada.
Ten en cuenta que, si inhabilitas la política ComponentUpdatesEnabled, pero habilitas o no estableces HistoryClustersVisible, la página del historial de Chrome organizada en grupos seguirá disponible en chrome://history/grouped, pero es posible que sea menos relevante para el usuario.
Esta política determina el comportamiento para volver a asignar las teclas Inicio/Fin dentro de la subpágina "teclas de reasignación". La subpágina "teclas de reasignación" permite a los usuarios personalizar las teclas del teclado. Si la habilitas, esta política evita que los usuarios personalicen estas reasignaciones específicas. Si no estableces la política, las combinaciones de teclas basadas en búsquedas funcionarán como las predeterminadas y permitirán que los usuarios las configuren.
Si estableces la política, se especificará una lista de nombres de host o patrones de nombres de host (como "[*.]example.com") que no se actualizarán a HTTPS y no mostrarán un intersticial de error si se habilita el modo HTTPS primero. Las organizaciones pueden usar esta política para mantener el acceso a servidores que no admiten HTTPS, sin necesidad de inhabilitar las actualizaciones de HTTPS ni el modo HTTPS primero.
Los nombres de host provistos deben estar canonicalizados: debe convertirse cualquier IDN a su formato de etiqueta A y todas las letras en formato ASCII deben estar en minúscula.
Los comodines de host generales (p. ej., "*" o "[*]") no están permitidos. En su lugar, el modo HTTPS primero y las actualizaciones de HTTPS deben inhabilitarse de manera explícita a través de sus políticas específicas.
Nota: Esta política no se aplica a las actualizaciones de HSTS.
Esta política controla si los usuarios pueden habilitar el Modo solo HTTPS (Usar siempre conexiones seguras) en la Configuración. El Modo solo HTTPS actualiza todas las navegaciones a páginas HTTPS. Si no estableces este parámetro de configuración o lo habilitas, los usuarios podrán habilitar el Modo solo HTTPS. Si inhabilitas este parámetro de configuración, los usuarios no podrán habilitar el Modo solo HTTPS. Si estableces este parámetro de configuración como force_enabled, se habilitará el Modo solo HTTPS en el modo estricto y los usuarios no podrán inhabilitarlo. Si estableces este parámetro de configuración como force_balanced_enabled, se habilitará el Modo solo HTTPS en el modo equilibrado y los usuarios no podrán inhabilitarlo. force_enabled es compatible a partir de la versión M112 y force_balanced_enabled, a partir de la versión M129. Si estableces esta política en un valor que no admite la versión de Chrome que la recibe, Chrome usará el parámetro de configuración permitido de forma predeterminada.
Se puede usar la política HttpAllowlist independiente para que esta función no actualice a HTTPS los nombres de host o patrones de nombre de host específicos.
Cuando es posible, Google Chrome intenta actualizar algunas navegaciones de HTTP a HTTPS. Esta política se puede usar para inhabilitar este comportamiento. Si la configuras como verdadera o no la estableces, esta función estará habilitada de forma predeterminada.
Se puede usar la política HttpAllowlist independiente para que esta función no actualice a HTTPS los nombres de host o patrones de nombre de host específicos.
Consulta también la política HttpsOnlyMode.
Si habilitas la política, se importarán los datos para autocompletar formularios del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún dato para autocompletar formularios en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a los datos para autocompletar formularios estará marcada o desmarcada en función del valor de esta política.
Si habilitas la política, se importarán los favoritos del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún favorito en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a los favoritos estará marcada o desmarcada en función del valor de esta política.
Si habilitas la política, se importará el historial de navegación del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún historial de navegación en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente al historial de navegación estará marcada o desmarcada en función del valor de esta política.
Si habilitas la política, se importará la página principal del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará la página principal en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a la página principal estará marcada o desmarcada en función del valor de esta política.
Esta política controla solo el comportamiento de importación de la primera ejecución después de la instalación. Permite una transición más fluida a Google Chrome en entornos en los que se usó mucho otro navegador antes de instalar uno nuevo. Esta política no afecta las funciones del administrador de contraseñas para las Cuentas de Google.
Si habilitas la política, se importarán las contraseñas guardadas del navegador predeterminado anterior en la primera ejecución y también se podrán importar de forma manual desde la página de configuración. Si inhabilitas la política, no se importará ninguna contraseña guardada en la primera ejecución y se bloqueará la importación manual desde la página de configuración. Si no estableces la política, no se importará ninguna contraseña guardada en la primera ejecución, pero el usuario podrá hacerlo desde la página de configuración.
Si habilitas la política, se importará el motor de búsqueda predeterminado del navegador predeterminado anterior en la primera ejecución. Si inhabilitas la política o no la estableces, no se importará el motor de búsqueda predeterminado en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente al motor de búsqueda predeterminado estará marcada o desmarcada en función del valor de esta política.
Esta política no está aprobada. Usa IncognitoModeAvailability en su lugar. Esto habilita el modo incógnito en Google Chrome. Si se habilita esta opción o si no se configura, los usuarios podrán abrir páginas web en modo incógnito. Si se inhabilita esta configuración, los usuarios no podrán abrir páginas web en modo incógnito. Si esta política no se configura, se habilitará esta opción y el usuario podrá usar el modo incógnito.
Especifica si el usuario puede abrir páginas en modo Incógnito en Google Chrome.
Si seleccionas "Enabled" (habilitada) o no estableces la política, se permitirá abrir páginas en modo Incógnito.
Si seleccionas "Disabled" (inhabilitada), no se permitirá abrir páginas en modo Incógnito.
Si seleccionas "Forced" (forzada), las páginas se abrirán SOLO en modo Incógnito. Ten en cuenta que la opción "Forced" no funciona para Android-on-Chrome
Nota: en iOS, si la política cambia durante una sesión, solo tendrá efecto en el reinicio.
Esta política controla el tratamiento de los formularios no seguros (formularios que se envían a través de HTTP) incorporados en sitios (HTTPS) seguros en el navegador. Si habilitas la política o no la estableces, se mostrará una advertencia de página completa cuando se envíe un formulario no seguro. Además, se mostrará un cuadro de advertencia junto a los campos del formulario cuando coloques el cursor sobre ellos y se inhabilitará la función autocompletar para esos formularios. Si se inhabilita la política, no se mostrarán las advertencias para los formularios no seguros, y autocompletar funcionará con normalidad.
Se planea quitar esta política en la versión 130 de Chrome.
Esta política determina el comportamiento predeterminado para volver a asignar la tecla Insertar dentro de la subpágina "teclas de reasignación". La subpágina "teclas de reasignación" permite a los usuarios personalizar las teclas del teclado. Si la habilitas, esta política evita que los usuarios personalicen estas reasignaciones específicas. Si no se establece la política, los accesos directos basados en la búsqueda funcionarán de forma predeterminada.
La extensión de estadísticas informa la velocidad de carga y descarga de Internet, el tiempo de inactividad de un usuario y las estadísticas de apps.
Si habilitas la política, se instalará la extensión de estadísticas y se informarán las métricas.
Si la inhabilitas o no la estableces, la extensión de estadísticas no se instalará y no informarán las métricas.
Esta política no afecta el informe que crea Android.
Si se habilita esta configuración, los usuarios podrán usar la "Conexión instantánea mediante dispositivo móvil", que permite que sus teléfonos Google compartan sus datos móviles con su dispositivo.
Si se inhabilita esta configuración, los usuarios no podrán usar la "Conexión instantánea mediante dispositivo móvil".
Si no se configura esta política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.
Si se habilita, la función de IntensiveWakeUpThrottling limitará y fusionará de forma drástica los cronómetros de JavaScript de las pestañas en segundo plano; estos no funcionarán más de una vez por minuto después de que una página haya estado en segundo plano durante 5 minutos o más.
Esta función cumple con los estándares web, pero es posible que genere fallos en algunos sitios web debido a que provoca demoras de hasta un minuto en ciertas acciones. Sin embargo, cuando se habilita, se obtienen ahorros significativos de CPU y batería. Para obtener más información, consulta https://bit.ly/30b1XR4.
Si habilitas esta política, se habilitará la función de manera forzosa y los usuarios no podrán anularla.
Si inhabilitas esta política, se inhabilitará la función de manera forzosa y los usuarios no podrán anularla.
Si no la estableces, la función estará controlada por su propia lógica interna; en este caso, los usuarios podrán configurarla.
Ten en cuenta que se aplica la política por proceso de renderizado, con el valor más reciente de la configuración de la política vigente cuando comienza este proceso. Se requiere un reinicio completo para asegurarse de que todas las pestañas cargadas reciban una configuración de política coherente. Tener diferentes valores para esta política no tiene efectos adversos para los procesos.
Esta política configura el comportamiento de la redirección de intranet mediante las revisiones de intercepción de DNS. Las revisiones intentan detectar si el navegador está detrás de un proxy que redirige nombres de host desconocidos.
Si no estableces esta política, el navegador usará el comportamiento predeterminado de las revisiones de intercepción de DNS y las sugerencias de redirección de intranet. En la versión M88, están habilitados de forma predeterminada. Sin embargo, en las próximas versiones, se inhabilitarán de forma predeterminada.
DNSInterceptionChecksEnabled es una política relacionada que también puede inhabilitar las revisiones de intercepción de DNS. Esta política es una versión más flexible que puede controlar por separado las barras de información de redirección de intranet y se puede expandir en el futuro. Si DNSInterceptionChecksEnabled o esta política solicitan inhabilitar las revisiones de intercepción, se desactivarán las revisiones.
Si estableces la política, cada uno de los orígenes designados en una lista de elementos separados por comas se ejecutará en un proceso dedicado. El proceso de cada origen designado solo podrá incluir documentos de ese origen y sus subdominios. Por ejemplo, si especificas https://a1.example.com/, se permitirá https://a2.a1.example.com/ en el mismo proceso, pero no así https://example.com o https://b.example.com.
A partir de Google Chrome 77, también puedes especificar un rango de orígenes para aislarlos mediante un comodín. Por ejemplo, si especificas https://[*.]corp.example.com, se otorgará su propio proceso dedicado a cada origen dentro de https://corp.example.com, incluidos https://corp.example.com, https://a1.corp.example.com y https://a2.a1.corp.example.com.
Ten en cuenta que, en el caso de las plataformas de escritorio, todos los sitios (es decir, el esquema más eTLD+1, como https://example.com) ya están aislados de forma predeterminada, como se especifica en la política SitePerProcess. La política IsolateOrigins es útil para aislar orígenes específicos con un mayor nivel de detalle (p. ej., https://a.example.com).
Además, ten en cuenta que los orígenes que aísla esta política no podrán incluir otros orígenes en el mismo sitio. Por el contrario, esto es posible si dos documentos del mismo sitio modifican los valores de document.domain para que coincidan. Los administradores deben confirmar que este comportamiento poco común no se utilizará en los orígenes antes de aislarlos.
Si desactivas la política o no la estableces, los usuarios podrán cambiar esta configuración.
Nota: En Android, usa la política IsolateOriginsAndroid en su lugar.
En el caso de Android, si estableces la política, cada uno de los orígenes designados en una lista de elementos separados por comas se ejecutará en un proceso dedicado. El proceso de cada origen designado solo podrá incluir documentos de ese origen y sus subdominios. Por ejemplo, si especificas https://a1.example.com/, se permitirá https://a2.a1.example.com/ en el mismo proceso, pero no así https://example.com o https://b.example.com. Ten en cuenta que Android aísla algunos sitios sensibles de forma predeterminada a partir de la versión 77 de Google Chrome y que esta política extiende ese modo para aislar orígenes adicionales específicos.
A partir de Google Chrome 77, también puedes especificar un rango de orígenes para aislarlos mediante un comodín. Por ejemplo, si especificas https://[*.]corp.example.com, se otorgará su propio proceso dedicado a cada origen dentro de https://corp.example.com, incluidos https://corp.example.com, https://a1.corp.example.com y https://a2.a1.corp.example.com.
Ten en cuenta que los orígenes que aísla esta política no podrán incluir otros orígenes en el mismo sitio. Por el contrario, esto es posible si dos documentos del mismo sitio modifican los valores de document.domain para que coincidan. Los administradores deben confirmar que este comportamiento poco común no se utilizará en los orígenes antes de aislarlos.
Si inhabilitas la política, se desactivará toda forma de aislamiento de sitios, incluido el aislamiento de sitios sensibles y pruebas de campo de IsolateOriginsAndroid, SitePerProcessAndroid y otros modos de aislamiento de sitios. Los usuarios aún podrán activar IsolateOrigins de forma manual usando esa función experimental de línea de comandos.
Si no estableces la política, los usuarios podrán cambiar esta configuración.
Nota: Si aíslas demasiados sitios en Android, es posible que se generen problemas de rendimiento, en especial en dispositivos con poca memoria. Esta política solo se aplica a Chrome cuando se ejecuta en dispositivos con Android que tienen exclusivamente más de 1 GB de RAM. Para aplicar la política en plataformas que no sean de Android, utiliza IsolateOrigins.
Si estableces la política, se especificará una lista de apps web aisladas (IWA) que se instalan de manera silenciosa. Las IWA son aplicaciones que tienen propiedades de seguridad útiles que no están disponibles para las páginas web normales. Se agrupan en un paquete web firmado. La clave pública del paquete web firmado se usa para crear el ID del paquete web que identifica la IWA. Hasta ahora, esta política solo funciona para las sesiones de invitado administradas.
Cada elemento de la lista de la política es un objeto que tiene dos campos obligatorios: el manifiesto de actualización URL y el ID del paquete web de la app web aislada. Cada elemento también puede tener un campo opcional con el nombre del canal de versión de la IWA. Si no se establece "update_channel", se usará el valor "default".
Esta política está desactivada, en su lugar utiliza DefaultJavaScriptSetting.
Se puede utilizar para inhabilitar JavaScript en Google Chrome.
Si esta configuración está inhabilitada, las páginas web no podrán usar JavaScript y el usuario no podrá cambiar esa configuración.
Si esta configuración está habilitada o no está establecida, las páginas web podrán usar JavaScript pero el usuario podrá cambiar esa configuración.
Configura una lista de direcciones URL que pueden permanecer en modo pantalla completa sin mostrar una notificación cuando el dispositivo sale de la pantalla de bloqueo.
En general, el modo pantalla completa se desactiva al salir de la pantalla de bloqueo, a fin de reducir el riesgo de ataques de phishing. Esta política permite especificar direcciones URL que se consideran fuentes confiables, las cuales pueden permanecer en modo pantalla completa cuando el dispositivo está desbloqueado. Se establece al especificar una lista de patrones de URL que cumplen con el siguiente formato ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ). P. ej., es posible permanecer siempre en modo pantalla completa cuando el dispositivo está desbloqueado e inhabilitar las notificaciones por completo al especificar el carácter comodín * que coincida con todas las direcciones URL.
Si estableces esta política como una lista vacía o no la estableces, ninguna URL puede permanecer en modo pantalla completa sin mostrar notificaciones.
Si estableces la política, se habilitará el acceso a claves empresariales desde extensiones o aplicaciones para Android. Solo se designan las claves para uso corporativo si se generan con la API chrome.enterprise.platformKeys en una cuenta administrada. Los usuarios no pueden otorgar ni quitar acceso a claves empresariales desde extensiones ni aplicaciones para Android.
