La lista de políticas de Chrome Enterprise cambia de sitio. Guarda https://cloud.google.com/docs/chrome-enterprise/policies/ en tus favoritos.


Chromium y Google Chrome se rigen por las mismas políticas. Debes tener en cuenta que es posible que este documento incluya políticas no publicadas (p. ej., la entrada "Disponible en" hace referencia a una versión de Google Chrome que aún no se publicó) que están sujetas a cambios o eliminación sin previo aviso, y que no tienen garantías de ningún tipo, p. ej., aquellas relacionadas con las propiedades de seguridad y privacidad.

Estas políticas están formuladas específicamente para configurar instancias de Google Chrome dentro de la organización. El uso de estas políticas fuera de la organización (p. ej., en un programa de distribución pública) se considera software malicioso y es posible que Google y los proveedores de antivirus lo consideren como tal.

No es necesario ajustar manualmente estas opciones de configuración. Hay plantillas para Windows, Mac y Linux disponibles para descargar en https://www.chromium.org/administrators/policy-templates.

Se recomienda configurar la política en Windows a través de GPO, aunque, para las instancias de Windows que son parte de un dominio de Microsoft® Active Directory®, todavía es posible hacer la disposición de políticas a través del registro.




Nombre de la políticaDescripción
Acceso remoto
RemoteAccessHostAllowClientPairingHabilitar o inhabilitar la autenticación sin PIN para hosts de acceso remoto
RemoteAccessHostAllowEnterpriseFileTransferHabilitar la capacidad de transferencia de archivos en sesiones de asistencia remota empresarial
RemoteAccessHostAllowEnterpriseRemoteSupportConnectionsPermitir las conexiones de asistencia remota a esta máquina por parte de empresas
RemoteAccessHostAllowFileTransferPermite que los usuarios con acceso remoto transfieran archivos hacia y desde el host
RemoteAccessHostAllowPinAuthenticationPermitir métodos de autenticación con PIN y con vinculación para hosts de acceso remoto
RemoteAccessHostAllowRelayedConnectionHabilitar el uso de servidores de retransmisión por parte del host de acceso remoto
RemoteAccessHostAllowRemoteAccessConnectionsPermite las conexiones de acceso remoto a esta máquina
RemoteAccessHostAllowRemoteSupportConnectionsPermitir las conexiones de asistencia remota a esta máquina
RemoteAccessHostAllowUiAccessForRemoteAssistancePermitir que los usuarios remotos interactúen con las ventanas con permisos elevados en sesiones de asistencia remota
RemoteAccessHostAllowUrlForwardingPermitir que los usuarios con acceso remoto abran las URLs del host en el navegador de su cliente local
RemoteAccessHostClientDomainConfigurar el nombre de dominio requerido para los clientes de acceso remoto
RemoteAccessHostClientDomainListConfigurar los nombres de dominio obligatorios para clientes de acceso remoto
RemoteAccessHostClipboardSizeBytesEl tamaño máximo (en bytes) que puede transferirse entre el cliente y el host a través de la sincronización del portapapeles
RemoteAccessHostDomainConfigura el nombre de dominio requerido para los hosts de acceso remoto.
RemoteAccessHostDomainListConfigurar los nombres de dominio obligatorios para hosts de acceso remoto
RemoteAccessHostFirewallTraversalHabilitar el cruce seguro de firewall desde hosts de acceso remoto
RemoteAccessHostMatchUsernameSolicitar que el nombre del usuario local y el propietario del host de acceso remoto coincidan
RemoteAccessHostMaximumSessionDurationMinutesDuración máxima de la sesión que se permite para las conexiones de acceso remoto
RemoteAccessHostRequireCurtainHabilitar modo de cortina en hosts de acceso remoto
RemoteAccessHostUdpPortRangeRestringir el intervalo de puertos UDP que utiliza el host de acceso remoto
Activar o desactivar SkyVault
LocalUserFilesAllowedHabilitar los archivos locales de usuarios
Administración de energía
AllowScreenWakeLocksPermitir bloqueos de activación de pantalla
AllowWakeLocksPermitir bloqueos de activación
DeviceAdvancedBatteryChargeModeDayConfigEstablecer la configuración para el modo avanzado de carga de la batería durante el día
DeviceAdvancedBatteryChargeModeEnabledHabilitar el modo avanzado de carga de la batería
DeviceBatteryChargeCustomStartChargingEstablecer el porcentaje del nivel de la batería en el que debe comenzar la carga
DeviceBatteryChargeCustomStopChargingEstablecer el porcentaje del nivel de la batería en el que se debe detener la carga
DeviceBatteryChargeModeModo de carga de la batería
DeviceBootOnAcEnabledHabilitar el inicio mediante CA (corriente alterna)
DeviceChargingSoundsEnabledHabilitar sonidos de carga
DeviceLowBatterySoundEnabledHabilitar el sonido de batería baja
DevicePowerAdaptiveChargingEnabledHabilitar el modelo de carga adaptable para detener el proceso de carga y así extender la duración de la batería
DevicePowerPeakShiftBatteryThresholdEstablecer en porcentaje el umbral de la batería para el cambio de carga fuera del horario de mayor consumo
DevicePowerPeakShiftDayConfigEstablecer la configuración diurna para el cambio de carga fuera del horario de mayor consumo
DevicePowerPeakShiftEnabledHabilita la administración de carga fuera del horario de mayor consumo
DeviceUsbPowerShareEnabledHabilitar el uso compartido de energía por USB
IdleActionAcción que se realiza cuando se alcanza la demora de inactividad
IdleActionACAcción a realizar si se alcanza la demora de inactividad mientras el dispositivo funciona con alimentación de corriente
IdleActionBatteryAcción a realizar si se alcanza la demora de inactividad mientras el dispositivo funciona con batería
IdleDelayACDemora de inactividad con alimentación de CA
IdleDelayBatteryDemora de inactividad con batería
IdleWarningDelayACAdvertencia de inactividad cuando el dispositivo está conectado a alimentación de CA
IdleWarningDelayBatteryDemora para la advertencia de inactividad cuando el dispositivo está funcionando a batería
LidCloseActionMedida que se debe tomar cuando el usuario cierra la tapa
PowerManagementIdleSettingsConfiguración de la administración de energía cuando el usuario está inactivo
PowerManagementUsesAudioActivityEspecificar si la actividad de audio afecta a la administración de energía
PowerManagementUsesVideoActivityEspecificar si la actividad de video afecta a la administración de energía
PowerSmartDimEnabledHabilitar un modelo de atenuación inteligente para extender el tiempo de atenuación de la pantalla
PresentationScreenDimDelayScaleIndica el porcentaje en el que debe ajustarse la demora de inactividad de la pantalla en el modo de presentación.
ScreenBrightnessPercentPorcentaje del brillo de pantalla
ScreenDimDelayACDemora de atenuación de pantalla con alimentación de CA
ScreenDimDelayBatteryDemora de atenuación de pantalla con batería
ScreenLockDelayACDemora de bloqueo de pantalla con alimentación de CA
ScreenLockDelayBatteryDemora de bloqueo de pantalla con batería
ScreenLockDelaysDemoras de bloqueo de pantalla
ScreenOffDelayACDemora de pantalla apagada con alimentación de CA
ScreenOffDelayBatteryDemora de pantalla apagada con batería
UserActivityScreenDimDelayScaleIndica el porcentaje en el que debe ajustarse el tiempo de espera de inactividad de la pantalla si el usuario vuelve a estar activo después de la inactividad.
WaitForInitialUserActivityEsperar actividad inicial del usuario
Administrador de contraseñas
DeletingUndecryptablePasswordsEnabledHabilitar la opción para borrar las contraseñas que no se pueden desencriptar
PasswordDismissCompromisedAlertEnabledHabilitar la opción de descartar las alertas de contraseña hackeada para las credenciales que hayas ingresado
PasswordLeakDetectionEnabledHabilita la detección de filtraciones en las credenciales que se ingresan
PasswordManagerEnabledHabilitar el guardado de contraseñas en el administrador de contraseñas
PasswordSharingEnabledHabilitar el uso compartido de credenciales de usuario con otros usuarios
ThirdPartyPasswordManagersAllowedPermitir el uso de administradores de contraseñas de terceros en Google Chrome el Android
Asistente de Google
AssistantVoiceMatchEnabledDuringOobeHabilitar el flujo de Voice Match de Asistente de Google
VoiceInteractionContextEnabledPermitir que Asistente de Google acceda al contexto en pantalla
VoiceInteractionHotwordEnabledPermitir que el Asistente de Google escuche la frase de activación de voz
Autenticación HTTP
AllHttpAuthSchemesAllowedForOriginsLista de orígenes que permiten todas las autenticaciones de HTTP
AllowCrossOriginAuthPromptSolicitudes de autenticación HTTP de origen cruzado
AuthAndroidNegotiateAccountTypeTipo de cuenta para la autenticación HTTP Negotiate
AuthNegotiateDelegateAllowlistLista de servidores de delegación de Kerberos permitidos
AuthNegotiateDelegateByKdcPolicyUsa la política de KDC para delegar credenciales.
AuthSchemesEsquemas de autenticación compatibles
AuthServerAllowlistLista de servidores de autenticación habilitados
BasicAuthOverHttpEnabledPermitir la autenticación Basic para HTTP
DisableAuthNegotiateCnameLookupInhabilitar la búsqueda de CNAME al negociar la autenticación de Kerberos
EnableAuthNegotiatePortIncluir puerto no estándar en el SPN de Kerberos
GSSAPILibraryNameNombre de la biblioteca GSSAPI
NtlmV2EnabledHabilitar la autenticación NTLMv2
Borealis
UserBorealisAllowedPermite que los usuarios usen Borealis en Google ChromeOS
Certificación remota
AttestationExtensionAllowlistExtensiones que tienen permitido utilizar la API de atestación remota
AttestationForContentProtectionEnabledHabilita el uso de la atestación remota para la protección de contenido del dispositivo.
DeviceWebBasedAttestationAllowedUrlsURL a las que se les concede acceso para realizar la certificación de los dispositivos durante la autenticación de SAML
CloudUpload
GoogleWorkspaceCloudUploadConfigurar el flujo de Cloud Upload para Google Drive y Google Workspace
MicrosoftOfficeCloudUploadConfigurar el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365
Configuración de "Network File Shares"
NTLMShareAuthenticationEnabledControlar el uso de NTLM como protocolo de autenticación para las activaciones de archivos compartidos SMB
NetBiosShareDiscoveryEnabledControla la detección de archivos compartidos en la red a través de NetBIOS
NetworkFileSharesAllowedControlar la disponibilidad del sistema de archivos compartidos en red para ChromeOS
NetworkFileSharesPreconfiguredSharesLista de archivos compartidos de red configurados previamente
Configuración de Android
ArcAppInstallEventLoggingEnabledRegistrar eventos de instalaciones de apps de Android
ArcAppToWebAppSharingEnabledHabilitar el uso compartido de apps para Android a aplicaciones web
ArcBackupRestoreServiceEnabledControlar el servicio de restablecimiento y copias de seguridad
ArcCertificatesSyncModeEstablecer la disponibilidad de certificados para apps de ARC
ArcEnabledHabilitar ARC
ArcGoogleLocationServicesEnabledControla los servicios de ubicación de Google para Android
ArcPolicyConfigurar ARC
UnaffiliatedArcAllowedPermitir que los usuarios no afiliados usen ARC
UnaffiliatedDeviceArcAllowedPermitir que los usuarios empresariales utilicen ARC en dispositivos no afiliados
Configuración de Conjuntos de sitios web relacionados
RelatedWebsiteSetsEnabledHabilitar Conjuntos de sitios web relacionados
RelatedWebsiteSetsOverridesAnular conjuntos de sitios web relacionados
Configuración de First-Party Sets
FirstPartySetsEnabledHabilitar First-Party Sets
FirstPartySetsOverridesAnular los conjuntos propios
Configuración de Navegación segura
DisableSafeBrowsingProceedAnywayInhabilita continuar desde la página de advertencia de Navegación segura.
PasswordProtectionChangePasswordURLConfigura la URL de cambio de contraseña.
PasswordProtectionLoginURLsConfigura la lista de las URLs de acceso empresariales donde el servicio de protección de contraseñas debe capturar los hash con sal de las contraseñas.
PasswordProtectionWarningTriggerActivador de advertencia de la protección de la contraseña
SafeBrowsingAllowlistDomainsConfigura la lista de dominios donde la Navegación segura no activa advertencias.
SafeBrowsingDeepScanningEnabledPermitir los análisis detallados de descargas para los usuarios que habilitaron la Navegación segura
SafeBrowsingEnabledHabilitar la navegación segura
SafeBrowsingExtendedReportingEnabledHabilitar el informe extendido de Navegación segura
SafeBrowsingProtectionLevelNivel de protección de la Navegación segura
SafeBrowsingProxiedRealTimeChecksAllowedPermitir las verificaciones con proxy de la Navegación segura en tiempo real
SafeBrowsingSurveysEnabledPermitir encuestas de Navegación segura
Configuración de accesibilidad
AccessibilityShortcutsEnabledHabilita las combinaciones de teclas para las funciones de accesibilidad
AutoclickEnabledHabilita la función de accesibilidad de clic automático
CaretHighlightEnabledHabilita la función de accesibilidad de resaltar el signo de intercalación
ColorCorrectionEnabledHabilitar la función de accesibilidad de corrección de colores
CursorHighlightEnabledHabilita la función de accesibilidad de resaltar la posición del cursor
DeviceLoginScreenAccessibilityShortcutsEnabledHabilita las combinaciones de teclas para las funciones de accesibilidad en la pantalla de acceso
DeviceLoginScreenAutoclickEnabledHabilitar el clic automático en la pantalla de acceso
DeviceLoginScreenCaretHighlightEnabledHabilitar la función para resaltar el signo de intercalación en la pantalla de acceso
DeviceLoginScreenCursorHighlightEnabledHabilita la función para resaltar el cursor en la pantalla de acceso
DeviceLoginScreenDefaultHighContrastEnabledEstablece el estado predeterminado del modo de contraste alto en la pantalla de acceso.
DeviceLoginScreenDefaultLargeCursorEnabledEstablece el estado predeterminado del cursor grande en la pantalla de acceso.
DeviceLoginScreenDefaultScreenMagnifierTypeEstablece el tipo de lupa predeterminado habilitado en la pantalla de acceso.
DeviceLoginScreenDefaultSpokenFeedbackEnabledEstablece el estado predeterminado de los comentarios por voz en la pantalla de acceso.
DeviceLoginScreenDefaultVirtualKeyboardEnabledEstablecer el estado predeterminado del teclado en pantalla en la pantalla de acceso
DeviceLoginScreenDictationEnabledHabilita la función de dictado en la pantalla de acceso
DeviceLoginScreenHighContrastEnabledHabilita el contraste alto en la pantalla de acceso
DeviceLoginScreenKeyboardFocusHighlightEnabledHabilita la función de accesibilidad para destacar el cursor del teclado
DeviceLoginScreenLargeCursorEnabledHabilita el cursor grande en la pantalla de acceso
DeviceLoginScreenMonoAudioEnabledHabilitar la función de audio mono en la pantalla de acceso
DeviceLoginScreenScreenMagnifierTypeEstablece el tipo de lupa en la pantalla de acceso
DeviceLoginScreenSelectToSpeakEnabledHabilita la función de Seleccionar para pronunciar en la pantalla de acceso
DeviceLoginScreenShowOptionsInSystemTrayMenuMuestra las opciones de accesibilidad en el menú de la bandeja del sistema de la pantalla de acceso
DeviceLoginScreenSpokenFeedbackEnabledHabilita los comentarios por voz en la pantalla de acceso
DeviceLoginScreenStickyKeysEnabledHabilitar las teclas especiales en la pantalla de acceso
DeviceLoginScreenVirtualKeyboardEnabledHabilitar el teclado virtual de accesibilidad en la pantalla de acceso
DictationEnabledHabilita la función de accesibilidad de dictado
EnhancedNetworkVoicesInSelectToSpeakAllowedPermitir las voces de texto a voz de la red mejorada en Seleccionar para pronunciar
FloatingAccessibilityMenuEnabledHabilitar el menú de accesibilidad flotante
HighContrastEnabledHabilitar el modo de contraste alto
KeyboardDefaultToFunctionKeysTeclas multimedia predeterminadas para teclas de funciones
KeyboardFocusHighlightEnabledHabilita la función de accesibilidad para destacar el cursor del teclado
LargeCursorEnabledHabilita el cursor grande.
MonoAudioEnabledHabilita la función de accesibilidad de audio mono
ScreenMagnifierTypeEstablece el tipo de lupa.
SelectToSpeakEnabledHabilita Seleccionar para pronunciar
ShowAccessibilityOptionsInSystemTrayMenuMostrar opciones de accesibilidad en el menú de la bandeja del sistema
SpokenFeedbackEnabledHabilitar los comentarios de voz
StickyKeysEnabledHabilitar teclas de acción prolongada
UiAutomationProviderEnabledHabilitar el proveedor del framework de accesibilidad de UI Automation del navegador en Windows
VirtualKeyboardEnabledHabilitar el teclado virtual de accesibilidad
VirtualKeyboardFeaturesHabilita o inhabilita varias funciones en el teclado en pantalla
Configuración de acceso
BoundSessionCredentialsEnabledVincular las credenciales de Google a un dispositivo
DeviceAllowNewUsersPermitir la creación de nuevas cuentas de usuario
DeviceAuthenticationFlowAutoReloadIntervalVolver a cargar automáticamente el flujo de autenticación en ChromeOS
DeviceAutofillSAMLUsernameAutocompletar el nombre de usuario en la página del IdP de SAML
DeviceEphemeralUsersEnabledEliminar los datos del usuario al salir
DeviceFamilyLinkAccountsAllowedPermitir agregar cuentas de Family Link al dispositivo
DeviceGuestModeEnabledActivar el modo de invitado
DeviceLoginScreenAutoSelectCertificateForUrlsSeleccionar automáticamente certificados de cliente para estos sitios en la pantalla de acceso
DeviceLoginScreenDomainAutoCompleteHabilitar la opción de autocompletar el nombre de dominio durante el accceso del usuario
DeviceLoginScreenExtensionsConfigurar la lista de extensiones y apps instaladas de la pantalla de acceso
DeviceLoginScreenInputMethodsDiseños de teclado de la pantalla de acceso del dispositivo
DeviceLoginScreenLocalesConfiguración regional de la pantalla de acceso del dispositivo
DeviceLoginScreenPromptOnMultipleMatchingCertificatesNotificar cuando coinciden varios certificados en la pantalla de acceso
DeviceLoginScreenSystemInfoEnforcedFuerza la pantalla de acceso para ocultar o mostrar la información del sistema.
DeviceRunAutomaticCleanupOnLoginControlar la limpieza automática del disco durante el acceso
DeviceSecondFactorAuthenticationModo de autenticación de dos factores integrado
DeviceShowNumericKeyboardForPasswordMuestra el teclado numérico para la contraseña
DeviceShowUserNamesOnSigninMostrar los nombres de usuario en la pantalla de inicio de sesión
DeviceTransferSAMLCookiesTransferir cookies del IdP de SAML durante el acceso
DeviceUserAllowlistLista de usuarios que tienen permitido acceder
DeviceWallpaperImageImagen de fondo de pantalla del dispositivo
LoginAuthenticationBehaviorConfigurar el comportamiento de autenticación en el acceso
LoginVideoCaptureAllowedUrlsURL a las que se les concede acceso a los dispositivos de captura de video en las páginas de acceso de SAML
ProfileSeparationDomainExceptionListLista de entidades permitidas del dominio secundario de separación de perfiles de empresa
RecoveryFactorBehaviorRecuperación de la cuenta
Configuración de actualización del dispositivo
ChromeOsReleaseChannelCanal de versión
ChromeOsReleaseChannelDelegatedLos usuarios pueden configurar el canal de versiones de Google ChromeOS
DeviceAutoUpdateDisabledInhabilitar la actualización automática
DeviceAutoUpdateP2PEnabledSe habilitó la actualización automática de la conexión P2P
DeviceAutoUpdateTimeRestrictionsActualizar las restricciones de tiempo
DeviceExtendedAutoUpdateEnabledHabilitar/inhabilitar las actualizaciones automáticas extendidas
DeviceMinimumVersionConfigurar la versión mínima permitida de Google ChromeOS para el dispositivo.
DeviceMinimumVersionAueMessageConfigura el mensaje sobre el vencimiento de las actualizaciones automáticas para la política DeviceMinimumVersion
DeviceQuickFixBuildTokenProporcionarles a los usuarios una versión Quick Fix
DeviceRollbackAllowedMilestonesCantidad de hitos que se permiten en la reversión
DeviceRollbackToTargetVersionRevertir el SO a la versión de destino
DeviceTargetVersionPrefixVersión de destino para las actualizaciones automáticas
DeviceUpdateAllowedConnectionTypesTipos de conexión permitidos para realizar actualizaciones
DeviceUpdateHttpDownloadsEnabledPermitir descargas de actualizaciones automáticas a través de HTTP
DeviceUpdateScatterFactorActualizar de forma automática el factor de escalonamiento
DeviceUpdateStagingScheduleEl programa de etapas para aplicar una actualización nueva
RebootAfterUpdateReinicia automáticamente después de la actualización.
Configuración de administración de identidad de usuarios de GAIA
GaiaOfflineSigninTimeLimitDaysLimita el tiempo durante el cual puede acceder sin conexión un usuario que se autenticó mediante GAIA sin SAML
Configuración de contenido
AutoSelectCertificateForUrlsSeleccionar automáticamente certificados de clientes para estos sitios
AutomaticFullscreenAllowedForUrlsPermitir el modo de pantalla completa automático en estos sitios
AutomaticFullscreenBlockedForUrlsBloquear la pantalla completa automática en estos sitios
ClipboardAllowedForUrlsPermitir el portapapeles en estos sitios
ClipboardBlockedForUrlsBloquear el portapapeles en estos sitios
CookiesAllowedForUrlsPermitir cookies en estos sitios
CookiesBlockedForUrlsBloquear cookies en estos sitios
CookiesSessionOnlyForUrlsRestringir las cookies solo para las URL coincidentes en la sesión actual
DataUrlInSvgUseEnabledCompatibilidad de las URLs de datos con SVGUseElement.
DefaultClipboardSettingConfiguración predeterminada del portapapeles
DefaultCookiesSettingConfiguración de cookies predeterminada
DefaultDirectSocketsSettingControlar el uso de la API de Direct Sockets
DefaultFileSystemReadGuardSettingControla el uso de la API de File System para lectura
DefaultFileSystemWriteGuardSettingControla el uso de la API de File System para escritura
DefaultGeolocationSettingConfiguración de geolocalización predeterminada
DefaultImagesSettingConfiguración de imágenes predeterminadas
DefaultInsecureContentSettingControla el uso de excepciones de contenido no seguro
DefaultJavaScriptJitSettingControlar el uso de JavaScript con JIT
DefaultJavaScriptSettingConfiguración de JavaScript predeterminada
DefaultLocalFontsSettingConfiguración predeterminada del permiso de fuentes locales
DefaultMediaStreamSettingConfiguración de mediastream predeterminada
DefaultNotificationsSettingConfiguración de notificación predeterminada
DefaultPopupsSettingConfiguración predeterminada de ventanas emergentes
DefaultSensorsSettingConfiguración predeterminada de los sensores
DefaultSerialGuardSettingControla el uso de la API de Serial
DefaultThirdPartyStoragePartitioningSettingConfiguración predeterminada de la partición de almacenamiento de terceros
DefaultWebBluetoothGuardSettingControlar el uso de la API de Bluetooth web
DefaultWebHidGuardSettingControlar el uso de la API de WebHID
DefaultWebUsbGuardSettingControla el uso de la API de WebUSB
DefaultWindowManagementSettingConfiguración predeterminada del permiso de Administración de ventanas
DefaultWindowPlacementSettingConfiguración predeterminada del permiso de Ubicación de ventanas
DirectSocketsAllowedForUrlsPermitir la API de Direct Sockets en estos sitios
DirectSocketsBlockedForUrlsBloquear la API de Direct Sockets en estos sitios
FileSystemReadAskForUrlsPermite el acceso de lectura a través de la API de File System en estos sitios
FileSystemReadBlockedForUrlsImpide el acceso de lectura a través de la API de File System en estos sitios
FileSystemWriteAskForUrlsPermite el acceso de escritura a archivos y directorios en estos sitios
FileSystemWriteBlockedForUrlsBloquea el acceso de escritura a archivos y directorios en estos sitios
GetDisplayMediaSetSelectAllScreensAllowedForUrlsHabilitar la selección automática para capturas de pantallas múltiples
ImagesAllowedForUrlsPermitir imágenes en estos sitios
ImagesBlockedForUrlsBloquear imágenes en estos sitios
InsecureContentAllowedForUrlsPermite contenido no seguro en estos sitios
InsecureContentBlockedForUrlsBloquea el contenido no seguro de estos sitios
JavaScriptAllowedForUrlsPermitir JavaScript en estos sitios
JavaScriptBlockedForUrlsBloquear JavaScript en estos sitios
JavaScriptJitAllowedForSitesPermitir que JavaScript utilice JIT en estos sitios
JavaScriptJitBlockedForSitesImpedir que JavaScript utilice JIT en estos sitios
LegacySameSiteCookieBehaviorEnabledForDomainListRevierte el comportamiento de las cookies en estos sitios conforme al atributo heredado SameSite
LocalFontsAllowedForUrlsOtorgar el permiso de fuentes locales para estos sitios
LocalFontsBlockedForUrlsBloquear el permiso de fuentes locales para estos sitios
NotificationsAllowedForUrlsPermitir notificaciones en estos sitios
NotificationsBlockedForUrlsBloquear notificaciones en estos sitios
PdfLocalFileAccessAllowedForDomainsPermitir el acceso de archivo local a las URLs de file:// para estos sitios en el Lector de PDF
PopupsAllowedForUrlsPermitir ventanas emergentes en estos sitios
PopupsBlockedForUrlsBloquear ventanas emergentes en estos sitios
RegisteredProtocolHandlersRegistrar controladores de protocolo
SensorsAllowedForUrlsPermite el acceso a los sensores en estos sitios
SensorsBlockedForUrlsBloquea el acceso a los sensores en estos sitios
SerialAllowAllPortsForUrlsOtorgar permiso automáticamente a los sitios para conectarse a puertos en serie
SerialAllowUsbDevicesForUrlsOtorgar permiso automáticamente a los sitios para conectarse a dispositivos seriales USB
SerialAskForUrlsPermite la API de Serial en estos sitios
SerialBlockedForUrlsBloquea la API de Serial en estos sitios
ThirdPartyStoragePartitioningBlockedForOriginsInhabilitar la partición de almacenamiento de terceros para orígenes de nivel superior específicos
WebHidAllowAllDevicesForUrlsOtorgar permiso automáticamente a los sitios para que se conecten a cualquier dispositivo HID
WebHidAllowDevicesForUrlsOtorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID con los ID de producto y proveedor correspondientes
WebHidAllowDevicesWithHidUsagesForUrlsOtorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID que tengan colecciones de nivel superior con el uso determinado de HID
WebHidAskForUrlsPermitir la API de WebHID en estos sitios
WebHidBlockedForUrlsBloquear la API de WebHID en estos sitios
WebUsbAllowDevicesForUrlsOtorgar permiso automáticamente a estos sitios para conectarse a dispositivos USB con los ID de producto y proveedor correspondientes
WebUsbAskForUrlsPermite WebUSB en estos sitios
WebUsbBlockedForUrlsBloquea WebUSB en estos sitios
WindowManagementAllowedForUrlsOtorgar el permiso de Administración de ventanas a estos sitios
WindowManagementBlockedForUrlsBloquear el permiso de Administración de ventanas en estos sitios
WindowPlacementAllowedForUrlsOtorgar el permiso de Ubicación de ventanas a estos sitios
WindowPlacementBlockedForUrlsBloquear el permiso de Ubicación de ventanas en estos sitios
Configuración de la administración de Microsoft® Active Directory®
CloudAPAuthEnabledPermitir el acceso automático a los proveedores de identidad en la nube de Microsoft®
Configuración de la administración de certificados
CACertificateManagementAllowedPermite que los usuarios administren los Certificados de CA instalados
CAPlatformIntegrationEnabledUsar certificados TLS agregados por el usuario desde almacenes de confianza de la plataforma para la autenticación del servidor
RequiredClientCertificateForDeviceCertificados de cliente obligatorios en todo el dispositivo
RequiredClientCertificateForUserCertificados de cliente obligatorios
Configuración de la administración de identidades de usuarios con Saml
LockScreenReauthenticationEnabledPermite la reautenticación en línea en la pantalla de bloqueo para los usuarios de SAML
SAMLOfflineSigninTimeLimitPermite limitar el tiempo durante el cual un usuario autenticado mediante SAML puede acceder sin conexión.
SamlInSessionPasswordChangeEnabledSincronización de contraseñas entre dispositivos Chrome y proveedores de SSO de terceros
SamlPasswordExpirationAdvanceWarningDaysLa cantidad de días de anticipación para notificar a los usuarios de SAML cuando su contraseña está por caducar
Configuración de la pantalla de privacidad
DeviceLoginScreenPrivacyScreenEnabledEstablecer el estado de la pantalla de privacidad en la pantalla de acceso
PrivacyScreenEnabledHabilitar la pantalla de privacidad
Configuración de la supervisión parental
EduCoexistenceToSVersionLa versión válida de las Condiciones del Servicio de Edu Coexistence
ParentAccessCodeConfigConfiguración del código de acceso parental
PerAppTimeLimitsLímites de tiempo por app
PerAppTimeLimitsAllowlistLista de límites de tiempo por app permitidos
UsageTimeLimitLímite de tiempo
Configuración de solicitudes de red privada
InsecurePrivateNetworkRequestsAllowedEspecificar si se permite que los sitios web envíen solicitudes a extremos de red más privados de una forma no segura
InsecurePrivateNetworkRequestsAllowedForUrlsPermitir a los sitios de la lista enviar solicitudes a extremos de red más privados de una forma no segura.
PrivateNetworkAccessRestrictionsEnabledEspecificar si se deben aplicar restricciones a las solicitudes a extremos de red más privados
Configuración del conector del escritorio
DeskAPIThirdPartyAccessEnabledHabilitar Desk API para el control de terceros de Google ChromeOS
DeskAPIThirdPartyAllowlistHabilitar Desk API para una lista de dominios de terceros
Configuración del kiosco
AllowKioskAppControlChromeVersionPermitir que la aplicación de kiosko con lanzamiento automático sin tiempo de espera controle la versión de Google ChromeOS
DeviceLocalAccountAutoLoginBailoutEnabledHabilitar combinación de teclas para acceso directo de rescate para el acceso automático
DeviceLocalAccountAutoLoginDelayTemporizador para el acceso automático de la cuenta local del dispositivo