De forma predeterminada, una extensión o una aplicación para Android no puede usar claves designadas para uso empresarial, lo cual equivale a establecer la política allowCorporateKeyUsage como falsa. Solo si estableces allowCorporateKeyUsage como verdadera para una extensión o una aplicación para Android, estas podrán usar cualquier clave de plataforma designada para uso empresarial a fin de firmar datos arbitrarios. Otorga este permiso solo si la extensión o la aplicación para Android es de confianza, a fin de proteger el acceso a la clave ante posibles atacantes.
Las aplicaciones de Android que estén instaladas y se mencionen en esta política podrán usar las claves empresariales.
Esta política ofrece una inhabilitación temporal para el nuevo comportamiento de los desplazadores enfocables del teclado.
Si habilitas esta política o no la estableces, los desplazadores sin elementos secundarios enfocables se enfocarán con el teclado de forma predeterminada.
Si la inhabilitas, no se podrán enfocar los desplazadores de forma predeterminada con el teclado.
Esta política es una solución temporal y se quitará en la versión M135.
Si estableces la política, los orígenes adicionales enumerados podrán acceder a los permisos del navegador (p. ej., ubicación geográfica, cámara, micrófono) que ya están disponibles para el origen de instalación de las apps del kiosco web.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Esta configuración brinda diferentes opciones de disponibilidad para el navegador Lacros.
Si estableces la política como user_choice, el usuario podrá habilitar Lacros y seleccionarlo como navegador principal.
Si estableces la política como lacros_disallowed, el usuario no podrá usar Lacros.
Si estableces la política como side_by_side, se habilitará Lacros, pero no será el navegador principal.
Si estableces la política como lacros_primary, se habilitará Lacros y será el navegador principal.
Si no estableces la política, la configuración predeterminada es lacros_disallowed para los usuarios administrados por empresas y user_choice para los usuarios no administrados.
En el futuro, se podrá seleccionar Lacros como el único navegador disponible en Google ChromeOS usando el valor lacros_only.
Esta configuración determina cuántos datos del usuario se conservan después de inhabilitar Lacros.
Si estableces la política como none o no la estableces, no se llevará a cabo la migración de datos inversa.
Si la estableces como keep_none, se quitarán todos los datos del usuario. Esta es la opción más segura.
Si la estableces como keep_safe_data, se quitarán la mayoría de los datos del usuario. Solo se conservan los archivos independientes del navegador (como las descargas).
Si la estableces como keep_all, se conservarán todos los datos del usuario. Esta opción tiene un alto riesgo de falla, por lo tanto requiere usar Powerwash para recuperar los datos.
Esta configuración establece qué navegador Lacros se debe usar.
Si estableces la política como user_choice, el usuario podrá decidir qué navegador Lacros cargar: objeto binario de la partición rootfs o stateful. Si el usuario no estableció ninguna preferencia, se elegirá el objeto binario con la versión más reciente.
Si estableces la política como rootfs, siempre carga el objeto binario rootfs del navegador Lacros.
Si no estableces la política, la configuración predeterminada es rootfs para los usuarios administrados por empresas y user_choice para los usuarios no administrados.
Ten en cuenta que cambiar el valor de la política puede causar una pérdida de datos del navegador Lacros si la versión del navegador a la que cambia es más antigua que la versión actual. Por ejemplo, si la política cambia de user_choice a rootfs y se actualizó la primera. O bien, si Google ChromeOS se actualizó junto con el navegador rootfs Lacros y aún no se actualizó stateful. En estos casos, no se garantiza la migración correcta de los datos.
Usar user_choice o rootfs es una opción segura. Cambiar de rootfs a user_choice también es seguro.
Si no estableces la política o la habilitas, los usuarios podrán realizar búsquedas con sus cámaras mediante Google Lens. Si la inhabilitas, los usuarios no verán el botón de Google Lens en el cuadro de búsqueda, independientemente de que sea compatible la búsqueda asistida por cámara mediante Google Lens.
Si no estableces la política o si la habilitas, los usuarios podrán ver y usar el botón Google Lens en el cuadro de búsqueda de la página Nueva pestaña. Si la inhabilitas, los usuarios no verán el botón Google Lens en el cuadro de búsqueda de la página Nueva pestaña.
Esta política controla la disponibilidad de la integración de Lens en la app de Galería en Google ChromeOS
Si habilitas la política o no la estableces, los usuarios podrán usar Lens para buscar selecciones de contenido multimedia que estén viendo en la app de Galería. Si inhabilitas la política, se inhabilitará esta función.
La función Lens Overlay permite a los usuarios realizar búsquedas en Google interactuando con una captura de pantalla de la página actual que se muestra sobre el contenido web real.
No hay un parámetro de configuración del usuario para controlar esta función. Por lo general, está disponible para todos los usuarios que tienen Google como motor de búsqueda predeterminado, a menos que esta política la inhabilite.
Si estableces la política con el valor "0" (habilitada) o no la estableces, los usuarios podrán acceder a la función. Si la estableces con el valor "1" (inhabilitada), la función no estará disponible.
Si no estableces la política o la habilitas, los usuarios podrán ver y usar el elemento del menú de la búsqueda parcial de Google Lens en el menú contextual. Si la inhabilitas, los usuarios no verán el elemento del menú de la búsqueda parcial de Google Lens (si la búsqueda parcial de Google Lens es compatible).
Si estableces la política como verdadera, los usuarios podrán hacer que las páginas web aptas se lean en voz alta con texto a voz. Esto se logra mediante la destilación de contenido del servidor y la síntesis de audio. Si se establece como falsa, se inhabilita esta función. Si la estableces como predeterminada o no la estableces, la lectura en voz alta estará habilitada.
En la pantalla de bloqueo, los usuarios tienen la opción de abrir una ventana de reautenticación en línea y usarla para volver a ingresar a su sesión. Esta política se puede usar para abrir la ventana automáticamente si la reautenticación en línea es obligatoria.
Si habilitas la política y la reautenticación en línea es obligatoria, la ventana de reautenticación en línea se abrirá automáticamente.
Si la inhabilitas o no la estableces, la ventana de reautenticación en línea debe abrirse de forma manual.
La reautenticación en línea puede ser obligatoria por varios motivos, como el cambio de contraseña, pero también puede aplicarse de manera forzosa con ciertas políticas, como GaiaLockScreenOfflineSigninTimeLimitDays o SamlLockScreenOfflineSigninTimeLimitDays.
Si habilitas la política o no la estableces, se mostrarán los controles multimedia en la pantalla de bloqueo cuando los usuarios bloqueen el dispositivo y se esté reproduciendo contenido multimedia.
Si la inhabilitas, se desactivarán los controles multimedia en la pantalla de bloqueo.
Cuando esta función está habilitada, muestra un botón en la página acceso o de bloqueo que permite mostrar la contraseña. Se representa con el ícono de un ojo en el campo de texto de contraseñas. Cuando la función está inhabilitada, el botón no aparece.
Esta política impide que se muestren advertencias de URL similares en los sitios incluidos en la lista. Por lo general, se muestran estas advertencias en sitios que Google Chrome interpreta que falsifican otro sitio con el que el usuario está familiarizado.
Si habilitas la política y la estableces en uno o más dominios, no se mostrarán páginas de advertencias de sitios similares cuando el usuario visite páginas de ese dominio.
Si no habilitas la política o la estableces como una lista vacía, podrán aparecer advertencias en cualquier sitio que visite el usuario.
Puede habilitarse un nombre de host con una coincidencia de host completa o cualquier coincidencia de dominio. Por ejemplo, es posible que se eliminen las advertencias de una URL como https://foo.example.com/bar si esta lista incluye foo.example.com o example.com.
Comportamiento predeterminado (política no establecida) Cuando se agrega una cuenta en el área de contenido, puede aparecer un pequeño diálogo que le solicita al usuario crear un perfil nuevo. Este diálogo se puede descartar.
ManagedAccountsSigninRestriction = 'primary_account' Si un usuario accede a un servicio de Google por primera vez en un navegador de Google Chrome, aparece un diálogo que le solicita crear un perfil nuevo para su cuenta empresarial. El usuario puede hacer clic en Cancelar y salir, o en Continuar para crear un perfil nuevo. Los datos de navegación existentes no se agregarán al perfil nuevo. El perfil nuevo puede tener cuentas secundarias; por ejemplo, el usuario puede acceder a otra cuenta en el área de contenido.
ManagedAccountsSigninRestriction = 'primary_account_strict' Este es el mismo comportamiento que 'primary_account', excepto que el perfil nuevo no puede tener cuentas secundarias.
ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Este es el mismo comportamiento que 'primary_account', excepto que se agregará una casilla de verificación al diálogo para permitir que el usuario conserve los datos de navegación locales. Si el usuario marca la casilla, los datos de perfil existentes se asocian con la cuenta administrada. - Todos los datos de navegación existentes estarán en el nuevo perfil. - Estos datos incluyen favoritos, Historial, contraseña, datos autocompletados, pestañas abiertas, cookies, caché, almacenamiento web, extensiones, etc. Si el usuario no marca la casilla, sucederá lo siguiente: - El perfil anterior seguirá existiendo y no se perderán datos. - Se creará un nuevo perfil.
ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Este es el mismo comportamiento que 'primary_account_keep_existing_data', excepto que el perfil nuevo no puede tener cuentas secundarias.
Si estableces la política, se define una lista de favoritos en la que cada uno es un diccionario que contiene las claves "name" y "url" con el nombre y destino del favorito, respectivamente. Los administradores pueden configurar una subcarpeta definiendo un favorito sin una clave "url", pero con una clave "children" adicional. Esta clave también incluye una lista de favoritos (algunos pueden ser carpetas). Chrome modifica las URL incompletas como si fueran enviadas a través de la barra de direcciones, p. ej., "google.com" cambia a "https://google.com/".
Los usuarios no pueden modificar las carpetas donde se guardan los favoritos (pero pueden ocultarlas en la barra de favoritos). El nombre de carpeta predeterminado para los favoritos administrados es "Favoritos administrados", pero puede modificarse. Para hacerlo agrega un diccionario secundario en la política con una sola clave que se denomine "toplevel_name" y que incluya el nombre de carpeta deseado como su valor. Los favoritos administrados no se sincronizan con la cuenta del usuario ni se pueden modificar mediante extensiones.
Si configuras la política, se definirá el valor que muestra la API Managed Configuration para un origen determinado.
La API Managed Configuration es una configuración de pares clave-valor a la cual se puede acceder mediante la llamada de JavaScript navigator.managed.getManagedConfiguration(). Esta API solo está disponible para los orígenes que corresponden a las aplicaciones web que se instalaron de manera automática mediante WebAppInstallForceList.
Controla la advertencia de privacidad de la sesión de invitado administrada en Google ChromeOS.
Si estableces esta política como falsa, se desactivarán las advertencias de privacidad de la pantalla de acceso y la notificación de inicio automático dentro de la sesión de invitado administrada.
No se debe usar esta política para dispositivos utilizados por el público en general.
Si estableces la política como verdadera o no la estableces, se fijará la notificación de advertencia de privacidad de la sesión de invitado administrada con inicio automático hasta que el usuario la descarte.
Si estableces la política, se especificará la cantidad máxima de conexiones en simultáneo al servidor proxy. Algunos servidores proxy no pueden soportar una gran cantidad de conexiones en simultáneo por cliente. Para solucionar este problema, establece un valor más bajo para esta política. El valor debe ser menor a 100 y mayor a 6. Algunas apps web son conocidas por utilizar muchas conexiones con solicitudes GET pendientes. Por lo tanto, si estableces un valor menor a 32 es posible que la red del navegador quede pendiente si hay demasiadas apps web con conexiones pendientes abiertas. Usa un valor menor al valor predeterminado bajo tu responsabilidad.
Si no estableces la política, se usará el valor predeterminado de 32.
Si estableces la política, se especificará la demora máxima (expresada en milisegundos) entre que se invalida una política y se recupera la nueva política del servicio de administración de dispositivos. Los valores válidos son de 1,000 (1 segundo) a 300,000 (5 minutos). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.
Si no estableces la política, Google Chrome utilizará el valor predeterminado de 10 segundos.
De forma predeterminada, el navegador mostrará recomendaciones de contenido multimedia personalizadas para el usuario. Si inhabilitas esta política, el usuario no verá estas recomendaciones. Si la habilitas o no la estableces, el usuario verá las recomendaciones de contenido multimedia.
Esta política cambia el nivel de ahorro del Ahorro de memoria.
Esto solo se aplica cuando el Ahorro de memoria está habilitado en la configuración o a través de la política HighEfficiencyModeEnabled, y afectará la forma en que se usan las heurísticas para determinar cuándo descartar las pestañas. Por ejemplo, reducir la vida útil de una pestaña inactiva antes de descartarla puede ahorrar memoria, pero también significa que las pestañas se volverán a cargar con más frecuencia, lo que puede generar una mala experiencia del usuario y generar más tráfico de red.
Si estableces la política con el valor "0", el Ahorro de memoria obtendrá un ahorro de memoria moderado. Las pestañas se vuelven inactivas después de un período más largo.
Si estableces la política con el valor "1", el Ahorro de memoria obtendrá un ahorro de memoria equilibrado. Las pestañas se vuelven inactivas después de un período óptimo.
Si estableces la política con el valor "2", el Ahorro de memoria obtendrá el ahorro de memoria máximo. Las pestañas se vuelven inactivas después de un período más corto.
Si no estableces esta política, el usuario final podrá controlar esta configuración desde chrome://settings/performance.
Si habilitas esta política, se habilitará de forma predeterminada el envío anónimo de datos sobre el uso y las fallas de Google Chrome a Google. Los usuarios aún podrán cambiar este parámetro de configuración.
Si inhabilitas esta política, se desactivará el envío de informes anónimos de datos sobre el uso y las fallas a Google. Los usuarios no podrán cambiar este parámetro.
Si no estableces esta política, los usuarios podrán elegir el comportamiento de los informes anónimos durante la instalación o la primera ejecución, y podrán cambiar este parámetro más adelante.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
(Para Google ChromeOS, consulta DeviceMetricsReportingEnabled).
Esta política proporciona una opción temporal para volver a habilitar un conjunto de eventos de la plataforma que ya no están disponibles y se quitaron, llamados eventos de mutación. Si habilitas esta política, se seguirán activando los eventos de mutación, incluso si se inhabilitaron de forma predeterminada para los usuarios normales de la Web. Si la inhabilitas o no la estableces, no se podrán activar estos eventos. Esta política es una solución temporal y se quitará en la versión M135.
Esta política controla la visibilidad de las tarjetas en la página Nueva pestaña. Las tarjetas proporcionan puntos de entrada para iniciar trayectorias comunes de los usuarios en función de su comportamiento de navegación.
Si habilitas la política, la página Nueva pestaña mostrará tarjetas si hay contenido disponible.
Si la inhabilitas, la página Nueva pestaña no mostrará tarjetas.
Si no la estableces, el usuario podrá controlar la visibilidad de las tarjetas. Las tarjetas son visibles de forma predeterminada.
Si estableces la política como verdadera o no la estableces, se mostrarán las sugerencias de contenido autogenerado en la página Nueva pestaña, según el historial de navegación del usuario, sus intereses y su ubicación.
Si la estableces como falsa, no se mostrarán estas sugerencias en la página Nueva pestaña.
Si se establece la política como falsa, los usuarios no podrán personalizar el fondo en la página Nueva pestaña. En caso de que haya un fondo personalizado, este se quitará de forma permanente, incluso si más tarde se establece la política como verdadera.
Si se establece la política como verdadera o no se establece, los usuarios podrán personalizar el fondo en la página Nueva pestaña.
Esta política controla la visibilidad de la notificación del espacio del medio en la página Nueva pestaña.
Si habilitas la política, la página Nueva pestaña mostrará la notificación del espacio del medio (si está disponible).
Si la inhabilitas, la página Nueva pestaña no mostrará la notificación del espacio del medio aunque esté disponible.
Si estableces la política como verdadera, Native Client podrá seguir ejecutándose aunque esté inhabilitado según el comportamiento predeterminado. Si la estableces como falsa, se usará el comportamiento predeterminado.
Esta política controla si los hosts nativos ejecutables se inician directamente en Windows.
Si habilitas la política, Google Chrome podrá iniciar directamente hosts de mensajería nativa implementados como ejecutables.
Si inhabilitas la política, Google Chrome iniciará hosts con cmd.exe como proceso intermedio.
Si no estableces la política, Google Chrome podrá decidir qué enfoque usar.
Si habilitas esta configuración, los usuarios podrán activar la función Compartir con Nearby, lo que les permitirá enviar archivos a personas cercanas y recibirlos.
Si inhabilitas esta configuración, los usuarios no podrán habilitar la función Compartir con Nearby.
Si no estableces la política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.
Esta política controla la predicción de red en Google Chrome. Controla la precarga de DNS, la preconexión a TCP y SSL, y la representación previa de páginas web.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, se activará la predicción de red, pero el usuario podrá cambiarla.
Esta política controla si el proceso del servicio de red se ejecuta o no en una zona de pruebas. Si habilitas esta política, el proceso del servicio de red se ejecutará en una zona de pruebas. Si la inhabilitas, el proceso del servicio de red se ejecutará fuera de una zona de pruebas. Esta acción deja a los usuarios desprotegidos ante riesgos de seguridad adicionales relacionados con la ejecución del servicio de red fuera de una zona de pruebas. Si no estableces esta política, se utilizará la configuración predeterminada para la zona de pruebas de la red. Esta configuración predeterminada puede variar según la versión de Google Chrome, las pruebas de campo actualmente en ejecución y la plataforma. Esta política permite que las empresas inhabiliten la zona de pruebas de la red si utilizan software de terceros que interfiere con la zona de pruebas del servicio de red.
Si estableces la política, se especificarán las apps que los usuarios pueden activar para tomar notas en la pantalla de bloqueo de Google ChromeOS.
Si la app preferida se habilita en la pantalla de bloqueo, aparecerá un elemento de IU para ejecutar la app preferida para tomar notas. Cuando se ejecute, la app podrá crear una ventana en la parte superior de la pantalla de bloqueo para tomar notas en este contexto. La app podrá importar las notas creadas a la sesión del usuario principal cuando la sesión se desbloquee. La pantalla de bloqueo solo admite apps para tomar notas de Google Chrome.
Si estableces la política, los usuarios podrán activar una app en la pantalla de bloqueo siempre que el ID de extensión de la app aparezca en la lista de políticas. Por lo tanto, si la estableces con una lista vacía, se desactivará la función para tomar notas en la pantalla de bloqueo. Ten en cuenta que el hecho de que la política contenga un ID de app no implica necesariamente que el usuario pueda habilitar la app para tomar notas en la pantalla de bloqueo. Por ejemplo, en Google Chrome 61, la plataforma aplica otras restricciones al conjunto de apps disponibles.
Si no estableces la política, no se impondrán restricciones en la cantidad de apps que el usuario puede habilitar en la pantalla de bloqueo.
Si estableces la política, se podrá aplicar la configuración de red por usuario de cada dispositivo Google Chrome. La configuración de red es una string en formato JSON, como la define el formato Open Network Configuration.
A través de esta política, las apps de Android pueden usar la configuración de red y los Certificados de CA, pero no tienen acceso a algunas opciones de configuración.
Esta política habilita o inhabilita la función "Ayúdame a escribir" para ChromeOS.
Si habilitas esta política, se activará la función "Ayúdame a escribir".
Si la inhabilitas, se desactivará la función "Ayúdame a escribir".
Si no la estableces, se activará la función "Ayúdame a escribir" en los dispositivos no administrados y se desactivará para los dispositivos administrados por empresas.
Esta política permite el agrupamiento en clústeres de agentes con clave de origen de forma predeterminada.
El encabezado del HTTP Origin-Agent-Cluster controla si un documento está aislado en un clúster de agentes con clave de origen o bien en un clúster con clave de sitio. Esto tiene repercusiones en la seguridad ya que un clúster de agentes con clave de origen permite el aislamiento de documentos por origen. La consecuencia visible de esto para el desarrollador es que el descriptor de acceso de document.domain ya no podrá establecerse.
El comportamiento predeterminado cuando no se establece un encabezado Origin-Agent-Cluster cambia en M111 de clave de sitio a clave de origen.
Si habilitas o no estableces la política, el navegador seguirá la nueva configuración predeterminada de esa versión en adelante.
Si la inhabilitas, se revierte este cambio y los documentos que no contengan encabezados Origin-Agent-Cluster se asignarán a los clústeres de agentes con clave de sitio. Como consecuencia, el descriptor de acceso de document.domain podrá establecerse de forma predeterminada. Esto coincide con el comportamiento heredado.
Para obtener más información, consulta https://developer.chrome.com/blog/immutable-document-domain/.
Controla el tema que se usa para renderizar la IU durante la OOBE y en la sesión (oscuro, claro o automático). El modo automático alterna entre temas oscuros y claros de forma automática al amanecer y al atardecer. Se debe recomendar esta política, lo que les da a los usuarios la posibilidad de cambiar el tema en la configuración del sistema.
Si estableces la política, se especificará una lista de orígenes (URLs) o patrones de nombres de host (como *.example.com) para los que no se aplicarán restricciones de seguridad en orígenes inseguros. Las organizaciones pueden especificar orígenes para las apps heredadas que no pueden implementar TLS o configurar un servidor de etapa de pruebas para desarrollos web internos. Así, los desarrolladores pueden probar las funciones que requieren contextos seguros sin tener que implementar TLS en el servidor de pruebas. Esta política también previene que el origen se considere "No seguro" en la barra de direcciones.
Establecer una lista de URLs en esta política equivale a establecer la función experimental de línea de comandos --unsafely-treat-insecure-origin-as-secure en una lista separada por comas de las mismas URLs. La política anulará esta función experimental y también UnsafelyTreatInsecureOriginAsSecure, si se aplica.
Para obtener más información sobre contextos seguros, consulta Secure Contexts (https://www.w3.org/TR/secure-contexts).
Esta política determina el comportamiento para volver a asignar las teclas RePág/AvPág en la subpágina "teclas de reasignación". La subpágina "teclas de reasignación" permite a los usuarios personalizar las teclas del teclado. Si la habilitas, esta política evita que los usuarios personalicen estas reasignaciones específicas. Si no estableces la política, las combinaciones de teclas basadas en búsquedas funcionarán como las predeterminadas y permitirán que los usuarios las configuren.
Si habilitas la política o no la estableces, los usuarios podrán realizar un seguimiento de sus paquetes en Google Chrome a través de la página Nueva pestaña. Si la inhabilitas, los usuarios no podrán realizar un seguimiento de sus paquetes en Google Chrome a través de la página Nueva pestaña.
Te permite establecer si los sitios web están autorizados a verificar que el usuario tenga formas de pago guardadas.
Si se establece esta política como inhabilitada, se informará a los sitios web que usan la API PaymentRequest.canMakePayment o PaymentRequest.hasEnrolledInstrument que no hay formas de pago disponibles.
Si se habilita la configuración o no se establece, los sitios web estarán autorizados a verificar que el usuario tenga formas de pago guardadas.
Controla si el visor de PDF de Google Chrome puede agregar anotaciones en archivos PDF.
Si no estableces esta política o la estableces como verdadera, el visor de PDF podrá agregar anotaciones en archivos PDF.
Si la estableces como falsa, el visor de PDF no podrá agregar anotaciones en archivos PDF.
Controla si el lector de PDF de Google Chrome usa el renderizador Skia.
Si habilitas esta política, el lector de PDF utilizará el renderizador Skia.
Si la inhabilitas, el lector de PDF usará el renderizador AGG actual.
Si no estableces esta política, el navegador elegirá el renderizador de PDF.
Controla si el lector de PDF de Google Chrome usa un iframe fuera del proceso (OOPIF). Esta será la nueva arquitectura del lector de PDF en el futuro, ya que es más simple y facilita la incorporación de nuevas funciones. El lector de PDF GuestView existente es una arquitectura desactualizada y compleja que dejará de estar disponible.
Si habilitas esta política o no la estableces, Google Chrome podrá usar la arquitectura del lector de PDF de OOPIF. Una vez que la habilites o no la establezcas, Google Chrome decidirá el comportamiento predeterminado.
Si la inhabilitas, Google Chrome usará de forma estricta el lector de PDF GuestView existente. Incorpora una página web con un árbol de marcos independiente en otra página web.
Esta política se quitará en el futuro, cuando se lance por completo la función de lector de PDF de OOPIF.
Si habilitas esta configuración, los usuarios podrán habilitar Phone Hub, lo que les permitirá interactuar con el teléfono en un dispositivo con ChromeOS.
Si la inhabilitas, los usuarios no podrán habilitar Phone Hub.
Si no estableces la política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.
Si habilitas esta configuración, los usuarios que habilitaron la función Phone Hub podrán ver y descargar las fotos y los videos tomados recientemente con su teléfono en ChromeOS.
Si la inhabilitas, los usuarios no podrán usar esta función. Si se inhabilita la política PhoneHubAllowed, los usuarios tampoco podrán usar esta función.
Si no estableces esta política, se podrá utilizar el valor predeterminado tanto para usuarios administrados por una empresa como para aquellos no administrados.
Si habilitas esta configuración, los usuarios que hayan habilitado Phone Hub podrán acceder a las notificaciones del teléfono desde ChromeOS.
Si la inhabilitas, los usuarios no podrán usar esta función. Tampoco podrán hacerlo si inhabilitas la política PhoneHubAllowed.
Si no estableces esta política, se podrá utilizar el valor predeterminado tanto para usuarios administrados por una empresa como para aquellos no administrados.
Si habilitas la configuración, los usuarios que habilitaron Phone Hub podrán continuar tareas, como ver las páginas web del teléfono, desde ChromeOS.
Si la inhabilitas, los usuarios no podrán usar esta función. Tampoco podrán hacerlo si inhabilitas la política PhoneHubAllowed.
Si no estableces esta política, se podrá utilizar el valor predeterminado tanto para usuarios administrados por una empresa como para aquellos no administrados.
Habilita o inhabilita la función de autocorrección en el teclado físico.
Si habilitas esta política o no la estableces, se permitirá la función de autocorrección en el teclado físico.
Si la inhabilitas, no se permitirá la función de autocorrección en el teclado físico.
Habilita o inhabilita la función de escritura predictiva en el teclado físico.
Si habilitas esta política o no la estableces, se permitirá la escritura predictiva en el teclado físico.
Si la inhabilitas, no se permitirá la escritura predictiva en el teclado físico.
Si estableces la política, se determinarán los identificadores de aplicación que Google ChromeOS mostrará como apps fijas en la barra del selector; los usuarios no podrán cambiarlos.
Especifica las apps de Chrome por ID, como pjkljhegncpnkpknbcohdijeoejaedia; las apps para Android por nombre de paquete, como com.google.android.gm; las apps web por la URL que se usa en WebAppInstallForceList, como https://google.com/maps; y las apps web del sistema por nombre en minúsculas con guiones bajos, como camera. Apps web aisladas por su ID de paquete web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.
Si no estableces la política, los usuarios podrán cambiar la lista de apps fijas en el selector.
Esta política también se puede usar para fijar apps de Android.
Si habilitas la política, se ignorarán las políticas procedentes de un grupo atómico que no comparten el origen con la prioridad más alta de ese grupo.
Si la inhabilitas, no se ignorarán las políticas debido a su origen. Solo se ignorarán las políticas en caso de conflicto y si la política no tiene la prioridad más alta.
Si se establece esta política desde un origen de nube, no podrá orientarse a un usuario específico.
Si estableces la política, se podrán combinar las políticas seleccionadas cuando provienen de diferentes fuentes, con los mismos alcances y niveles. Esta acción combina las claves de primer nivel del diccionario de cada fuente. Prevalecerá la clave que provenga de la fuente de mayor prioridad.
Usa el carácter comodín "*" para permitir la combinación de todas las políticas del diccionario compatibles.
Si la lista incluye una política y hay conflicto entre fuentes con las siguientes características:
* Tienen los mismos alcances y niveles: se combinarán los valores en un nuevo diccionario de políticas.
* Tienen diferentes alcances o niveles: se aplicará la política con la prioridad más alta.
Si la lista no incluye una política y hay conflicto entre fuentes, alcances o niveles, se aplicará la política con la prioridad más alta.
Si estableces la política, se podrán combinar las políticas seleccionadas cuando provienen de diferentes fuentes, con los mismos alcances y niveles.
Usa el carácter comodín "*" para permitir la combinación de todas las políticas de la lista.
Si la lista incluye una política y hay conflicto entre fuentes con las siguientes características:
* Tienen los mismos alcances y niveles: se combinarán los valores en una nueva lista de políticas.
* Tienen diferentes alcances o niveles: se aplicará la política con la prioridad más alta.
Si la lista no incluye una política y hay conflicto entre fuentes, alcances o niveles, se aplicará la política con la prioridad más alta.
Si estableces la política, se especificará el período (expresado en milisegundos) durante el cual se consultará al servicio de administración del dispositivo para obtener la información de política del usuario. Los valores válidos son de 1,800,000 (30 minutos) a 86,400,000 (1 día). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.
Si no estableces la política, se utilizará el valor predeterminado de 3 horas.
Nota: Las notificaciones sobre políticas fuerzan una actualización cuando cambia la política, por lo que no es necesario actualizar de manera frecuente. Por lo tanto, si la plataforma admite estas notificaciones, la demora de la actualización será de 24 horas (se ignorarán los valores predeterminados y el de esta política).
Esta política configura si Google Chrome ofrecerá un algoritmo de acuerdo de claves poscuántico en TLS, con el estándar ML-KEM NIST. Antes de la versión 131 de Google Chrome, el algoritmo era Kyber, una iteración de borrador anterior del estándar. Esto permite admitir servidores para evitar que las computadoras cuánticas desencripten el tráfico de usuarios posteriormente.
Si habilitas esta política, Google Chrome ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios estará protegido contra las computadoras cuánticas cuando se comunique con servidores compatibles.
Si la inhabilitas, Google Chrome no ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios no estará protegido contra las computadoras cuánticas.
Si no estableces esta política, Google Chrome seguirá el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico.
La oferta del acuerdo de claves poscuántico es retrocompatible. Se espera que los servidores TLS existentes y el middleware de red ignoren la opción nueva y continúen seleccionando opciones anteriores.
Sin embargo, es posible que los dispositivos que no implementan TLS correctamente no funcionen bien cuando se les ofrezca la opción nueva. Por ejemplo, es posible que se desconecten en respuesta a opciones no reconocidas o a mensajes más extensos. Estos dispositivos no están preparados para la poscuantificación y pueden interferir en la transición poscuántica de una empresa. Si se detectan errores, los administradores deben comunicarse con el proveedor para corregirlos.
Esta política es una medida temporal y se quitará después de la versión 141 de Google Chrome. Es posible se habilite para permitirte buscar errores y que se inhabilite mientras se resuelven.