DeviceLocalAccountAutoLoginIdCuenta local del dispositivo con acceso automático
DeviceLocalAccountPromptForNetworkWhenOfflineHabilitar mensaje de configuración de red si no hay conexión
DeviceLocalAccountsCuentas locales del dispositivo
DeviceWeeklyScheduledSuspendProgramar intervalos de suspensión semanales
KioskActiveWiFiCredentialsScopeChangeEnabledExponer las credenciales de Wi-Fi activo por aplicación de kiosco a nivel del dispositivo
KioskTroubleshootingToolsEnabledHabilitar las herramientas de solución de problemas del Kiosco
KioskWebAppOfflineEnabledPermitir que la app web de kiosco muestre el mensaje de red cuando se inicie la app si el dispositivo está sin conexión
NewWindowsInKioskAllowedPermitir que el kiosco web abra más de una ventana del navegador en cualquier pantalla
Configuración del protector de pantalla
DeviceScreensaverLoginScreenEnabledHabilitar la pantalla de acceso del protector de pantalla del dispositivo
DeviceScreensaverLoginScreenIdleTimeoutSecondsTiempo de espera de inactividad de la pantalla de acceso del protector de pantalla del dispositivo
DeviceScreensaverLoginScreenImageDisplayIntervalSecondsIntervalo de visualización de la imagen de la pantalla de acceso del protector de pantalla del dispositivo
DeviceScreensaverLoginScreenImagesFuente de la imagen de la pantalla de acceso del protector de pantalla del dispositivo
ScreensaverLockScreenEnabledHabilitar la pantalla de bloqueo del protector de pantalla de usuario
ScreensaverLockScreenIdleTimeoutSecondsTiempo de espera de inactividad de la pantalla de bloqueo del protector de pantalla del usuario
ScreensaverLockScreenImageDisplayIntervalSecondsIntervalo de visualización de la imagen de la pantalla de bloqueo del protector de pantalla del usuario
ScreensaverLockScreenImagesFuente de la imagen de la pantalla de bloqueo del protector de pantalla del usuario
Contenedor de Linux
CrostiniAllowedPermitir que el usuario ejecute Crostini
CrostiniAnsiblePlaybookPlaybook de Ansible de Crostini
CrostiniExportImportUIAllowedEl usuario está habilitado para exportar o importar contenedores de Crostini mediante la IU
CrostiniPortForwardingAllowedPermite que los usuarios habiliten o configuren la redirección de puertos de Crostini
DeviceUnaffiliatedCrostiniAllowedPermitir que los usuarios no afiliados usen Crostini
SystemTerminalSshAllowedPermitir las conexiones salientes de clientes de SSH en la app del sistema de la terminal
VirtualMachinesAllowedPermitir que los dispositivos ejecuten máquinas virtuales en ChromeOS
Desbloqueo rápido
PinUnlockAutosubmitEnabledHabilita la función de envío automático de PIN en la pantalla de bloqueo y de acceso
PinUnlockMaximumLengthEstablecer la longitud máxima del PIN de pantalla bloqueada
PinUnlockMinimumLengthEstablecer la longitud mínima del PIN de la pantalla bloqueada
PinUnlockWeakPinsAllowedPermitir que los usuarios establezcan PIN no seguros para la pantalla bloqueada
QuickUnlockModeAllowlistConfigurar los modos de desbloqueo rápido permitidos
QuickUnlockTimeoutEstablecer la frecuencia con la que el usuario debe ingresar la contraseña para usar el desbloqueo rápido
Drive
DriveDisabledInhabilitar Drive en la app de Archivos de Google ChromeOS
DriveDisabledOverCellularInhabilitar Google Drive a través de conexiones móviles en la app de Archivos de Google ChromeOS
DriveFileSyncAvailableSincronización de archivos de Google ChromeOS
MicrosoftOneDriveAccountRestrictionsRestringir las cuentas que pueden usar la integración de Microsoft OneDrive
MicrosoftOneDriveMountConfigurar la activación de Microsoft OneDrive
Encendido y apagado
DeviceLoginScreenPowerManagementAdministración de energía en la pantalla de acceso
DeviceRebootOnShutdownReinicio automático cuando se apaga el dispositivo
UptimeLimitLimita el tiempo de actividad del dispositivo mediante un reinicio automático.
Extensiones
BlockExternalExtensionsImpide la instalación de extensiones externas
DeviceLoginScreenExtensionManifestV2AvailabilityControlar la disponibilidad de la extensión de Manifest v2
ExtensionAllowedTypesConfigurar tipos de extensiones o aplicaciones permitidos
ExtensionDeveloperModeSettingsControlar la disponibilidad del modo de desarrollador en la página de extensiones
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrlsConfigura una lista de orígenes que concedan una mayor duración en segundo plano a las extensiones que se conectan.
ExtensionInstallAllowlistConfigura la lista de elementos permitidos para la instalación de extensiones
ExtensionInstallBlocklistConfigura la lista de extensiones que se permiten instalar
ExtensionInstallForcelistConfigurar la lista de extensiones y apps que se instalarán obligatoriamente
ExtensionInstallSourcesConfigurar fuentes de instalación de secuencias de comandos de usuario, aplicaciones y extensiones
ExtensionInstallTypeBlocklistLista de entidades bloqueadas para los tipos de instalación de extensiones
ExtensionManifestV2AvailabilityControlar la disponibilidad de la extensión de Manifest v2
ExtensionOAuthRedirectUrlsConfigurar URLs de redireccionamiento de OAuth adicionales por extensión
ExtensionSettingsConfiguración de la administración de extensiones
ExtensionUnpublishedAvailabilityControlar la disponibilidad de las extensiones no publicadas en Chrome Web Store
MandatoryExtensionsForIncognitoNavigationExtensiones que el usuario debe permitir que se ejecuten en Incógnito a fin de navegar en modo Incógnito
Fecha y hora
CalendarIntegrationEnabledHabilitar la integración de Google Calendar
SystemTimezoneZona horaria
SystemTimezoneAutomaticDetectionConfigurar el método de detección automática de la zona horaria
SystemUse24HourClockUtilizar reloj con formato de 24 horas de forma predeterminada
Google Cast
AccessCodeCastDeviceDurationEspecificar el tiempo (en segundos) que un dispositivo de transmisión seleccionado con un código QR o de acceso permanece en la lista de dispositivos de transmisión del menú de Google Cast
AccessCodeCastEnabledPermitir que los usuarios seleccionen dispositivos de transmisión con un código QR o de acceso desde el menú de Google Cast
EnableMediaRouterHabilitar Google Cast
MediaRouterCastAllowAllIPsPermitir que Google Cast se conecte a los dispositivos de transmisión en todas las direcciones IP
ShowCastIconInToolbarMostrar el ícono de la barra de herramientas de Google Cast
ShowCastSessionsStartedByOtherDevicesMostrar los controles multimedia de las sesiones de Google Cast que iniciaron otros dispositivos en la red local
IA generativa
CreateThemesSettingsConfiguración de Crear temas con IA
DevToolsGenAiSettingsConfiguración de las funciones basadas en IA generativa de Herramientas para desarrolladores
GenAILocalFoundationalModelSettingsConfiguración del modelo de base local de IA generativa
GenAIVcBackgroundSettingsConfiguración de la función Generative AI VC Background
GenAIWallpaperSettingsConfiguración de la función Generative AI Wallpaper
HelpMeReadSettingsConfiguración de la función Ayúdame a leer
HelpMeWriteSettingsConfiguración de Ayúdame a escribir
HistorySearchSettingsConfiguración de AI-powered history search
TabCompareSettingsConfiguración de Tab Compare
TabOrganizerSettingsConfiguración del Organizador de pestañas
Impresión
CloudPrintProxyEnabledHabilitar el proxy de Google Cloud Print
DefaultPrinterSelectionNormas de selección de la impresora predeterminada
DeletePrintJobHistoryAllowedPermite borrar el historial de trabajos de impresión
DeviceExternalPrintServersServidores de impresión externos
DeviceExternalPrintServersAllowlistHabilita los servidores de impresión externos
DevicePrintersArchivo de configuración de las impresoras empresariales para los dispositivos
DevicePrintersAccessModePolítica de acceso para la configuración de las impresoras asociadas a dispositivos
DevicePrintersAllowlistImpresoras empresariales habilitadas asociadas a dispositivos
DevicePrintersBlocklistImpresoras empresariales inhabilitadas asociadas a dispositivos
DevicePrintingClientNameTemplatePlantilla para 'client-name' Internet Printing Protocol attribute
DisablePrintPreviewInhabilitar vista previa de impresión
ExternalPrintServersServidores de impresión externos
ExternalPrintServersAllowlistHabilita los servidores de impresión externos
OopPrintDriversAllowedPermitir controladores de impresión fuera del proceso
PrintHeaderFooterImprimir encabezados y pies de página
PrintJobHistoryExpirationPeriodEstablece el período en días para almacenar los metadatos de los trabajos de impresión
PrintPdfAsImageAvailabilityImprimir PDF como imagen disponible
PrintPdfAsImageDefaultImprimir PDF como imagen de forma predeterminada
PrintPostScriptModeImprimir con el modo PostScript
PrintPreviewUseSystemDefaultPrinterUsar la impresora predeterminada del sistema como predeterminada
PrintRasterizationModeModo de rasterización de impresiones
PrintRasterizePdfDpiValor de DPI en la rasterización de archivos PDF para la impresión
PrinterTypeDenyListInhabilita los tipos de impresoras incluidos en la lista de rechazo
PrintersConfigura una lista de impresoras
PrintersBulkAccessModePolítica de acceso para la configuración de las impresoras
PrintersBulkAllowlistImpresoras empresariales habilitadas
PrintersBulkBlocklistImpresoras empresariales inhabilitadas
PrintersBulkConfigurationArchivo de configuración de impresoras empresariales
PrintingAPIExtensionsAllowlistIncluye las extensiones que pueden omitir el cuadro de diálogo de confirmación cuando envían trabajos de impresión a través de la API chrome.printing
PrintingAllowedBackgroundGraphicsModesRestringe el modo de impresión con gráficos de fondo
PrintingAllowedColorModesRestringir el modo de impresión a color
PrintingAllowedDuplexModesRestringir el modo de impresión doble
PrintingAllowedPinModesRestringe el modo de impresión con PIN
PrintingBackgroundGraphicsDefaultModo predeterminado de impresión de los gráficos de fondo
PrintingColorDefaultModo predeterminado de impresión a color
PrintingDuplexDefaultModo predeterminado de impresión doble
PrintingEnabledHabilitar la impresión
PrintingLPACSandboxEnabledHabilitar la zona de pruebas de impresión de LPAC
PrintingMaxSheetsAllowedCantidad máxima de hojas permitidas para un solo trabajo de impresión
PrintingPaperSizeDefaultTamaño predeterminado de la página de impresión
PrintingPinDefaultModo de impresión con PIN predeterminado
PrintingSendUsernameAndFilenameEnabledEnviar el nombre de usuario y del archivo a las impresoras nativas
UserPrintersAllowedPermite acceder a impresoras CUPS
Informes de usuarios y dispositivos
DeviceActivityHeartbeatEnabledHabilitar los informes de señal de monitoreo de funcionamiento de la actividad del dispositivo
DeviceExtensionsSystemLogEnabledHabilitar el registro del sistema de extensiones
DeviceFlexHwDataForProductImprovementEnabledEnviar datos de hardware a Google para admitir mejoras en ChromeOS Flex
DeviceMetricsReportingEnabledActivar los informes estadísticos
DeviceReportNetworkEventsInformar eventos de red
DeviceReportRuntimeCountersInformar los contadores de tiempo de ejecución del dispositivo
DeviceReportXDREventsInformar eventos de detección y respuesta extendidas (XDR)
HeartbeatEnabledEnviar paquetes de red al servidor de administración para controlar el estado en línea
HeartbeatFrequencyFrecuencia de envío de paquetes de red de control
LogUploadEnabledEnviar registros del sistema al servidor de administración
ReportAppInventoryInformes del inventario de la aplicación
ReportAppUsageInformes de uso de la app
ReportArcStatusEnabledInformar datos sobre el estado de Android
ReportCRDSessionsInformar las sesiones de CRD
ReportDeviceActivityTimesNotificar tiempo de actividad del dispositivo
ReportDeviceAppInfoEnvía información sobre apps
ReportDeviceAudioStatusInformar el estado del audio del dispositivo
ReportDeviceBacklightInfoEnviar información sobre la luz de fondo
ReportDeviceBluetoothInfoEnvía información del Bluetooth
ReportDeviceBoardStatusInformar el estado de la placa
ReportDeviceBootModeModo de notificación de inicio de dispositivo
ReportDeviceCpuInfoEnvía información de la CPU
ReportDeviceCrashReportInfoProporciona datos sobre los informes de fallas
ReportDeviceFanInfoEnvía información de los ventiladores
ReportDeviceGraphicsStatusInforma los estados de la tarjeta gráfica y la pantalla
ReportDeviceHardwareStatusInformar estado de hardware
ReportDeviceLoginLogoutInformar accesos y salidas
ReportDeviceMemoryInfoEnviar información sobre la memoria
ReportDeviceNetworkConfigurationInformar la configuración de la red
ReportDeviceNetworkInterfacesInformar interfaces de red del dispositivo
ReportDeviceNetworkStatusInformar el estado de la red
ReportDeviceOsUpdateStatusInforma el estado de la actualización del SO
ReportDevicePeripheralsInformar datos sobre los periféricos
ReportDevicePowerStatusInformar el estado de la energía
ReportDevicePrintJobsInforma trabajos de impresión
ReportDeviceSecurityStatusInformar el estado de seguridad del dispositivo
ReportDeviceSessionStatusInformar datos sobre las sesiones de kiosco activas
ReportDeviceStorageStatusInformar el estado de almacenamiento
ReportDeviceSystemInfoEnvía información sobre el sistema
ReportDeviceTimezoneInfoEnvía información sobre la zona horaria
ReportDeviceUsersInforma sobre los usuarios de dispositivos.
ReportDeviceVersionInfoInformar la versión de firmware y SO.
ReportDeviceVpdInfoEnvía información sobre los VPD
ReportUploadFrequencyFrecuencia de cargas del informe de estado del dispositivo
ReportWebsiteActivityAllowlistLista de entidades permitidas para informes de actividad de sitios web
ReportWebsiteTelemetryInformes de telemetría de sitios web
ReportWebsiteTelemetryAllowlistLista de entidades permitidas para informes de telemetría de sitios web
Kerberos
KerberosAccountsConfigura las cuentas de Kerberos
KerberosAddAccountsAllowedLos usuarios pueden agregar cuentas de Kerberos
KerberosCustomPrefilledConfigConfiguración ya completada para tickets de Kerberos
KerberosDomainAutocompleteAutocompletar dominios en tickets nuevos de Kerberos
KerberosEnabledHabilitar la funcionalidad Kerberos
KerberosRememberPasswordEnabledHabilitar la función "Recordar contraseña" para Kerberos
KerberosUseCustomPrefilledConfigCambiar la configuración ya completada para los tickets de Kerberos
Legacy Browser Support
AlternativeBrowserParametersParámetros de la línea de comandos para el navegador alternativo
AlternativeBrowserPathNavegador alternativo que se inicia para sitios web configurados
BrowserSwitcherChromeParametersParámetros de la línea de comandos para cambiar del navegador alternativo
BrowserSwitcherChromePathRuta a Chrome para el cambio desde el navegador alternativo
BrowserSwitcherDelayRetraso antes de ejecutar otro navegador (milisegundos)
BrowserSwitcherEnabledHabilitar la función "Compatibilidad con navegadores heredados"
BrowserSwitcherExternalGreylistUrlURL de un archivo XML que contiene URL que nunca deben abrirse en otro navegador
BrowserSwitcherExternalSitelistUrlURL de un archivo XML que contiene URL para cargarlas en un navegador alternativo
BrowserSwitcherKeepLastChromeTabMantener la última pestaña abierta en Chrome
BrowserSwitcherParsingModeModo de análisis de la lista de sitios
BrowserSwitcherUrlGreylistSitios web que nunca deben abrirse en otro navegador
BrowserSwitcherUrlListSitios web que se abren en un navegador alternativo
BrowserSwitcherUseIeSitelistUsar la política SiteList de Internet Explorer para la extensión Compatibilidad con navegadores heredados
Mensajería nativa
NativeMessagingAllowlistConfigura la lista de mensajería nativa permitida
NativeMessagingBlocklistConfigura la lista de elementos bloqueados para la mensajería nativa
NativeMessagingUserLevelHostsPermite el uso de hosts de mensajería nativa en el nivel de usuario (instalados sin permisos de administrador).
Opciones de red
AccessControlAllowMethodsInCORSPreflightSpecConformantHacer que las coincidencias de Access-Control-Allow-Methods en la especificación de solicitud preliminar CORS sean compatibles
CompressionDictionaryTransportEnabledHabilitar la compatibilidad con la función Compression Dictionary Transport
DataURLWhitespacePreservationEnabledConservación de espacios en blanco de DataURL para todos los tipos de medio
DeviceDataRoamingEnabledActivar la itinerancia de datos
DeviceDockMacAddressSourceFuente de la dirección MAC del dispositivo cuando está conectado
DeviceHostnameTemplatePlantilla para el nombre de host de la red de dispositivos
DeviceHostnameUserConfigurablePermitir que el usuario configure el nombre de host de su dispositivo
DeviceOpenNetworkConfigurationConfiguración de red de dispositivo
DeviceWiFiAllowedHabilitar Wi-Fi
DeviceWiFiFastTransitionEnabledHabilitar la transición rápida 802.11r
DnsOverHttpsExcludedDomainsEspecificar los dominios que se excluirán de la resolución con DNS-over-HTTPS
DnsOverHttpsIncludedDomainsEspecificar los dominios que se resolverán con DNS-over-HTTPS
DnsOverHttpsSaltEspecificar un valor de sal que se usará en DnsOverHttpsTemplatesWithIdentifiers cuando se evalúe la información de identidad
DnsOverHttpsTemplatesWithIdentifiersEspecificar la plantilla de URI del agente de resolución de DNS-over-HTTPS con información de identidad
IPv6ReachabilityOverrideEnabledHabilitar la anulación de verificación de accesibilidad de IPv6
NetworkThrottlingEnabledHabilitar la velocidad moderada del ancho de banda de la red
OutOfProcessSystemDnsResolutionEnabledHabilitar la resolución de DNS del sistema fuera del servicio de red
ZstdContentEncodingEnabledHabilitar la compatibilidad de la codificación de contenido con zstd
Pantalla
DeviceDisplayResolutionEstablecer la resolución de pantalla y el factor de escalas
DisplayRotationDefaultEstablecer la rotación predeterminada de la pantalla que se volverá a aplicar en cada reinicio
Permite o rechaza la captura de pantalla
MultiScreenCaptureAllowedForUrlsHabilitar la captura de pantalla automática de varias pantallas
SameOriginTabCaptureAllowedByOriginsPermitir que estos orígenes capturen pestañas del mismo origen
ScreenCaptureAllowedPermite o rechaza la captura de pantalla
ScreenCaptureAllowedByOriginsPermitir que estos orígenes capturen pestañas, ventanas y escritorios
TabCaptureAllowedByOriginsPermitir que estos orígenes capturen pestañas
WindowCaptureAllowedByOriginsPermitir que estos orígenes capturen pestañas y ventanas
PluginVm
PluginVmAllowedPermitir que los dispositivos usen un PluginVm en Google ChromeOS
PluginVmDataCollectionAllowedPermite el análisis del producto de PluginVm
PluginVmImageImagen de PluginVm
PluginVmRequiredFreeDiskSpaceEspacio libre en disco que se requiere para PluginVm
PluginVmUserIdID de usuario de PluginVm
UserPluginVmAllowedPermite que los usuarios utilicen PluginVm en Google ChromeOS
Políticas de Privacy Sandbox
PrivacySandboxAdMeasurementEnabledElegir si se puede inhabilitar la configuración de Privacy Sandbox de medición de anuncios
PrivacySandboxAdTopicsEnabledElegir si se puede inhabilitar la configuración de Privacy Sandbox de temas de anuncios
PrivacySandboxPromptEnabledElegir si se puede mostrar el mensaje de Privacy Sandbox a los usuarios
PrivacySandboxSiteEnabledAdsEnabledElegir si se puede inhabilitar la configuración de Privacy Sandbox para anuncios sugeridos por el sitio
Proveedor de búsqueda predeterminado
DefaultSearchProviderAlternateURLsLista de las URL alternativas para el proveedor de búsqueda predeterminado
DefaultSearchProviderEnabledHabilitar el proveedor de búsqueda predeterminado
DefaultSearchProviderEncodingsCodificación del proveedor de búsqueda predeterminado
DefaultSearchProviderImageURLParámetro que proporciona una función de búsqueda por imagen para el proveedor de búsquedas predeterminado
DefaultSearchProviderImageURLPostParamsParámetros para URL de imagen que utiliza POST
DefaultSearchProviderKeywordPalabra clave del proveedor de búsqueda predeterminado
DefaultSearchProviderNameNombre del proveedor de búsqueda predeterminado
DefaultSearchProviderNewTabURLURL de la página Nueva pestaña del proveedor de búsqueda predeterminado
DefaultSearchProviderSearchURLDirección URL de búsqueda de proveedores de búsqueda predeterminada
DefaultSearchProviderSearchURLPostParamsParámetros para URL de búsqueda que utiliza POST
DefaultSearchProviderSuggestURLDirección URL sugerida para el proveedor de búsqueda predeterminado
DefaultSearchProviderSuggestURLPostParamsParámetros para URL de sugerencia que utiliza POST
Página de inicio, página principal y página Nueva pestaña
HomepageIsNewTabPageUsar la página Nueva pestaña como página principal
HomepageLocationConfigurar la dirección URL de la página principal
NewTabPageLocationConfigurar la URL de la página Nueva pestaña
RestoreOnStartupAcción al iniciar
RestoreOnStartupURLsDirecciones URL que se abrirán al iniciar.
ShowHomeButtonMostrar el botón "Página principal" en la barra de herramientas
Respuestas del navegador inactivo
IdleTimeoutDemorar antes de ejecutar respuestas de inactividad
IdleTimeoutActionsRespuestas para ejecutar cuando la computadora está inactiva
Respuestas rápidas
QuickAnswersDefinitionEnabledHabilitar las definiciones de Respuestas rápidas
QuickAnswersEnabledHabilitar Respuestas rápidas
QuickAnswersTranslationEnabledHabilitar la traducción de Respuestas rápidas
QuickAnswersUnitConversionEnabledHabilitar la conversión de unidades de Respuestas rápidas
Screencast
ProjectorDogfoodForFamilyLinkEnabledHabilitar la prueba interna de Screencast para los usuarios de Family Link
ProjectorEnabledHabilitar Screencast
Servidor proxy
ProxyBypassListReglas de omisión de proxy
ProxyModeElegir cómo especificar la configuración del servidor proxy
ProxyPacUrlURL a un archivo proxy .pac
ProxyServerDirección o dirección URL del servidor proxy
ProxyServerModeElegir cómo especificar la configuración del servidor proxy
AbusiveExperienceInterventionEnforceIntervención ante experiencias abusivas
AccessibilityImageLabelsEnabledHabilita Get Image Descriptions from Google
AccessibilityPerformanceFilteringAllowedPermitir el filtro de rendimiento de accesibilidad
AdHocCodeSigningForPWAsEnabledFirma de aplicaciones nativas durante la instalación de aplicaciones web progresivas
AdditionalDnsQueryTypesEnabledPermitir consultas de DNS para tipos de registro DNS adicionales
AdsSettingForIntrusiveAdsSitesConfiguración de anuncios para sitios con anuncios intrusivos
AdvancedProtectionAllowedHabilitar protecciones adicionales para los usuarios inscritos en el Programa de Protección Avanzada
AllowBackForwardCacheForCacheControlNoStorePageEnabledPermitir que las páginas con el encabezado Cache-Control: no-store ingresen a la memoria caché atrás/adelante
AllowChromeDataInBackupsPermitir la copia de seguridad de los datos de Google Chrome
AllowDeletingBrowserHistoryHabilita la eliminación del historial de descargas y del navegador.
AllowDinosaurEasterEggPermitir juego del huevo de pascua del dinosaurio
AllowExcludeDisplayInMirrorModeMostrar un botón de IU para excluir una pantalla en modo de espejo.
AllowFileSelectionDialogsPermitir la invocación de los diálogos de selección de archivos
AllowScreenLockPermite bloquear la pantalla
AllowSystemNotificationsPermite notificaciones del sistema
AllowWebAuthnWithBrokenTlsCertsPermitir solicitudes de autenticación web en sitios con certificados TLS rotos
AllowedDomainsForAppsDefinir los dominios que pueden acceder a Google Workspace
AllowedInputMethodsConfigurar los métodos de entrada permitidos en una sesión de usuario
AllowedLanguagesConfigurar los idiomas permitidos en una sesión de usuario
AlternateErrorPagesEnabledHabilitar páginas de error alternativas
AlwaysOnVpnPreConnectUrlAllowlistPermitir que el navegador del usuario acceda a una lista de URLs mientras la VPN siempre activada está activa en modo estricto con el bloqueo habilitado y la VPN no está conectada
AlwaysOpenPdfExternallyAbrir siempre archivos PDF de forma externa
AmbientAuthenticationInPrivateModesEnabledPermite la autenticación ambiental para tipos de perfiles.
AppLaunchAutomationAutomatización de la ejecución de apps
AppStoreRatingEnabledPermitir que se muestre la promoción para calificar en la App Store de iOS
ApplicationBoundEncryptionEnabledHabilitar la encriptación vinculada a la aplicación
ApplicationLocaleValueConfiguración regional de la aplicación
ArcVmDataMigrationStrategyEstrategia para la migración de datos de VM de ARC
AudioCaptureAllowedPermitir o rechazar la captura de audio
AudioCaptureAllowedUrlsLas URL que recibirán acceso a dispositivos de captura de audio sin solicitarlo
AudioOutputAllowedPermitir la reproducción de audio
AudioProcessHighPriorityEnabledPermite que se ejecute el proceso de audio con prioridad por encima de la normal en Windows
AudioSandboxEnabledPermite que se ejecute la zona de pruebas de audio
AutoFillEnabledHabilitar Autocompletar
AutoLaunchProtocolsFromOriginsDefine una lista de protocolos que puede ejecutar una aplicación externa a partir los orígenes enumerados sin avisarle al usuario
AutoOpenAllowedForURLsLas URL donde se puede aplicar AutoOpenFileTypes
AutoOpenFileTypesLista de tipos de archivos que deben abrirse automáticamente cuando se descargan
AutofillAddressEnabledHabilitar "Autocompletar" para las direcciones
AutofillCreditCardEnabledHabilitar la función Autocompletar para tarjetas de crédito
AutoplayAllowedPermitir la reproducción automática de contenido multimedia
AutoplayAllowlistPermite la reproducción automática de contenido multimedia en una lista de patrones de URL permitidos
BackForwardCacheEnabledControla la función BackForwardCache
BackgroundModeEnabledContinuar ejecutando aplicaciones en segundo plano cuando Google Chrome esté cerrado
BatterySaverModeAvailabilityHabilitar el modo de Ahorro de batería
BlockThirdPartyCookiesBloquear cookies de terceros
BookmarkBarEnabledHabilitar barra de favoritos
BrowserAddPersonEnabledHabilitar la opción para agregar una persona en el Administrador de usuarios
BrowserGuestModeEnabledHabilitar modo de invitado en el navegador
BrowserGuestModeEnforcedAplica el modo de invitado en el navegador
BrowserLabsEnabledÍcono de experimentos del navegador de la barra de herramientas
BrowserLegacyExtensionPointsBlockedBloquear los puntos de extensiones heredados del navegador
BrowserNetworkTimeQueriesEnabledPermitir consultas a un servicio de hora de Google
BrowserSigninConfiguración de acceso en el navegador
BrowserThemeColorConfigurar el color del tema del navegador
BrowsingDataLifetimeConfiguración de la duración de los datos de navegación
BuiltInDnsClientEnabledUtilizar cliente DNS integrado
CORSNonWildcardRequestHeadersSupportAdmisión de encabezados de solicitudes sin comodín CORS
CSSCustomStateDeprecatedSyntaxEnabledControlar si se habilita la sintaxis :--foo obsoleta para el estado personalizado de CSS
CaptivePortalAuthenticationIgnoresProxyLa autenticación de portal cautivo ignora el proxy
CertificateTransparencyEnforcementDisabledForCasInhabilitar la aplicación del Certificado de transparencia para una lista de hash de subjectPublicKeyInfo
CertificateTransparencyEnforcementDisabledForUrlsInhabilitar la aplicación del Certificado de transparencia para una lista de URL
ChromeForTestingAllowedPermitir Chrome for Testing
ChromeOsLockOnIdleSuspendHabilitar el bloqueo cuando el dispositivo se suspenda o se cierra la tapa
ChromeOsMultiProfileUserBehaviorControlar el comportamiento del usuario en una sesión de varios perfiles
ChromeVariationsDetermina la disponibilidad de las variantes
ClearBrowsingDataOnExitListBorra los datos de navegación al salir
ClickToCallEnabledHabilita la función Llamar con un clic
ClientCertificateManagementAllowedPermite que los usuarios administren los certificados instalados
CloudManagementEnrollmentMandatoryHabilitar la inscripción obligatoria en la administración de la nube
CloudManagementEnrollmentTokenEl token de inscripción de la política de nube
CloudPolicyOverridesPlatformPolicyLa política de nube de Google Chrome anula la política de la plataforma.
CloudUserPolicyMergePermite combinar las políticas de nube destinadas a los usuarios con las políticas de la máquina
CloudUserPolicyOverridesCloudMachinePolicyPermitir que las políticas de nube destinadas a los usuarios anulen las políticas de Chrome Browser Cloud Management
CommandLineFlagSecurityWarningsEnabledHabilita las advertencias de seguridad para las marcas de la línea de comandos
ComponentUpdatesEnabledHabilitar las actualizaciones de componentes en Google Chrome
ContextMenuPhotoSharingSettingsPermitir que se guarden las imágenes directamente en Google Photos
ContextualGoogleIntegrationsConfigurationIntegraciones contextuales de los servicios de Google en Google ChromeOS
ContextualGoogleIntegrationsEnabledIntegraciones contextuales de los servicios de Google en Google ChromeOS
ContextualSearchEnabledHabilitar Tocar para buscar
CreatePasskeysInICloudKeychainControlar si la creación de llaves de acceso se establecerá de forma predeterminada en el llavero de iCloud
CredentialProviderPromoEnabledPermitir que se les muestre la promoción para la extensión del Proveedor de credenciales a los usuarios
DNSInterceptionChecksEnabledRevisiones habilitadas de la intercepción de DNS
DataLeakPreventionClipboardCheckSizeLimitEstablecer el límite de tamaño mínimo para los datos del portapapeles mediante la restricción destinada a evitar la filtración de datos
DataLeakPreventionReportingEnabledHabilitar la generación de informes para la prevención de filtraciones de datos
DataLeakPreventionRulesListEstablece una lista de reglas para prevenir la filtración de datos
DefaultBrowserSettingEnabledEstablecer Google Chrome como navegador predeterminado