Si estableces la política como enabled, se podrán usar las APIs de Prefixed Video-Specific Fullscreen (p.ej., Video.webkitEnterFullscreen()) desde JavaScript.
Si estableces la política como disabled, no se usarán en JavaScript las APIs de Prefixed Video-Specific Fullscreen y solo se quedarán las APIs de pantalla completa estándar (p.ej., Element.requestFullscreen()).
Si estableces la política en runtime-enabled permitirá que la marca de función habilitada para el tiempo de ejecución PrefixedFullscreenVideo determine si las APIs de Prefixed Video-Specific Fullscreen están disponibles para los sitios web.
Si no estableces la política, el comportamiento predeterminado será runtime-enabled.
Nota: Esta política es una solución temporal para ayudar a dejar de usar las APIs de Webkit-Prefixed Fullscreen. Se prevé quitarla en M130 o en las versiones siguientes.
Cambia el botón principal del mouse al botón derecho.
Si se habilita esta política, el botón derecho del mouse siempre será el botón principal.
Si se inhabilita, el botón izquierdo del mouse siempre será el botón principal.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el botón izquierdo del mouse será inicialmente el botón principal, pero el usuario podrá cambiarlo en cualquier momento.
Especifica si el selector de perfiles está habilitado, inhabilitado o forzado al iniciar el navegador.
De forma predeterminada, no se mostrará el selector de perfiles si se inicia el navegador en modo Incógnito o de invitado, se especifica un directorio de perfiles o URL por línea de comandos, se solicita de forma explícita que se abra una app, se inició el navegador mediante una notificación nativa, hay un solo perfil disponible o se establece la política ForceBrowserSignin como verdadera.
Si habilitas (0) la política o no la estableces, se mostrará el selector de perfiles en el inicio de forma predeterminada, pero los usuarios podrán habilitarlo o inhabilitarlo.
Si la inhabilitas (1), no se mostrará nunca el selector de perfiles, y los usuarios no podrán cambiar la configuración.
Si la fuerzas (2), el usuario no podrá suprimir el selector de perfiles. Se mostrará el selector de perfiles incluso si hay solo un perfil disponible.
Cuando estableces la política como DoNotPrompt o no la estableces, Google Chrome no le solicita automáticamente al usuario que vuelva a realizar la autenticación en el navegador.
Cuando la estableces como PromptInTab, cuando vence la autenticación del usuario, se abre inmediatamente una pestaña nueva con la página de acceso de Google. Esto solo sucede si se usa Chrome Sync.
Si estableces la política como verdadera o no la estableces, Google Chrome podrá mostrarles a los usuarios información de productos en pestaña completa.
Si la estableces como falsa, Google Chrome no podrá mostrar información de productos en pestaña completa.
El establecimiento de esta política permite controlar la presentación de páginas de bienvenida que ayudan a los usuarios a acceder a Google Chrome, elegir Google Chrome como navegador predeterminado o recibir información sobre funciones de productos.
Esta política dejó de estar disponible. Usa PromotionsEnabled en su lugar.
Si estableces la política como verdadera o no la estableces, Google Chrome podrá mostrarles a los usuarios contenido promocional de productos.
Si la estableces como falsa, Google Chrome no podrá mostrar contenido promocional de productos.
El establecimiento de esta política permite controlar la presentación de contenido promocional, lo que incluye las páginas de bienvenida que ayudan a los usuarios a acceder a Google Chrome, elegir Google Chrome como navegador predeterminado o recibir información sobre funciones de productos.
Si habilitas la política, se les preguntará a los usuarios dónde guardar los archivos antes de descargarlos. Si la inhabilitas, las descargas se iniciarán inmediatamente; no se les preguntará a los usuarios dónde guardar los archivos.
Si no estableces la política, los usuarios podrán cambiar esta configuración.
Esta política controla si se le solicita al usuario que seleccione un certificado de cliente cuando más de un certificado coincide con AutoSelectCertificateForUrls. Si habilitas esta política, se le solicitará al usuario que seleccione un certificado de cliente cada vez que la política de selección automática coincida con múltiples certificados. Si inhabilitas esta política o no la estableces, solo se le solicitará al usuario que haga una elección cuando ningún certificado coincida con la selección automática.
Si estableces la política, se especificará la configuración del proxy para Chrome y las apps de ARC, por lo que se ignorarán todas las opciones relacionadas con el proxy que se especificaron en la línea de comandos.
Si no la estableces, los usuarios podrán elegir su configuración de proxy.
Si estableces la política ProxySettings, se aceptarán los siguientes campos: * ProxyMode, que te permite especificar el servidor proxy que usa Chrome y evitar que los usuarios cambien la configuración del proxy * ProxyPacUrl, una URL a un archivo .pac de proxy o una secuencia de comandos de PAC codificada como una URL de datos con el tipo de MIME application/x-ns-proxy-autoconfig * ProxyPacMandatory, que evita que la pila de red recurra a conexiones directas con una secuencia de comandos de PAC no válida o no disponible * ProxyServer, una URL del servidor proxy * ProxyBypassList, una lista de hosts para los que se omitirá el proxy
El campo ProxyServerMode está obsoleto y se recomienda usar el campo ProxyMode.
Para ProxyMode, si eliges uno de estos valores: * direct: no se usará nunca un proxy y se ignorará el resto de los campos. * system: se usará el proxy del sistema y se ignorará el resto de los campos. * auto_detect: se ignorará el resto de los campos. * fixed_servers: se usarán los campos ProxyServer y ProxyBypassList. * pac_script: se usarán los campos ProxyPacUrl, ProxyPacMandatory y ProxyBypassList.
Nota: Para obtener más ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Las apps de Android tienen a su disposición solo un subgrupo de opciones de configuración de proxy. Dichas apps pueden elegir usar el proxy de forma voluntaria, pero no puedes forzarlas a que lo usen.
Esta política habilita la función Generador de códigos QR en Google Chrome.
Si habilitas esta política o no la configuras, se habilitará la función Generador de códigos QR.
Si inhabilitas esta política, se inhabilitará la función Generador de códigos QR.
Si habilitas la política o no la estableces, se permitirá el uso del protocolo QUIC en Google Chrome.
Si la inhabilitas, no se permitirá el uso de este protocolo.
Si habilitas la política, esta forzará la navegación a cualquier documento de Office con un tipo de MIME que normalmente controla Basic Editor para descargar el archivo.
Si la inhabilitas, estos documentos se abrirán automáticamente en Basic Editor.
Si no estableces la política para los usuarios generales, equivale a habilitarla (se descargarán archivos). Si no la estableces para los usuarios empresariales, equivale a inhabilitarla (los archivos se abrirán en Basic Editor).
Te permite establecer el período, en milisegundos, entre la primera notificación en la que se solicita reiniciar un dispositivo con Google ChromeOS para aplicar una actualización pendiente y la finalización del período especificado en la política RelaunchNotificationPeriod.
Si no se establece, se utilizará el período predeterminado de 259200000 milisegundos (tres días) para los dispositivos con Google ChromeOS.
En el caso de las reversiones y otras actualizaciones de Google ChromeOS que aplicarán la función Powerwash en el dispositivo, el usuario siempre recibirá una notificación cuando esté disponible, independientemente del valor de esta política.
Notifica a los usuarios que se deben reiniciar Google Chrome o Google ChromeOS para que se aplique una actualización pendiente.
La configuración de esta política habilita las notificaciones para informar al usuario que se debe realizar o es recomendable un reinicio del navegador o el dispositivo. Si no se establece, Google Chrome le indica al usuario que se necesita un reinicio a través de cambios sutiles en el menú, mientras que Google ChromeOS indica eso a través de una notificación en la bandeja del sistema. Si se establece como recomendada, se mostrará una advertencia recurrente al usuario que indicará que se recomienda realizar un reinicio. Esta advertencia se puede descartar para posponer el reinicio. Si se establece como obligatoria, se mostrará una advertencia recurrente al usuario que indicará que se realizará automáticamente un reinicio del navegador una vez que finalice el período de notificación. El tiempo predeterminado es de siete días para Google Chrome y cuatro para Google ChromeOS, y se puede ajustar a través de la configuración de la política RelaunchNotificationPeriod.
La sesión del usuario se restablecerá después del reinicio.
Te permite establecer el período, en milisegundos, en el que se notifica a los usuarios que deben reiniciar Google Chrome o un dispositivo Google ChromeOS para aplicar una actualización pendiente.
En este período, se le informará reiteradamente al usuario acerca de la necesidad de la actualización. En dispositivos Google ChromeOS, se muestra una notificación de reinicio en la bandeja del sistema, en conformidad con la política RelaunchHeadsUpPeriod. En navegadores Google Chrome, el menú de la app indica que se debe reiniciar después de transcurrido un tercio del período de la notificación. Esta notificación cambia de color tras dos tercios del período de la notificación y una vez más cuando finaliza este período. Las notificaciones adicionales que habilita la política RelaunchNotification siguen el mismo patrón.
Si no se establece, se utilizará el período predeterminado de 604800000 milisegundos (una semana).
Especifica un lapso fijado para la finalización del período de la notificación de reinicio.
Se notifica a los usuarios que se debe reiniciar el navegador o el dispositivo conforme a la configuración de las políticas RelaunchNotification y RelaunchNotificationPeriod. Los navegadores y dispositivos se reinician de manera forzosa al finalizar el período de la notificación cuando se establece la política RelaunchNotification como obligatoria. La política RelaunchWindow puede utilizarse para posponer la finalización del período de la notificación de modo que coincida con un lapso determinado.
Si no estableces esta política, el lapso fijado de forma predeterminada para Google ChromeOS es entre 2 a.m. y 4 a.m. El lapso fijado de forma predeterminada para Google Chrome es todo el día (es decir, no se pospone nunca el período de la notificación).
Nota: Aunque la política acepte varios elementos en entries, ignorará todos menos el primero. Advertencia: Si estableces esta política, es posible que se retrase la aplicación de las actualizaciones de software.
Determina si los usuarios pueden usar la depuración remota.
Si habilitas esta política o no la estableces, los usuarios podrán usar la depuración remota. Para hacerlo, deberán especificar los interruptores --remote-debugging-port y --remote-debugging-pipe de la línea de comandos.
Si la inhabilitas, los usuarios no podrán usar la depuración remota.
Si habilitas la política o no la estableces, se habilitará la configuración del contenedor de la app del renderizador en las plataformas compatibles.
Si la inhabilitas, se reducirá la estabilidad y la seguridad de Google Chrome, ya que se debilitará la zona de pruebas que utilizan los procesos del procesador. Desactiva la política solo si hay problemas de compatibilidad con el software de terceros que deba ejecutarse en los procesos del renderizador.
Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies ).
Si habilitas la política o no la estableces, se activará la integridad del código del renderizador.
Si la inhabilitas, se reducirá la estabilidad y la seguridad de Google Chrome, ya que se permitirá cargar código desconocido y potencialmente hostil en los procesos del renderizador de Google Chrome. Desactiva la política solo si hay problemas de compatibilidad con software de terceros que deba ejecutarse en los procesos del renderizador de Google Chrome.
En la versión 118 de Chrome, se quitó esta política; si la estableces, se ignorará.
Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies ).
Si está activada la compatibilidad para apps de Linux y habilitas la política, se enviará información sobre el uso de las apps de Linux al servidor.
Si inhabilitas la política o no la estableces, no se informarán datos sobre el uso.
Si estableces la política como verdadera, Google Chrome siempre comprobará la revocación de los certificados del servidor validados correctamente y firmados por certificados de CA instalados de manera local. Si Google Chrome no puede obtener información del estado de revocación, Google Chrome considerará estos certificados como revocados (rechazados).
Si estableces la política como falsa o no la estableces, Google Chrome utilizará la configuración para comprobar la actual revocación en línea.
En macOS, esta política no tendrá efecto si la política ChromeRootStoreEnabled se estableció como falsa.
Contiene una lista de patrones que se usan para controlar la visibilidad de las cuentas en Google Chrome.
Para determinar la visibilidad de la cuenta en Google Chrome, cada Cuenta de Google del dispositivo se comparará con los patrones almacenados en esta política. La cuenta será visible si el nombre coincide con alguno de los patrones de la lista. De lo contrario, se ocultará la cuenta.
Usa el carácter comodín "*" para buscar coincidencias con cero o más caracteres arbitrarios. El carácter de escape es "\", de modo que para que coincida con los caracteres "*" o "\" reales, debes colocar una "\" delante de ellos.
Si no se establece esta política, en Google Chrome estarán visibles todas las Cuentas de Google del dispositivo.
Contiene una expresión regular que se usa para determinar qué Cuentas de Google se pueden establecer como las principales del navegador en Google Chrome (es decir, la cuenta que se elige en el proceso de aceptación de la sincronización).
Si un usuario intenta establecer una cuenta principal en el navegador con un nombre de usuario que no coincida con este patrón, se mostrará un error.
Si no se establece esta política o se deja en blanco, el usuario podrá establecer cualquier Cuenta de Google como la principal del navegador en Google Chrome.
La política solo se aplica a sesiones de invitado administradas. Si estableces la política, especificarás una lista de ID de extensiones que están exentas del procedimiento de limpieza de las sesiones de invitados administradas y restringidas (consulta DeviceRestrictedManagedGuestSessionEnabled). Si no estableces la política, ninguna extensión estará exenta del procedimiento de restablecimiento.
Configura el directorio que Google Chrome usará para almacenar la copia de roaming de los perfiles.
Si estableces esta política, Google Chrome usará el directorio proporcionado para almacenar la copia de roaming de los perfiles si se habilitó la política RoamingProfileSupportEnabled. Si inhabilitas la política RoamingProfileSupportEnabled o no la estableces, no se usará el valor almacenado en esta política.
Consulta https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables para ver una lista de las variables que se pueden usar.
En plataformas que no sean Windows, esta política debe establecerse para que funcionen los perfiles de roaming.
En Windows, si no estableces esta política, se usará la ruta de acceso del perfil de roaming predeterminado.
Si habilitas esta opción, la configuración almacenada en los perfiles de Google Chrome (como los favoritos, los datos de Autocompletar, las contraseñas, etc.) también se guardará en un archivo en la carpeta Roaming del perfil del usuario o en una ubicación que el administrador especifique mediante la política RoamingProfileLocation. Si habilitas esta política, se inhabilitará la sincronización en la nube.
Si inhabilitas la política o no la estableces, solo se usarán los perfiles locales comunes.
Si habilitas la política o no la estableces, los usuarios podrán hacer clic para omitir las páginas de advertencia que se muestran en Google Chrome cuando navegan a sitios que tienen errores de SSL.
Si inhabilitas la política, los usuarios no podrán hacer clic para omitir las páginas de advertencia.
Si inhabilitas SSLErrorOverrideAllowed, esta política te permite especificar una lista de patrones de origen que indiquen los sitios donde los usuarios pueden hacer clic para omitir las páginas de advertencia que muestra Google Chrome cuando navegan a sitios que tienen errores de SSL. Los usuarios no podrán hacer clic para omitir páginas de advertencia de SSL en orígenes que no se encuentren en esta lista.
Si se habilita SSLErrorOverrideAllowed o no se establece, esta política no tiene efecto.
Si no estableces la política, se aplicará SSLErrorOverrideAllowed para todos los sitios.
Para obtener información detallada sobre los patrones de entrada válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.
Si habilitas la política o no la estableces, se enviarán los archivos descargados para que la Navegación segura los analice, incluso cuando provengan de una fuente de confianza.