DefaultDownloadDirectoryEstablecer el directorio de descarga predeterminado
DefaultHandlersForFileExtensionsAsignar apps como controladores predeterminados para las extensiones de archivo especificadas
DefaultSearchProviderContextMenuAccessAllowedPermite realizar búsquedas con el proveedor de búsqueda predeterminado a través del menú contextual
DeleteKeyModifierControlar la combinación de teclas utilizada para activar la tecla Borrar del "paquete de seis"
DesktopSharingHubEnabledHabilitar el uso compartido del escritorio en el cuadro multifunción y el menú de 3 puntos
DeveloperToolsAvailabilityControlar dónde se pueden usar las Herramientas para desarrolladores
DeveloperToolsDisabledInhabilitar herramientas para desarrolladores
DeviceAllowBluetoothPermitir Bluetooth en el dispositivo
DeviceAllowEnterpriseRemoteAccessConnectionsPermitir las conexiones de acceso remoto a esta máquina por parte de empresas
DeviceAllowMGSToStoreDisplayPropertiesPermite la sesión de invitado administrada para conservar las propiedades de pantalla
DeviceAllowRedeemChromeOsRegistrationOffersPermitir a los usuarios canjear ofertas a través del Registro de Google ChromeOS
DeviceAllowedBluetoothServicesPermitir la conexión solo con los servicios de Bluetooth que se especifican en la lista
DeviceAttributesAllowedForOriginsPermitir que los orígenes consulten atributos del dispositivo
DeviceAuthenticationURLAllowlistPermitir el acceso a una lista de las URLs durante la autenticación
DeviceAuthenticationURLBlocklistBloquear el acceso a una lista de patrones de URL durante la autenticación
DeviceBlockDevmodeBloquear modo de programador
DeviceChromeVariationsDeterminar la disponibilidad de las variaciones en el Google ChromeOS
DeviceDebugPacketCaptureAllowedPermitir la depuración de capturas de paquetes de red
DeviceDlcPredownloadListSelecciona los DLC (contenido descargable) que deben descargarse previamente
DeviceEncryptedReportingPipelineEnabledHabilitar la canalización de informes encriptados
DeviceEphemeralNetworkPoliciesEnabledControlar la habilitación de la función EphemeralNetworkPolicies
DeviceHardwareVideoDecodingEnabledHabilitar la decodificación de video acelerada por hardware mediante GPU
DeviceI18nShortcutsEnabledPermitir la habilitación o inhabilitación de reasignaciones de combinaciones de teclas internacionales
DeviceKeyboardBacklightColorColor predeterminado para la retroiluminación del teclado
DeviceKeylockerForStorageEncryptionEnabledControlar el uso de AES Keylocker para la encriptación del almacenamiento de datos del usuario (en caso de ser compatible)
DeviceLoginScreenGeolocationAccessLevelPermitir o denegar el acceso a la ubicación geográfica del dispositivo
DeviceLoginScreenPrimaryMouseButtonSwitchCambia el botón principal del mouse al botón derecho en la pantalla de acceso
DeviceLoginScreenWebHidAllowDevicesForUrlsOtorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID con los IDs de producto y proveedor correspondientes en la pantalla de acceso.
DeviceLoginScreenWebUsbAllowDevicesForUrlsOtorga permiso automáticamente a estos sitios para conectarse a dispositivos USB con los ID de producto y proveedor correspondientes en la pantalla de acceso
DeviceOffHoursIntervalos de horas inactivas cuando se ejecutan las políticas de dispositivo especificadas
DevicePciPeripheralDataAccessEnabledHabilita el acceso de datos para dispositivos periféricos Thunderbolt/USB4
DevicePolicyRefreshRateFrecuencia de actualización de la Política de dispositivos
DevicePostQuantumKeyAgreementEnabledHabilitar el acuerdo de claves poscuántico en TLS para el dispositivo
DevicePowerwashAllowedPermite que el dispositivo solicite Powerwash
DeviceQuirksDownloadEnabledHabilitar las consultas a Quirks Server para perfiles de hardware
DeviceRebootOnUserSignoutForzar el reinicio del dispositivo cuando el usuario salga de su cuenta
DeviceReleaseLtsTagPermite que el dispositivo reciba actualizaciones de LTS
DeviceRestrictedManagedGuestSessionEnabledSesiones de invitado administradas y restringidas
DeviceScheduledRebootEstablecer un cronograma personalizado para reiniciar los dispositivos
DeviceScheduledUpdateCheckEstablecer un cronograma personalizado para buscar actualizaciones
DeviceShowLowDiskSpaceNotificationMuestra una notificación cuando hay poco espacio en el disco
DeviceSwitchFunctionKeysBehaviorEnabledControlar el parámetro de configuración "Usar el Selector o la tecla de búsqueda para cambiar el comportamiento de las teclas de función"
DeviceSystemWideTracingEnabledPermite registrar el rendimiento de todo el sistema
Disable3DAPIsInhabilitar la admisión de API gráficas en 3D
DisableScreenshotsInhabilitar la toma de capturas de pantalla
DisabledSchemesInhabilitar los esquemas de protocolo de la dirección URL
DiskCacheDirConfigurar el directorio de caché de disco
DiskCacheSizeEstablecer el tamaño del caché de disco en bytes
DnsOverHttpsModeControla el modo de DNS sobre HTTPS
DnsOverHttpsTemplatesEspecifica la plantilla de URI del agente de resolución de DNS sobre HTTPS
DocumentScanAPITrustedExtensionsLas extensiones pueden omitir los diálogos de confirmación cuando se accede a escáneres a través de la API de chrome.documentScan
DomainReliabilityAllowedPermitir la generación de informes sobre los datos relacionados con la confiabilidad de dominios
DownloadDirectoryEstablecer el directorio de descarga
DownloadManagerSaveToDriveSettingsPermitir que se guarden los archivos directamente en Google Drive
DownloadRestrictionsPermitir las restricciones de descarga
DynamicCodeSettingsConfiguración de código dinámico
EasyUnlockAllowedPermitir el uso de Smart Lock
EcheAllowedPermitir la habilitación de Eche
EditBookmarksEnabledHabilitar o inhabilitar la edición de favoritos
EmojiPickerGifSupportEnabledCompatibilidad con GIF en el selector de emojis
EmojiSuggestionEnabledHabilita la sugerencia de emojis
EnableExperimentalPoliciesHabilita las políticas experimentales
EnableOnlineRevocationChecksHabilitar las comprobaciones OCSP/CRL en línea
EnableSyncConsentHabilitar que se muestre el consentimiento de sincronización durante el acceso
EncryptedClientHelloEnabledHabilitar TLS Encrypted ClientHello
EnterpriseAuthenticationAppLinkPolicyURLs de inicio de apps de autenticador externas
EnterpriseCustomLabelEstablecer una etiqueta de empresa personalizada
EnterpriseHardwarePlatformAPIEnabledHabilitar las extensiones administradas para usar la API de Enterprise Hardware Platform
EnterpriseLogoUrlURL del logotipo de empresa
EnterpriseProfileBadgeToolbarSettingsControlar la visibilidad de la insignia del perfil empresarial en la barra de herramientas
EnterpriseProfileCreationKeepBrowsingDataConservar los datos de navegación de forma predeterminada cuando se cree un perfil empresarial
EssentialSearchEnabledHabilitar solo las cookies y los datos esenciales en la búsqueda
ExemptDomainFileTypePairsFromFileTypeDownloadWarningsInhabilitar las advertencias basadas en las extensiones de la descarga del tipo de archivo en los dominios
ExplicitlyAllowedNetworkPortsPuertos de red habilitados de forma explícita
ExtensionCacheSizeEstablecer tamaño de caché de apps y extensiones (en bytes)
ExternalProtocolDialogShowAlwaysOpenCheckboxMuestra la casilla de verificación "Always open" en un cuadro de diálogo del protocolo externo
ExternalStorageDisabledInhabilitar la activación del almacenamiento externo
ExternalStorageReadOnlyTratar los dispositivos de almacenamiento externo como de solo lectura
F11KeyModifierControlar la combinación de teclas utilizada para activar F11
F12KeyModifierControlar la combinación de teclas utilizada para activar F12
FastPairEnabledHabilitar la Vinculación rápida (vinculación rápida por Bluetooth)
FeedbackSurveysEnabledEspecifica si las encuestas dentro del producto Google Chrome se muestran a los usuarios.
FetchKeepaliveDurationSecondsOnShutdownRecupera la duración de keepalive al momento del cierre
FileOrDirectoryPickerWithoutGestureAllowedForOriginsPermitir que se llame a las APIs del selector de directorios o archivos sin gestos previos del usuario
FloatingWorkspaceEnabledHabilitar el servicio Floating Workspace
FocusModeSoundsEnabledHabilitar sonidos en el Modo sin distracciones para ChromeOS
ForceBrowserSigninPermitir forzar el acceso para Google Chrome
ForceEphemeralProfilesPerfil efímero
ForceGoogleSafeSearchForzar Google SafeSearch
ForceLogoutUnauthenticatedUserEnabledForzar el cierre de sesión del usuario cuando su cuenta pierde la autenticación
ForceMaximizeOnFirstRunMaximizar la primera ventana del navegador en la primera ejecución
ForcePermissionPolicyUnloadDefaultEnabledControlar si se pueden inhabilitar los controladores del evento unload
ForceSafeSearchForzar SafeSearch
ForceYouTubeRestrictAplicar el modo restringido mínimo en YouTube
ForceYouTubeSafetyModeForzar el modo de seguridad de YouTube
ForcedLanguagesConfigurar el contenido y el orden de los idiomas preferidos
FullRestoreEnabledHabilitar la función de restauración completa
FullRestoreModeConfigurar el restablecimiento de apps al acceder
FullscreenAlertEnabledHabilita la alerta de pantalla completa
FullscreenAllowedPermitir el modo de pantalla completa
GaiaLockScreenOfflineSigninTimeLimitDaysLimita el tiempo durante el cual un usuario que se autenticó mediante GAIA sin SAML puede acceder sin conexión a través de la pantalla de bloqueo
GhostWindowEnabledHabilitar la función de ventana fantasma
GloballyScopeHTTPAuthCacheEnabledPermite la caché de autorización para HTTP con alcance global
GoogleLocationServicesEnabledControlar el acceso de Google ChromeOS a los Servicios de ubicación de Google
GoogleSearchSidePanelEnabledHabilitar el Google Search Side Panel
HSTSPolicyBypassListLista de nombres que omitirán la revisión de la política de HSTS
HardwareAccelerationModeEnabledUsar la aceleración de gráficos cuando esté disponible
HeadlessModeControlar el uso del modo sin interfaz gráfica
HideWebStoreIconOcultar ícono de Web Store en la página Nueva pestaña y el Selector de aplicaciones
HighEfficiencyModeEnabledHabilitar el modo de alta eficiencia
HistoryClustersVisibleMostrar una vista del historial de Chrome con grupos de páginas
HomeAndEndKeysModifierControlar la combinación de teclas utilizada para activar las teclas Inicio/Fin del "paquete de seis"
HttpAllowlistLista de entidades permitidas de HTTP
HttpsOnlyModePermitir que se habilite el modo solo HTTPS
HttpsUpgradesEnabledHabilitar las actualizaciones automáticas de HTTPS
ImportAutofillFormDataImportar el formulario de Autocompletar del navegador predeterminado en la primera ejecución
ImportBookmarksImportar favoritos del navegador predeterminado en la primera ejecución
ImportHistoryImportar historial de navegación del navegador predeterminado en la primera ejecución
ImportHomepageImportar la página principal del navegador predeterminado en la primera ejecución
ImportSavedPasswordsImportar las contraseñas guardadas del navegador predeterminado en la primera ejecución
ImportSearchEngineImportar los motores de búsqueda desde el navegador predeterminado en la primera ejecución
IncognitoEnabledActivar el modo de incógnito
IncognitoModeAvailabilityDisponibilidad del modo incógnito
InsecureFormsWarningsEnabledHabilita las advertencias si se detectan formularios no seguros
InsertKeyModifierControlar la combinación de teclas utilizada para activar la tecla Insertar del "paquete de seis"
InsightsExtensionEnabledHabilitar la extensión de estadísticas para métricas de informes de uso
InstantTetheringAllowedPermitir usar la conexión instantánea mediante dispositivo móvil
IntensiveWakeUpThrottlingEnabledControla la función IntensiveWakeUpThrottling
IntranetRedirectBehaviorComportamiento de la redirección de intranet
IsolateOriginsPermite el aislamiento de sitios específicos
IsolateOriginsAndroidHabilitar el aislamiento de sitios para orígenes específicos en dispositivos Android
IsolatedWebAppInstallForceListConfigurar la lista de apps web aisladas instaladas de manera automática
JavascriptEnabledHabilitar JavaScript
KeepFullscreenWithoutNotificationUrlAllowListLista de direcciones URL que pueden permanecer en modo pantalla completa sin mostrar una notificación
KeyPermissionsPermisos de clave
KeyboardFocusableScrollersEnabledHabilitar los desplazadores enfocables con el teclado
KioskBrowserPermissionsAllowedForOriginsPermitir que los orígenes accedan a los permisos del navegador disponibles para el origen de instalación del kiosco web.
LacrosAvailabilityHacer que el navegador Lacros esté disponible
LacrosDataBackwardMigrationModeElegir qué sucede con los datos del usuario después de inhabilitar Lacros
LacrosSelectionSeleccionar el objeto binario del navegador Lacros
LensCameraAssistedSearchEnabledPermitir la búsqueda asistida por cámara mediante Google Lens
LensDesktopNTPSearchEnabledPermitir que el botón Google Lens se muestre en el cuadro de búsqueda de la página Nueva pestaña si es compatible
LensOnGalleryEnabledHabilitar la integración de la app de Lens/Galería en Google ChromeOS
LensOverlaySettingsConfiguración de la función Lens Overlay
LensRegionSearchEnabledPermitir que se muestre el elemento del menú de la búsqueda parcial de Google Lens en el menú contextual (si es compatible)
ListenToThisPageEnabledHabilitar la lectura en voz alta (destilación de texto y síntesis de texto a voz) para páginas web
LockScreenAutoStartOnlineReauthIniciar la reautenticación en línea de forma automática en la pantalla de bloqueo
LockScreenMediaPlaybackEnabledPermite que los usuarios reproduzcan contenido multimedia cuando está bloqueado el dispositivo
LoginDisplayPasswordButtonEnabledMuestra el botón para ver la contraseña en la pantalla de inicio o de bloqueo
LookalikeWarningAllowlistDomainsElimina advertencias de dominios similares en dominios
ManagedAccountsSigninRestrictionAgregar restricciones en cuentas administradas
ManagedBookmarksFavoritos administrados
ManagedConfigurationPerOriginEstablece los valores de la configuración administrada como los sitios web de orígenes específicos
ManagedGuestSessionPrivacyWarningsEnabledReducir la cantidad de notificaciones de inicio automático de la sesión de invitado administrada
MaxConnectionsPerProxyCantidad máxima de conexiones simultáneas con el servidor proxy
MaxInvalidationFetchDelayDemora de recuperación máxima después de invalidar una política
MediaRecommendationsEnabledHabilitar las recomendaciones de contenido multimedia
MemorySaverModeSavingsCambiar el ahorro del modo de Ahorro de memoria
MetricsReportingEnabledHabilitar informes de uso y datos relacionados con bloqueos
MutationEventsEnabledVolver a habilitar los eventos de mutación que quedaron obsoletos o se quitaron
NTPCardsVisibleMuestra tarjetas en la página Nueva pestaña
NTPContentSuggestionsEnabledMostrar sugerencias de contenido en la página Nueva pestaña
NTPCustomBackgroundEnabledPermite que los usuarios personalicen el fondo en la página Nueva pestaña
NTPMiddleSlotAnnouncementVisibleMostrar la notificación del espacio del medio en la página Nueva pestaña
NativeClientForceAllowedForzar el permiso de ejecución de Native Client (NaCl)
NativeHostsExecutablesLaunchDirectlyForzar los hosts de mensajería nativa ejecutable de Windows para que se inicien directamente
NearbyShareAllowedPermite habilitar Compartir con Nearby.
NetworkPredictionOptionsHabilitar la predicción de red
NetworkServiceSandboxEnabledHabilitar la zona de pruebas del servicio de red
NoteTakingAppsLockScreenAllowlistLista de apps para tomar notas permitidas en la pantalla de bloqueo de Google ChromeOS
OpenNetworkConfigurationConfiguración de red de usuario
OrcaEnabledControlar la habilitación de la función "Ayúdame a escribir" de ChromeOS
OriginAgentClusterDefaultEnabledPermitir el agrupamiento en clústeres de agentes con clave de origen de forma predeterminada
OsColorModeModo de color de ChromeOS
OverrideSecurityRestrictionsOnInsecureOriginLos orígenes o patrones de nombres de host para los cuales no deben aplicarse restricciones en los orígenes no seguros
PageUpAndPageDownKeysModifierControlar la combinación de teclas utilizada para activar las teclas RePág/AvPág del "paquete de seis"
ParcelTrackingEnabledPermite a los usuarios realizar un seguimiento de sus paquetes en Chrome.
PaymentMethodQueryEnabledPermite que los sitios web consulten las formas de pago disponibles.
PdfAnnotationsEnabledHabilitar las anotaciones en archivos PDF
PdfUseSkiaRendererEnabledUsar el renderizador Skia para renderizar documentos PDF
PdfViewerOutOfProcessIframeEnabledUsar el lector de PDF de iframe fuera del proceso
PhoneHubAllowedPermite habilitar Phone Hub
PhoneHubCameraRollAllowedPermitir el acceso a las fotos y los videos tomados recientemente del teléfono mediante Phone Hub
PhoneHubNotificationsAllowedPermite habilitar las notificaciones de Phone Hub
PhoneHubTaskContinuationAllowedPermite habilitar la continuación de tareas en Phone Hub
PhysicalKeyboardAutocorrectControlar la función de autocorrección en el teclado físico
PhysicalKeyboardPredictiveWritingControlar la función de escritura predictiva en el teclado físico
PinnedLauncherAppsLista de aplicaciones fijas para mostrar en el menú de aplicaciones
PolicyAtomicGroupsEnabledHabilita el concepto de grupos atómicos de políticas
PolicyDictionaryMultipleSourceMergeListPermitir la combinación de políticas de diccionarios con diferentes fuentes
PolicyListMultipleSourceMergeListPermitir la combinación de políticas de listas con diferentes fuentes
PolicyRefreshRateFrecuencia de actualización de la política de usuario
PostQuantumKeyAgreementEnabledHabilitar el acuerdo de claves poscuántico en TLS
PrefixedVideoFullscreenApiAvailabilityAdministrar la disponibilidad de la API de Prefixed Video Fullscreen obsoleta
PrimaryMouseButtonSwitchCambia el botón principal del mouse al botón derecho
ProfilePickerOnStartupAvailabilityDisponibilidad del selector de perfiles en el inicio
ProfileReauthPromptSolicitar a los usuarios que vuelvan a realizar la autenticación en el perfil
PromotionalTabsEnabledPermitir que se muestre el contenido promocional en la pestaña completa
PromotionsEnabledHabilitar la presentación de contenido promocional
PromptForDownloadLocationPreguntar ubicación antes de descargar
PromptOnMultipleMatchingCertificatesNotificar cuando coinciden múltiples certificados
ProxySettingsConfiguración de proxy
QRCodeGeneratorEnabledHabilitar Generador de códigos QR
QuicAllowedPermitir el protocolo QUIC
QuickOfficeForceFileDownloadEnabledForzar la descarga de documentos de Office (p. ej., .docx) en lugar de abrirlos en Basic Editor
RelaunchHeadsUpPeriodEstablece la hora de la primera notificación de reinicio del usuario
RelaunchNotificationNotificar a un usuario que se recomienda o es obligatorio reiniciar el navegador o el dispositivo
RelaunchNotificationPeriodEstablecer el período para las notificaciones de actualización
RelaunchWindowEstablecer el lapso para el reinicio
RemoteDebuggingAllowedPermitir la depuración remota
RendererAppContainerEnabledHabilitar el contenedor de la app del renderizador
RendererCodeIntegrityEnabledHabilitar la integridad del código del renderizador
ReportCrostiniUsageEnabledInformar datos sobre el uso de las apps de Linux
RequireOnlineRevocationChecksForLocalAnchorsSolicitar comprobaciones OCSP/CRL en línea para los anclajes de confianza locales
RestrictAccountsToPatternsRestringir las cuentas visibles en Google Chrome
RestrictSigninToPatternDeterminar qué Cuentas de Google se pueden establecer como las principales del navegador en Google Chrome
RestrictedManagedGuestSessionExtensionCleanupExemptListConfigurar la lista de excepciones de ID de extensiones para el procedimiento de limpieza de las sesiones de invitados administradas y restringidas
RoamingProfileLocationEstablecer el directorio del perfil de itinerancia
RoamingProfileSupportEnabledHabilita la creación de las copias de itinerancia para los datos de perfil de Google Chrome
SSLErrorOverrideAllowedPermitir continuar desde la página de advertencia de SSL
SSLErrorOverrideAllowedForOriginsPermite continuar desde la página de advertencia de SSL en orígenes específicos
SafeBrowsingForTrustedSourcesEnabledHabilita la Navegación segura para las fuentes de confianza
SafeSitesFilterBehaviorControlar el filtro de contenido para adultos de SafeSites.
SamlLockScreenOfflineSigninTimeLimitDaysLimita el tiempo durante el cual un usuario que se autenticó mediante SAML puede acceder sin conexión a través de la pantalla de bloqueo
SandboxExternalProtocolBlockedPermitir que Chrome bloquee la navegación a protocolos externos dentro de iframes de la zona de pruebas
SavingBrowserHistoryDisabledInhabilitar el almacenamiento del historial del navegador
SchedulerConfigurationSelecciona la configuración del programador de tareas
ScreenCaptureLocationEstablecer la ubicación en la que se almacenarán las capturas de pantalla
ScreenCaptureWithoutGestureAllowedForOriginsPermitir la captura de pantalla sin gestos previos del usuario
ScrollToTextFragmentEnabledHabilitar el desplazamiento al texto especificado en fragmentos de URL
SearchSuggestEnabledHabilitar sugerencias de búsqueda
SecondaryGoogleAccountSigninAllowedPermite acceder en más Cuentas de Google
SecurityKeyPermitAttestationLas URL y los dominios permiten automáticamente la atestación directa de llaves de seguridad
SecurityTokenSessionBehaviorAcción ante la eliminación del token de seguridad (p. ej., una tarjeta inteligente) para Google ChromeOS
SecurityTokenSessionNotificationSecondsDuración de la notificación ante la eliminación de la tarjeta inteligente para Google ChromeOS
SelectParserRelaxationEnabledControla si se habilita el nuevo comportamiento del analizador HTML para el elemento <select>
SessionLengthLimitLimitar la duración de la sesión de usuario
SessionLocalesEstablecer la configuración regional recomendada para una sesión administrada
SharedArrayBufferUnrestrictedAccessAllowedEspecificar si se puede utilizar la política SharedArrayBuffers en un contexto que no está aislado en orígenes cruzados
SharedClipboardEnabledHabilita la función de portapapeles compartido
ShelfAlignmentControla la posición de la biblioteca
ShelfAutoHideBehaviorControlar opción para ocultar archivos automáticamente
ShoppingListEnabledPermitir que se habilite la función de lista de compras
ShortcutCustomizationAllowedPermitir la personalización de combinaciones de teclas del sistema
ShowAiIntroScreenEnabledHabilitar que se muestre la pantalla de presentación de las funciones basadas en IA en la sesión durante el flujo de acceso
ShowAppsShortcutInBookmarkBarMuestra el acceso directo a las aplicaciones en la barra de favoritos.
ShowDisplaySizeScreenEnabledHabilitar la opción para mostrar la pantalla de configuración del tamaño de visualización durante el acceso
ShowFullUrlsInAddressBarMuestra las URL completas
ShowGeminiIntroScreenEnabledHabilitar que se muestre la pantalla de presentación de Gemini durante el flujo de acceso
ShowLogoutButtonInTrayAgregar un botón para cerrar sesión en la bandeja del sistema
ShowTouchpadScrollScreenEnabledHabilitar que se muestre la pantalla de dirección de desplazamiento del panel táctil durante el acceso
SideSearchEnabledPermitir que se muestre la página de resultados más reciente del motor de búsqueda predeterminado en el panel lateral de un navegador
SignedHTTPExchangeEnabledHabilitar compatibilidad con intercambios HTTP firmados (SXG)
SigninAllowedPermitir el acceso a Google Chrome
SigninInterceptionEnabledHabilita la intercepción de acceso
SitePerProcessSolicitar el aislamiento de sitios para todos los sitios
SitePerProcessAndroidPermite el aislamiento de todos los sitios
SiteSearchSettingsConfiguración de las búsquedas en sitios
SmsMessagesAllowedPermite que los mensajes SMS se sincronicen desde el teléfono con la Chromebook
SpellCheckServiceEnabledHabilita o inhabilita el servicio web de revisión ortográfica.
SpellcheckEnabledHabilitar el corrector ortográfico
SpellcheckLanguageHabilitar la corrección ortográfica de idiomas
SpellcheckLanguageBlocklistInhabilitar a la fuerza los idiomas de corrección ortográfica
StandardizedBrowserZoomEnabledHabilitar el comportamiento estandarizado del zoom del navegador
StartupBrowserWindowLaunchSuppressedImpide la ejecución de la ventana del navegador
StrictMimetypeCheckForWorkerScriptsEnabledHabilitar la verificación estricta del tipo de MIME para secuencias de comandos para workers
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOriginsPermitir que se llame a las APIs de subApps sin gestos previos del usuario y sin su confirmación.
SuggestLogoutAfterClosingLastWindowMostrar el diálogo de confirmación de salida
SuggestedContentEnabledHabilita el contenido sugerido
SuppressDifferentOriginSubframeDialogsSuprime los diálogos de JavaScript que se envían desde submarcos de otro origen
SuppressUnsupportedOSWarningEliminar la advertencia de SO incompatible
SyncDisabledInhabilitar la sincronización de datos con Google
SyncTypesListDisabledLista de tipos que deben excluirse de la sincronización
SystemFeaturesDisableListInhabilitar las funciones de cámara, configuración del navegador, configuración del SO, escaneo, Web Store, Canvas, Explorar, Crosh, Galería, Terminal y Grabadora
SystemFeaturesDisableModeEstablece la experiencia del usuario de las funciones inhabilitadas
SystemProxySettingsConfigura el servicio de proxy del sistema para Google ChromeOS.
SystemShortcutBehaviorPermite que las apps capturen y anulen las combinaciones de teclas predeterminadas del sistema.
TPMFirmwareUpdateSettingsConfigurar el comportamiento de actualización del firmware TPM
TabDiscardingExceptionsExcepciones de patrones de URL para descartar pestañas
TaskManagerEndProcessEnabledPermitir finalizar procesos en el Administrador de tareas
TermsOfServiceURLEstablecer las Condiciones del Servicio para la cuenta local del dispositivo
ThirdPartyBlockingEnabledHabilitar el bloqueo de inserción de software de terceros
TosDialogBehaviorConfigura el comportamiento de las Condiciones del Servicio en la primera ejecución para CCT
TotalMemoryLimitMbEstablece el límite de memoria en megabytes que puede usar una única instancia de Chrome
TouchVirtualKeyboardEnabledHabilitar el teclado virtual táctil
TranslateEnabledHabilitar Traductor de Google
TrashEnabledHabilitar la función para enviar archivos a la Papelera (en sistemas de archivos compatibles) en la app de Archivos de Google ChromeOS
URLAllowlistPermitir el acceso a una lista de URL
URLBlocklistBloquear el acceso a una lista de las URL
UnifiedDesktopEnabledByDefaultHabilitar el modo de escritorio unificado y activarlo de forma predeterminada
UnsafelyTreatInsecureOriginAsSecureLos orígenes o patrones de nombres de host para los cuales no deben aplicarse restricciones en los orígenes no seguros
UrlKeyedAnonymizedDataCollectionEnabledPermitir la recopilación de datos anónimos con clave de URL
UsbDetachableAllowlistLista de dispositivos USB que se pueden desconectar permitidos
UsbDetectorNotificationEnabledMostrar una notificación cuando se detecte un dispositivo USB
UserAgentReductionHabilitar o inhabilitar la función User-Agent Reduction
UserAvatarCustomizationSelectorsEnabledPermitir la personalización de la imagen de avatar del usuario desde la foto de perfil de Google o las imágenes locales
UserAvatarImageImagen de avatar del usuario
UserDataDirConfigurar directorio de datos de usuarios
UserDataSnapshotRetentionLimitLimita la cantidad de instantáneas sobre los datos del usuario que se conservan en caso de tener que realizar reversión de emergencia.
UserDisplayNameEstablecer el nombre para mostrar de las cuentas locales del dispositivo
UserFeedbackAllowedPermite que los usuarios hagan comentarios
VideoCaptureAllowedPermitir o rechazar la captura de video
VideoCaptureAllowedUrlsLas URL que recibirán acceso a dispositivos de captura de video sin solicitarlo
VirtualKeyboardResizesLayoutByDefaultEl teclado virtual cambia el tamaño del diseño del viewport de forma predeterminada
VirtualKeyboardSmartVisibilityEnabledPermitir que aparezca el teclado en pantalla cuando corresponda.
VmManagementCliAllowedEspecifica el permiso de la CLI de VM
VpnConfigAllowedPermitir que el usuario administre conexiones VPN
WPADQuickCheckEnabledHabilitar optimización de WPAD
WallpaperGooglePhotosIntegrationEnabledSelección de fondo de pantalla de Google Fotos
WallpaperImageImagen de fondo de pantalla
WarnBeforeQuittingEnabledMostrar un diálogo de advertencia cuando el usuario intenta salir
WebAnnotationsPermitir la detección de entidades de texto sin formato en páginas web
WebAppInstallForceListConfigura la lista de aplicaciones web instaladas de manera automática
WebAppSettingsConfiguración de la administración de aplicaciones web
WebAudioOutputBufferingEnabledHabilitar el almacenamiento en búfer adaptable para Web Audio
WebAuthnFactorsConfigurar los factores de WebAuthn permitidos
WebRtcEventLogCollectionAllowedPermitir la recopilación de registro de acontecimientos de WebRTC que provienen de los servicios de Google
WebRtcIPHandlingLa política que controla la IP de WebRTC
WebRtcLocalIpsAllowedUrlsLas URL para las que se exponen las IP locales en los candidatos ICE de WebRTC
WebRtcTextLogCollectionAllowedPermitir la recopilación de registros de textos de WebRTC de los Servicios de Google
WebRtcUdpPortRangeRestringir el intervalo de puertos UDP locales que usa WebRTC
WebXRImmersiveArEnabledPermite crear sesiones "immersive-ar" de WebXR
WifiSyncAndroidAllowedPermite sincronizar los ajustes de la red Wi-Fi entre dispositivos con Google ChromeOS y un teléfono Android conectado
WindowOcclusionEnabledHabilita la oclusión de ventanas