Si inhabilitas la política, no se enviarán los archivos descargados para que la Navegación segura los analice cuando provengan de una fuente de confianza.
Estas restricciones se aplican a las descargas que se inician desde el contenido de páginas web o mediante la opción de Descarga de vínculo del menú. No se aplican a las acciones de descargar o guardar la página que se muestra actualmente ni a la de guardar como PDF desde las opciones de impresión.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
Si estableces la política, esta controlará el filtro de URL de SafeSites, el cual utiliza la API de Google Safe Search para clasificar las URL como pornográficas o no.
Según el comportamiento buscado, establece uno de los siguientes valores para esta política.
* No aplicar filtros de contenido para adultos a los sitios (o no estableces ningún valor): no se filtrarán los sitios
* Aplicar filtros de contenido para adultos a los sitios principales: se filtrarán los sitios pornográficos
Durante el acceso mediante la pantalla de bloqueo, Google ChromeOS podrá realizar la autenticación a través de un servidor (en línea) o de una contraseña almacenada en caché (sin conexión).
Si estableces esta política en -2, coincidirá con el valor del límite de tiempo de acceso sin conexión de la pantalla de acceso especificado en la política SAMLOfflineSigninTimeLimit.
Si no estableces la política o la estableces con un valor de -1, no se aplicará la autenticación en línea en la pantalla de bloqueo y se permitirá que el usuario utilice la autenticación sin conexión, a menos que se aplique la autenticación en línea por otra razón.
Si estableces la política con un valor de 0, siempre se requerirá la autenticación en línea.
Si la estableces con cualquier otro valor, esta política especificará la cantidad de días que debe transcurrir desde la última autenticación en línea para que el usuario tenga que volver a utilizar la autenticación en línea la siguiente vez que acceda mediante la pantalla de bloqueo.
Esta política afecta a los usuarios autenticados mediante SAML.
El valor de la política deberá especificarse en días.
Chrome bloqueará la navegación a protocolos externos dentro del iframe de la zona de pruebas. Consulta https://chromestatus.com/features/5680742077038592.
Si estableces esta política como verdadera, Chrome bloqueará la navegación a esos protocolos.
Si la estableces como falsa, Chrome no bloqueará la navegación a esos protocolos.
Esta política se establece de forma predeterminada como verdadera: se habilita la función de seguridad.
Es útil para los administradores que necesitan más tiempo para actualizar sus sitios web internos afectados por esta nueva restricción. Esta política empresarial es temporal; se planea quitarla después de la versión 117 de Google Chrome.
Si habilitas la política, no se guardará el historial de navegación, estará desactivada la sincronización de pestañas, y los usuarios no podrán cambiar esta configuración.
Si inhabilitas la política o no la estableces, se guardará el historial de navegación.
Si estableces la política, se le indica a Google ChromeOS que use la configuración del programador de tareas identificada con el nombre indicado. Puedes establecer esta política como Conservative o Performance, que configuran el programador de tareas para proporcionar estabilidad o máximo rendimiento, respectivamente.
Si no estableces la política, los usuarios podrán elegir cualquiera de las dos opciones.
Establece el directorio donde se guardan los elementos de la función Captura de pantalla (tanto las capturas de pantalla como las grabaciones de pantalla). Si estableces la política como recomendada, se usará el valor de forma predeterminada, pero el usuario podrá cambiarlo. De lo contrario, el usuario no puede cambiarlo, y las capturas siempre se guardan en el directorio definido.
La política usa el mismo formato que la política DownloadDirectory La ubicación se puede establecer como un sistema de archivos local o Google Drive (con el prefijo "${google_drive}") o Microsoft OneDrive (con el prefijo "${microsoft_onedrive}"). Si estableces la política como una cadena vacía, los elementos de la función Captura de pantalla se almacenarán en el directorio local "Descargas". Consulta la lista de las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Si no estableces la política, Google ChromeOS utiliza el directorio predeterminado "Descargas" para almacenar los elementos de la función Captura de pantalla y los usuarios pueden cambiarlo.
Por motivos de seguridad, la API web de getDisplayMedia() requiere que se llame a un gesto previo del usuario ("activación transitoria") o fallará si esto no ocurre.
Cuando estableces esta política, los administradores pueden especificar los orígenes en los que se puede llamar a esta API sin un gesto previo del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces esta política, todos los orígenes requerirán un gesto previo del usuario para llamar a esta API.
Esta función permite que los hipervínculos y la navegación de URL en la barra de direcciones se orienten a texto específico dentro de una página web, al que esta se desplazará una vez que se complete la carga de la página.
Si habilitas o no configuras esta política, se habilitará el desplazamiento de la página web a fragmentos de texto específicos mediante la URL.
Si la inhabilitas, se inhabilitará el desplazamiento de la página web a fragmentos de texto específicos mediante la URL.
Si estableces la política como verdadera, se activarán las sugerencias de búsqueda en la barra de direcciones de Google Chrome. Si la estableces como falsa, se desactivarán estas sugerencias de búsqueda.
Las sugerencias basadas en los favoritos o el Historial no se ven afectadas por la política.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, las sugerencias de búsqueda estarán activadas al principio, pero los usuarios podrán desactivarlas en cualquier momento.
Esta configuración permite que los usuarios cambien entre Cuentas de Google en el área de contenido de la ventana del navegador y en apps de Android después de acceder en el dispositivo con Google ChromeOS.
Si la política se establece como falsa, no se permitirá acceder a otra Cuenta de Google desde apps de Android y desde el área de contenido de una ventana de navegador que no sea de incógnito.
Si no se establece o se establece como verdadera, se usará el comportamiento predeterminado: se permitirá acceder a otra Cuenta de Google desde apps de Android y desde el área de contenido del navegador, excepto para las cuentas para niños, donde se bloqueará para el área de contenido en ventanas que no sean de incógnito.
En caso de que no deba permitirse el acceso a otra cuenta a través del modo de navegación incógnito, considera bloquear dicho modo mediante la política IncognitoModeAvailability.
Debes tener en cuenta que, si bloquean sus cookies, los usuarios podrán acceder a los servicios de Google en un estado no autenticado.
Si estableces la política, se especificarán los IDs de RP de WebAuthn para los cuales no se mostrarán mensajes cuando se solicite certificación de llaves de seguridad. Además, se enviará una señal a la llave de seguridad para indicar que se puede usar la certificación de empresa. Sin esto, se mostrará un mensaje a los usuarios que tengan Google Chrome 65 y versiones posteriores cuando los sitios soliciten certificaciones de llaves de seguridad.
Especifica lo que sucede cuando un usuario que se autentica mediante un token de seguridad (p. ej., con una tarjeta inteligente) quita ese token durante una sesión activa. IGNORE: No pasa nada. LOCK: Se bloquea la pantalla hasta que el usuario se vuelva a autenticar. LOGOUT: Se cierra la sesión y el usuario sale. Si no estableces esta política, se aplicará la configuración predeterminada IGNORE.
Esta política solo tiene efecto cuando se establece la política SecurityTokenSessionBehavior como LOCK o LOGOUT, y un usuario que se autentica mediante una tarjeta inteligente quita esa tarjeta. Luego, esta política especifica el tiempo (expresado en segundos) durante el cual se muestra una notificación con la que se informa al usuario sobre la acción inminente. Esta notificación bloquea la pantalla. La acción ocurrirá solo cuando caduque esta notificación. El usuario puede impedir que ocurra la acción reinsertando la tarjeta inteligente antes de que caduque la notificación. Si estableces esta política en cero, no se mostrará ninguna notificación y la acción ocurrirá de forma inmediata.
Se está cambiando el analizador de HTML para permitir etiquetas HTML adicionales dentro del elemento <select>. Esta política permite usar el comportamiento anterior del analizador HTML hasta la versión M136.
Si habilitas esta política o no la estableces, el analizador de HTML permitirá etiquetas adicionales dentro del elemento <select>.
Si inhabilitas esta política, el analizador de HTML restringirá las etiquetas que se pueden colocar dentro del elemento <select>.
Si se configura esta política, especificará el tiempo después del cual el usuario saldrá de su cuenta automáticamente. Se informa al usuario del tiempo restante mediante un cronómetro que aparece en la bandeja del sistema.
Si no se configura esta política, la duración de la sesión será ilimitada.
Si configuras esta política, los usuarios no podrán modificarla ni anularla.
El valor de la política debe especificarse en milisegundos. Los valores están fijados en un intervalo de entre 30 segundos y 24 horas.
Si estableces esta política (como solo recomendadas), se moverán al principio de la lista las configuraciones regionales recomendadas para una sesión administrada, en el orden en el que aparecen en la política. De forma predeterminada, estará seleccionada la primera configuración regional recomendada.
Si no estableces la política, se seleccionará de forma predeterminada la configuración regional actual de la IU.
Si hay más de una configuración regional recomendada, se asume que los usuarios desean elegir entre una de ellas. En el inicio de una sesión administrada, es importante seleccionar la configuración regional y la disposición del teclado. De lo contrario, se asumirá que la mayoría de los usuarios desean elegir la configuración regional predeterminada. En el inicio de una sesión administrada, no es tan importante seleccionar la configuración regional y la disposición del teclado.
Si estableces la política y activas el acceso automático (consulta las políticas DeviceLocalAccountAutoLoginId y DeviceLocalAccountAutoLoginDelay), la sesión administrada utilizará la primera configuración regional recomendada y la disposición del teclado más utilizada para esa configuración.
La disposición del teclado predeterminada siempre será la más utilizada con la configuración regional predeterminada. Los usuarios podrán elegir para su sesión cualquier otra configuración regional compatible con Google ChromeOS.
Especifica si puede utilizarse la política SharedArrayBuffers en un contexto que no está aislado de orígenes cruzados. Google Chrome requerirá el aislamiento de origen cruzado cuando se utilice la política SharedArrayBuffers a partir de Google Chrome 91 (25-05-2021) por motivos de compatibilidad con la Web. Encontrarás información adicional en el siguiente sitio: https://developer.chrome.com/blog/enabling-shared-array-buffer/.
Si habilitas la política, los sitios podrán usar la política SharedArrayBuffer sin restricciones.
Si la inhabilitas o no la estableces, los sitios solo podrán usar la política SharedArrayBuffers cuando cuenten con aislamiento de origen cruzado.
Habilita la función de portapapeles compartido, que permite que los usuarios compartan texto entre computadoras de escritorios con Chrome y dispositivos Android cuando está habilitada la sincronización y el usuario accedió a su cuenta.
Si se establece la política como verdadera, el usuario de Chrome podrá compartir texto entre dispositivos.
Si se establece como falsa, el usuario de Chrome no podrá utilizar esta función.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de portapapeles compartido estará habilitada de forma predeterminada.
Los administradores son los que deben establecer las políticas en todas las plataformas que quieran. Te recomendamos que establezcas un valor para esta política en todas las plataformas.
Controla la posición de la biblioteca de Google ChromeOS.
Si se establece la política como "Parte inferior", se ubicará la biblioteca en la parte inferior de la pantalla.
Si se establece como "Izquierda", se ubicará la biblioteca en el lado izquierdo de la pantalla.
Si se establece como "Derecha", se ubicará la biblioteca en el lado derecho de la pantalla.
Si se establece como obligatoria, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, se ubicará la biblioteca de forma predeterminada en la parte inferior de la pantalla y el usuario podrá cambiar su posición.
Si estableces la política como "siempre", se ocultará la biblioteca de Google ChromeOS de forma automática. Si la estableces como "nunca", no se ocultará nunca la biblioteca de forma automática.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán decidir si se oculta la biblioteca de forma automática.
Esta política controla la disponibilidad de la función de lista de compras. Si la habilitas, los usuarios verán una IU para hacer un seguimiento del precio del producto que se muestra en la página actual. El producto con seguimiento aparecerá en el panel lateral de favoritos. Si habilitas esta política o no la estableces, los usuarios podrán acceder a la función de lista de compras. Si la inhabilitas, la función de la lista de compras no estará disponible.
Esta política controla si se permite la personalización de combinaciones de teclas del sistema.
Si habilitas o no estableces esta política, los usuarios podrán personalizar las combinaciones de teclas del sistema con la app de Combinaciones de teclas.
Si la inhabilitas, la app de Combinaciones de teclas estará en modo de solo lectura, lo que no permitirá la personalización.
Esta política controla si se muestra al usuario la pantalla de presentación de las funciones basadas en IA en la sesión durante el primer flujo de acceso.
Si la inhabilitas, no se mostrará la pantalla de presentación de la IA.
Si la habilitas, se mostrará la pantalla de presentación de la IA.
Si no la estableces, se omitirá la pantalla de presentación de la IA para los usuarios administrados por empresas y se mostrará a los usuarios no administrados.
Si estableces la política como verdadera, se mostrarán los accesos directos a aplicaciones. Si la estableces como falsa, no se mostrarán nunca los accesos directos.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán ocultar o mostrar los accesos directos a aplicaciones desde el menú contextual de la barra de favoritos.
Esta política controla si se muestra la pantalla de configuración del tamaño de visualización al usuario durante el primer acceso. Si la estableces como falsa, no se mostrará la pantalla de configuración del tamaño de visualización. Si la estableces como verdadera, se mostrará la pantalla de configuración del tamaño de visualización.
Esta función permite ver la URL completa en la barra de direcciones. Si estableces esta política como verdadera, se mostrará la URL completa en la barra de direcciones, incluidos sus esquemas y subdominios. Si la estableces como falsa, se aplicará la visualización predeterminada de las URL. Si no la estableces, se aplicará la visualización predeterminada de las URL, y el usuario podrá elegir esta visualización o la completa con una opción del menú contextual.
Esta política controla si se muestra la pantalla de presentación de Gemini al usuario durante el primer flujo de acceso.
Si la inhabilitas, no se mostrará la pantalla de presentación de Gemini.
Si la habilitas, se mostrará la pantalla de presentación de Gemini.
Si no la estableces, se omitirá la pantalla de presentación de Gemini para los usuarios administrados por empresas y se mostrará a los usuarios no administrados.
Si estableces la política como verdadera, se mostrará un botón grande y rojo para salir de la cuenta. Lo encontrarás en la bandeja del sistema durante sesiones activas y con la pantalla desbloqueada.
Si la estableces como falsa o no la estableces, no se mostrará ningún botón.
Esta política controla si se muestra la pantalla de dirección de desplazamiento del panel táctil al usuario durante el primer acceso. Si la estableces como falsa, no se mostrará la pantalla de dirección de desplazamiento del panel táctil. Si la estableces como verdadera, se mostrará la pantalla de dirección de desplazamiento del panel táctil.
Si habilitas la política o no la estableces, los usuarios podrán obtener la página de resultados más reciente del motor de búsqueda predeterminado en un panel lateral que podrán activar o desactivar mediante un ícono de la barra de herramientas.
Si inhabilitas la política, se quitará el ícono de la barra de herramientas que abre el panel lateral con la página de resultados del motor de búsqueda predeterminado.
Si estableces la política como verdadera o no la estableces, Google Chrome aceptará contenidos web que se presenten como intercambios HTTP firmados.
Si estableces la política como falsa, no se cargarán los intercambios HTTP firmados.
Esta política dejó de estar disponible. Puedes usar BrowserSignin en su lugar.
Permite que el usuario acceda a Google Chrome.