Acceso remoto

Configura las opciones de acceso remoto en el host del Escritorio remoto de Chrome. El host del Escritorio remoto de Chrome es un servicio nativo que se ejecuta en la máquina de destino a la que un usuario puede conectarse para utilizar la app del Escritorio remoto de Chrome. El servicio nativo se empaqueta y se ejecuta en forma separada del navegador Google Chrome. Estas políticas se ignoran, a menos que el host del Escritorio remoto de Chrome esté instalado.
Volver al principio

RemoteAccessHostAllowClientPairing

Habilitar o inhabilitar la autenticación sin PIN para hosts de acceso remoto
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowClientPairing
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowClientPairing
Nombre de preferencia de Mac/Linux:
RemoteAccessHostAllowClientPairing
Compatible con:
  • Google Chrome (Linux) desde la versión 30
  • Google Chrome (Mac) desde la versión 30
  • Google Chrome (Windows) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán vincular los clientes y los hosts en el momento de la conexión, lo que elimina la necesidad de ingresar siempre un PIN.

Si la inhabilitas, esta acción hará que la función no esté disponible.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RemoteAccessHostAllowEnterpriseFileTransfer

Habilitar la capacidad de transferencia de archivos en sesiones de asistencia remota empresarial
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas esta política, las sesiones de asistencia remota empresarial iniciadas por el administrador permitirán la transferencia de archivos entre el cliente y el host.

Esta política no afecta a los casos de acceso remoto.

Si no estableces esta política o la inhabilitas, no se permitirá la transferencia de archivos.

Volver al principio

RemoteAccessHostAllowEnterpriseRemoteSupportConnections

Permitir las conexiones de asistencia remota a esta máquina por parte de empresas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si inhabilitas esta política, no se podrán iniciar sesiones de asistencia remota mediante la consola del administrador.

Esta política no afecta a los casos de acceso remoto.

Esta política impide que los administradores empresariales se conecten a dispositivos administrados con Google ChromeOS.

No tiene efecto si la habilitas, la dejas vacía o no la configuras.

Volver al principio

RemoteAccessHostAllowFileTransfer

Permite que los usuarios con acceso remoto transfieran archivos hacia y desde el host
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowFileTransfer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowFileTransfer
Nombre de preferencia de Mac/Linux:
RemoteAccessHostAllowFileTransfer
Compatible con:
  • Google Chrome (Linux) desde la versión 74
  • Google Chrome (Mac) desde la versión 74
  • Google Chrome (Windows) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política o no la estableces, los usuarios conectados con un host de acceso remoto podrán transferir archivos entre el cliente y el host. Esta acción no se aplicará a las conexiones de asistencia remota, las cuales no admiten la transferencia de archivos.

Si inhabilitas la política, no se podrá transferir archivos.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RemoteAccessHostAllowPinAuthentication

Permitir métodos de autenticación con PIN y con vinculación para hosts de acceso remoto
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowPinAuthentication
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowPinAuthentication
Nombre de preferencia de Mac/Linux:
RemoteAccessHostAllowPinAuthentication
Compatible con:
  • Google Chrome (Linux) desde la versión 123
  • Google Chrome (Mac) desde la versión 123
  • Google Chrome (Windows) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política, el host de acceso remoto podrá usar las autenticaciones con PIN y con vinculación cuando acepte conexiones de clientes.

Si inhabilitas la política, no se permitirán las autenticaciones con PIN ni con vinculación.

Si no la estableces, el host decidirá si se pueden usar autenticaciones con PIN o con vinculación.

Nota: Si el parámetro de configuración no genera métodos de autenticación mutuamente admitidos por el host y el cliente, se rechazará la conexión.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

RemoteAccessHostAllowRelayedConnection

Habilitar el uso de servidores de retransmisión por parte del host de acceso remoto
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRelayedConnection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRelayedConnection
Nombre de preferencia de Mac/Linux:
RemoteAccessHostAllowRelayedConnection
Compatible con:
  • Google Chrome (Linux) desde la versión 36
  • Google Chrome (Mac) desde la versión 36
  • Google Chrome (Windows) desde la versión 36
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política RemoteAccessHostFirewallTraversal y habilitas la política RemoteAccessHostAllowRelayedConnection o no la estableces, los clientes remotos podrán usar servidores de retransmisión para conectarse con este equipo cuando no haya conexiones directas disponibles, por ejemplo, debido a la presencia de firewalls.

Si inhabilitas la política, no se desactivará el acceso remoto, pero solo se permitirán conexiones de la misma red (no se permitirán retransmisiones ni técnicas NAT traversal).

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RemoteAccessHostAllowRemoteAccessConnections

Permite las conexiones de acceso remoto a esta máquina
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRemoteAccessConnections
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRemoteAccessConnections
Nombre de preferencia de Mac/Linux:
RemoteAccessHostAllowRemoteAccessConnections
Compatible con:
  • Google Chrome (Linux) desde la versión 89
  • Google Chrome (Mac) desde la versión 89
  • Google Chrome (Windows) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si inhabilitas esta política, no podrá iniciarse el servicio de host de acceso remoto ni configurarse para aceptar conexiones entrantes. Esta política no afecta los diferentes escenarios de asistencia remota.

Tampoco tiene efecto si la habilitas, la dejas vacía o no la estableces.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RemoteAccessHostAllowRemoteSupportConnections

Permitir las conexiones de asistencia remota a esta máquina
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRemoteSupportConnections
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRemoteSupportConnections
Nombre de preferencia de Mac/Linux:
RemoteAccessHostAllowRemoteSupportConnections
Compatible con:
  • Google Chrome (Linux) desde la versión 97
  • Google Chrome (Mac) desde la versión 97
  • Google Chrome (Windows) desde la versión 97
  • Google ChromeOS (Google ChromeOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si se inhabilita esta política, el host de asistencia remota no podrá iniciarse ni configurarse para aceptar las conexiones entrantes.

Esta política no afecta a los casos de acceso remoto.

Tampoco impide que los administradores de empresas se conecten a dispositivos Google ChromeOS administrados.

Por último, no tiene efecto si la habilitas, la dejas vacía o no la configuras.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RemoteAccessHostAllowUiAccessForRemoteAssistance

Permitir que los usuarios remotos interactúen con las ventanas con permisos elevados en sesiones de asistencia remota
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUiAccessForRemoteAssistance
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUiAccessForRemoteAssistance
Compatible con:
  • Google Chrome (Windows) desde la versión 55
Características admitidas
Actualizar política dinámica: No, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política, el host de asistencia remota se ejecutará en un proceso con permisos uiAccess. De esta manera los usuarios remotos podrán interactuar con permisos de administrador en el escritorio del usuario local.

Si inhabilitas la política o no la estableces, el host de asistencia remota se ejecutará en el contexto del usuario, y los usuarios remotos no podrán interactuar con permisos de administrador en el escritorio.

Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Volver al principio

RemoteAccessHostAllowUrlForwarding

Permitir que los usuarios con acceso remoto abran las URLs del host en el navegador de su cliente local
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUrlForwarding
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUrlForwarding
Nombre de preferencia de Mac/Linux:
RemoteAccessHostAllowUrlForwarding
Compatible con:
  • Google Chrome (Linux) desde la versión 123
  • Google Chrome (Mac) desde la versión 123
  • Google Chrome (Windows) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política o no la estableces, es posible que los usuarios conectados a un host de acceso remoto puedan abrir las URLs del host en su navegador de cliente local.

Si inhabilitas la política, el host de acceso remoto no podrá enviar URLs al cliente.

Este parámetro de configuración no se aplica a las conexiones de asistencia remota, ya que la función no es compatible con ese modo de conexión.

Nota: Esta función aún no está disponible de forma general, por lo que habilitarla no significa que la función estará visible en la IU del cliente.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RemoteAccessHostClientDomain (Obsoleto)

Configurar el nombre de dominio requerido para los clientes de acceso remoto
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomain
Nombre de preferencia de Mac/Linux:
RemoteAccessHostClientDomain
Compatible con:
  • Google Chrome (Linux) desde la versión 22
  • Google Chrome (Mac) desde la versión 22
  • Google Chrome (Windows) desde la versión 22
  • Google ChromeOS (Google ChromeOS) desde la versión 41
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Esta política es obsoleta. En su lugar, utiliza RemoteAccessHostClientDomainList.

Valor de ejemplo:
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomain" value="my-awesome-domain.com"/>
Volver al principio

RemoteAccessHostClientDomainList

Configurar los nombres de dominio obligatorios para clientes de acceso remoto
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomainList
Nombre de preferencia de Mac/Linux:
RemoteAccessHostClientDomainList
Compatible con:
  • Google Chrome (Linux) desde la versión 60
  • Google Chrome (Mac) desde la versión 60
  • Google Chrome (Windows) desde la versión 60
  • Google ChromeOS (Google ChromeOS) desde la versión 60
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si estableces la política, se especificarán los nombres de dominio del cliente que se imponen en los clientes de acceso remoto. Los usuarios no podrán cambiar estos nombres. Solo los clientes de uno de los dominios especificados podrán conectarse al host.

Si estableces la política como una lista vacía o no la estableces, se aplicará la política predeterminada para el tipo de conexión. Para la asistencia remota, esta política permite que los clientes de cualquier dominio se conecten al host. Solo el propietario del host puede conectarse para acceder de forma remota en cualquier momento.

Consulta también RemoteAccessHostDomainList.

Nota: Esta configuración anulará RemoteAccessHostClientDomain, si se aplica.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Volver al principio

RemoteAccessHostClipboardSizeBytes

El tamaño máximo (en bytes) que puede transferirse entre el cliente y el host a través de la sincronización del portapapeles
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClipboardSizeBytes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClipboardSizeBytes
Nombre de preferencia de Mac/Linux:
RemoteAccessHostClipboardSizeBytes
Compatible con:
  • Google Chrome (Linux) desde la versión 97
  • Google Chrome (Mac) desde la versión 97
  • Google Chrome (Windows) desde la versión 97
  • Google ChromeOS (Google ChromeOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si estableces esta política, se truncarán los datos del portapapeles enviados al host y recibidos de este en función del límite que establezcas en esta política.

Si estableces un valor de 0, se inhabilitará la sincronización del portapapeles.

Esta política afecta tanto el acceso como la asistencia remotos.

Si no la estableces, esta política no tendrá efecto.

Si estableces la política en un valor que está fuera del rango establecido, es posible que el host no se inicie.

Ten en cuenta que el límite superior real del tamaño del portapapeles se basa en el tamaño máximo del mensaje del canal de datos WebRTC, y esta política no lo controla.

Restricciones:
  • Mínimo:0
  • Máximo:2147483647
Valor de ejemplo:
0x00100000 (Windows), 1048576 (Linux), 1048576 (Mac)
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClipboardSizeBytes" value="1048576"/>
Volver al principio

RemoteAccessHostDomain (Obsoleto)

Configura el nombre de dominio requerido para los hosts de acceso remoto.
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomain
Nombre de preferencia de Mac/Linux:
RemoteAccessHostDomain
Compatible con:
  • Google Chrome (Linux) desde la versión 22
  • Google Chrome (Mac) desde la versión 22
  • Google Chrome (Windows) desde la versión 22
  • Google ChromeOS (Google ChromeOS) desde la versión 41
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Esta política es obsoleta. En su lugar, utiliza RemoteAccessHostDomainList.

Valor de ejemplo:
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomain" value="my-awesome-domain.com"/>
Volver al principio

RemoteAccessHostDomainList

Configurar los nombres de dominio obligatorios para hosts de acceso remoto
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomainList
Nombre de preferencia de Mac/Linux:
RemoteAccessHostDomainList
Compatible con:
  • Google Chrome (Linux) desde la versión 60
  • Google Chrome (Mac) desde la versión 60
  • Google Chrome (Windows) desde la versión 60
  • Google ChromeOS (Google ChromeOS) desde la versión 60
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si estableces la política, se especificarán los nombres de dominio del host que se imponen en los hosts de acceso remoto. Los usuarios no podrán cambiar estos nombres. Los hosts solo podrán compartirse mediante cuentas registradas en uno de los nombres de dominio especificados.

Si estableces la política como una lista vacía o no la estableces, los hosts podrán compartirse a través de cualquier cuenta.

Consulta también RemoteAccessHostClientDomainList.

Nota: Esta configuración anulará RemoteAccessHostDomain, si se aplica.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Volver al principio

RemoteAccessHostFirewallTraversal

Habilitar el cruce seguro de firewall desde hosts de acceso remoto
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostFirewallTraversal
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostFirewallTraversal
Nombre de preferencia de Mac/Linux:
RemoteAccessHostFirewallTraversal
Compatible con:
  • Google Chrome (Linux) desde la versión 14
  • Google Chrome (Mac) desde la versión 14
  • Google Chrome (Windows) desde la versión 14
  • Google ChromeOS (Google ChromeOS) desde la versión 41
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política o no la estableces, se permitirá el uso de servidores STUN, lo que posibilitará que los clientes remotos descubran este equipo y se conecten con él aunque haya un firewall.

Si no habilitas esta política y el firewall filtra las conexiones UDP en establecimiento, solo los clientes con equipos en la red local podrán conectarse con este equipo.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RemoteAccessHostMatchUsername

Solicitar que el nombre del usuario local y el propietario del host de acceso remoto coincidan
Tipo de datos:
Boolean
Nombre de preferencia de Mac/Linux:
RemoteAccessHostMatchUsername
Compatible con:
  • Google Chrome (Linux) desde la versión 25
  • Google Chrome (Mac) desde la versión 25
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política, el host de acceso remoto comparará el nombre del usuario local con el que está asociado el host y el nombre de la Cuenta de Google registrado como el propietario del host ("juanperez" si el host le pertenece a "juanperez@ejemplo.com"). No se iniciará el host si el nombre del propietario del host es diferente del nombre del usuario local con el que está asociado el host. Para asociar de forma forzosa la Cuenta de Google del propietario con un dominio específico, utiliza la política con RemoteAccessHostDomain.

Si inhabilitas la política o no la estableces, el host de acceso remoto podrá asociarse a cualquier usuario local.

Valor de ejemplo:
false (Linux), <false /> (Mac)
Volver al principio

RemoteAccessHostMaximumSessionDurationMinutes

Duración máxima de la sesión que se permite para las conexiones de acceso remoto
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostMaximumSessionDurationMinutes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostMaximumSessionDurationMinutes
Nombre de preferencia de Mac/Linux:
RemoteAccessHostMaximumSessionDurationMinutes
Compatible con:
  • Google Chrome (Linux) desde la versión 89
  • Google Chrome (Mac) desde la versión 89
  • Google Chrome (Windows) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si estableces esta política, las conexiones de acceso remoto se desconectarán de forma automática después de que transcurra el tiempo (en minutos) definido en la política. Esta acción no impide que el cliente se reconecte después de que se alcance la duración máxima de la sesión. Si estableces la política en un valor que está fuera del rango establecido, es posible que el host no se inicie. Esta política no influye en los diferentes escenarios de asistencia remota.

Si no la estableces, esta política no tendrá efecto. En este caso, las conexiones de acceso remoto no tendrán duración máxima en esta máquina.

Restricciones:
  • Mínimo:30
  • Máximo:10080
Valor de ejemplo:
0x000004b0 (Windows), 1200 (Linux), 1200 (Mac)
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostMaximumSessionDurationMinutes" value="1200"/>
Volver al principio

RemoteAccessHostRequireCurtain

Habilitar modo de cortina en hosts de acceso remoto
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostRequireCurtain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostRequireCurtain
Nombre de preferencia de Mac/Linux:
RemoteAccessHostRequireCurtain
Compatible con:
  • Google Chrome (Linux) desde la versión 23
  • Google Chrome (Mac) desde la versión 23
  • Google Chrome (Windows) desde la versión 23
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política, se desactivarán los dispositivos de entrada y salida físicas de los hosts de acceso remoto durante una conexión remota.

Si la inhabilitas o no la estableces, los usuarios locales y remotos interactuarán con el host cuando este se encuentre en modo compartido.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RemoteAccessHostUdpPortRange

Restringir el intervalo de puertos UDP que utiliza el host de acceso remoto
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteAccessHostUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostUdpPortRange
Nombre de preferencia de Mac/Linux:
RemoteAccessHostUdpPortRange
Compatible con:
  • Google Chrome (Linux) desde la versión 36
  • Google Chrome (Mac) desde la versión 36
  • Google Chrome (Windows) desde la versión 36
  • Google ChromeOS (Google ChromeOS) desde la versión 41
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si estableces la política, se restringirá el intervalo de puertos UDP que utiliza el host de acceso remoto en esta computadora.

Si no la estableces o estableces una string vacía, el host de acceso remoto podrá usar cualquier puerto disponible.

Nota: Si inhabilitas RemoteAccessHostFirewallTraversal, el host de acceso remoto utilizará los puertos UDP en el rango 12400-12409.

Valor de ejemplo:
"12400-12409"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostUdpPortRange" value="12400-12409"/>
Volver al principio

Activar o desactivar SkyVault

Configura políticas para controlar si se permiten los datos del usuario en el dispositivo y si los datos existentes se deben subir a la nube.
Volver al principio

LocalUserFilesAllowed

Habilitar los archivos locales de usuarios
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 126
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla si los usuarios de Google ChromeOS pueden almacenar datos de forma local o no. Si estableces esta política como falsa, se bloqueará el almacenamiento local en Google ChromeOS. Los usuarios no podrán almacenar datos de forma local ni acceder a ningún directorio local. Si estableces esta política como verdadera o no la estableces, se permitirá el almacenamiento local en Google ChromeOS. No habrá restricciones respecto de dónde los usuarios pueden almacenar los datos ni a qué directorios pueden acceder.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): SkyVaultSettings
Volver al principio

Administración de energía

Configura la administración de energía en Google ChromeOS. Estas políticas te permiten configurar el comportamiento de Google ChromeOS cuando el usuario permanece inactivo durante cierta cantidad de tiempo.
Volver al principio

AllowScreenWakeLocks

Permitir bloqueos de activación de pantalla
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 28
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

A menos que inhabilites AllowWakeLocks, si habilitas AllowScreenWakeLocks o no la estableces, se permitirá el uso de bloqueos de activación de pantalla para la administración de energía. Las extensiones pueden solicitar estos bloqueos mediante la API de extensión de administración de energía. Las apps de ARC también pueden solicitarlos.

Si inhabilitas la política, se relegarán las solicitudes de bloqueo de activación de pantalla a solicitudes de bloqueo de activación del sistema.

Volver al principio

AllowWakeLocks

Permitir bloqueos de activación
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se permitirán los bloqueos de activación para la administración de energía. Las extensiones pueden solicitar estos bloqueos mediante la API de extensión de administración de energía. Las apps de ARC también pueden solicitarlos.

Si inhabilitas la política, se ignorarán las solicitudes de bloqueos de activación.

Volver al principio

DeviceAdvancedBatteryChargeModeDayConfig

Establecer la configuración para el modo avanzado de carga de la batería durante el día
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas DeviceAdvancedBatteryChargeModeEnabled y, luego, estableces DeviceAdvancedBatteryChargeModeDayConfig, podrás configurar un modo avanzado para la carga de la batería. De charge_start_time a charge_end_time, la batería del dispositivo podrá cargarse completamente una sola vez. Durante el resto del período, las baterías se mantendrán en un estado de carga más bajo. El valor de charge_start_time debe ser inferior a charge_end_time.

Si no estableces la política, el modo avanzado para la carga de la batería se mantendrá desactivado.

Los valores válidos para el campo minute en charge_start_time y charge_end_time son 0, 15, 30 y 45.

Esquema:
{ "properties": { "entries": { "items": { "properties": { "charge_end_time": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "charge_start_time": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Volver al principio

DeviceAdvancedBatteryChargeModeEnabled

Habilitar el modo avanzado de carga de la batería
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

La política prolonga la vida útil de las baterías del sistema, ya que las carga a la capacidad máxima solo una vez por día. Durante el resto del día, las baterías se mantienen en un estado de carga más bajo, que es mejor para el almacenamiento, incluso cuando el sistema está conectado a una fuente de alimentación.

Si estableces DeviceAdvancedBatteryChargeModeDayConfig y habilitas DeviceAdvancedBatteryChargeModeEnabled, se mantendrá activada la política para administrar la energía en el modo avanzado de carga de la batería (cuando lo admita el dispositivo). Gracias a un algoritmo para la carga estándar y otras técnicas durante las horas en que no se utilice el dispositivo, este modo permite que los usuarios optimicen el estado de la batería. Durante las horas de funcionamiento, el sistema utiliza una carga rápida, la cual permite que la batería se cargue en menos tiempo. Debes especificar el período en que el sistema tendrá más actividad cada día, mediante la hora de inicio y la duración.

Si inhabilitas la política o no la estableces, se mantendrá desactivado el modo avanzado de carga de la batería.

Los usuarios no podrán cambiar esta configuración.

Volver al principio

DeviceBatteryChargeCustomStartCharging

Establecer el porcentaje del nivel de la batería en el que debe comenzar la carga
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces DeviceBatteryChargeMode como "custom", la configuración DeviceBatteryChargeCustomStartCharging personalizará cuándo la batería comienza a cargarse, en función del porcentaje de carga de la batería. El valor debe estar al menos 5 puntos porcentuales por debajo de DeviceBatteryChargeCustomStopCharging.

Si no estableces la política, se aplicará el modo estándar para la carga de la batería.

Restricciones:
  • Mínimo:50
  • Máximo:95
Volver al principio

DeviceBatteryChargeCustomStopCharging

Establecer el porcentaje del nivel de la batería en el que se debe detener la carga
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces DeviceBatteryChargeMode como "custom", la configuración DeviceBatteryChargeCustomStopCharging personalizará cuándo la batería deja de cargarse, en función del porcentaje de carga de la batería. DeviceBatteryChargeCustomStartCharging debe estar al menos 5 puntos porcentuales por debajo de DeviceBatteryChargeCustomStopCharging.

Si no estableces la política, se aplicará el modo de carga de la batería "standard".

Restricciones:
  • Mínimo:55
  • Máximo:100
Volver al principio

DeviceBatteryChargeMode

Modo de carga de la batería
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

A menos que especifiques DeviceAdvancedBatteryChargeModeEnabled (que anula DeviceBatteryChargeMode), si estableces DeviceBatteryChargeMode, se especificará la política de administración de energía en el modo de carga de la batería (cuando lo admita el dispositivo). Para extender la duración de la batería, la política controlará de forma dinámica la carga de la batería y reducirá su desgaste debido al uso.

Si no estableces la política (cuando lo admita el dispositivo), se aplicará el modo estándar de carga de la batería. Los usuarios no podrán cambiar esta configuración.

Nota: Si seleccionas el modo personalizado de carga de la batería, también se especificará DeviceBatteryChargeCustomStartCharging y DeviceBatteryChargeCustomStopCharging.