Si habilitas esta política, el usuario podrá acceder a Google Chrome. Si inhabilitas esta política, no se podrá acceder. También bloquea el funcionamiento de las apps y las extensiones que usan la API de chrome.identity. Para evitarlo, usa SyncDisabled.
Esta configuración habilita o inhabilita la intercepción de acceso.
Si habilitas o no estableces esta política, se mostrará el diálogo de la intercepción de acceso cuando se agregue una Cuenta de Google en la Web y el usuario resulte beneficiado con la migración de esta cuenta a otro perfil (nuevo o existente).
Si se inhabilita, no se mostrará el diálogo de intercepción de acceso. Si se inhabilita y ManagedAccountsSigninRestriction separa los perfiles de la cuenta administrada, se seguirá mostrando el diálogo.
A partir de Google Chrome 67, se habilitó el aislamiento de sitios de forma predeterminada en todas las plataformas de escritorio, lo que hace que los sitios se ejecuten en su propio proceso. Un sitio es un esquema más eTLD+1 (p. ej., https://example.com). Si habilitas esta política, no se modificará ese comportamiento; solo evita que los usuarios cambien la configuración (p. ej., inhabilitar el aislamiento de sitios en chrome://flags). A partir de Google Chrome 76, si inhabilitas la política o no la estableces, no se desactivará el aislamiento de sitios, pero los usuarios podrán inhabilitar esta configuración.
IsolateOrigins también puede ser útil para aislar orígenes específicos en un mayor nivel de detalle que el sitio (p. ej., https://a.example.com).
En la versión 76 y anteriores de Google ChromeOS, establece la política de dispositivo DeviceLoginScreenSitePerProcess en el mismo valor (si los valores no coinciden, pueden producirse retrasos cuando se ingresa a una sesión de usuario).
Nota: En Android, usa la política SitePerProcessAndroid en su lugar.
Si habilitas la política, se aislarán todos los sitios en Android, de modo que cada sitio se ejecutará en su propio proceso. Los usuarios no podrán inhabilitar esta política. Un sitio es un esquema más eTLD+1 (p. ej., https://example.com). Ten en cuenta que Android aísla algunos sitios sensibles de forma predeterminada a partir de la versión 77 de Google Chrome y que esta política extiende la aplicación de ese modo predeterminado de aislamiento de sitios a todos los sitios.
Si inhabilitas la política, se desactivará toda forma de aislamiento de sitios, incluido el aislamiento de sitios sensibles y pruebas de campo de IsolateOriginsAndroid, SitePerProcessAndroid y otros modos de aislamiento de sitios. Los usuarios aún podrán activar la política manualmente.
Si no estableces la política, los usuarios podrán cambiar esta configuración.
IsolateOriginsAndroid también puede ser útil para aislar orígenes específicos en un mayor nivel de detalle que el sitio (p. ej., https://a.example.com).
Nota: Mejorará la compatibilidad para aislar todos los sitios en Android, pero, por el momento, es posible que esta acción genere problemas de rendimiento, en especial en dispositivos de gama baja. Esta política solo se aplica a Chrome cuando se ejecuta en dispositivos con Android que tienen exclusivamente más de 1 GB de RAM. Para aislar sitios específicos y limitar el impacto del rendimiento para los usuarios, utiliza IsolateOriginsAndroid con una lista de los sitios que quieras aislar. Para aplicar la política en plataformas que no sean de Android, utiliza SitePerProcess.
Esta política proporciona una lista de sitios en los que los usuarios pueden buscar rápidamente con atajos en la barra de direcciones. Para iniciar una búsqueda, los usuarios pueden escribir el atajo o @atajo (p. ej., @trabajo), seguido de la barra espaciadora o Tab en la barra de direcciones.
Los siguientes campos son obligatorios para cada sitio: name, shortcut, url.
El campo name corresponde al nombre del sitio o del motor de búsqueda que se mostrará al usuario en la barra de direcciones.
shortcut puede incluir palabras y caracteres simples, pero no puede incluir espacios ni comenzar con el símbolo @. Los atajos también deben ser únicos.
Para cada entrada, el campo url especifica la URL del motor de búsqueda utilizado durante una búsqueda con la palabra clave correspondiente. La URL debe incluir la cadena '{searchTerms}', que se reemplazará en la búsqueda por los términos del usuario. Se ignoran las entradas no válidas y las entradas con atajos duplicados.
Las entradas de búsquedas en el sitio configuradas como destacadas se muestran en la barra de direcciones cuando el usuario escribe "@". Se pueden seleccionar hasta tres entradas como destacadas.
Los usuarios no pueden editar ni inhabilitar las entradas de búsquedas en el sitio establecidas por la política, pero pueden agregar nuevos atajos para la misma URL. Además, los usuarios no podrán crear nuevas entradas de búsquedas en el sitio con un atajo creado anteriormente mediante esta política.
En caso de conflicto con un atajo creado anteriormente por el usuario, tiene prioridad la configuración del usuario. Sin embargo, los usuarios aún pueden activar la opción creada por la política escribiendo "@" en la barra de búsqueda. Por ejemplo, si el usuario ya definió "trabajo" como atajo a URL1 y la política define "trabajo" como atajo a URL2, al escribir "trabajo" en la barra de búsqueda se activará una búsqueda en URL1, pero si escribes "@trabajo" en la barra de búsqueda se activará una búsqueda en URL2.
En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.
Si habilitas la política, los usuarios podrán configurar sus dispositivos para que se sincronicen los mensajes de texto con las Chromebooks. Los usuarios deben habilitar esta función de forma explícita completando un flujo de configuración. Al finalizar el flujo, los usuarios podrán enviar y recibir mensajes de texto en sus Chromebooks.
Si inhabilitas la política, los usuarios no podrán configurar la sincronización de mensajes de texto.
Si no la estableces, de forma predeterminada los usuarios administrados no podrán usar la función, pero sí podrán usarla otros usuarios.
Si habilitas la política, se pondrá en funcionamiento un servicio web de Google que te ayudará a resolver los errores de ortografía. Esta política solo controla el uso del servicio en línea. Si inhabilitas la política, el servicio no se usará nunca.
Si no la estableces, los usuarios podrán decidir si utilizar el servicio de corrector ortográfico o no.
El corrector ortográfico podrá usar un diccionario descargado de manera local a menos que SpellcheckEnabled inhabilite esa función. En ese caso, esta política no tendrá efecto.
Si habilitas la política, se activará el corrector ortográfico, y los usuarios no podrán desactivarlo. En Microsoft® Windows®, Google ChromeOS y Linux®, es posible activar y desactivar individualmente idiomas con corrección ortográfica, por lo que de todos modos los usuarios podrán desactivar el corrector ortográfico si desactivan cada idioma que tenga corrección ortográfica. A fin de evitarlo, usa la políticaSpellcheckLanguage para habilitar idiomas específicos con corrección ortográfica de manera automática.
Si inhabilitas la política, se desactivará el corrector ortográfico de todas las fuentes, y los usuarios no lo podrán activar. Las políticas SpellCheckServiceEnabled, SpellcheckLanguage y SpellcheckLanguageBlocklist no tienen efecto cuando esta política se establece como falsa.
Si no estableces esta política, los usuarios podrán activar o desactivar el corrector ortográfico en la configuración de idiomas.
Permite la habilitación forzosa del corrector ortográfico de idiomas. Se omitirán los idiomas que no se reconozcan en la lista.
Si habilitas esta política, se activará el corrector ortográfico para los idiomas especificados, además de los idiomas en los que el usuario haya habilitado el corrector ortográfico.
Si no la configuras o la inhabilitas, no se implementarán cambios en las preferencias del usuario con respecto a la corrección ortográfica.
Si estableces la política SpellcheckEnabled como falsa, esta no tendrá efecto.
Si un idioma aparece en esta política y en la política SpellcheckLanguageBlocklist, esta política tendrá prioridad, y se habilitará el corrector ortográfico para este idioma.
Actualmente, los idiomas compatibles son los siguientes: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Permite forzar la habilitación del corrector ortográfico de idiomas. Se omitirán los idiomas que no se reconozcan en esa lista.
Si habilitas esta política, se inhabilitará el corrector ortográfico para los idiomas especificados. El usuario podrá habilitar o inhabilitar el corrector ortográfico para los idiomas que no están en la lista.
Si esta política no se configura o se inhabilita, no se implementarán cambios en las preferencias del usuario con respecto al corrector ortográfico.
Si se establece la política SpellcheckEnabled como falsa, esta no tendrá efecto.
Si un idioma aparece en esta política y en la política SpellcheckLanguage, esta política tendrá prioridad y se habilitará el corrector ortográfico para este idioma.
Actualmente, los idiomas compatibles son los siguientes: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Esta política habilita la conformidad con la especificación recientemente adoptada del zoom de CSS.
Si habilitas esta política o no la estableces, la propiedad "zoom" de CSS se ajustará a la especificación:
https://drafts.csswg.org/css-viewport/#zoom-property
Si la inhabilitas, la propiedad "zoom" de CSS volverá a su comportamiento heredado anterior a la estandarización.
Esta política es una prórroga temporal para permitir que el contenido web migre al nuevo comportamiento. También hay una prueba de origen ("DisableStandardizedBrowserZoom") que corresponde al comportamiento cuando inhabilitas esta política. Esta política se quitará y el comportamiento "Habilitado" se establecerá como permanente en la versión 134.
Si estableces la política como verdadera, no se ejecutará la ventana del navegador al inicio de la sesión.
Si la estableces como falsa o no la estableces, se ejecutará la ventana.
Nota: Es posible que otras políticas o marcas de la línea de comandos impidan la ejecución de la ventana del navegador.
Esta política habilita la verificación estricta del tipo de MIME para secuencias de comandos para workers.
Si la habilitas o no la estableces, las secuencias de comandos para workers usarán una verificación estricta del tipo de MIME para JavaScript, que es el nuevo comportamiento predeterminado. Se rechazarán las secuencias de comandos para workers con tipos de MIME heredados.
Si la inhabilitas, las secuencias de comandos para workers usarán la verificación laxa de tipos de MIME, de modo que las secuencias de comandos para workers con tipos de MIME heredados, p. ej. text/ascii, se seguirán cargando y ejecutando.
Tradicionalmente, los navegadores usaban verificaciones laxas de tipos de MIME, de modo que se admitían recursos con varios tipos de MIME heredados; p. ej., para los recursos de JavaScript, text/ascii es un tipo de MIME heredado admitido. Este comportamiento puede causar problemas de seguridad, ya que permite cargar recursos como secuencias de comandos que no serían usados con ese fin. Próximamente, Chrome comenzará a utilizar una verificación estricta de los tipos de MIME. La política habilitada hará un seguimiento del comportamiento predeterminado. Si inhabilitas esta política, los administradores podrán conservar el comportamiento heredado si lo desean.
Consulta https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage para obtener detalles sobre los tipos de medios JavaScript y ECMAScript.
Por motivos de seguridad, las APIs web subApps.add(), subApps.remove() y subApps.list() requieren un gesto previo del usuario ("activación transitoria") para realizar una llamada. De lo contrario, fallarán. Además, se le solicitará al usuario que confirme la operación a través de un diálogo de confirmación.
Cuando estableces esta política, los administradores pueden especificar los orígenes en los que se puede llamar a estas APIs sin un gesto previo del usuario ni pedirle confirmación al usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si no estableces esta política, todos los orígenes requerirán un gesto previo del usuario para llamar a estas APIs y presentarán un diálogo de confirmación al usuario.
La política solo se aplica a sesiones de invitado administradas. Si estableces la política como verdadera o no la estableces, se mostrará un diálogo en el que se le solicitará al usuario que confirme o rechace salir de la cuenta cuando se cierra la última ventana. Si la estableces como falsa, no se mostrará el diálogo y, por lo tanto, se inhabilitará la función que obliga al usuario a salir de la cuenta de forma automática cuando se cierra la última ventana.
Esta función habilita sugerencias para explorar nuevo contenido. Incluye apps, páginas web y mucho más. Si estableces esta política como verdadera, se habilitarán las sugerencias para explorar nuevo contenido. Si la estableces como falsa, se inhabilitarán estas sugerencias. Si no la estableces, se inhabilitarán estas sugerencias para los usuarios administrados y se habilitarán para los demás usuarios.
Como se describe en https://www.chromestatus.com/feature/5148698084376576, los diálogos modales de JavaScript, activados por window.alert, window.confirm y window.prompt, se bloquearán en Google Chrome si se activan desde un submarco con un origen diferente al del marco principal.
Esta política permite anular ese cambio. Si habilitas la política o no la estableces, se bloquearán los diálogos de JavaScript activados desde un submarco de origen diferente. Si inhabilitas la política, no se bloquearán los diálogos de JavaScript activados desde un submarco de origen diferente.
La política se quitará de Google Chrome en el futuro.
Si habilitas la política, no se mostrarán advertencias cuando se ejecuta Google Chrome en una computadora o sistema operativo no compatibles.
Si la inhabilitas o no la estableces, se mostrarán advertencias en sistemas no compatibles.
Si habilitas la política, se desactivará la sincronización de datos en Google Chrome mediante los servicios de sincronización alojados en Google. Para desactivar por completo los servicios de Chrome Sync, recomendamos que desactives el servicio en Google Admin console.
Si inhabilitas la política o no la estableces, los usuarios podrán elegir usar o no Chrome Sync.
Nota: No desactives esta política cuando está habilitada RoamingProfileSupportEnabled, porque esa función comparte la misma funcionalidad del cliente. En ese caso, se desactivará por completo la sincronización alojada en Google.
Si inhabilitas Chrome Sync, el servicio Copia de seguridad y restablecimiento de Android dejará de funcionar de manera adecuada.
Si estableces esta política, todos los tipos de datos especificados se excluirán de la sincronización para Chrome Sync y de la sincronización de perfiles móviles. Esta política puede ayudar a reducir el tamaño del perfil móvil o limitar los tipos de datos que se suben a los servidores de Chrome Sync.
Los tipos de datos actuales para esta política son los siguientes: "apps", "autofill", "bookmarks", "extensions", "preferences", "passwords", "payments", "productComparison", "readingList", "savedTabGroups", "tabs" themes", "typedUrls", "wifiConfigurations". Estos nombres distinguen mayúsculas de minúsculas.
Nota: La actualización de políticas dinámicas solo es compatible con la versión 123 de Google Chrome y con versiones posteriores. Si inhabilitas "autofill" también se inhabilitará la opción "payments". "typedUrls" se refiere a todo el historial de navegación.
Permite establecer una lista de funciones de Google ChromeOS para que se inhabiliten.
Si se inhabilita alguna de estas funciones, el usuario no podrá acceder a ella desde la IU y la verá como "inhabilitada por el administrador". SystemFeaturesDisableMode determina la experiencia del usuario de las funciones inhabilitadas.
Si no estableces la política, se habilitarán todas las funciones de Google ChromeOS de forma predeterminada, y el usuario podrá usar cualquiera de ellas.
Nota: Por el momento, la función de Análisis está inhabilitada de forma predeterminada mediante una marca de función. Si el usuario habilita la función mediante la marca de función, se podrá inhabilitar a través de la política.
Controla la experiencia del usuario de las funciones inhabilitadas que se mencionan en SystemFeaturesDisableList.
Si estableces esta política como bloqueada, las funciones inhabilitadas estarán inutilizables, pero los usuarios aún podrán verlas.
Si la estableces como oculta, las funciones inhabilitadas estarán inutilizables y los usuarios no podrán verlas.
Si no estableces esta política o tiene un valor no válido, el modo de inhabilitación de las funciones del sistema estará bloqueado.