  • 1 = Cargar la batería por completo a un ritmo normal
  • 2 = Usar la tecnología de carga rápida para la batería
  • 3 = Cargar la batería para dispositivos que están principalmente conectados a una fuente de alimentación externa
  • 4 = Carga adaptable de la batería según el patrón de uso
  • 5 = Cargar la batería mientras está en un rango fijo
Volver al principio

DeviceBootOnAcEnabled

Habilitar el inicio mediante CA (corriente alterna)
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, se permitirá el inicio mediante CA cuando lo admita el dispositivo. El inicio mediante CA permite que el sistema se reinicie desde el estado Apagado/Hibernación cuando se inserta el cable eléctrico.

Si inhabilitas la política, se desactivará el inicio mediante CA.

Si la estableces, los usuarios no podrán cambiar esta acción. Si no la estableces, se desactivará el inicio mediante CA, y los usuarios no podrán activarlo.

Volver al principio

DeviceChargingSoundsEnabled

Habilitar sonidos de carga
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Habilita la función de sonidos de carga.

Esta función se encarga de reproducir los sonidos de carga.

Si habilitas esta política, los sonidos de carga se reproducirán cuando el dispositivo esté conectado a un cargador de CA.

Si la inhabilitas, no se reproducirá ningún sonido de carga.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, esta función estará inhabilitada inicialmente en los dispositivos Google ChromeOS administrados, pero los usuarios podrán habilitarla o inhabilitarla en cualquier momento.

Volver al principio

DeviceLowBatterySoundEnabled

Habilitar el sonido de batería baja
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Habilita la función de sonido de batería baja.

Esta función se encarga de reproducir el sonido de batería baja.

Si habilitas esta política, se reproducirá el sonido de batería baja cuando el nivel de batería o el tiempo restante sea inferior al umbral.

Si la inhabilitas, no se reproducirá el sonido de batería baja.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, esta función estará inhabilitada para los usuarios existentes o habilitada inicialmente para usuarios nuevos en los dispositivos Google ChromeOS administrados, pero los usuarios podrán habilitarla o inhabilitarla en cualquier momento.

Volver al principio

DevicePowerAdaptiveChargingEnabled

Habilitar el modelo de carga adaptable para detener el proceso de carga y así extender la duración de la batería
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 102
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica si se permite que un modelo de carga adaptable detenga el proceso de carga para extender la duración de la batería.

Cuando el dispositivo funciona con CA, el modelo de carga adaptable evalúa si el proceso de carga se debe detener para extender la duración de la batería. Si el modelo de carga adaptable detiene el proceso de carga, la batería se mantendrá en cierto nivel (es decir, al 80%) y luego cargará el dispositivo hasta el 100% cuando el usuario lo necesite. Si estableces esta política como verdadera, se habilitará el modelo de carga adaptable y se podrá detener el proceso de carga para extender la duración de la batería. Si la estableces como falsa o no la estableces, el modelo de carga adaptable no afectará el proceso de carga.

Volver al principio

DevicePowerPeakShiftBatteryThreshold

Establecer en porcentaje el umbral de la batería para el cambio de carga fuera del horario de mayor consumo
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas DevicePowerPeakShiftEnabled y, luego, estableces DevicePowerPeakShiftBatteryThreshold, se establecerá en porcentaje el umbral de la batería para la carga fuera del horario de mayor consumo.

Si no estableces la política, se mantendrá desactivada la carga fuera del horario de mayor consumo.

Restricciones:
  • Mínimo:15
  • Máximo:100
Volver al principio

DevicePowerPeakShiftDayConfig

Establecer la configuración diurna para el cambio de carga fuera del horario de mayor consumo
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas DevicePowerPeakShiftEnabled y estableces DevicePowerPeakShiftDayConfig, se establecerá la configuración diurna de la carga fuera del horario de mayor consumo.

Si no estableces la política, la carga fuera del horario de mayor consumo permanecerá desactivada.

Los valores válidos para el campo minute en start_time, end_time y charge_start_time son 0, 15, 30 y 45.

Esquema:
{ "properties": { "entries": { "items": { "properties": { "charge_start_time": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "end_time": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "start_time": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Volver al principio

DevicePowerPeakShiftEnabled

Habilita la administración de carga fuera del horario de mayor consumo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política y estableces DevicePowerPeakShiftBatteryThreshold y DevicePowerPeakShiftDayConfig, se mantendrá activada la carga fuera del horario de mayor consumo (cuando lo admita el dispositivo). La política para la administración de carga fuera del horario de mayor consumo es una política destinada a ahorrar energía que minimiza el uso de corriente alterna en horas de mayor consumo. Puedes establecer una hora de inicio y finalización para ejecutar el modo de carga fuera del horario de mayor consumo en cada día de la semana. Mientras la batería esté por encima del umbral especificado, el dispositivo funcionará con la batería en los horarios establecidos (incluso si está conectado a la corriente alterna). Después de la hora de finalización especificada, el dispositivo funcionará con corriente alterna (en caso de estar conectado), pero no cargará la batería. El dispositivo volverá a funcionar con normalidad usando corriente alterna y cargará la batería después de la hora de inicio de carga especificada.

Si inhabilitas la política, la carga fuera del horario de mayor consumo se mantendrá desactivada.

Si no la estableces, la carga fuera del horario de mayor consumo estará desactivada en primera instancia. Los usuarios no podrán cambiar esta configuración.

Volver al principio

DeviceUsbPowerShareEnabled

Habilitar el uso compartido de energía por USB
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, se activará la política para la administración del uso compartido de energía por USB.

Ciertos dispositivos tienen un puerto USB específico, marcado con un ícono de rayo o de batería, para cargar dispositivos con la batería del sistema. Esta política afecta el comportamiento de carga de este puerto mientras el sistema está apagado o en suspensión. No afecta los demás puertos USB ni el comportamiento de carga mientras el sistema está activado (el puerto USB siempre suministrará energía).

Si el equipo está en suspensión, el puerto USB suministrará energía cuando el dispositivo esté conectado a un enchufe o cuando el nivel de la batería sea superior al 50%. Si el equipo está apagado, el puerto USB suministrará energía cuando el dispositivo esté conectado a un enchufe.

Si inhabilitas la política, el puerto USB no suministrará energía.

Si no la estableces, la política estará activada, y los usuarios no podrán desactivarla.

Volver al principio

IdleAction (Obsoleto)

Acción que se realiza cuando se alcanza la demora de inactividad
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Esta política proporciona un valor de resguardo para las políticas IdleActionAC y IdleActionBattery más específicas. Cuando se configura esta política, se utiliza su valor si no se establece la política más específica correspondiente.

Si no se configura, no se verá afectado el comportamiento de las políticas más específicas.

  • 0 = Suspender
  • 1 = Salir de la cuenta de usuario
  • 2 = Cerrar
  • 3 = No hacer nada
Volver al principio

IdleActionAC (Obsoleto)

Acción a realizar si se alcanza la demora de inactividad mientras el dispositivo funciona con alimentación de corriente
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Cuando se configura esta política, se especifica la acción que realizaráGoogle ChromeOS si no hay intervención del usuario durante el período de la demora de inactividad, que se puede configurar de forma independiente.

Si no se configura esta política, se implementará la acción predeterminada, es decir, la suspensión.

Si la acción es la suspensión, se podrá configurar Google ChromeOS por separado para que la pantalla se bloquee o no antes de la suspensión.

  • 0 = Suspender
  • 1 = Salir de la cuenta de usuario
  • 2 = Cerrar
  • 3 = No hacer nada
Volver al principio

IdleActionBattery (Obsoleto)

Acción a realizar si se alcanza la demora de inactividad mientras el dispositivo funciona con batería
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Cuando se configura esta política, se especifica la acción que realizaráGoogle ChromeOS si no hay intervención del usuario durante el período de la demora de inactividad, que se puede configurar de forma independiente.

Si no se configura esta política, se implementará la acción predeterminada, es decir, la suspensión.

Si la acción es la suspensión, se podrá configurar Google ChromeOS por separado para que la pantalla se bloquee o no antes de la suspensión.

  • 0 = Suspender
  • 1 = Salir de la cuenta de usuario
  • 2 = Cerrar
  • 3 = No hacer nada
Volver al principio

IdleDelayAC (Obsoleto)

Demora de inactividad con alimentación de CA
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Especifica el período sin intervención del usuario después del cual se ejecutará la acción de inactividad cuando el dispositivo esté funcionando con CA.

Si se establece esta política, se especifica la cantidad de tiempo que el usuario deberá permanecer inactivo antes de que Google ChromeOS ejecute la acción de inactividad, la cual puede configurarse de forma independiente.

Si no se establece, se utilizará un período predeterminado.

El valor de la política debe especificarse en milisegundos.

Volver al principio

IdleDelayBattery (Obsoleto)

Demora de inactividad con batería
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Especifica el período sin intervención del usuario después del cual se ejecutará la acción de inactividad cuando el dispositivo esté funcionando con batería.

Si se establece esta política, se especifica la cantidad de tiempo que el usuario deberá permanecer inactivo antes de que Google ChromeOS ejecute la acción de inactividad, la cual puede configurarse de forma independiente.

Si no se establece, se utilizará un período predeterminado.

El valor de la política debe especificarse en milisegundos.

Volver al principio

IdleWarningDelayAC (Obsoleto)

Advertencia de inactividad cuando el dispositivo está conectado a alimentación de CA
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 27
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Especifica el período sin intervención del usuario que debe transcurrir para que se muestre un cuadro de diálogo de advertencia cuando el equipo esté funcionando con CA.

Cuando se establece esta política, este valor especificará el tiempo que debe transcurrir sin intervención del usuario antes de que Google ChromeOS muestre un cuadro de diálogo de advertencia que indica al usuario que la acción de inactividad está a punto de llevarse a cabo.

Cuando no se establece esta política, no se muestra ningún cuadro de diálogo de advertencia.

El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.

Solo se muestra el mensaje de advertencia si la acción de inactividad es salir de la cuenta o apagar el dispositivo.

Volver al principio

IdleWarningDelayBattery (Obsoleto)

Demora para la advertencia de inactividad cuando el dispositivo está funcionando a batería
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 27
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Especifica el período sin intervención del usuario que debe transcurrir para que se muestre un cuadro de diálogo de advertencia cuando el dispositivo esté funcionando con batería.

Cuando se establece esta política, este valor especificará el tiempo que debe transcurrir sin intervención del usuario antes de que Google ChromeOS muestre un cuadro de diálogo de advertencia que indica al usuario que la acción de inactividad está a punto de llevarse a cabo.

Cuando no se establece esta política, no se muestra ningún cuadro de diálogo de advertencia.

El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.

Solo se muestra el mensaje de advertencia si la acción de inactividad es salir de la cuenta o apagar el dispositivo.

Volver al principio

LidCloseAction

Medida que se debe tomar cuando el usuario cierra la tapa
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especificará la acción que debe realizar Google ChromeOS cuando el usuario cierra la tapa del dispositivo.

Si no estableces la política, se suspenderá el sistema.

Nota: Si la acción es la suspensión, Google ChromeOS se podrá configurar por separado para que la pantalla se bloquee o no antes de la suspensión.

  • 0 = Suspender
  • 1 = Salir de la cuenta de usuario
  • 2 = Cerrar
  • 3 = No hacer nada
Volver al principio

PowerManagementIdleSettings

Configuración de la administración de energía cuando el usuario está inactivo
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 35
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se controlará la estrategia de administración de energía cuando el usuario está inactivo.

Hay 4 acciones:

* El brillo de la pantalla se atenúa si el usuario está inactivo durante el tiempo indicado en ScreenDim.

* La pantalla se apaga si el usuario está inactivo durante el tiempo indicado en ScreenOff.

* Se muestra un diálogo de advertencia si el usuario permanece inactivo durante el tiempo indicado en IdleWarning. Advierte al usuario que se ejecutará la acción de inactividad y solo se muestra si la acción de inactividad es cerrar la sesión o apagar el dispositivo.

* Se implementa la acción especificada en IdleAction si el usuario permanece inactivo durante el tiempo indicado en Idle.

Para las acciones anteriores, el tiempo de espera debe establecerse en milisegundos. El valor debe ser mayor que cero para activar la acción correspondiente. Si estableces el tiempo de espera en cero, Google ChromeOS no realizará la acción correspondiente.

Si no estableces una duración específica para cada uno de los tiempos de espera anteriores, se utilizará un valor predeterminado.

Los valores de ScreenDim deben ser menores o iguales que ScreenOff. Los valores de ScreenOff y IdleWarning deben ser menores o iguales que el valor indicado en Idle.

IdleAction puede ser una de 4 acciones:

* Suspend

* Logout

* Shutdown

* DoNothing

Si no estableces IdleAction, se utilizará Suspend.

Nota: Existen opciones de configuración diferentes para la alimentación de CA y de batería.

Esquema:
{ "properties": { "AC": { "description": "Retrasos y acciones que se deben tomar cuando el dispositivo est\u00e9 inactivo y funcionando con CA.", "id": "PowerManagementDelays", "properties": { "Delays": { "properties": { "Idle": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se toma una acci\u00f3n de inactividad (en milisegundos).", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se muestra un di\u00e1logo de advertencia (en milisegundos).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se aten\u00faa la pantalla (en milisegundos).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se apaga la pantalla (en milisegundos).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Acci\u00f3n que se realiza\u00a0cuando se alcanza la demora de inactividad", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "description": "Retrasos y acciones que se deben tomar cuando el dispositivo est\u00e9 inactivo y funcionando con CA.", "properties": { "Delays": { "properties": { "Idle": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se toma una acci\u00f3n de inactividad (en milisegundos).", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se muestra un di\u00e1logo de advertencia (en milisegundos).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se aten\u00faa la pantalla (en milisegundos).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se apaga la pantalla (en milisegundos).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Acci\u00f3n que se realiza\u00a0cuando se alcanza la demora de inactividad", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" } }, "type": "object" }
Volver al principio

PowerManagementUsesAudioActivity

Especificar si la actividad de audio afecta a la administración de energía
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, no se considerará que el usuario está inactivo cuando se esté reproduciendo audio. Esto evitará que se alcance el tiempo de espera de inactividad y se tome la medida de inactividad. Sin embargo, la pantalla aún se atenuará, apagará y bloqueará después de los tiempos de espera configurados, independientemente de la actividad del audio.

Si inhabilitas la política, el sistema podrá considerar que el usuario está inactivo, independientemente de la actividad del audio.

Volver al principio

PowerManagementUsesVideoActivity

Especificar si la actividad de video afecta a la administración de energía
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, no se considerará que el usuario está inactivo cuando se esté reproduciendo video. Esto evitará que se alcancen los tiempos de espera de inactividad, atenuación de la pantalla, pantalla apagada y bloqueo de pantalla, y que se tomen las medidas correspondientes.

Si inhabilitas la política, el sistema podrá considerar que el usuario está inactivo, independientemente de la actividad del video.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

No se tiene en cuenta la reproducción de video en las apps de Android, incluso si esta política se establece como True.

Volver al principio

PowerSmartDimEnabled

Habilitar un modelo de atenuación inteligente para extender el tiempo de atenuación de la pantalla
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se activará el modelo de atenuación inteligente y podrá extenderse el tiempo indicado para la atenuación de la pantalla. Si se cambia el tiempo de espera, se modificarán el apagado de la pantalla, el bloqueo de pantalla y los tiempos de espera de inactividad a fin de mantener las mismas distancias con respecto al tiempo de espera para la atenuación de la pantalla según la configuración original.

Si inhabilitas la política, el modelo de atenuación inteligente no influenciará la atenuación de la pantalla.

Volver al principio

PresentationScreenDimDelayScale

Indica el porcentaje en el que debe ajustarse la demora de inactividad de la pantalla en el modo de presentación.
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si inhabilitas PowerSmartDimEnabled, la configuración PresentationScreenDimDelayScale especificará el porcentaje en el que debe escalarse el tiempo de espera de atenuación de la pantalla cuando el dispositivo está en el modo de presentación. Cuando se escala el tiempo de espera de atenuación de la pantalla, se modifican el apagado de la pantalla, el bloqueo de pantalla y los tiempos de espera de inactividad a fin de mantener las mismas distancias con respecto al tiempo de espera para la atenuación de la pantalla según la configuración original.

Si no estableces la política, se utilizará el factor de escala predeterminado.

Nota: El factor de escala debe ser 100% o más.

Volver al principio

ScreenBrightnessPercent

Porcentaje del brillo de pantalla
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especificará el porcentaje de brillo de la pantalla y se desactivarán las funciones de brillo automático. Se ajustará el brillo inicial de la pantalla conforme al valor de la política, pero los usuarios podrán cambiar este valor.

Si no estableces la política, no se verán afectados los controles de la pantalla ni las funciones de brillo automático.

Nota: Los valores de la política deben especificarse en porcentajes del 0 al 100.

Esquema:
{ "properties": { "BrightnessAC": { "description": "El porcentaje de brillo de la pantalla cuando el dispositivo est\u00e9 funcionando con CA.", "maximum": 100, "minimum": 0, "type": "integer" }, "BrightnessBattery": { "description": "El porcentaje de brillo de la pantalla cuando el dispositivo est\u00e9 funcionando con bater\u00eda.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }
Volver al principio

ScreenDimDelayAC (Obsoleto)

Demora de atenuación de pantalla con alimentación de CA
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Especifica el período sin intervención del usuario después del cual se atenuará la pantalla cuando el dispositivo esté funcionando con CA.

Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS atenúe la pantalla.

Si se le asigna el valor cero, Google ChromeOS no atenuará la pantalla cuando no haya intervención del usuario.

Si no se establece, se utilizará un período predeterminado.

El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de pantalla apagada (si está configurada) y la demora por inactividad.

Volver al principio

ScreenDimDelayBattery (Obsoleto)

Demora de atenuación de pantalla con batería
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Especifica el período sin intervención del usuario después del cual se atenuará la pantalla cuando el dispositivo esté funcionando con batería.

Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS atenúe la pantalla.

Si se le asigna el valor cero, Google ChromeOS no atenuará la pantalla cuando no haya intervención del usuario.

Si no se establece, se utilizará un período predeterminado.

El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de pantalla apagada (si está configurada) y la demora por inactividad.

Volver al principio

ScreenLockDelayAC (Obsoleto)

Demora de bloqueo de pantalla con alimentación de CA
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza ScreenLockDelays.

Especifica el período sin intervención del usuario después del cual se bloqueará la pantalla cuando el dispositivo esté funcionando con CA.

Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS bloquee la pantalla.

Si se le asigna el valor cero, Google ChromeOS no bloqueará la pantalla cuando no haya intervención del usuario.

Si no se establece, se utilizará un período predeterminado.

Para bloquear la pantalla cuando está inactiva, se recomienda habilitar el bloqueo de pantalla en la suspensión y que se suspenda Google ChromeOS después de la demora de inactividad. Esta política solo debe usarse si el bloqueo de pantalla ocurre mucho antes que la suspensión o si no se desea la suspensión por inactividad.

El valor de la política debe especificarse en milisegundos. Se establecerán los valores de modo que sean inferiores a la demora de inactividad.

Volver al principio

ScreenLockDelayBattery (Obsoleto)

Demora de bloqueo de pantalla con batería
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza ScreenLockDelays.

Especifica el período sin intervención del usuario después del cual se bloqueará la pantalla cuando el dispositivo esté funcionando con batería.

Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS bloquee la pantalla.

Si se le asigna el valor cero, Google ChromeOS no bloqueará la pantalla cuando no haya intervención del usuario.

Si no se establece, se utilizará un período predeterminado.

Para bloquear la pantalla cuando está inactiva, se recomienda habilitar el bloqueo de pantalla en la suspensión y que se suspenda Google ChromeOS después de la demora de inactividad. Esta política solo debe usarse si el bloqueo de pantalla ocurre mucho antes que la suspensión o si no se desea la suspensión por inactividad.

El valor de la política debe especificarse en milisegundos. Se establecerán los valores de modo que sean inferiores a la demora de inactividad.

Volver al principio

ScreenLockDelays

Demoras de bloqueo de pantalla
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 35
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especificará el período (en milisegundos) sin intervención del usuario después del cual se bloqueará la pantalla cuando el dispositivo esté funcionando con CA o batería. En PowerManagementIdleSettings, se establecerán los valores de modo que sean inferiores al tiempo de espera de inactividad.

Si se establece el valor cero, Google ChromeOS no bloqueará la pantalla cuando el usuario esté inactivo. Si no se establece, se utilizará un período predeterminado.

Recomendación: Para bloquear la pantalla cuando está inactiva, activa el bloqueo de pantalla en el modo de suspensión y que se suspenda Google ChromeOS después del tiempo de espera de inactividad. Esta política solo debe usarse si el bloqueo de pantalla ocurre mucho antes que la suspensión o si no se desea la suspensión por inactividad.

Esquema:
{ "properties": { "AC": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se bloquea la pantalla cuando el dispositivo est\u00e1 funcionando con CA (en milisegundos).", "minimum": 0, "type": "integer" }, "Battery": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se bloquea la pantalla cuando el dispositivo est\u00e9 funcionando con bater\u00eda (en milisegundos)", "minimum": 0, "type": "integer" } }, "type": "object" }
Volver al principio

ScreenOffDelayAC (Obsoleto)

Demora de pantalla apagada con alimentación de CA
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Especifica el período sin intervención del usuario después del cual se apagará la pantalla cuando el dispositivo esté funcionando con CA.

Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS apague la pantalla.

Si se le asigna el valor 0, Google ChromeOS no apagará la pantalla cuando no haya intervención del usuario.

Si no se establece, se utilizará un período predeterminado.

El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.

Volver al principio

ScreenOffDelayBattery (Obsoleto)

Demora de pantalla apagada con batería
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google ChromeOS. En su lugar, utiliza PowerManagementIdleSettings.

Especifica el período sin intervención del usuario después del cual se apagará la pantalla cuando el dispositivo esté funcionando con batería.

Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google ChromeOS apague la pantalla.

Si se le asigna el valor 0, Google ChromeOS no apagará la pantalla cuando no haya intervención del usuario.

Si no se establece, se utilizará un período predeterminado.

El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.

Volver al principio

UserActivityScreenDimDelayScale

Indica el porcentaje en el que debe ajustarse el tiempo de espera de inactividad de la pantalla si el usuario vuelve a estar activo después de la inactividad.
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si inhabilitas PowerSmartDimEnabled y estableces UserActivityScreenDimDelayScale, se especificará el porcentaje de escala del tiempo de espera para la atenuación de la pantalla cuando hay actividad del usuario mientras se atenúa la pantalla o poco después de que esta se haya apagado. Cuando se escala el tiempo de espera para la atenuación de la pantalla, se ajustan los tiempos de espera para el apagado, el bloqueo y la inactividad de la pantalla a fin de mantener las mismas distancias con respecto al tiempo de espera para la atenuación de la pantalla según la configuración original.

Si no estableces la política, se utilizará el factor de escala predeterminado.

Nota: El factor de escala debe ser 100% o más.

Volver al principio

WaitForInitialUserActivity

Esperar actividad inicial del usuario
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 32
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, se iniciarán los tiempos de espera para la administración de la energía y los límites de extensión de la sesión después de la primera actividad del usuario en una sesión.

Si la inhabilitas o no la estableces, se iniciarán los tiempos de espera para la administración de la energía y el límite de tiempo inmediatamente al iniciarse la sesión.

Volver al principio

Administrador de contraseñas

Configura el administrador de contraseñas.
Volver al principio

DeletingUndecryptablePasswordsEnabled

Habilitar la opción para borrar las contraseñas que no se pueden desencriptar
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DeletingUndecryptablePasswordsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\DeletingUndecryptablePasswordsEnabled
Nombre de preferencia de Mac/Linux:
DeletingUndecryptablePasswordsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 128
  • Google Chrome (Mac) desde la versión 128
  • Google Chrome (Windows) desde la versión 128
  • Google Chrome (iOS) desde la versión 128
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política controla si el administrador de contraseñas integrado puede borrar contraseñas que no se pueden desencriptar de su base de datos. Esto es necesario para restablecer la funcionalidad completa del administrador de contraseñas integrado, pero puede incluir la pérdida permanente de datos. Los valores de contraseñas que no se pueden desencriptar no se desencriptarán por sí solos y, si es posible corregirlos, generalmente se requieren acciones complejas del usuario.

Si habilitas la política o no la estableces, los usuarios que hayan guardado contraseñas que no se pueden desencriptar en el administrador de contraseñas integrado las perderán. Las contraseñas que aún estén en funcionamiento no se modificarán.

Si inhabilitas la política, los datos del administrador de contraseñas de los usuarios no se verán afectados, pero la funcionalidad del administrador de contraseñas estará dañada.

Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en las apps de Android.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): PasswordManager
Volver al principio

PasswordDismissCompromisedAlertEnabled

Habilitar la opción de descartar las alertas de contraseña hackeada para las credenciales que hayas ingresado
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PasswordDismissCompromisedAlertEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordDismissCompromisedAlertEnabled
Nombre de preferencia de Mac/Linux:
PasswordDismissCompromisedAlertEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta política o no la estableces, el usuario podrá descartar o restablecer las alertas de contraseña hackeada.

Si inhabilitas esta configuración, los usuarios no podrán descartar las alertas de contraseña hackeada. Si la habilitas, los usuarios podrán descartar las alertas de contraseña hackeada.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PasswordLeakDetectionEnabled

Habilita la detección de filtraciones en las credenciales que se ingresan
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PasswordLeakDetectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordLeakDetectionEnabled
Nombre de preferencia de Mac/Linux:
PasswordLeakDetectionEnabled
Nombre de restricción de Android:
PasswordLeakDetectionEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
  • Google Chrome (Android) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, los usuarios podrán hacer que Google Chrome revise si los nombres de usuario y contraseñas ingresados estuvieron en una filtración.

Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, se habilitará la revisión de filtración de credenciales, pero el usuario podrá desactivarla.

No se activará este comportamiento si la Navegación segura está inhabilitada (ya sea por la política o el usuario). Si quieres forzar la Navegación segura, usa la política SafeBrowsingEnabled o SafeBrowsingProtectionLevel.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PasswordManagerEnabled

Habilitar el guardado de contraseñas en el administrador de contraseñas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PasswordManagerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordManagerEnabled
Nombre de preferencia de Mac/Linux:
PasswordManagerEnabled
Nombre de restricción de Android:
PasswordManagerEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la capacidad del navegador de recordar automáticamente las contraseñas en sitios web y guardarlas en el administrador de contraseñas integrado. No limita el acceso ni modifica el contenido de las contraseñas guardadas en el administrador de contraseñas, y es posible que se sincronicen con el perfil de la Cuenta de Google y Android.

Si habilitas la política, Google Chrome recordará las contraseñas y las proporcionará a los usuarios la siguiente vez que accedan a su cuenta en un sitio.

Si inhabilitas la política, los usuarios no podrán guardar nuevas contraseñas, pero seguirán funcionando las que se hayan guardado antes.

Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, el usuario podrá desactivar la opción para guardar contraseñas.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en las apps de Android.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

PasswordSharingEnabled

Habilitar el uso compartido de credenciales de usuario con otros usuarios
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PasswordSharingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordSharingEnabled
Nombre de preferencia de Mac/Linux:
PasswordSharingEnabled
Nombre de restricción de Android:
PasswordSharingEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 120
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
  • Google ChromeOS (Google ChromeOS) desde la versión 120
  • Google Chrome (iOS) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, los usuarios podrán enviar sus contraseñas a miembros de la familia y recibir las de ellos (según el servicio familiar). Si habilitas la política o no la estableces, aparecerá un botón en el Administrador de contraseñas que permitirá enviar una contraseña. Las contraseñas recibidas se almacenan en la cuenta del usuario y están disponibles en el Administrador de contraseñas.

Si inhabilitas la política, los usuarios no podrán enviar contraseñas desde el Administrador de contraseñas a otros usuarios ni recibir contraseñas de otros usuarios.

La función no está disponible si se desactiva la sincronización de Contraseñas (ya sea a través de la configuración del usuario o con la política SyncDisabled habilitada).

Las cuentas administradas no son aptas para unirse a un grupo familiar ni crear uno, por lo que no pueden compartir contraseñas.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ThirdPartyPasswordManagersAllowed

Permitir el uso de administradores de contraseñas de terceros en Google Chrome el Android
Tipo de datos:
Boolean
Nombre de restricción de Android:
ThirdPartyPasswordManagersAllowed
Compatible con:
  • Google Chrome (Android) desde la versión 131
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, los usuarios podrán usar un administrador de contraseñas de terceros. Este administrador de contraseñas se encargará de guardar y completar todas las contraseñas, así como los datos de pagos y autocompletar. Si estableces la política como verdadera o no la estableces, un parámetro de configuración permitirá cambiar entre el administrador de contraseñas integrado de Google Chrome y el administrador de contraseñas establecido en la configuración de Android. Dado que Google Chrome usa los mismos datos que Autocompletar con Google, el parámetro de configuración solo se puede cambiar para usar administradores de contraseñas de terceros si se estableció un administrador distinto a Autocompletar con Google en la configuración del sistema de Android.

Si estableces la política como falsa, Google Chrome siempre usará el administrador de contraseñas integrado.

Esta política no afecta a los administradores de contraseñas de terceros que usan APIs de accesibilidad.