Configura la disponibilidad del servicio de proxy del sistema y las credenciales de proxy para los servicios del sistema. Si no se establece la política, no estará disponible el servicio de proxy del sistema.
Esta política controla el comportamiento de las combinaciones de teclas en Google ChromeOS.
Si no estableces esta política o la estableces como NormalSystemPriority, todas las combinaciones de teclas del sistema Google ChromeOS siempre se activarán según lo esperado.
Si la estableces como ShouldIgnoreCommonVdiShortcuts, una lista predeterminada de combinaciones de teclas del Selector nunca activará una combinación de teclas.
Si estableces esta política como ShouldIgnoreCommonVdiShortcutsFullscreenOnly, una lista predeterminada de combinaciones de teclas del Selector nunca activará una combinación de teclas mientras una app esté en pantalla completa.
Si la estableces como AllowPassthroughOfSearchBasedShortcuts, las combinaciones de teclas con la tecla de búsqueda se transmitirán a las apps y el SO no las consumirá.
Si estableces esta política como AllowPassthroughOfSearchBasedShortcutsFullscreenOnly, las combinaciones de teclas con la tecla de búsqueda se transmitirán a las apps y el SO no las consumirá, pero solo cuando la app enfocada esté en pantalla completa.
Si estableces la política, se configurará la disponibilidad y el comportamiento de las actualizaciones del firmwareTPM.
Podrás especificar opciones de configuración específicas en las propiedades de JSON:
* allow-user-initiated-powerwash: Si se establece como true, los usuarios podrán activar la función de Powerwash para instalar la actualización del firmware TPM.
* allow-user-initiated-preserve-device-state (disponible a partir de la versión 68 de Google Chrome): Si se establece como true, los usuarios podrán invocar la función de actualización del firmware TPM que preserva el estado en todo el dispositivo (lo que incluye la inscripción de la empresa), pero pierde los datos del usuario.
* auto-update-mode (disponible a partir de la versión 75 de Google Chrome): Controla la aplicación de las actualizaciones automáticas del firmware TPM para el firmware TPM vulnerable. Todos las funciones conservan el estado del dispositivo local. Si estableces el siguiente valor:
* 1 o no estableces la política, no se aplicarán las actualizaciones del firmware TPM.
* 2, se actualizará el firmware TPM en el próximo reinicio después de que el usuario reconozca la actualización.
* 3, se actualizará el firmware TPM en el próximo reinicio.
* 4, se actualizará el firmware TPM después de la inscripción, antes de que el usuario acceda.
Si no estableces la política, no estará disponible la actualización del firmware TPM.
Esta política hace que el navegador no descarte nunca las URLs que coincidan con uno o más de los patrones que especifican (con el formato de filtro URLBlocklist). Esto se aplica al descarte de la presión de memoria y del modo de alta eficiencia. Si se descarta una página, se descargará y se recuperarán todos sus recursos. La pestaña a la que está asociada permanece en la barra de pestañas, pero se activa una recarga completa si la haces visible.
Si inhabilitas la política, los usuarios no podrán finalizar procesos en el Administrador de tareas.
Si habilitas la política o no la estableces, los usuarios podrán finalizar procesos en el Administrador de tareas.
Si estableces la política, Google ChromeOS descargará las Condiciones del Servicio y las presentará a los usuarios cada vez que se inicie la sesión local del dispositivo. Los usuarios solo podrán acceder a la sesión cuando acepten las Condiciones del Servicio.
Si no estableces la política, no se mostrarán las Condiciones del Servicio.
La política debe establecerse en una URL de la cual Google ChromeOS pueda descargar las Condiciones del Servicio. Estas deberán estar en texto sin formato y ofrecerse como texto sin formato tipo MIME. No se puede incluir lenguaje de marcado.
Si habilitas la política o no la estableces, el software de terceros no podrá insertar código ejecutable en los procesos de Google Chrome.
Si inhabilitas la política, este software podrá insertar el código mencionado en los procesos de Google Chrome.
De forma predeterminada, se muestran las Condiciones del Servicio cuando se ejecuta CCT por primera vez. Si estableces esta política como SkipTosDialog, no se mostrará el diálogo de las Condiciones del Servicio en la primera ejecución ni en las subsiguientes. Si la estableces como StandardTosDialog o no la estableces, se mostrará el diálogo de las Condiciones del Servicio en la primera ejecución. Ten en cuenta las siguientes salvedades:
- Esta política solo funciona en dispositivos Android completamente administrados que pueden ser configurados por proveedores de administración unificada de extremos (UEM).
- Si estableces esta política como SkipTosDialog, la política BrowserSignin no tendrá ningún efecto.
- Si la estableces como SkipTosDialog, no se enviarán métricas al servidor.
- Si la estableces como SkipTosDialog, las funciones del navegador estarán limitadas.
- Si la estableces como SkipTosDialog, los administradores deberán comunicárselo a los usuarios finales del dispositivo.
Configura la cantidad de memoria que puede usar una única instancia de Google Chrome antes de que se empiecen a descartar las pestañas (es decir que se liberará la memoria que utiliza la pestaña, la cual se deberá volver a cargar cuando se seleccione), a fin de ahorrar memoria.
Si estableces la política, el navegador comenzará a descartar pestañas para ahorrar memoria cuando se supere el límite. Sin embargo, no hay garantía de que el navegador se ejecute siempre por debajo del límite. Se redondeará a 1024 cualquier valor por debajo de 1024.
Si no estableces esta política, el navegador solo comenzará a ahorrar memoria cuando detecte que queda poca cantidad de memoria física disponible en la máquina.
Complementa la política VirtualKeyboardEnabled para controlar el teclado virtual táctil.
Si el teclado virtual de accesibilidad está activado, esta política no tendrá efecto.
De lo contrario, esta política tendrá el siguiente efecto: Si no estableces esta política, el teclado virtual se mostrará según la heurística predeterminada del sistema, por ejemplo, si hay teclados conectados. Si estableces esta política como verdadera, el teclado virtual se mostrará siempre. Si la estableces como falsa, no se mostrará nunca el teclado virtual.
Es posible que el teclado virtual adopte un diseño compacto según el método de entrada.
Si estableces la política como verdadera, los usuarios podrán utilizar la funcionalidad de traducción cuando corresponda. Verán una barra de herramientas de traducción integrada en Google Chrome y se agregará una opción de traducción al menú contextual que aparece al hacer clic con el botón derecho. Si estableces la política como falsa, se desactivarán todas las funciones de traducción integradas.
Si estableces la política, los usuarios no podrán cambiar esta función. Si no la estableces, los usuarios podrán cambiar la configuración.
Si estableces la política como verdadera, los usuarios de la app de Archivos de Google ChromeOS podrán ver la Papelera y los archivos de Mis archivos y Descargas (incluidos los subordinados creados por el usuario) se enviarán allí cuando los borres.
Si estableces la política como falsa, los archivos de la papelera seguirán disponibles si se muestran los archivos ocultos y si se busca el directorio Papelera en Mis archivos o Descargas.
Si estableces la política, se permitirá el acceso a las URLs de la lista, como excepciones a URLBlocklist. Consulta la descripción de esa política para conocer el formato de las entradas de esta lista. Por ejemplo, si estableces la política URLBlocklist como "*", se bloquearán todas las solicitudes. Además, con esta política puedes permitir el acceso a una lista limitada de URLs. Úsala para abrir excepciones para determinados esquemas, subdominios de otros dominios, puertos o rutas específicas, con el formato que se indica en (https://support.google.com/chrome/a?p=url_blocklist_filter_format). El filtro más específico determina si una URL está bloqueada o habilitada. La política URLAllowlist tiene prioridad sobre la política URLBlocklist. Esta política se limitará a 1,000 entradas.
Además, esta política puede permitir que el navegador invoque de forma automática aplicaciones externas registradas como controladores de los protocolos que se encuentran en la lista correspondiente, como "tel:" o "ssh:".
Si no estableces la política, no se permitirán excepciones URLBlocklist.
A partir de la versión 92 de Google Chrome, esta política también es compatible en el modo sin interfaz gráfica.
Las apps de Android pueden respetar esta lista de forma voluntaria, pero no puedes forzarlas a que lo hagan.
Si estableces la política URLBlocklist, se detendrá la carga de las páginas web que tengan URLs prohibidas. Los administradores pueden especificar la lista de patrones de URL que se bloquearán. Si no la estableces, no se bloqueará ninguna URL en el navegador. Se pueden definir hasta 1,000 excepciones en URLAllowlist. Consulta cómo darle formato a un patrón de URL ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ).
Nota: Esta política no se aplica a las URLs de JavaScript en la página con datos cargados de forma dinámica. Si bloqueaste example.com/abc, aún podría cargarse con XMLHTTPRequest. Además, esta política no impide que las páginas web actualicen la URL que se muestra en el cuadro multifunción a una bloqueada mediante la API de JavaScript History.
A partir de la versión 73 de Google Chrome, puedes bloquear las URLs javascript://*. Sin embargo, esto solo afecta el JavaScript ingresado en la barra de direcciones o, por ejemplo, bookmarklets.
A partir de la versión 92 de Google Chrome, esta política también es compatible en el modo sin interfaz gráfica.
Nota: Si bloqueas las URLs internas chrome://* y chrome-untrusted://*, es posible que se produzcan errores inesperados o que se eludan en algunos casos. En lugar de bloquear determinadas URLs internas, consulta si hay más políticas específicas disponibles. Por ejemplo:
- En lugar de bloquear chrome://settings/certificates, usa CACertificateManagementAllowed.
- En lugar de bloquear chrome-untrusted://crosh, usa SystemFeaturesDisableList.
Las apps para Android pueden elegir cumplir voluntariamente con esta lista y no se les obliga a hacerlo.
Si estableces la política como verdadera, se activará el modo de escritorio unificado, el cual permite que las aplicaciones abarquen varias pantallas. Los usuarios podrán desactivar este modo en el caso de usar una sola pantalla.
Si estableces la política como falsa o no la estableces, se desactivará este modo y los usuarios no podrán activarlo.
Dejó de estar disponible en M69. En su lugar, usa OverrideSecurityRestrictionsOnInsecureOrigin.
La política especifica una lista de orígenes (URLs) o patrones de nombres de host (como "*.example.com") para los cuales no se aplicarán restricciones de seguridad en orígenes no seguros.
El objetivo es que las organizaciones puedan permitir orígenes para apps heredadas que no pueden implementar TLS o configurar un servidor de etapa de pruebas para desarrollos web internos con el objeto de que los desarrolladores prueben las funciones que requieren contextos seguros sin tener que implementar TLS en el servidor de etapa de pruebas. Esta política también evitará que el origen se considere "No seguro" en el cuadro multifunción.
Configurar una lista de URLs en esta política tiene el mismo efecto que configurar la función experimental de línea de comandos "--unsafely-treat-insecure-origin-as-secure" en una lista de elementos separados por comas de las mismas URLs. Si se establece la política, se anulará la función experimental de línea de comandos.
Esta política dejó de estar disponible en M69 y se reemplazó por OverrideSecurityRestrictionsOnInsecureOrigin. Si están presentes ambas políticas, OverrideSecurityRestrictionsOnInsecureOrigin anulará esta política.
Para obtener más información sobre contextos seguros, consulta https://www.w3.org/TR/secure-contexts/
Si habilitas la política, la recopilación de datos anónimos con URL estará siempre activa. Esta recopilación envía a Google las URLs de las páginas que visita el usuario para mejorar la búsqueda y la exploración.
Si inhabilitas la política, no se recopilarán datos anónimos con URL.
Si no la estableces, el usuario podrá cambiar esta configuración de forma manual.
En el kiosco de Google ChromeOS, esta política no ofrece la opción "Permitir que el usuario decida". Si no estableces esta política para el kiosco de Google ChromeOS, la recopilación de datos anónimos con URL estará siempre activa. Cuando se establece para el kiosco de Google ChromeOS, esta política habilita la recopilación de métricas con URL para las aplicaciones de kiosco.
Si estableces la política, se definirá la lista de dispositivos USB que el usuario puede desconectar del controlador de kernel para usarlos a través de la API chrome.usb directamente en una aplicación web. Las entradas son pares formados por el identificador del producto y del proveedor USB que permiten reconocer un hardware específico.
Si no estableces la política, la lista de dispositivos USB que se pueden desconectar estará vacía.
Si habilitas esta configuración, se muestra una notificación al usuario cuando se conecta un dispositivo USB en Google ChromeOS.
Si la inhabilitas, el usuario no recibirá notificaciones sobre los dispositivos USB conectados.
Si no la estableces, los usuarios recibirán las notificaciones sobre los dispositivos USB conectados.
Se programó la reducción del encabezado de la solicitud HTTP de User-Agent. A fin de facilitar las pruebas y la compatibilidad, esta política puede habilitar la función de reducción en todos los sitios web o bien, inhabilitar que las pruebas de campo o de origen habiliten la función.
Para obtener más información sobre la función User-Agent Reduction y su cronograma, consulta:
https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html
Si inhabilitas esta política, la imagen de avatar de Google ChromeOS del usuario no podrá establecerse mediante archivos locales, la cámara del dispositivo ni la foto de perfil de Google del usuario.
El usuario puede establecer la imagen de avatar de cualquiera de estas opciones si habilita esta política o no la configura.
Esta política permite configurar la imagen de avatar que identifica al usuario en la pantalla de acceso. Para configurarla, indica la URL desde la cual Google ChromeOS puede descargar la imagen de avatar y un hash criptográfico que verifique la integridad de la descarga. La imagen debe estar en formato JPEG, y el tamaño no debe superar los 512 KB. Se debe poder acceder a la dirección URL sin autenticación previa.
La imagen de avatar se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, la imagen se volverá a descargar.
Si se configura esta política, Google ChromeOS descargará y utilizará la imagen de avatar.
Si configuras esta política, los usuarios no podrán modificarla ni anularla.
Si no se configura esta política, los usuarios podrán elegir la imagen de avatar que los identifique en la pantalla de acceso.
Configura el directorio que empleará Google Chrome para almacenar datos del usuario.
Si estableces esta política, Google Chrome empleará el directorio provisto independientemente de que el usuario especifique la marca "--user-data-dir" o no. Para evitar pérdida de datos u otros errores inesperados, no debes establecer esta política en un directorio que se use para otros propósitos, porque Google Chrome administra su contenido.
Consulta https://support.google.com/chrome/a?p=Supported_directory_variables para ver una lista de las variables que se pueden usar.
Si no estableces esta política, se utilizará la ruta del perfil predeterminada y el usuario podrá anularla con la marca de la línea de comandos "--user-data-dir".
Después de cada actualización importante de la versión, Chrome creará una instantánea de ciertas porciones de los datos de navegación del usuario en caso de tener que realizar una reversión de emergencia en el futuro. Si se realiza una reversión de emergencia a una versión para la cual el usuario tiene una instantánea correspondiente, se restablecerán los datos de esa instantánea. Esto permitirá que los usuarios conserven opciones de configuración como los favoritos y los datos de la función Autocompletar.
Si no se establece esta política, se usará el valor predeterminado "3".
Si se establece la política, se borrarán las instantáneas anteriores según sea necesario para respetar el límite. Si se establece la política como "0", no se realizarán instantáneas.
Controla el nombre de cuenta Google ChromeOS que aparece en la pantalla de acceso de la cuenta local del dispositivo que corresponda.
Si esta política se establece, la pantalla de acceso utilizará la cadena especificada en el selector de acceso basado en imágenes de la cuenta local del dispositivo que corresponda.