Valor de ejemplo:
true (Android)
Volver al principio

Asistente de Google

Controla la configuración del Asistente de Google.
Volver al principio

AssistantVoiceMatchEnabledDuringOobe

Habilitar el flujo de Voice Match de Asistente de Google
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, Asistente de Google mostrará el flujo de Voice Match durante su configuración inicial. Si inhabilitas la política, Asistente de Google no mostrará el flujo de Voice Match durante su configuración inicial.

Si no estableces la política, estará habilitada.

Volver al principio

VoiceInteractionContextEnabled

Permitir que Asistente de Google acceda al contexto en pantalla
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, el Asistente de Google podrá acceder al contexto de pantalla y enviar esa información a un servidor. Si la inhabilitas, el Asistente de Google no podrá acceder a ese contexto.

Si no la estableces, los usuarios podrán activar o desactivar esta función.

Volver al principio

VoiceInteractionHotwordEnabled

Permitir que el Asistente de Google escuche la frase de activación de voz
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, el Asistente de Google escuchará la frase de activación de voz. Si la inhabilitas, el Asistente de Google no escuchará la frase.

Si no la estableces, los usuarios podrán activar o desactivar esta función.

Volver al principio

Autenticación HTTP

Políticas relacionadas con la autenticación de HTTP integrada
Volver al principio

AllHttpAuthSchemesAllowedForOrigins

Lista de orígenes que permiten todas las autenticaciones de HTTP
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AllHttpAuthSchemesAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllHttpAuthSchemesAllowedForOrigins
Nombre de preferencia de Mac/Linux:
AllHttpAuthSchemesAllowedForOrigins
Nombre de restricción de Android:
AllHttpAuthSchemesAllowedForOrigins
Compatible con:
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
  • Google Chrome (Android) desde la versión 100
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especificará para qué orígenes se permiten todos los esquemas de autenticación de HTTP compatibles con Google Chrome, independientemente de la política AuthSchemes.

Debes configurar el patrón de origen conforme a este formato (https://support.google.com/chrome/a?p=url_blocklist_filter_format). Se puede definir hasta 1000 excepciones en AllHttpAuthSchemesAllowedForOrigins. Se permite el uso de caracteres comodín en todo el origen, o solo en algunas partes, como en el esquema, el host o el puerto.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"
Android/Linux:
[ "*.example.com" ]
Mac:
<array> <string>*.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AllHttpAuthSchemesAllowedForOriginsDesc" value="1&#xF000;*.example.com"/>
Volver al principio

AllowCrossOriginAuthPrompt

Solicitudes de autenticación HTTP de origen cruzado
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AllowCrossOriginAuthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllowCrossOriginAuthPrompt
Nombre de preferencia de Mac/Linux:
AllowCrossOriginAuthPrompt
Compatible con:
  • Google Chrome (Linux) desde la versión 13
  • Google Chrome (Mac) desde la versión 13
  • Google Chrome (Windows) desde la versión 13
  • Google ChromeOS (Google ChromeOS) desde la versión 62
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, las imágenes de terceros de una página podrán mostrar una solicitud de autenticación.

Si inhabilitas la política o no la estableces, las imágenes de terceros no podrán mostrar una solicitud de autenticación.

Esta política suele estar inhabilitada para ofrecer protección frente al phishing.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

AuthAndroidNegotiateAccountType

Tipo de cuenta para la autenticación HTTP Negotiate
Tipo de datos:
String
Nombre de restricción de Android:
AuthAndroidNegotiateAccountType
Nombre de restricción de WebView de Android:
com.android.browser:AuthAndroidNegotiateAccountType
Compatible con:
  • Google Chrome (Android) desde la versión 46
  • Android System WebView (Android) desde la versión 49
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces esta política, se especificará el tipo de cuentas que proporciona la app de autenticación de Android compatible con la autenticación HTTP Negotiate (como la autenticación Kerberos). El proveedor de la app de autenticación debe brindar esta información. Para saber más sobre este procedimiento, consulta The Chromium Projects (https://goo.gl/hajyfN)

Si no estableces la política, se desactivará la autenticación HTTP Negotiate en Android.

Valor de ejemplo:
"com.example.spnego"
Volver al principio

AuthNegotiateDelegateAllowlist

Lista de servidores de delegación de Kerberos permitidos
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AuthNegotiateDelegateAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateAllowlist
Nombre de preferencia de Mac/Linux:
AuthNegotiateDelegateAllowlist
Nombre de restricción de Android:
AuthNegotiateDelegateAllowlist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google Chrome (Android) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se asignarán los servidores a los que Google Chrome puede delegar. Los nombres de los servidores se separan con comas. Se permite el uso de caracteres comodín (*).

Si no estableces la política, Google Chrome no delegará credenciales de usuario, incluso si se detecta un servidor como intranet.

Valor de ejemplo:
"*.example.com,foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateAllowlist" value="*.example.com,foobar.example.com"/>
Volver al principio

AuthNegotiateDelegateByKdcPolicy

Usa la política de KDC para delegar credenciales.
Tipo de datos:
Boolean
Nombre de preferencia de Mac/Linux:
AuthNegotiateDelegateByKdcPolicy
Compatible con:
  • Google Chrome (Linux) desde la versión 74
  • Google Chrome (Mac) desde la versión 74
  • Google ChromeOS (Google ChromeOS) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas esta política, la autenticación HTTP respetará la aprobación de la política de KDC, es decir, Google Chrome delegará las credenciales de usuario para el servicio al que se accede si KDC establece OK-AS-DELEGATE en el ticket de servicio. Consulta la RFC 5896 ( https://tools.ietf.org/html/rfc5896.html ). La política AuthNegotiateDelegateAllowlist debe permitir este servicio.

Si inhabilitas la política o no la estableces, se ignorará la política de KDC en las plataformas admitidas y solo se respetará la política AuthNegotiateDelegateAllowlist.

En Microsoft® Windows®, siempre se respeta la política de KDC.

Valor de ejemplo:
true (Linux), <true /> (Mac)
Volver al principio

AuthSchemes

Esquemas de autenticación compatibles
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AuthSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthSchemes
Nombre de preferencia de Mac/Linux:
AuthSchemes
Nombre de restricción de Android:
AuthSchemes
Compatible con:
  • Google Chrome (Linux) desde la versión 9
  • Google Chrome (Mac) desde la versión 9
  • Google Chrome (Windows) desde la versión 9
  • Google Chrome (Android) desde la versión 46
  • Google ChromeOS (Google ChromeOS) desde la versión 62
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especifican qué esquemas de autenticación de HTTP son compatibles con Google Chrome.

Si no la estableces, se emplean los 4 esquemas.

Valores válidos:

* basic

* digest

* ntlm

* negotiate

Nota: Los valores se separan con comas.

Valor de ejemplo:
"basic,digest,ntlm,negotiate"
Windows (Intune):
<enabled/>
<data id="AuthSchemes" value="basic,digest,ntlm,negotiate"/>
Volver al principio

AuthServerAllowlist

Lista de servidores de autenticación habilitados
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AuthServerAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerAllowlist
Nombre de preferencia de Mac/Linux:
AuthServerAllowlist
Nombre de restricción de Android:
AuthServerAllowlist
Nombre de restricción de WebView de Android:
com.android.browser:AuthServerAllowlist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google Chrome (Android) desde la versión 86
  • Android System WebView (Android) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especificarán los servidores que deben habilitarse para la autenticación integrada, la cual solo está activa cuando Google Chrome recibe un desafío de autenticación de un proxy o de un servidor que se encuentra en la lista autorizada.

Si no estableces la política, Google Chrome intentará detectar si un servidor se encuentra en la intranet. Solo en ese caso responderá a las solicitudes de IWA. Si se detecta un servidor como Internet, Google Chrome ignorará las solicitudes de IWA que provengan de ese servidor.

Nota: Los nombres de los servidores se separan con comas. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerAllowlist" value="*.example.com,example.com"/>
Volver al principio

BasicAuthOverHttpEnabled

Permitir la autenticación Basic para HTTP
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BasicAuthOverHttpEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\BasicAuthOverHttpEnabled
Nombre de preferencia de Mac/Linux:
BasicAuthOverHttpEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 88
  • Google Chrome (Mac) desde la versión 88
  • Google Chrome (Windows) desde la versión 88
  • Google ChromeOS (Google ChromeOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas esta política o no la estableces, se podrán recibir desafíos de autenticación Basic en las solicitudes HTTP no seguras.

Si inhabilitas la política, se prohíbe que las solicitudes HTTP no seguras usen el esquema de autenticación Basic; solo se permitirán las solicitudes HTTPS seguras.

Si se establece la política de AuthSchemes y no incluye Basic, se ignora esta política y se prohíbe siempre Basic.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

DisableAuthNegotiateCnameLookup

Inhabilitar la búsqueda de CNAME al negociar la autenticación de Kerberos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DisableAuthNegotiateCnameLookup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\DisableAuthNegotiateCnameLookup
Nombre de preferencia de Mac/Linux:
DisableAuthNegotiateCnameLookup
Nombre de restricción de Android:
DisableAuthNegotiateCnameLookup
Compatible con:
  • Google Chrome (Linux) desde la versión 9
  • Google Chrome (Mac) desde la versión 9
  • Google Chrome (Windows) desde la versión 9
  • Google Chrome (Android) desde la versión 46
  • Google ChromeOS (Google ChromeOS) desde la versión 62
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, se omitirá la búsqueda de CNAME. Se usará el nombre del servidor tal como se haya introducido al generar el SPN de Kerberos.

Si inhabilitas la política o no la estableces, la búsqueda de CNAME determinará el nombre canónico del servidor al generar el SPN de Kerberos.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

EnableAuthNegotiatePort

Incluir puerto no estándar en el SPN de Kerberos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnableAuthNegotiatePort
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\EnableAuthNegotiatePort
Nombre de preferencia de Mac/Linux:
EnableAuthNegotiatePort
Compatible con:
  • Google Chrome (Linux) desde la versión 9
  • Google Chrome (Mac) desde la versión 9
  • Google Chrome (Windows) desde la versión 9
  • Google ChromeOS (Google ChromeOS) desde la versión 62
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas esta política y, luego, introduces un puerto no estándar (es decir, cualquiera que no sea el 80 ni el 443), ese puerto se incluirá en el SPN de Kerberos generado.

Si la inhabilitas o no la estableces, el SPN de Kerberos que se genere no incluirá ningún puerto.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

GSSAPILibraryName

Nombre de la biblioteca GSSAPI
Tipo de datos:
String
Nombre de preferencia de Mac/Linux:
GSSAPILibraryName
Compatible con:
  • Google Chrome (Linux) desde la versión 9
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política, esta especificará qué biblioteca GSSAPI se debe usar para la autenticación HTTP. Puedes establecerla asignándole un nombre de biblioteca o una ruta completa.

Si no estableces la política, Google Chrome usará un nombre de biblioteca predeterminado.

Valor de ejemplo:
"libgssapi_krb5.so.2"
Volver al principio

NtlmV2Enabled

Habilitar la autenticación NTLMv2
Tipo de datos:
Boolean
Nombre de preferencia de Mac/Linux:
NtlmV2Enabled
Nombre de restricción de Android:
NtlmV2Enabled
Nombre de restricción de WebView de Android:
com.android.browser:NtlmV2Enabled
Compatible con:
  • Google Chrome (Linux) desde la versión 63
  • Google Chrome (Mac) desde la versión 63
  • Google ChromeOS (Google ChromeOS) desde la versión 63
  • Google Chrome (Android) desde la versión 63
  • Android System WebView (Android) desde la versión 63
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se activará la autenticación NTLMv2.

Si inhabilitas la política, se desactivará la autenticación NTLMv2.

Todas las versiones recientes de los servidores Microsoft® Windows® y Samba admiten la autenticación NTLMv2. Esta política solo debe desactivarse para obtener retrocompatibilidad, ya que reduce la seguridad a la hora de autenticarse.

Valor de ejemplo:
true (Linux), true (Android), <true /> (Mac)
Volver al principio

Borealis

Controla las políticas relacionadas con el subsistema de Borealis.
Volver al principio

UserBorealisAllowed

Permite que los usuarios usen Borealis en Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Controla la disponibilidad de Borealis para este usuario.

Si no estableces la política o la estableces como falsa, Borealis no estará disponible. Si la estableces como verdadera, Borealis estará disponible únicamente si no hay otra política o configuración que la inhabilite.

Volver al principio

Certificación remota

Permite configurar la atestación remota con el mecanismo de TPM.
Volver al principio

AttestationExtensionAllowlist

Extensiones que tienen permitido utilizar la API de atestación remota
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificarán las extensiones con permiso para usar las funciones de Enterprise Platform Keys API para la certificación remota. Para usar la API, las extensiones deben estar en esta lista.

Si una extensión no está en la lista o no se establece la lista, las llamadas a la API fallarán y se mostrará un código de error.

Volver al principio

AttestationForContentProtectionEnabled

Habilita el uso de la atestación remota para la protección de contenido del dispositivo.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 31
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, los dispositivos con Google ChromeOS podrán usar la certificación remota (Acceso verificado) para obtener un certificado emitido por la AC de Google ChromeOS que confirme que el dispositivo es apto para reproducir contenido protegido. Este proceso implica el envío de información de aprobación del hardware a la AC de Google ChromeOS que identifique al dispositivo de forma única.

Si inhabilitas la política, el dispositivo no utilizará la certificación remota para la protección del contenido. Es posible que el dispositivo no pueda reproducir contenido protegido.

Volver al principio

DeviceWebBasedAttestationAllowedUrls

URL a las que se les concede acceso para realizar la certificación de los dispositivos durante la autenticación de SAML
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política determina las URL a las que se les permitirá utilizar certificación remota de la identidad de los dispositivos durante el flujo de SAML de la pantalla de acceso.

Específicamente, si una URL coincide con uno de los patrones que se proporcionan a través de esta política, se le permitirá recibir un encabezado HTTP que contenga una respuesta a un desafío de certificación remota para certificar el estado y la identidad de un dispositivo.

Si no se establece esta política o se establece como una lista vacía, no se permitirá que ninguna URL utilice la certificación remota en la pantalla de acceso.

Las URL deben tener el esquema HTTPS, p. ej., "https://example.com".

Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Volver al principio

CloudUpload

Controla los parámetros de configuración relacionados con la función de carga en la nube.
Volver al principio

GoogleWorkspaceCloudUpload

Configurar el flujo de Cloud Upload para Google Drive y Google Workspace
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 122
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política permite que los administradores configuren el flujo de Cloud Upload para Google Drive y Google Workspace en Google ChromeOS.

Si estableces la política como "allowed", el usuario podrá configurar el flujo de Cloud Upload para Google Drive y Google Workspace si lo desea. Después de completar el proceso de configuración, los archivos cuyo formato coincida se moverán a Google Drive de forma predeterminada y una app de Google Workspace los controlará cuando el usuario intente abrirlos.

Si estableces la política como "disallowed", el usuario no podrá configurar el flujo de Cloud Upload para Google Drive, como se describió anteriormente, y se quitarán las apps de Google Workspace de la lista de posibles controladores de archivos.

Si estableces la política como "automated", se configurará automáticamente el flujo de Cloud Upload para Google Drive y Google Workspace, de modo que los archivos cuyos formatos coincidan se moverán a Google Drive de forma predeterminada y una app de Google Workspace los controlará cuando el usuario intente abrirlos.

Si no estableces la política, su función será equivalente a establecerla como "allowed" para los usuarios generales. Para los usuarios empresariales, se establecerá como "disallowed" de forma predeterminada.

  • "allowed" = Permitir el flujo de Cloud Upload para Google Drive y Google Workspace
  • "disallowed" = No permitir el flujo de Cloud Upload para Google Drive y Google Workspace
  • "automated" = Automatizar el flujo de Cloud Upload para Google Drive y Google Workspace
Volver al principio

MicrosoftOfficeCloudUpload

Configurar el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 122
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política permite que los administradores configuren el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365 en Google ChromeOS.

Si estableces la política como "allowed", el usuario podrá configurar el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365 si lo desea. Después de completar el proceso de configuración, los archivos cuyo formato coincida se moverán a Microsoft OneDrive de forma predeterminada y la app de Microsoft 365 los controlará cuando el usuario intente abrirlos.

Si estableces la política como "disallowed", el usuario no podrá configurar el flujo de Cloud Upload para Microsoft OneDrive ni Microsoft 365, como se describió anteriormente, y se quitará Microsoft 365 de la lista de posibles controladores de archivos.

Si estableces la política como "automated", se configurará automáticamente el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365, de modo que los archivos cuyos formatos coincidan se moverán a Microsoft OneDrive de forma predeterminada y la app de Microsoft 365 los controlará cuando el usuario intente abrirlos.

Si no estableces la política, su función será equivalente a establecerla como "allowed" para los usuarios generales. Para los usuarios empresariales, se establecerá como "disallowed" de forma predeterminada.

  • "allowed" = Permitir el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365
  • "disallowed" = No permitir el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365
  • "automated" = Automatizar el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365
Volver al principio

Configuración de "Network File Shares"

Configura las políticas relacionadas con la función "Network File Shares".
Volver al principio

NTLMShareAuthenticationEnabled

Controlar el uso de NTLM como protocolo de autenticación para las activaciones de archivos compartidos SMB
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 71
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si habilitas la política, la función Network File Shares para Google ChromeOS utilizará el protocolo NTLM para autenticar archivos compartidos SMB en caso de ser necesario. Si inhabilitas la política, se desactivará la autenticación de archivos compartidos SMB mediante NTLM.

Si no la estableces, de forma predeterminada se desactivará para los usuarios administrados y se activará para los demás usuarios.

Volver al principio

NetBiosShareDiscoveryEnabled

Controla la detección de archivos compartidos en la red a través de NetBIOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, la detección de elementos compartidos (la función Network File Shares para Google ChromeOS) usará el protocolo NetBIOS Name Query Request protocol para detectar archivos compartidos en la red. Si la inhabilitas, la detección de elementos compartidos no utilizará este protocolo para detectar archivos compartidos.

Si no la estableces, de forma predeterminada se desactivará para los usuarios administrados y se activará para los demás usuarios.

Volver al principio

NetworkFileSharesAllowed

Controlar la disponibilidad del sistema de archivos compartidos en red para ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si habilitas la política, los usuarios usarán la función Network File Shares para Google ChromeOS. Si inhabilitas la política, los usuarios no podrán usar esta función.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): NetworkFileShares
Volver al principio

NetworkFileSharesPreconfiguredShares

Lista de archivos compartidos de red configurados previamente
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si se establece la política, se especificará una lista predeterminada para la función Network File Shares. Cada elemento es un objeto con 2 propiedades: share_url y mode.

La URL compartida debe ser share_url.

Para mode, debe ser drop_down o pre_mount:

* drop_down indica que se agregará share_url a la lista de detección de elementos compartidos.

* pre_mount indica que se activará share_url.

Esquema:
{ "items": { "properties": { "mode": { "enum": [ "drop_down", "pre_mount" ], "type": "string" }, "share_url": { "type": "string" } }, "required": [ "share_url", "mode" ], "type": "object" }, "type": "array" }
Volver al principio

Configuración de Android

Controla la configuración para las apps y el contenedor de Android (ARC).
Volver al principio

ArcAppInstallEventLoggingEnabled

Registrar eventos de instalaciones de apps de Android
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 67
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, se enviarán a Google los informes sobre los eventos clave de instalación de apps para Android que activa la política.

Si la estableces como falsa o no la estableces, no se capturará ningún evento.

Volver al principio

ArcAppToWebAppSharingEnabled

Habilitar el uso compartido de apps para Android a aplicaciones web
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, se podrá compartir texto y archivos de apps para Android a aplicaciones web compatibles, mediante el sistema integrado de uso compartido de Android. Si la habilitas, se enviarán los metadatos de las aplicaciones web instaladas a Google para generar e instalar una app para Android con corrección de compatibilidad. Si la estableces como falsa, se inhabilitará esta funcionalidad.

Volver al principio

ArcBackupRestoreServiceEnabled

Controlar el servicio de restablecimiento y copias de seguridad
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 68
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política como BackupAndRestoreEnabled, el servicio de copia de seguridad y restablecimiento de Android estará inicialmente activado. Si estableces la política como BackupAndRestoreDisabled o no la estableces, este servicio se mantendrá desactivado durante la configuración.

Si la estableces como BackupAndRestoreUnderUserControl, los usuarios recibirán mensajes para usar el servicio de copia de seguridad y restablecimiento. Si activas este servicio, se subirán los datos de las apps para Android a los servidores de copia de seguridad de Android. Estos datos se restablecerán cuando se reinstalen apps compatibles.

Después de la configuración inicial, los usuarios podrán activar o desactivar el servicio de copia de seguridad y restablecimiento.

  • 0 = Se inhabilitó la funcionalidad de copia de seguridad y restablecimiento
  • 1 = El usuario decide si habilita la copia de seguridad y el restablecimiento
  • 2 = Se habilitó la funcionalidad de copia de seguridad y restablecimiento
Volver al principio

ArcCertificatesSyncMode

Establecer la disponibilidad de certificados para apps de ARC
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 52
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como CopyCaCerts, todos los certificados de la AC instalados mediante ONC con Web TrustBit estarán disponibles para las apps de ARC.

Si la estableces como "None" o no la estableces, los certificados de Google ChromeOS no estarán disponibles para las apps de ARC.

  • 0 = Inhabilitar el uso de certificados de Google ChromeOS para apps de ARC
  • 1 = Habilitar certificados de CA de Google ChromeOS para apps de ARC
Volver al principio

ArcEnabled

Habilitar ARC
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 50
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si configuras el valor "True" para la política ArcEnabled, se activará ARC para el usuario, a menos que el modo efímero o el acceso múltiple estén activados durante la sesión del usuario. Si estableces el valor "False" para la política o no la estableces, los usuarios empresariales no podrán usar ARC.

Volver al principio

ArcGoogleLocationServicesEnabled (Obsoleto)

Controla los servicios de ubicación de Google para Android
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 68
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

¡Advertencia! Esta política dejó de estar disponible; usa GoogleLocationServicesEnabled en su lugar. Google ChromeOS ahora tiene un botón de activación de ubicación del sistema, que controla todo el sistema, incluido Android. El botón de activación de Android ahora es de solo lectura y refleja el estado de ubicación de Google ChromeOS.

A menos que establezcas la política DefaultGeolocationSetting como BlockGeolocation, el parámetro de configuración GoogleLocationServicesEnabled activará los Servicios de ubicación de Google durante la configuración inicial. Si la estableces como GoogleLocationServicesDisabled o no la estableces, los Servicios de ubicación se mantendrán desactivados durante la configuración.

Si estableces la política como GoogleLocationServicesUnderUserControl, se enviará un mensaje a los usuarios para que acepten o rechacen el uso de los Servicios de ubicación de Google. Si lo aceptan, las apps de Android y de Google ChromeOS, los sitios web y los servicios del sistema usarán los servicios para buscar la ubicación del dispositivo y enviar datos de ubicación anónimos a Google.

Después de la configuración inicial, los usuarios podrán activar o desactivar los Servicios de ubicación de Google.

  • 0 = Se inhabilitaron los servicios de ubicación de Google
  • 1 = El usuario decide si habilita los servicios de ubicación de Google
  • 2 = Se habilitaron los Servicios de ubicación de Google
Volver al principio

ArcPolicy

Configurar ARC
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 50
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especificará el conjunto de políticas que se enviará al ARC. Los administradores podrán usar esta opción para seleccionar las apps para Android que se instalarán automáticamente. Ingresa el valor en el formato JSON válido.

Para fijar apps al Selector, consulta PinnedLauncherApps.

Esquema:
{ "properties": { "applications": { "items": { "properties": { "defaultPermissionPolicy": { "description": "Esta pol\u00edtica solicita al usuario que otorgue permisos a las apps. PERMISSION_POLICY_UNSPECIFIED: La pol\u00edtica no est\u00e1 especificada. Si no se especifican pol\u00edticas para un permiso en ning\u00fan nivel, se usar\u00e1 el comportamiento \"PROMPT\" de forma predeterminada. PROMPT: Le solicita al usuario que otorgue un permiso. GRANT: Otorga un permiso de forma autom\u00e1tica. DENY: Rechaza un permiso de forma autom\u00e1tica.", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ], "type": "string" }, "installType": { "description": "Especifica c\u00f3mo se instala una app. AVAILABLE: La app no se instalar\u00e1 de manera autom\u00e1tica, pero el usuario puede instalarla. Esta es la configuraci\u00f3n predeterminada si no se especifica esta pol\u00edtica. FORCE_INSTALLED: La app se instalar\u00e1 de manera autom\u00e1tica y el usuario no podr\u00e1 desinstalarla. BLOCKED: La app estar\u00e1 bloqueada y no se podr\u00e1 instalar. Si la app se instal\u00f3 conforme a una pol\u00edtica previa, se desinstalar\u00e1.", "enum": [ "AVAILABLE", "FORCE_INSTALLED", "BLOCKED" ], "type": "string" }, "managedConfiguration": { "description": "Objeto de configuraci\u00f3n JSON espec\u00edfico de la app con un conjunto de pares clave-valor, p.\u00a0ej., '\"managedConfiguration\": { \"key1\": value1, \"key2\": value2 }'. Las claves se definen en el manifiesto de la app.", "type": "object" }, "packageName": { "description": "Identificador de la app para Android, p.\u00a0ej., \"com.google.android.gm\" para Gmail.", "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Volver al principio

UnaffiliatedArcAllowed

Permitir que los usuarios no afiliados usen ARC
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 64
Características admitidas
Actualizar política dinámica: No
Descripción:

Si estableces la política como verdadera o no la estableces, los usuarios podrán usar ARC, a menos que esta tecnología esté desactivada por otros medios. Si la estableces como falsa, los usuarios no afiliados no podrán usar ARC.

Los cambios que se realicen en la política solo se aplicarán cuando ARC no se ejecute, por ejemplo, mientras se inicia ChromeOS.

Volver al principio

UnaffiliatedDeviceArcAllowed

Permitir que los usuarios empresariales utilicen ARC en dispositivos no afiliados
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como verdadera o no la estableces, los usuarios administrados podrán usar ARC en dispositivos no afiliados, a menos que esta tecnología esté desactivada por otros motivos. Si la estableces como falsa, los usuarios administrados no podrán usar ARC en dispositivos no afiliados.

Ten en cuenta que se seguirán respetando otras restricciones, como las impuestas por las políticas ArcEnabled y UnaffiliatedArcAllowed, y que ARC se inhabilitará si alguna de ellas lo especifica.

Volver al principio

Configuración de Conjuntos de sitios web relacionados

Controla las políticas para la función Conjuntos de sitios web relacionados.
Volver al principio

RelatedWebsiteSetsEnabled

Habilitar Conjuntos de sitios web relacionados
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RelatedWebsiteSetsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RelatedWebsiteSets\RelatedWebsiteSetsEnabled
Nombre de preferencia de Mac/Linux:
RelatedWebsiteSetsEnabled
Nombre de restricción de Android:
RelatedWebsiteSetsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
  • Google ChromeOS (Google ChromeOS) desde la versión 120
  • Google Chrome (Android) desde la versión 120
  • Google Chrome (Fuchsia) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite controlar la habilitación de la función Conjuntos de sitios web relacionados.

Esta política anula la política FirstPartySetsEnabled.

Si no la estableces o la estableces como verdadera, se habilitará la función Conjuntos de sitios web relacionados.

Si la estableces como falsa, se inhabilitará la función Conjuntos de sitios web relacionados.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RelatedWebsiteSetsOverrides

Anular conjuntos de sitios web relacionados
Tipo de datos:
Dictionary [Android:string, Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RelatedWebsiteSetsOverrides
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RelatedWebsiteSets\RelatedWebsiteSetsOverrides
Nombre de preferencia de Mac/Linux:
RelatedWebsiteSetsOverrides
Nombre de restricción de Android:
RelatedWebsiteSetsOverrides
Compatible con:
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
  • Google ChromeOS (Google ChromeOS) desde la versión 120
  • Google Chrome (Android) desde la versión 120
  • Google Chrome (Fuchsia) desde la versión 120
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política proporciona una forma de anular la lista de conjuntos que el navegador usa para las funciones de conjuntos de sitios web relacionados.

Esta política anula la política FirstPartySetsOverrides.

Cada conjunto de la lista de conjuntos de sitios web relacionados del navegador debe cumplir los requisitos de un conjunto de sitios web relacionados. Un conjunto de sitios web relacionados debe contener un sitio principal y uno o más sitios miembros. Un conjunto también puede contener una lista de sitios de servicio de su propiedad, así como un mapa de un sitio a todas sus variantes de ccTLD. Consulta https://github.com/WICG/first-party-sets para obtener más información sobre la forma en que Google Chrome usa los conjuntos de sitios web relacionados.

Todos los sitios de un conjunto de sitios web relacionados deben ser un dominio registrable de HTTPS. Además, cada sitio en un conjunto de sitios web relacionados debe ser único. Esto quiere decir que un sitio no puede estar enumerado más de una vez en un conjunto de sitios web relacionados.

Cuando se proporciona un diccionario vacío a esta política, el navegador utiliza la lista pública de conjuntos de sitios web relacionados.