Si la política no se establece, Google ChromeOS utilizará la Id. de cuenta de correo electrónico de la cuenta local del dispositivo como nombre para mostrar en la pantalla de acceso.
Esta política no se aplica a las cuentas de usuario normales.
Si habilitas la política o no la estableces, los usuarios podrán enviar comentarios a Google desde Menú > Ayuda > Informar un problema o la combinación de teclas correspondiente.
Si inhabilitas la política, los usuarios no podrán enviar los comentarios a Google.
Si habilitas la política o no la estableces, a excepción de las URL que se indican en la lista VideoCaptureAllowedUrls, se les solicitará a los usuarios acceso para capturar videos.
Si inhabilitas la política, se desactivarán los mensajes, y la captura de video solo estará disponible para las URL que se establezcan en la lista VideoCaptureAllowedUrls.
Nota: La política afecta a todas las entradas de video (no solo a la cámara integrada).
Si estableces la política, especificarás la lista de URL cuyos patrones buscarán coincidencia con el origen de seguridad de la URL de solicitud. En caso de haber coincidencia, se otorgará acceso a los dispositivos de captura de video sin necesidad de un mensaje.
Para obtener información detallada sobre los patrones válidos de url, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Sin embargo, ten en cuenta que esta política no admite el patrón "*", que coincide con cualquier URL.
Si estableces la política como verdadera, el teclado virtual cambiará el tamaño del diseño del viewport de forma predeterminada. Otros estados (Falso/sin establecer) no tienen efecto.
Ten en cuenta que esto solo afecta el comportamiento predeterminado de cambio de tamaño: si una página solicita un comportamiento específico con una etiqueta <meta> o la API de Virtual Keyboard, se aplicará el comportamiento solicitado.
También ten en cuenta que esta es una política de "solución de emergencia" que está diseñada para ser de corta duración.
Si estableces la política como verdadera o no la estableces, el teclado en pantalla podrá aparecer cuando predice que el usuario está a punto de usarlo.
Si la estableces como falsa, el teclado en pantalla solo aparecerá si el usuario presiona explícitamente un campo de entrada o si una aplicación lo solicita.
Por ejemplo, supongamos que el usuario utiliza el teclado virtual para escribir su nombre de usuario en una pantalla de acceso en dos etapas. Cuando la pantalla de acceso pasa a la etapa de contraseña, si la política es verdadera, el teclado virtual puede permanecer visible aunque el usuario no haya presionado el campo de entrada de la contraseña. Si la estableces como falsa, desaparecerá el teclado virtual.
Esta política no se aplica si el teclado virtual está inhabilitado (p. ej., mediante la política TouchVirtualKeyboardEnabled o si el dispositivo está conectado a un teclado físico).
Indica a Google ChromeOS que habilite o inhabilite las herramientas de la consola de administración de máquinas virtuales.
Si se establece la política como verdadera o no se establece, el usuario podrá usar la CLI de administración de VM. De lo contrario, se inhabilitará y ocultará la CLI.
Si habilitas la política o no la estableces, los usuarios podrán administrar (desconectar o modificar) las conexiones VPN. Si se creó la conexión a VPN con una app de VPN, no se modificará la IU de la app. Por lo tanto, los usuarios podrán seguir usando la app para modificar la conexión VPN. Usa esta política con la función VPN siempre activada, que le permite al administrador establecer una conexión VPN cuando inicia un dispositivo.
Si inhabilitas la política, se desactivarán las interfaces de usuario de Google ChromeOS que les permiten a los usuarios desconectar o modificar conexiones VPN.
Si la habilitas o no la estableces, se activará la optimización de WPAD (detección automática de proxy web) en Google Chrome.
Si la habilitas, se desactivará la optimización de WPAD. Esto hará que Google Chrome espere más tiempo en los servidores de WPAD basados en DNS.
Más allá de que establezcas o no esta política, los usuarios no podrán cambiar la configuración de la optimización de WPAD.
Si inhabilitas esta política, no se podrá seleccionar la imagen de fondo de pantalla de Google ChromeOS del usuario de un álbum de Google Fotos.
Si habilitas esta política o no la estableces, el usuario podrá elegir una imagen de Google Fotos como fondo de pantalla.
Si estableces la política, Google ChromeOS
descargará y utilizará la imagen de fondo de pantalla que establezcas para la pantalla de acceso y el escritorio del usuario. Los usuarios no podrán cambiar esta configuración. Especifica la URL (accesible sin autenticación) desde la cual Google ChromeOS
podrá descargar la imagen de fondo de pantalla y un hash criptográfico (en formato JPEG con un tamaño de archivo de hasta 16 MB) para verificar su integridad.
Si no estableces la política, los usuarios podrán elegir la imagen de fondo para la pantalla de acceso y el escritorio.
Controla un diálogo "Advertir antes de salir (⌘-Q)" cuando el usuario intenta salir del navegador.
Si habilitas esta política o no la estableces, se mostrará un diálogo de advertencia cuando el usuario intente salir.
Si no la habilitas, no se mostrará un diálogo de advertencia cuando el usuario intente salir.
Esta política decide si se detectan entidades de texto sin formato en las páginas web, lo que permite a los usuarios interactuar con ellas para activar acciones contextuales. La política tiene varias propiedades, una para cada tipo de entidad. Los tipos de entidades son default, addresses, etcétera.
Si no se establece el valor para una entidad, se aplica el comportamiento de la entidad default. El comportamiento predeterminado de default es enabled.
Los valores para cada tipo de entidad son default, enabled, disabled o longpressonly. Si el valor se establece en default, se aplica el comportamiento de la entidad default. Si el valor se establece en enabled, las entidades se detectan, se subrayan y se activan si presionas una vez o mantienes presionado. Si el valor se establece como disabled, las entidades no se detectan y no se pueden realizar acciones. Si el valor se establece como longpressonly, se detectan las entidades y solo se puede realizar una acción si se mantiene presionado.
Si estableces la política, se especificará una lista de apps web que se instalan de manera silenciosa, sin la interacción del usuario, y que este no podrá desinstalar ni desactivar.
Cada elemento de la lista de la política es un objeto con un miembro obligatorio: url (la URL de la app web que se instalará)
y 6 miembros opcionales: - default_launch_container (establece la manera en la que se abrirá la app web; la opción predeterminada es una nueva pestaña)
- create_desktop_shortcut (verdadero, si se crean accesos directos de escritorio para Linux y Microsoft® Windows®).
- fallback_app_name (A partir de la versión 90 de Google Chrome, te permite anular el nombre de la app si no es una app web progresiva (AWP), o el nombre de la app instalada temporalmente si es una AWP, pero se requiere autenticación para que la instalación pueda completarse. Si se proporcionan custom_name y fallback_app_name, se ignorará este último).
- custom_name (A partir de la versión 99 de Google ChromeOS, y la versión 112 en los demás sistemas operativos de escritorio, te permite anular de forma permanente el nombre de la app para todas las apps web y AWP).
- custom_icon (A partir de la versión 99 deGoogle ChromeOS, y la versión 112 en los demás sistemas operativos de escritorio, te permite anular el ícono de las apps instaladas. Los íconos deben tener forma cuadrada, un tamaño máximo de 1 MB y uno de los siguientes formatos: jpeg, png, gif, webp o ico. El valor de hash del archivo del ícono debe ser SHA256. Se debe poder acceder a url sin autenticación para garantizar que se pueda usar el ícono después de instalar la app.)
- install_as_shortcut (A partir de la versión 107 de Google Chrome). Si se habilita, la url se instalará como acceso directo, como si se hiciera mediante la opción "Crear acceso directo…" en la GUI del navegador para computadoras. Ten en cuenta que, en caso de que se instale como acceso directo, no se actualizará si cambia el manifiesto de url. Si se inhabilita o no se establece, la app web en la url determinada se instalará normalmente.
Para fijar apps a la barra de Google ChromeOS, consulta PinnedLauncherApps.
Esta política permite que un administrador especifique la configuración para las apps web instaladas. Esta política asigna la ID de una app web a su parámetro de configuración específico. Es posible establecer una configuración predeterminada usando la ID especial *, que se aplicará a todas las apps web que no tengan una configuración personalizada en esta política.
El campo manifest_id es la ID del manifiesto para la app web. Consulta https://developer.chrome.com/blog/pwa-manifest-id/ para obtener instrucciones para determinar la ID del manifiesto correspondiente a una app web instalada. El campo run_on_os_login especifica si una app web puede ejecutarse durante el acceso al SO. Si estableces este campo como blocked, no se ejecutará la app web durante el acceso al SO, y el usuario no podrá habilitar esta acción más tarde. Si estableces este campo como run_windowed, se ejecutará la app web durante el acceso al SO, y el usuario no podrá inhabilitar esta acción más tarde. Si estableces este campo como allowed, el usuario podrá configurar la app web para que se ejecute durante el acceso al SO. La configuración predeterminada solo permite los valores allowed y blocked. (A partir de la versión 117) El campo prevent_close_after_run_on_os_login especifica si se debe impedir que una app web se cierre de alguna forma (p. ej., por el usuario, el Administrador de tareas o las APIs web). Este comportamiento solo se puede habilitar si estableces run_on_os_login como run_windowed. Si la app ya se estaba ejecutando, esta propiedad solo se aplicará cuando se reinicie la app. Si no se define este campo, los usuarios podrán cerrar las apps. (A partir de la versión 118) El campo force_unregister_os_integration especifica si se quitarán o no todas las integraciones del SO de una app web (p. ej., accesos directos, controladores de archivos, controladores de protocolos, etcétera). Si ya se está ejecutando una app, esta propiedad se aplicará cuando esta se reinicie. Se debe usar con precaución, ya que puede anular cualquier integración del SO que se configure automáticamente durante el inicio del sistema de aplicaciones web. Actualmente, solo funciona en plataformas Windows, Mac y Linux.
Esta política controla si el navegador usa el almacenamiento en búfer adaptable para Web Audio, lo que puede reducir las fallas de audio, pero también puede aumentar la latencia en una cantidad variable.
Si habilitas la política, siempre se usará la función de almacenamiento en búfer adaptable.
Si inhabilitas la política o no la estableces, el proceso de lanzamiento de funciones del navegador decidirá si se usa el almacenamiento en búfer adaptable.
Si estableces la política, controlarás qué factores de WebAuthn se pueden usar.
A fin de permitir lo siguiente:
* Para cada factor de WebAuthn factor, usa ["all"] (incluye los factores que se agreguen en el futuro).
* Para usar solo el PIN, usa ["PIN"].
* Para usar el PIN y la huella dactilar, usa ["PIN", "FINGERPRINT"].
Si no habilitas la política o la estableces como una lista vacía, no habrá factores de WebAuthn disponibles para dispositivos administrados.
Si habilitas la política, Google Chrome podrá recopilar registros de eventos de WebRTC a partir de los servicios de Google, como Hangouts Meet, y subirlos a Google. Estos registros incluyen información de diagnóstico que permite depurar problemas relacionados con llamadas de video o audio de Google Chrome, como el momento y el tamaño de los paquetes RTP, comentarios sobre la congestión en la red y metadatos sobre el tiempo y la calidad de los cuadros de video y audio. Estos registros no incluyen contenido de audio o video de la reunión. Para simplificar la depuración, Google puede asociar estos registros, por medio de un ID de sesión, con otros registros recopilados por el servicio de Google en sí.
Si inhabilitas la política, no se recopilarán ni subirán estos registros.
Si no la estableces, hasta la versión M76 inclusive, Google Chrome no podrá recopilar ni subir esos registros de forma predeterminada. A partir de la versión M77, Google Chrome podrá, de forma predeterminada, recopilar y subir esos registros de la mayoría de los perfiles afectados por las políticas empresariales en la nube para los usuarios. En las versiones posteriores a M77 y hasta la M80 inclusive, Google Chrome también podrá recopilar y subir de forma predeterminada esos registros de los perfiles afectados por la administración local de Google Chrome.
Esta política permite restringir las direcciones IP y las interfaces que utiliza WebRTC al momento de intentar encontrar la mejor conexión disponible. Consulta el RFC 8828, sección 5.2 (https://tools.ietf.org/html/rfc8828.html#section-5.2). Si no estableces la política, de forma predeterminada se utilizarán todas las interfaces disponibles.
Se compararán los patrones de esta lista con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia o se inhabilita la opción chrome://flags/#enable-webrtc-hide-local-ips-with-mdns, se mostrarán las direcciones IP locales en los candidatos ICE de WebRTC. De lo contrario, se ocultarán las direcciones IP locales con nombres de host de mDNS. Ten en cuenta que esta política afecta la protección de las IP locales, si los administradores la habilitan.
Si habilitas la política, Google Chrome podrá recopilar registros de textos de WebRTC a partir de los servicios de Google, como Google Meet, y subirlos a Google. Estos registros incluyen información de diagnóstico que permite depurar problemas relacionados con llamadas de video o audio de Google Chrome, como metadatos de texto que describen transmisiones entrantes y salientes de WebRTC, entradas de registro específicas de WebRTC y otra información adicional del sistema. Estos registros no incluyen contenido de audio o video de la reunión. Si inhabilitas la política, no se subirán esos registros a Google. Los registros se acumularán localmente en el dispositivo del usuario. Si no estableces la política, Google Chrome podrá recopilar y subir esos registros de forma predeterminada.
Si se establece la política, el intervalo de puertos UDP que usa WebRTC está restringido al intervalo de puertos especificado (extremos incluidos).
Si la política no se establece, se establece con un intervalo de puertos no válido o se deja como una cadena vacía, WebRTC puede usar cualquier puerto UDP local disponible.
Determina si los sitios que visita el usuario pueden crear sesiones de realidad aumentada inmersiva mediante la WebXR Device API.
Si no estableces esta política o la habilitas, la WebXR Device API aceptará "immersive-ar" durante la creación de sesiones. De esta manera, los usuarios podrán disfrutar de experiencias de realidad aumentada.
Si inhabilitas la política, la WebXR Device API rechazará las solicitudes para crear sesiones con el modo establecido en "immersive-ar". No se cerrarán las sesiones "immersive-ar" existentes (en caso de haberlas).
Para obtener más información sobre las sesiones "immersive-ar", consulta la especificación de la WebXR Augmented Reality Module.
Si habilitas esta configuración, los usuarios podrán sincronizar los ajustes de la red Wi-Fi entre sus dispositivos con Google ChromeOS y un teléfono Android conectado. Para poder sincronizar los ajustes de la red Wi-Fi, los usuarios deben habilitar esta función de forma explícita completando un flujo de configuración.
Si inhabilitas esta configuración, los usuarios no podrán sincronizar los ajustes de la red Wi-Fi.
Esta función depende del tipo de datos de wifiConfigurations que se habilite en Chrome Sync. Si inhabilitas wifiConfigurations en la política SyncTypesListDisabled o inhabilitas Chrome Sync en la política SyncDisabled, no se habilitará esta función.
Si no estableces esta política, los usuarios administrados no podrán sincronizar los ajustes de forma predeterminada.
Habilita la oclusión de ventanas en Google Chrome.
Si habilitas esta configuración, Google Chrome detectará cuando una ventana quede cubierta por otras y dejará de pintar píxeles, a fin de reducir el consumo de energía y de la CPU.
Si inhabilitas esta configuración, Google Chrome no detectará cuando una ventana quede cubierta por otras.
Si no estableces esta política, se habilitará la detección de oclusión.