Para todos los sitios de un conjunto de sitios web relacionados de la lista replacements, si un sitio también está presente en un conjunto de sitios web relacionados de la lista del navegador, ese sitio se quitará del conjunto. Luego, el conjunto de sitios web relacionados de la política se agregará a la lista de conjuntos de sitios web relacionados del navegador.

Para todos los sitios de un conjunto de sitios web relacionados de la lista additions, si el sitio también está en un conjunto de sitios web relacionados de la lista del navegador, ese conjunto se actualizará para que el nuevo conjunto de sitios web relacionados pueda agregarse a la lista del navegador. Una vez que se actualice la lista del navegador, el conjunto de sitios web relacionados de la política se agregará a la lista de conjuntos de sitios web relacionados del navegador.

La lista de conjuntos de sitios web relacionados del navegador requiere que ningún sitio de la lista esté en más de un conjunto. Este también es un requisito para las listas replacements y additions. De la misma manera, un sitio no puede estar al mismo tiempo en las listas replacements y additions.

Los comodines (*) no se admiten como valor de la política, ni en ningún conjunto de sitios web relacionados en estas listas.

Todos los conjuntos que brinda la política deben ser conjuntos de sitios web relacionados válidos. De lo contrario, se producirá un error.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Esquema:
{ "properties": { "additions": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" }, "replacements": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" } }, "type": "object" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\RelatedWebsiteSetsOverrides = { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Android/Linux:
RelatedWebsiteSetsOverrides: { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Mac:
<key>RelatedWebsiteSetsOverrides</key> <dict> <key>additions</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate2.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate2.test</key> <array> <string>https://associate2.com</string> </array> </dict> <key>primary</key> <string>https://primary2.test</string> <key>serviceSites</key> <array> <string>https://associate2-content.test</string> </array> </dict> </array> <key>replacements</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate1.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate1.test</key> <array> <string>https://associate1.co.uk</string> </array> </dict> <key>primary</key> <string>https://primary1.test</string> <key>serviceSites</key> <array> <string>https://associate1-content.test</string> </array> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="RelatedWebsiteSetsOverrides" value=""additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]"/>
Volver al principio

Configuración de First-Party Sets

Controla las políticas para la función First-Party Sets.
Volver al principio

FirstPartySetsEnabled

Habilitar First-Party Sets
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FirstPartySetsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~FirstPartySets\FirstPartySetsEnabled
Nombre de preferencia de Mac/Linux:
FirstPartySetsEnabled
Nombre de restricción de Android:
FirstPartySetsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 113
  • Google Chrome (Mac) desde la versión 113
  • Google Chrome (Windows) desde la versión 113
  • Google ChromeOS (Google ChromeOS) desde la versión 113
  • Google Chrome (Android) desde la versión 113
  • Google Chrome (Fuchsia) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política se utiliza como método para inhabilitar la función de Conjuntos propios.

Si habilitas esta política o no la estableces, se habilitará la función de Conjuntos propios.

Si la inhabilitas, se inhabilitará la función de Conjuntos propios.

Controla si Chrome admite integraciones relacionadas con Conjuntos propios.

Esto equivale a la política RelatedWebsiteSetsEnabled. Se puede usar cualquiera de las políticas, pero esta dejará de estar disponible pronto, por lo que se prefiere la política RelatedWebsiteSetsEnabled. Ambas tienen el mismo efecto en el comportamiento del navegador.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

FirstPartySetsOverrides

Anular los conjuntos propios
Tipo de datos:
Dictionary [Android:string, Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FirstPartySetsOverrides
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~FirstPartySets\FirstPartySetsOverrides
Nombre de preferencia de Mac/Linux:
FirstPartySetsOverrides
Nombre de restricción de Android:
FirstPartySetsOverrides
Compatible con:
  • Google Chrome (Linux) desde la versión 113
  • Google Chrome (Mac) desde la versión 113
  • Google Chrome (Windows) desde la versión 113
  • Google ChromeOS (Google ChromeOS) desde la versión 113
  • Google Chrome (Android) desde la versión 113
  • Google Chrome (Fuchsia) desde la versión 113
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política proporciona una forma de anular la lista de conjuntos que el navegador utiliza para las funciones de los Conjuntos propios.

Cada conjunto de la lista de Conjuntos propios del navegador debe cumplir con los requisitos de un Conjunto propio. Un Conjunto propio debe contener un sitio principal y uno o más sitios miembros. Un conjunto también puede contener una lista de sitios de servicio de su propiedad, así como un mapa de un sitio a todas sus variantes de ccTLD. Consulta https://github.com/WICG/first-party-sets para obtener más información sobre los Conjuntos propios que usa Google Chrome.

Todos los sitios de un Conjunto propio deben ser un dominio registrable de HTTPS. Además, cada sitio en un Conjunto propio debe ser único. Esto quiere decir que un sitio no puede estar enumerado más de una vez en un Conjunto propio.

Cuando se proporciona un diccionario vacío a la política, el navegador utiliza la lista pública de Conjuntos propios.

Para todos los sitios de un Conjunto propio de la lista replacements, si el sitio también está en un Conjunto propio de la lista del navegador, ese sitio se quitará del Conjunto propio del navegador. Luego de esto, el Conjunto propio de la política se agregará a la lista de Conjuntos propios del navegador.

Para todos los sitios de un Conjunto propio de la lista additions, si el sitio también está en un Conjunto propio de la lista del navegador, ese conjunto se actualizará para que el nuevo Conjunto propio pueda agregarse a la lista del navegador. Una vez que se actualice la lista del navegador, el Conjunto propio de la política se agregará a la lista de Conjuntos propios del navegador.

La lista de Conjuntos propios del navegador requiere que ningún sitio de la lista esté en más de un conjunto. Este también es un requisito para las listas replacements y additions. De la misma manera, un sitio no puede estar al mismo tiempo en las listas replacements y additions.

Los comodines (*) no se admiten como valor de la política, ni en ningún Conjunto propio en estas listas.

Todos los conjuntos que brinda esta política deben ser Conjuntos propios válidos. De lo contrario, se producirá un error.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Esto equivale a la política RelatedWebsiteSetsOverrides. Se puede usar cualquiera de las políticas, pero esta dejará de estar disponible pronto, por lo que se prefiere la política RelatedWebsiteSetsOverrides. Ambas tienen el mismo efecto en el comportamiento del navegador.

Esquema:
{ "properties": { "additions": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" }, "replacements": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" } }, "type": "object" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\FirstPartySetsOverrides = { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Android/Linux:
FirstPartySetsOverrides: { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Mac:
<key>FirstPartySetsOverrides</key> <dict> <key>additions</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate2.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate2.test</key> <array> <string>https://associate2.com</string> </array> </dict> <key>primary</key> <string>https://primary2.test</string> <key>serviceSites</key> <array> <string>https://associate2-content.test</string> </array> </dict> </array> <key>replacements</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate1.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate1.test</key> <array> <string>https://associate1.co.uk</string> </array> </dict> <key>primary</key> <string>https://primary1.test</string> <key>serviceSites</key> <array> <string>https://associate1-content.test</string> </array> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="FirstPartySetsOverrides" value=""additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]"/>
Volver al principio

Configuración de Navegación segura

Configura las políticas relacionadas con la Navegación segura.
Volver al principio

DisableSafeBrowsingProceedAnyway

Inhabilita continuar desde la página de advertencia de Navegación segura.
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DisableSafeBrowsingProceedAnyway
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\DisableSafeBrowsingProceedAnyway
Nombre de preferencia de Mac/Linux:
DisableSafeBrowsingProceedAnyway
Nombre de restricción de Android:
DisableSafeBrowsingProceedAnyway
Compatible con:
  • Google Chrome (Linux) desde la versión 22
  • Google Chrome (Mac) desde la versión 22
  • Google Chrome (Windows) desde la versión 22
  • Google ChromeOS (Google ChromeOS) desde la versión 22
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, los usuarios no podrán acceder a un sitio malicioso desde la página de advertencia que muestra el servicio de Navegación segura. Esta política solo impide que los usuarios accedan luego de recibir una advertencia de Navegación segura (p. ej., por la presencia de software malicioso o phishing), pero no impide el acceso si se trata de un problema relacionado con un certificado SSL (por ejemplo, si no es válido o caducó).

Si la inhabilitas o no la estableces, los usuarios podrán continuar al sitio que dio lugar a la advertencia después de verla.

Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PasswordProtectionChangePasswordURL

Configura la URL de cambio de contraseña.
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PasswordProtectionChangePasswordURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionChangePasswordURL
Nombre de preferencia de Mac/Linux:
PasswordProtectionChangePasswordURL
Compatible con:
  • Google Chrome (Linux) desde la versión 69
  • Google Chrome (Mac) desde la versión 69
  • Google Chrome (Windows) desde la versión 69
  • Google ChromeOS (Google ChromeOS) desde la versión 69
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se configurará la URL para que los usuarios cambien su contraseña cuando vean una advertencia en el navegador. El servicio de protección de contraseñas enviará a los usuarios a la URL (solo protocolos HTTP y HTTPS) que designes a través de esta política. Para que Google Chrome capture correctamente el hash con sal de la nueva contraseña en esta página de cambio de contraseña, asegúrate de que la página cumpla con estos lineamientos (https://www.chromium.org/developers/design-documents/create-amazing-password-forms).

Si desactivas la política o no la estableces, el servicio enviará a los usuarios a https://myaccount.google.com para que cambien su contraseña.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
"https://mydomain.com/change_password.html"
Windows (Intune):
<enabled/>
<data id="PasswordProtectionChangePasswordURL" value="https://mydomain.com/change_password.html"/>
Volver al principio

PasswordProtectionLoginURLs

Configura la lista de las URLs de acceso empresariales donde el servicio de protección de contraseñas debe capturar los hash con sal de las contraseñas.
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionLoginURLs
Nombre de preferencia de Mac/Linux:
PasswordProtectionLoginURLs
Compatible con:
  • Google Chrome (Linux) desde la versión 69
  • Google Chrome (Mac) desde la versión 69
  • Google Chrome (Windows) desde la versión 69
  • Google ChromeOS (Google ChromeOS) desde la versión 69
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificará la lista de URLs de acceso empresarial (solo protocolos HTTP y HTTPS). El servicio de protección de contraseñas capturará los hash con sal de las contraseñas de estas URLs y los usará para detectar la reutilización de contraseñas. Para que Google Chrome capture correctamente los hash con sal de las contraseñas, asegúrate de que tus páginas de acceso cumplan con los lineamientos (https://www.chromium.org/developers/design-documents/create-amazing-password-forms).

Si desactivas esta configuración o no la estableces, el servicio de protección de contraseñas solo capturará los hash con sal de las contraseñas que se encuentren en https://accounts.google.com.

En Microsoft® Windows®, esta funcionalidad solo está disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Android/Linux:
[ "https://mydomain.com/login.html", "https://login.mydomain.com" ]
Mac:
<array> <string>https://mydomain.com/login.html</string> <string>https://login.mydomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PasswordProtectionLoginURLsDesc" value="1&#xF000;https://mydomain.com/login.html&#xF000;2&#xF000;https://login.mydomain.com"/>
Volver al principio

PasswordProtectionWarningTrigger

Activador de advertencia de la protección de la contraseña
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PasswordProtectionWarningTrigger
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionWarningTrigger
Nombre de preferencia de Mac/Linux:
PasswordProtectionWarningTrigger
Compatible con:
  • Google Chrome (Linux) desde la versión 69
  • Google Chrome (Mac) desde la versión 69
  • Google Chrome (Windows) desde la versión 69
  • Google ChromeOS (Google ChromeOS) desde la versión 69
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás controlar cuándo se muestra la advertencia de protección de contraseñas. La protección de contraseñas alerta a los usuarios cuando reutilizan su contraseña protegida en sitios potencialmente sospechosos.

Usa PasswordProtectionLoginURLs y PasswordProtectionChangePasswordURL para determinar las contraseñas que quieras proteger.

Según el comportamiento buscado, establece alguno de los siguientes valores para esta política.

* PasswordProtectionWarningOff: no se mostrará ninguna advertencia de protección de contraseñas.

* PasswordProtectionWarningOnPasswordReuse: se mostrará la advertencia de protección de contraseñas cuando el usuario reutilice su contraseña protegida en un sitio que no se encuentre en la lista de sitios permitidos.

* PasswordProtectionWarningOnPhishingReuse: se mostrará la advertencia de protección de contraseñas cuando el usuario reutilice su contraseña protegida en un sitio de phishing.

Si no estableces la política, el servicio de protección de contraseñas solo protegerá las contraseñas de Google, pero los usuarios podrán cambiar esta configuración.

  • 0 = La advertencia de la protección de la contraseña está desactivada
  • 1 = La advertencia de la protección de la contraseña se activa cuando se vuelve a usar la contraseña
  • 2 = La advertencia de la protección de la contraseña se activa cuando se vuelve a usar la contraseña en una página de phishing
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="PasswordProtectionWarningTrigger" value="1"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): PasswordProtection
Volver al principio

SafeBrowsingAllowlistDomains

Configura la lista de dominios donde la Navegación segura no activa advertencias.
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingAllowlistDomains
Nombre de preferencia de Mac/Linux:
SafeBrowsingAllowlistDomains
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, la Navegación segura confiará en los dominios que designes. No comprobará si incluyen recursos peligrosos, como software malicioso o no deseado o phishing. El servicio de protección de descargas de la Navegación segura no comprobará las descargas alojadas en estos dominios. Su servicio de protección de contraseñas no comprobará que no se reutilicen contraseñas.

Si no estableces la política, se aplicará la protección predeterminada de la Navegación segura en todos los recursos.

Esta política no admite expresiones regulares. Sin embargo, los subdominios de un dominio determinado se incluyen en la lista de entidades permitidas. Los nombres de dominio completamente calificados (FQDN) no son obligatorios.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingAllowlistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
Volver al principio

SafeBrowsingDeepScanningEnabled

Permitir los análisis detallados de descargas para los usuarios que habilitaron la Navegación segura
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeBrowsingDeepScanningEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingDeepScanningEnabled
Nombre de preferencia de Mac/Linux:
SafeBrowsingDeepScanningEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 119
  • Google Chrome (Mac) desde la versión 119
  • Google Chrome (Windows) desde la versión 119
  • Google ChromeOS (Google ChromeOS) desde la versión 119
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta política o no la estableces, Google Chrome podrá enviar a Google descargas sospechosas de los usuarios que habilitaron la Navegación segura para analizarlas en busca de software malicioso o solicitarles a los usuarios que proporcionen una contraseña para los archivos encriptados. Si la inhabilitas, no se realizará el análisis. Esta política no afecta el análisis de contenido de descargas configurado por Chrome Enterprise Connectors.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SafeBrowsingEnabled (Obsoleto)

Habilitar la navegación segura
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeBrowsingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingEnabled
Nombre de preferencia de Mac/Linux:
SafeBrowsingEnabled
Nombre de restricción de Android:
SafeBrowsingEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política dejó de estar disponible en Google Chrome 83. Usa la política SafeBrowsingProtectionLevel en su lugar.

Si habilitas la política, se mantendrá activada la función Navegación segura de Chrome. Si inhabilitas la política, se mantendrá desactivada la Navegación segura.

Si estableces esta política, los usuarios no podrán cambiarla ni anular la opción "Habilitar la protección contra software malicioso y phishing" en Chrome. Si no la estableces, se configurará como verdadera la opción "Habilitar la protección contra software malicioso y phishing", pero el usuario podrá cambiarla.

Obtén más información sobre la Navegación segura (https://developers.google.com/safe-browsing).

Si estableces la política SafeBrowsingProtectionLevel, se ignorará el valor de la política SafeBrowsingEnabled.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): SafeBrowsing
Volver al principio

SafeBrowsingExtendedReportingEnabled

Habilitar el informe extendido de Navegación segura
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeBrowsingExtendedReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingExtendedReportingEnabled
Nombre de preferencia de Mac/Linux:
SafeBrowsingExtendedReportingEnabled
Nombre de restricción de Android:
SafeBrowsingExtendedReportingEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 66
  • Google Chrome (Mac) desde la versión 66
  • Google Chrome (Windows) desde la versión 66
  • Google ChromeOS (Google ChromeOS) desde la versión 66
  • Google Chrome (Android) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se activará el informe extendido de la Navegación segura de Google Chrome, el cual enviará información sobre el sistema y contenido de páginas a los servidores de Google a fin de detectar apps y sitios peligrosos.

Si la inhabilitas, no se enviarán nunca los informes.

Si estableces esta política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán decidir si se envían o no los informes.

Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

No se admite esta política en ARC.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SafeBrowsingProtectionLevel

Nivel de protección de la Navegación segura
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeBrowsingProtectionLevel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProtectionLevel
Nombre de preferencia de Mac/Linux:
SafeBrowsingProtectionLevel
Nombre de restricción de Android:
SafeBrowsingProtectionLevel
Compatible con:
  • Google Chrome (Linux) desde la versión 83
  • Google Chrome (Mac) desde la versión 83
  • Google Chrome (Windows) desde la versión 83
  • Google ChromeOS (Google ChromeOS) desde la versión 83
  • Google Chrome (Android) desde la versión 87
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite controlar si se habilita o no la función de Navegación segura de Google Chrome y el modo en el que opera.

Si se establece esta política como "NoProtection" (valor 0), no se activará nunca la Navegación segura.

Si se establece como "StandardProtection" (valor 1, el cual es el predeterminado), la Navegación segura estará siempre activa en el modo estándar.

Si se establece como "EnhancedProtection" (valor 2), la Navegación segura estará siempre activa en el modo mejorado, el cual es más seguro, pero requiere que compartas con Google más datos sobre la navegación.

Si la estableces como obligatoria, los usuarios no podrán cambiar ni anular la configuración de la Navegación segura en Google Chrome.

Si no se establece, la Navegación segura operará en el modo de protección estándar, pero los usuarios podrán cambiar esta configuración.

Para obtener más información sobre la Navegación segura, consulta https://support.google.com/chrome?p=safe_browsing_preferences.

  • 0 = La Navegación segura nunca está activa.
  • 1 = Se activó la Navegación segura en el modo estándar.
  • 2 = Se activó la Navegación segura en el modo mejorado. Este modo es más seguro, pero requiere que compartas con Google más datos sobre la navegación.
Nota para dispositivos Google ChromeOS compatibles con apps de Android:

No se admite esta política en ARC.

Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeBrowsingProtectionLevel" value="2"/>
Volver al principio

SafeBrowsingProxiedRealTimeChecksAllowed

Permitir las verificaciones con proxy de la Navegación segura en tiempo real
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeBrowsingProxiedRealTimeChecksAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProxiedRealTimeChecksAllowed
Nombre de preferencia de Mac/Linux:
SafeBrowsingProxiedRealTimeChecksAllowed
Nombre de restricción de Android:
SafeBrowsingProxiedRealTimeChecksAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 118
  • Google Chrome (Mac) desde la versión 118
  • Google Chrome (Windows) desde la versión 118
  • Google ChromeOS (Google ChromeOS) desde la versión 118
  • Google Chrome (iOS) desde la versión 118
  • Google Chrome (Android) desde la versión 119
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esto controla si se permite que el modo de protección estándar de la Navegación segura envíe hashes parciales de URLs a Google a través de un proxy con un Oblivious HTTP para determinar si la URL es segura.

El proxy permite que los navegadores suban hashes parciales de URLs a Google sin que estén vinculados a la dirección IP del usuario. La política también permite que los navegadores suban los hashes parciales de URLs con mayor frecuencia para mejorar la calidad de la protección de la Navegación segura.

Se ignorará esta política si la Navegación segura está inhabilitada o se establece en el modo de protección mejorada.

Si habilitas la política o no la estableces, se permitirán las búsquedas con proxy de mayor protección.

Si inhabilitas la política, no se permitirán las búsquedas con proxy de mayor protección. Los hashes parciales de URLs se subirán a Google directamente con una frecuencia mucho menor, lo que disminuirá la protección.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SafeBrowsingSurveysEnabled

Permitir encuestas de Navegación segura
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeBrowsingSurveysEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingSurveysEnabled
Nombre de preferencia de Mac/Linux:
SafeBrowsingSurveysEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 117
  • Google Chrome (Mac) desde la versión 117
  • Google Chrome (Windows) desde la versión 117
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta política o no la estableces, el usuario podría recibir encuestas relacionadas con la Navegación segura. Si la inhabilitas, el usuario no recibirá encuestas relacionadas con la Navegación segura.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

Configuración de accesibilidad

Permite configurar las funciones de accesibilidad de Google ChromeOS.
Volver al principio

AccessibilityShortcutsEnabled

Habilita las combinaciones de teclas para las funciones de accesibilidad
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 81
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita las combinaciones de teclas para las funciones de accesibilidad.

Si se configura esta política como verdadera, las combinaciones de teclas para las funciones de accesibilidad estarán siempre habilitadas.

Si se configura como falsa, las combinaciones de teclas para las funciones de accesibilidad estarán siempre inhabilitadas.

Si configuras esta política, los usuarios no podrán cambiarla ni anularla.

De lo contrario las combinaciones de teclas para las funciones de accesibilidad estarán habilitadas de forma predeterminada.

Volver al principio

AutoclickEnabled

Habilita la función de accesibilidad de clic automático
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad de clic automático.

Esta función permite hacer clic sin presionar de manera física el mouse o el panel táctil. Pasa el cursor sobre el elemento en el que quieras hacer clic.

Si se habilita esta política, el clic automático estará siempre habilitado.

Si se inhabilita, el clic automático estará siempre inhabilitado.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, el clic automático estará inicialmente inhabilitado, pero el usuario podrá habilitarlo en cualquier momento.

Volver al principio

CaretHighlightEnabled

Habilita la función de accesibilidad de resaltar el signo de intercalación
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad de resaltar el signo de intercalación.

Esta función resalta el área que rodea al cursor de texto mientras se está editando texto.

Si se habilita esta política, el resaltado del signo de intercalación siempre estará habilitado.

Si se inhabilita, el resaltado del signo de intercalación siempre estará inhabilitado.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función de resaltar el signo de intercalación estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

ColorCorrectionEnabled

Habilitar la función de accesibilidad de corrección de colores
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad de corrección de colores.

Esta función permite a los usuarios ajustar la configuración de corrección de colores en sus dispositivos Google ChromeOS administrados, lo que puede permitir que los usuarios con deficiencia de la visión de color perciban con mayor facilidad los colores en la pantalla.

Si habilitas la política, la corrección de colores estará siempre habilitada. Los usuarios deberán ir a la Configuración para seleccionar opciones específicas de corrección de colores (p. ej., filtro de intensidad para escala de grises, deuteranomalía, protanomalía o tritanomalía). La configuración de corrección de colores se muestra al usuario la primera vez que se usa.

Si inhabilitas la política, la corrección de colores estará siempre inhabilitada.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función de corrección de colores estará inhabilitada en un principio, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

CursorHighlightEnabled

Habilita la función de accesibilidad de resaltar la posición del cursor
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad para resaltar la posición del cursor.

Esta función resalta el área que rodea al cursor del mouse mientras lo mueves.

Si se habilita esta política, el resaltado del cursor siempre estará habilitado.

Si se inhabilita, el resaltado del cursor siempre estará inhabilitado.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función de resaltar la posición del cursor estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

DeviceLoginScreenAccessibilityShortcutsEnabled

Habilita las combinaciones de teclas para las funciones de accesibilidad en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 81
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Habilita las combinaciones de teclas para las funciones de accesibilidad en la pantalla de acceso.

Si se configura como verdadera esta política, las combinaciones de teclas para las funciones de accesibilidad estarán siempre habilitadas en la pantalla de acceso.

Si se configura como falsa, las combinaciones de teclas para las funciones de accesibilidad estarán siempre inhabilitadas en la pantalla de acceso.

Si configuras esta política, los usuarios no podrán cambiarla ni anularla.

De lo contrario, las combinaciones de teclas para las funciones de accesibilidad estarán habilitadas de forma predeterminada en la pantalla de acceso.

Volver al principio

DeviceLoginScreenAutoclickEnabled

Habilitar el clic automático en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de clic automático en la pantalla de acceso.

Esta función permite hacer clic de forma automática cuando se detiene el cursor del mouse, sin que el usuario tenga que presionar físicamente los botones del mouse o panel táctil.

Si se establece esta política como verdadera, la función de clic automático siempre estará habilitada en la pantalla de acceso.

Si se establece como falsa, esta función siempre estará inhabilitada en la pantalla de acceso.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, inicialmente la función estará inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

DeviceLoginScreenCaretHighlightEnabled

Habilitar la función para resaltar el signo de intercalación en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad para resaltar el signo de intercalación en la pantalla de acceso.

Si se establece esta política como verdadera, la función para resaltar el signo de intercalación estará siempre habilitada en la pantalla de acceso.

Si se establece esta política como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función para resaltar el signo de intercalación estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

DeviceLoginScreenCursorHighlightEnabled

Habilita la función para resaltar el cursor en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de resaltar el cursor en la pantalla de acceso.

Si se establece esta política como verdadera, la función de resaltar el cursor estará siempre habilitada en la pantalla de acceso.

Si se establece esta política como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función de resaltar el cursor estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

DeviceLoginScreenDefaultHighContrastEnabled

Establece el estado predeterminado del modo de contraste alto en la pantalla de acceso.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces el valor "True" para la política, se activará el modo de contraste alto en la pantalla de acceso. Si estableces el valor "False", se desactivará el modo de contraste alto en esta pantalla.

Si configuras la política, los usuarios podrán activar o desactivar el modo de contraste alto de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, los comentarios se revertirán a su estado original.

Si no la estableces, se desactivará el modo de contraste alto en la pantalla de acceso. Los usuarios podrán activarlo en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.

Nota: Si se especifica DeviceLoginScreenHighContrastEnabled, anulará esta política.

Volver al principio

DeviceLoginScreenDefaultLargeCursorEnabled

Establece el estado predeterminado del cursor grande en la pantalla de acceso.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces el valor "True" para la política, se activará el cursor grande en la pantalla de acceso. Si estableces el valor "False", se desactivará el cursor en esa pantalla.

Si configuras la política, los usuarios podrán activar o desactivar el cursor grande de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, el cursor se revertirá a su estado original.

Si no la configuras, se desactivará el cursor grande en la pantalla de acceso. Los usuarios podrán activarlo en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.

Nota: Si se especifica DeviceLoginScreenLargeCursorEnabled, anulará esta política.

Volver al principio

DeviceLoginScreenDefaultScreenMagnifierType

Establece el tipo de lupa predeterminado habilitado en la pantalla de acceso.
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política con el valor "None", se desactivará la lupa en la pantalla de acceso.

Si estableces la política, los usuarios podrán activar o desactivar la lupa de forma temporal. Cuando la pantalla de acceso se vuelva a cargar o permanezca inactiva durante un minuto, la lupa se revertirá a su estado original.

Si no la estableces, la lupa estará desactivada en la pantalla de acceso. Los usuarios podrán activarla en cualquier momento, y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.

Valores admitidos: • 0 = Desactivada • 1 = Activada • 2 = Lupa fijada activada

Nota: Si se especifica DeviceLoginScreenScreenMagnifierType, anulará esta política.

  • 0 = La lupa está inhabilitada.
  • 1 = La lupa de pantalla completa está habilitada.
  • 2 = Se habilitó la lupa con vista acoplada
Volver al principio

DeviceLoginScreenDefaultSpokenFeedbackEnabled

Establece el estado predeterminado de los comentarios por voz en la pantalla de acceso.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces el valor "True" para la política, se activarán los comentarios por voz en la pantalla de acceso. Si estableces el valor "False", no se activarán los comentarios por voz en esa pantalla.

Si configuras la política, los usuarios podrán activar o desactivar los comentarios por voz de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, los comentarios se revertirán a su estado original.

Si no la configuras, se desactivarán los comentarios por voz en la pantalla de acceso. Los usuarios podrán activarlos en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.

Nota: Si se especifica DeviceLoginScreenSpokenFeedbackEnabled, anulará esta política.

Volver al principio

DeviceLoginScreenDefaultVirtualKeyboardEnabled (Obsoleto)

Establecer el estado predeterminado del teclado en pantalla en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 34
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política dejó de estar disponible. En su lugar, utiliza DeviceLoginScreenVirtualKeyboardEnabled.

Si estableces la política como verdadera, se activará el teclado en pantalla para el acceso. Si la estableces como falsa, se desactivará el teclado en pantalla para el acceso.

Si estableces la política, los usuarios podrán activar o desactivar el teclado en pantalla de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, el teclado se revertirá a su estado original.

Si no estableces la política, se desactivará el teclado en pantalla para el acceso. Los usuarios podrán activarlo en cualquier momento, y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.

Nota: Si se especifica DeviceLoginScreenVirtualKeyboardEnabled, anulará esta política.

Volver al principio

DeviceLoginScreenDictationEnabled

Habilita la función de dictado en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de dictado en la pantalla de acceso.

Si se establece esta política como verdadera, el dictado estará siempre habilitado en la pantalla de acceso.

Si se establece como falsa, el dictado estará siempre inhabilitado en la pantalla de acceso.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, el dictado estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.

Volver al principio

DeviceLoginScreenHighContrastEnabled

Habilita el contraste alto en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de contraste alto en la pantalla de acceso.

Si se establece esta política como verdadera, el contraste alto estará siempre habilitado en la pantalla de acceso.

Si se establece como falsa, esta función estará siempre inhabilitada.

Si estableces esta política, los usuarios no podrán cambiar ni anular la configuración.

Si no la estableces, el contraste alto estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.

Volver al principio

DeviceLoginScreenKeyboardFocusHighlightEnabled

Habilita la función de accesibilidad para destacar el cursor del teclado
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad para destacar el cursor del teclado en la pantalla de acceso.

Esta función destaca el objeto que se selecciona con el cursor del teclado.

Si se habilita, siempre estará activado el cursor del teclado destacado.

Si se inhabilita, siempre estará desactivado el cursor del teclado destacado.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función estará inhabilitada inicialmente, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

DeviceLoginScreenLargeCursorEnabled

Habilita el cursor grande en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad del cursor grande en la pantalla de acceso.

Si esta política se configura como verdadera, el cursor grande estará siempre habilitado en la pantalla de acceso.

Si se establece como falsa, el cursor grande estará siempre inhabilitado en esta pantalla.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, el cursor grande estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.

Volver al principio

DeviceLoginScreenMonoAudioEnabled

Habilitar la función de audio mono en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de audio mono en la pantalla de acceso.

Esta función permite cambiar el modo del dispositivo de audio estéreo (opción predeterminada) a mono.

Si se establece esta política como verdadera, el audio mono estará siempre habilitado en la pantalla de acceso.

Si se establece como falsa, el audio mono estará siempre inhabilitado en la pantalla de acceso.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, el audio mono estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.

Volver al principio

DeviceLoginScreenScreenMagnifierType

Establece el tipo de lupa en la pantalla de acceso
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Si estableces la política, esta controlará el tipo de lupa habilitado.

Si la estableces como "Pantalla completa", la lupa estará siempre habilitada con el modo de lupa de pantalla completa en la pantalla de acceso.

Si la estableces como "Fijada", la lupa estará siempre habilitada con el modo de lupa fijada en la pantalla de acceso.

Si la estableces como "Ninguna", la lupa estará siempre inhabilitada en la pantalla de acceso.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, inicialmente la lupa estará inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.

  • 0 = La lupa está inhabilitada.
  • 1 = La lupa de pantalla completa está habilitada.
  • 2 = Se habilitó la lupa con vista acoplada
Volver al principio

DeviceLoginScreenSelectToSpeakEnabled

Habilita la función de Seleccionar para pronunciar en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de Seleccionar para pronunciar en la pantalla de acceso.

Si se establece esta política como verdadera, Seleccionar para pronunciar estará siempre habilitada en la pantalla de acceso.

Si se establece como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

DeviceLoginScreenShowOptionsInSystemTrayMenu

Muestra las opciones de accesibilidad en el menú de la bandeja del sistema de la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Si estableces el valor "True" para la política, se mostrarán las opciones de accesibilidad en el menú de la bandeja del sistema. Si estableces el valor "False", no se mostrarán las opciones en el menú.

Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, no se mostrarán las opciones de accesibilidad en el menú, pero los usuarios podrán hacerlas aparecer mediante la página Configuración.

Si activas las funciones de accesibilidad por otros medios (por ejemplo, mediante una combinación de teclas), se mostrarán siempre las opciones de accesibilidad en el menú de la bandeja de entrada.

Volver al principio

DeviceLoginScreenSpokenFeedbackEnabled

Habilita los comentarios por voz en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de comentarios por voz en la pantalla de acceso.

Si se establece la política como verdadera, los comentarios por voz estarán siempre habilitados en la pantalla de acceso.

Si se establece como falsa, esta función estará siempre inhabilitada.

Si estableces esta política, los usuarios no podrán cambiar ni anular la configuración.

Si no la estableces, los comentarios por voz estarán inicialmente inhabilitados en la pantalla de acceso, pero el usuario podrá habilitarlos en cualquier momento.

Volver al principio

DeviceLoginScreenStickyKeysEnabled

Habilitar las teclas especiales en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de las teclas especiales en la pantalla de acceso.

Si se establece esta política como verdadera, las teclas especiales siempre estarán habilitadas en la pantalla de acceso.

Si se establece como falsa, las teclas especiales siempre estarán inhabilitadas en la pantalla de acceso.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, inicialmente las teclas especiales estarán inhabilitadas en la pantalla de acceso, pero el usuario podrá habilitarlas en cualquier momento.

Volver al principio

DeviceLoginScreenVirtualKeyboardEnabled

Habilitar el teclado virtual de accesibilidad en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Habilita la función de accesibilidad de teclado virtual en la pantalla de acceso.

Si se establece esta política como verdadera, el teclado virtual de accesibilidad estará siempre habilitado en la pantalla de acceso.

Si se establece como falsa, el teclado virtual de accesibilidad estará siempre inhabilitado en la pantalla de acceso.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, se inhabilitará el teclado virtual de accesibilidad en la pantalla de acceso en un principio, pero el usuario podrá habilitarlo en cualquier momento a través de la configuración de accesibilidad.

Esta política no afecta la habilitación del teclado virtual táctil. Por ejemplo, el teclado virtual táctil se seguirá mostrando en una tablet incluso si esta política se establece como falsa.

Volver al principio

DictationEnabled

Habilita la función de accesibilidad de dictado
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad de dictado.

Si se habilita esta política, la función de dictado estará siempre habilitada.

Si se inhabilita, esta función estará siempre inhabilitada.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función de dictado estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

EnhancedNetworkVoicesInSelectToSpeakAllowed

Permitir las voces de texto a voz de la red mejorada en Seleccionar para pronunciar
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite las voces de texto a voz de la red mejorada en la función de accesibilidad Seleccionar para pronunciar. Estas voces envían texto a los servidores de Google para sintetizar enunciaciones que suenan naturales.

Si estableces esta política como falsa, la función de voces de texto a voz de la red mejorada de Seleccionar para pronunciar estará siempre inhabilitada.

Si la estableces como verdadera o no la estableces, el usuario podrá habilitar o inhabilitar la función de voces de texto a voz de la red mejorada en Seleccionar para pronunciar.

Volver al principio

FloatingAccessibilityMenuEnabled

Habilitar el menú de accesibilidad flotante
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

En el modo kiosko, esta política controla si se muestra el menú de accesibilidad flotante.

Si habilitas la política, siempre se mostrará el menú de accesibilidad flotante.

Si la inhabilitas o no la estableces, nunca se mostrará el menú de accesibilidad flotante.

Volver al principio

HighContrastEnabled

Habilitar el modo de contraste alto
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces el valor "True" para la política, se activará el modo de contraste alto. Si estableces el valor "False", se desactivará el modo de contraste alto.

Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, el modo de contraste alto estará desactivado, pero los usuarios podrán activarlo en cualquier momento.

Volver al principio

KeyboardDefaultToFunctionKeys

Teclas multimedia predeterminadas para teclas de funciones
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 35
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, las teclas de la fila superior del teclado serán comandos de teclas de funciones. Si presionas la tecla de búsqueda, se restablecerá el comportamiento de las teclas multimedia.

Si la estableces como falsa o no la estableces, el teclado generará comandos de teclas de funciones de forma predeterminada. Si presionas la tecla de búsqueda, se cambiarán a teclas de funciones.

Volver al principio

KeyboardFocusHighlightEnabled

Habilita la función de accesibilidad para destacar el cursor del teclado
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad para destacar el cursor del teclado.

Esta función destaca el elemento donde está el cursor del teclado.

Si se habilita, el cursor del teclado destacado siempre estará activado.

Si se inhabilita, el cursor del teclado destacado siempre estará desactivado.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función estará inhabilitada inicialmente, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

LargeCursorEnabled

Habilita el cursor grande.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces el valor "True" para la política, el cursor quedará activado. Si estableces el valor "False", el cursor quedará desactivado.

Si configuras la política, los usuarios no podrán cambiar la función. Si no la configuras, el cursor grande estará desactivado al principio, pero los usuarios podrán activarlo en cualquier momento.

Volver al principio

MonoAudioEnabled

Habilita la función de accesibilidad de audio mono
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad de audio mono.

Esta función permite la salida de audio en estéreo, es decir, audio en el que el canal izquierdo es distinto del derecho, de manera que cada oído escucha diferentes sonidos.

Si se habilita esta política, el audio mono estará siempre activado.

Si inhabilita, el audio mono estará siempre desactivado.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, el audio mono estará inicialmente inhabilitado, pero el usuario podrá habilitarlo en cualquier momento.

Volver al principio

ScreenMagnifierType

Establece el tipo de lupa.
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política con el valor "None", se desactivará la lupa.

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, la lupa estará desactivada al principio, pero los usuarios podrán activarla en cualquier momento.

  • 0 = La lupa está inhabilitada.
  • 1 = La lupa de pantalla completa está habilitada.
  • 2 = Se habilitó la lupa con vista acoplada
Volver al principio

SelectToSpeakEnabled

Habilita Seleccionar para pronunciar
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 77
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad "Seleccionar para pronunciar"

Si esta política se configura como verdadera, la función estará siempre habilitada.

Si esta política se configura como falsa, la función estará siempre inhabilitada.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.

Volver al principio

ShowAccessibilityOptionsInSystemTrayMenu

Mostrar opciones de accesibilidad en el menú de la bandeja del sistema
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 27
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces el valor "True" para la política, se mostrarán las opciones de accesibilidad en el menú de la bandeja del sistema. Si estableces el valor "False", no se mostrarán las opciones en el menú.

Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, no se mostrarán las opciones de accesibilidad en el menú, pero los usuarios podrán hacerlas aparecer mediante la página Configuración.

Si activas las funciones de accesibilidad por otros medios (por ejemplo, mediante una combinación de teclas), se mostrarán siempre las opciones de accesibilidad en el menú de la bandeja de entrada.

Volver al principio

SpokenFeedbackEnabled

Habilitar los comentarios de voz
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces el valor "True" para la política, se activarán los comentarios por voz. Si estableces el valor "False", se desactivarán estos comentarios.

Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, los comentarios por voz estarán desactivados al principio, pero los usuarios podrán activarlos en cualquier momento.

Volver al principio

StickyKeysEnabled

Habilitar teclas de acción prolongada
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 76
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces el valor "True" para la política, se activarán las teclas especiales. Si estableces el valor "False", se desactivarán estas teclas.

Si configuras la política, los usuarios no podrán cambiarla. Si no la estableces, las teclas especiales estarán desactivadas al principio, pero los usuarios podrán activarlas en cualquier momento.

Volver al principio

UiAutomationProviderEnabled

Habilitar el proveedor del framework de accesibilidad de UI Automation del navegador en Windows
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\UiAutomationProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Accessibility\UiAutomationProviderEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 125
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Habilita el proveedor del framework de accesibilidad de UI Automation en Google Chrome para que lo usen las herramientas de accesibilidad.

Esta política es compatible con Google Chrome durante un período de transición de un año para permitir que los administradores empresariales controlen la implementación del proveedor del framework de accesibilidad UI Automation del navegador. Accesibilidad y otras herramientas que usan el framework de accesibilidad UI Automation para interoperar con el navegador pueden requerir actualizaciones para funcionar correctamente con el proveedor UI Automation del navegador. Los administradores pueden usar esta política para inhabilitar de forma temporal el proveedor de UI Automation del navegador (lo que revierte al comportamiento anterior) mientras trabajan con los proveedores para proporcionar actualizaciones a las herramientas afectadas.

Cuando se configura como falsa, Google Chrome solo habilita su proveedor de Microsoft Active Accessibility. Accesibilidad y otras herramientas que usan el nuevo framework de accesibilidad de UI Automation para interoperar con el navegador se comunicarán con él con una corrección de compatibilidad en Microsoft® Windows®.

Si se establece como verdadero, Google Chrome habilita su proveedor de UI Automation además del proveedor de Microsoft Active Accessibility. Accesibilidad y otras herramientas que usan el nuevo framework de accesibilidad de UI Automation para interoperar con el navegador se comunicarán directamente con él.

Si no se establece, se usará el framework de variantes en Google Chrome para habilitar o inhabilitar el proveedor.

La compatibilidad con este parámetro de configuración de política finalizará en la versión 136 de Google Chrome.

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

VirtualKeyboardEnabled

Habilitar el teclado virtual de accesibilidad
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 34
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de accesibilidad del teclado virtual.

Si se establece esta política como verdadera, el teclado virtual de accesibilidad estará siempre habilitado.

Si se establece como falsa, el teclado virtual de accesibilidad estará siempre inhabilitado.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, el teclado virtual de accesibilidad estará inicialmente inhabilitado, pero el usuario podrá habilitarlo en cualquier momento a través de la configuración de accesibilidad.

Esta política no afecta la habilitación del teclado virtual táctil. Por ejemplo, el teclado virtual táctil se seguirá mostrando en una tablet incluso si esta política se establece como falsa. Usa la política TouchVirtualKeyboardEnabled para controlar el comportamiento del teclado virtual táctil.

Volver al principio

VirtualKeyboardFeatures

Habilita o inhabilita varias funciones en el teclado en pantalla
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita o inhabilita varias funciones en el teclado en pantalla. Esta política solo tiene efecto cuando habilitas la política "VirtualKeyboardEnabled".

Si estableces una función de esta política como verdadera, se habilitará en el teclado en pantalla.

Si estableces una función de esta política como falsa o no la estableces, se inhabilitará en el teclado en pantalla.

NOTA: Esta política solo es compatible en el modo kiosco de AWP.

Esquema:
{ "properties": { "auto_complete_enabled": { "description": "Funci\u00f3n experimental booleana que indica si el teclado en pantalla puede proporcionar la funci\u00f3n de autocompletar.", "type": "boolean" }, "auto_correct_enabled": { "description": "Funci\u00f3n experimental booleana que indica si el teclado en pantalla puede proporcionar la correcci\u00f3n autom\u00e1tica.", "type": "boolean" }, "handwriting_enabled": { "description": "Funci\u00f3n experimental booleana que indica si el teclado en pantalla puede proporcionar entradas mediante el reconocimiento de escritura a mano.", "type": "boolean" }, "spell_check_enabled": { "description": "Funci\u00f3n experimental booleana que indica si el teclado en pantalla puede proporcionar el corrector ortogr\u00e1fico.", "type": "boolean" }, "voice_input_enabled": { "description": "Funci\u00f3n experimental booleana que indica si el teclado en pantalla puede proporcionar entrada de voz.", "type": "boolean" } }, "type": "object" }
Volver al principio

Configuración de acceso

Controla el comportamiento de la pantalla de acceso, donde los usuarios ingresan a sus cuentas. En las opciones de configuración, se determina quiénes pueden acceder, qué tipo de cuentas están permitidas, qué métodos de autenticación deben usarse, además de la configuración regional, el método de entrada y la accesibilidad general.
Volver al principio

BoundSessionCredentialsEnabled

Vincular las credenciales de Google a un dispositivo
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BoundSessionCredentialsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Signin\BoundSessionCredentialsEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 124
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: No, Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Controla el estado de la función Device Bound Session Credentials.

Device Bound Session Credentials proporciona regularmente a los servidores de Google una prueba criptográfica de la posesión del dispositivo para proteger las cookies de autenticación de Google contra el robo de cookies.

Si estableces la política como falsa, se inhabilitará la función Device Bound Session Credentials.

Si la estableces como verdadera, se habilitará la función Device Bound Session Credentials.

Si no la estableces, Google Chrome seguirá el proceso de lanzamiento predeterminado de la función Device Bound Session Credentials, lo que significa que la función se lanzará de forma gradual para una cantidad cada vez mayor de usuarios.

Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Volver al principio

DeviceAllowNewUsers

Permitir la creación de nuevas cuentas de usuario
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 12
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Controla la creación de nuevas cuentas de usuario en Google ChromeOS.

Si estableces esta política como falsa, solo los usuarios presentes en DeviceUserAllowlist podrán acceder.

Si la estableces como verdadera o no la configuras, todos los usuarios podrán acceder.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política controla si se pueden agregar nuevos usuarios a Google ChromeOS, pero no impide que los usuarios accedan a otras Cuentas de Google en Android. Si quieres impedirlo, configura la política accountTypesWithManagementDisabled específica de Android como parte de la política ArcPolicy.

Volver al principio

DeviceAuthenticationFlowAutoReloadInterval

Volver a cargar automáticamente el flujo de autenticación en ChromeOS
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 129
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Establece el intervalo de tiempo (en minutos) que se usa para volver a cargar automáticamente el flujo de autenticación del usuario en su dispositivo Google ChromeOS. Se presenta esta política para controlar el vencimiento de algunos servicios que se usan en los flujos de autenticación cuando el dispositivo permanece inactivo por un tiempo.

Si no estableces la política o tiene un valor de cero, el flujo de autenticación nunca se volverá a cargar.

Si la estableces con un valor positivo, el flujo de autenticación se volverá a cargar automáticamente según el intervalo establecido.

El intervalo de recarga máximo es de una semana (10,080 minutos).

Esta política afecta los flujos de autenticación de acceso y de pantalla de bloqueo.

Restricciones:
  • Mínimo:0
  • Máximo:10080
Volver al principio

DeviceAutofillSAMLUsername

Autocompletar el nombre de usuario en la página del IdP de SAML
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 107
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica un nombre de parámetro de URL que se utilizará en la página de acceso del IdP de SAML para autocompletar el campo de nombre de usuario.

Se usará el correo electrónico del usuario asociado con su perfil de Google ChromeOS como valor del parámetro de URL. Por lo tanto, esta configuración debe estar inhabilitada si se espera que los usuarios usen correos electrónicos con el IdP de SAML.

Si no la estableces, los usuarios tendrán que ingresar su nombre de usuario manualmente en la página de acceso del IdP de SAML.

Esta política afecta la autenticación en línea en las pantallas de acceso y bloqueo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en las apps de Android.

Volver al principio

DeviceEphemeralUsersEnabled

Eliminar los datos del usuario al salir
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 19
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Determina si Google ChromeOS conserva los datos locales de la cuenta después de salir. Si se configura como verdadera, Google ChromeOS no conservará ningún dato de la cuenta de forma permanente y todos los datos de la sesión del usuario se descartarán al salir. Si esta política no se configura o se configura como falsa, el dispositivo conservará datos locales del usuario (encriptados).

Nota: A partir de la versión M114, determinadas aplicaciones de kiosco pueden anular el comportamiento de esta política en sus aplicaciones para casos de uso especiales, como evaluaciones de estudiantes.

Volver al principio

DeviceFamilyLinkAccountsAllowed

Permitir agregar cuentas de Family Link al dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Controla si Google ChromeOS permite agregar cuentas de usuario de Family Link nuevas en el dispositivo. Esta política solo es útil si se combina con DeviceUserAllowlist. Permite agregar cuentas de Family Link además de las cuentas definidas en la lista de cuentas permitidas. Esta política no afecta el comportamiento de otras políticas de acceso. En particular, no tendrá ningún efecto en los siguientes casos: - Si no se permite agregar nuevos usuarios al dispositivo mediante la política DeviceAllowNewUsers - Si se permite agregar cualquier usuario mediante la política DeviceUserAllowlist

Si estableces esta política como falsa (o no la configuras), no se aplicarán reglas adicionales a las cuentas de Family Link. Si la estableces como verdadera, podrán agregarse nuevas cuentas de usuario de Family Link además de las cuentas definidas en DeviceUserAllowlist.

Volver al principio

DeviceGuestModeEnabled

Activar el modo de invitado
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 12
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si esta política no se configura o se establece en "true", Google ChromeOS permitirá iniciar sesión como invitado. Los inicios de sesión como invitado son sesiones de usuario anónimas y no requieren contraseña.

Si esta política se establece en "false", Google ChromeOS no permitirá el inicio de sesiones de invitados.

Volver al principio

DeviceLoginScreenAutoSelectCertificateForUrls

Seleccionar automáticamente certificados de cliente para estos sitios en la pantalla de acceso
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 65
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Te permite configurar una lista de patrones de URL donde se indiquen los sitios para los que se selecciona automáticamente un certificado de cliente en la pantalla de acceso, en el marco que aloja el flujo de SAML, si el sitio solicita un certificado. Por ejemplo, se puede configurar un certificado para todo el dispositivo que se presente en el IdP de SAML.

El valor es un arreglo de diccionarios convertidos en strings de JSON. Cada diccionario debe tener el formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, donde $URL_PATTERN es un patrón de configuración de contenido. $FILTER restringe los certificados de cliente entre los cuales el navegador seleccionará automáticamente. Más allá del filtro, solo se seleccionarán certificados que se ajusten a la solicitud del servidor.

A continuación se incluyen ejemplos de uso de la sección $FILTER:

* Si estableces $FILTER en { "ISSUER": { "CN": "$ISSUER_CN" } }, solo se seleccionarán certificados de cliente emitidos por un certificado con el CommonName $ISSUER_CN.

* Si $FILTER incluye las secciones "ISSUER" y "SUBJECT", solo se seleccionarán certificados de cliente que cumplan con ambas condiciones.

* Si $FILTER incluye la sección "SUBJECT" con el valor "O", el certificado deberá contar con al menos una unidad organizativa que coincida con el valor indicado para ser elegido.

* Si $FILTER incluye una sección "SUBJECT" con el valor "OU", el certificado deberá contar con al menos una unidad organizativa que coincida con el valor indicado para ser elegido.

* Si estableces $FILTER como {}, no se aplicarán restricciones adicionales a la selección de certificados de cliente. Ten en cuenta que se seguirán aplicando los filtros que proporciona el servidor web.

Si no se configura esta política, no se implementará la selección automática para ningún sitio.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Esquema:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Volver al principio

DeviceLoginScreenDomainAutoComplete

Habilitar la opción de autocompletar el nombre de dominio durante el accceso del usuario
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 44
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si no se configura esta política o se establece como un string en blanco, Google ChromeOS no mostrará una opción de autocompletar durante el flujo de acceso del usuario. Si se establece como una string que representa un nombre de dominio, Google ChromeOS mostrará una opción de autocompletar durante el acceso del usuario, lo que le permitirá escribir solamente su nombre sin la extensión del nombre de dominio. El usuario podrá sobrescribir esta extensión de nombre de dominio. Si el valor de la política no es un dominio válido, no se aplicará la política.

Volver al principio

DeviceLoginScreenExtensions

Configurar la lista de extensiones y apps instaladas de la pantalla de acceso
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 60
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Especifica una lista de apps y extensiones que se instalan de manera silenciosa en la pantalla de acceso, sin interacción del usuario y que este no puede desinstalar ni inhabilitar.

Los permisos que solicitan las apps y extensiones se conceden de forma implícita, sin interacción del usuario, incluso los permisos adicionales que soliciten las apps o extensiones en próximas versiones. Google Chrome restringe el conjunto de permisos que pueden solicitar las extensiones.

Ten en cuenta que, por razones de seguridad y privacidad, solo podrán instalarse las apps y extensiones que estén en la lista de uso permitido de Google Chrome. Se omitirán los demás elementos.

Si una app o extensión, instalada de manera automática, se quita de esta lista, Google Chrome la desinstalará de forma automática.

Cada elemento de la lista de la política es un string que contiene un ID de extensión y, de forma opcional, una URL de actualización separada por un punto y coma (;). El ID de extensión es la string de 32 letras que se encuentra, p. ej., en chrome://extensions, en el modo de desarrollador. Si se especifica, la URL de actualización debe direccionarte a un documento XML del manifiesto de actualización, como se describe en https://developer.chrome.com/extensions/autoupdate. De forma predeterminada, se usa la URL de actualización de Chrome Web Store (actualmente es "https://clients2.google.com/service/update2/crx"). Ten en cuenta que la URL de actualización que se establece en esta política solo se usa para la instalación inicial; las actualizaciones posteriores de la extensión utilizan la URL de actualización que se indica en el manifiesto de la extensión.

Por ejemplo, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx instala la app de Smart Card Connector desde la dirección URL de actualización estándar de Chrome Web Store. Para obtener más información sobre las extensiones de host, consulta: https://developer.chrome.com/extensions/hosting.

Volver al principio

DeviceLoginScreenInputMethods

Diseños de teclado de la pantalla de acceso del dispositivo
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 58
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Establece los diseños de teclado compatibles con la pantalla de acceso de Google ChromeOS.

Si esta política se establece como una lista de identificadores de método de entrada, estos métodos estarán disponibles en la pantalla de acceso y se preseleccionará el primero de ellos. Cuando se activa un módulo de sesión de usuario en la pantalla de acceso, el último método de entrada que este utilizó estará disponible junto con aquellos que especifica esta política. Si no se establece esta política, los métodos de entrada de la pantalla de acceso se obtendrán a partir de la configuración regional que se muestra en la pantalla de acceso. Se ignorarán los valores que no sean identificadores válidos de métodos de entrada.

Volver al principio

DeviceLoginScreenLocales

Configuración regional de la pantalla de acceso del dispositivo
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 58
Características admitidas
Actualizar política dinámica: No
Descripción:

Establece la configuración regional que se aplica en la pantalla de acceso de Google ChromeOS.

Si se establece esta política, la pantalla de acceso mostrará siempre la configuración regional que indica su primer valor (la política se define como una lista para otras futuras configuraciones). Si no se establece esta política o se establece una lista vacía, la pantalla de acceso mostrará la configuración regional de la última sesión de usuario. Si el valor de esta política no corresponde a una configuración regional válida, la pantalla de acceso mostrará una configuración de resguardo (la actual es en-US).

Volver al principio

DeviceLoginScreenPromptOnMultipleMatchingCertificates

Notificar cuando coinciden varios certificados en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla si se le solicita al usuario que seleccione un certificado de cliente en la pantalla de acceso del marco que aloja el flujo de SAML cuando más de un certificado coincide con DeviceLoginScreenAutoSelectCertificateForUrls. Si habilitas esta política, se le pedirá al usuario que seleccione el certificado de cliente cada vez que la política de selección automática coincida con múltiples certificados. Si inhabilitas esta política o no la estableces, no se le solicitará nunca al usuario que seleccione un certificado de cliente en la pantalla de acceso. Nota: Por lo general, no se recomienda esta política, dado que presenta posibles riesgos de privacidad (en el caso de que se utilicen certificados con copia de seguridad en el TPM para todo el dispositivo) y brinda una experiencia del usuario deficiente.

Volver al principio

DeviceLoginScreenSystemInfoEnforced

Fuerza la pantalla de acceso para ocultar o mostrar la información del sistema.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Especifica si se muestra (o se oculta) siempre la información del sistema (p. ej., la versión de ChromeOS o el número de serie del dispositivo) en la pantalla de acceso.

Si se establece la política como verdadera, se mostrará la información del sistema de manera forzada. Si se establece como falsa, se ocultará la información de manera forzada. Si no se establece, se aplicará el comportamiento predeterminado (se mostrará en Canary y el canal para desarrolladores). Los usuarios pueden activar o desactivar la visibilidad en función de una operación específica (p. ej., Alt-V).

Volver al principio

DeviceRunAutomaticCleanupOnLogin

Controlar la limpieza automática del disco durante el acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 99
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces esta política como verdadera, se ejecuta la limpieza automática durante el acceso para asegurar que haya espacio disponible en el disco. La limpieza solo se ejecutará cuando sea estrictamente necesario, pero igual afectará el tiempo de acceso. Si la estableces como falsa (la configuración predeterminada), no se afecta el tiempo de acceso.

Volver al principio

DeviceSecondFactorAuthentication

Modo de autenticación de dos factores integrado
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 61
Características admitidas
Actualizar política dinámica: No
Descripción:

Especifica la forma en que los elementos de hardware de seguridad integrados se usan para la autenticación de dos factores, si son compatibles con esta función. El botón de encendido de la máquina se usa para detectar la presencia física del usuario.

Si se selecciona "Inhabilitada", no se proporciona un segundo factor.

Si se selecciona "U2F", el segundo factor integrado se comportará de acuerdo con la especificación de FIDO U2F.

Si se selecciona "U2F_EXTENDED", el segundo factor integrado proporcionará funciones de U2F además de algunas extensiones para la atestación individual.

  • 1 = Se inhabilitó el segundo factor
  • 2 = U2F (segundo factor universal)
  • 3 = U2F más extensiones para atestación individual
Volver al principio

DeviceShowNumericKeyboardForPassword

Muestra el teclado numérico para la contraseña
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política como verdadera, se muestra el teclado numérico de forma predeterminada para ingresar la contraseña en la pantalla de acceso. Los usuarios pueden cambiar al teclado normal.

Si estableces la política, los usuarios no podrán cambiarla. Si no se establece o se establece como falsa, no tiene ningún efecto.

Volver al principio

DeviceShowUserNamesOnSignin

Mostrar los nombres de usuario en la pantalla de inicio de sesión
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 12
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si se establece esta política como verdadera, o no se establece, Google ChromeOS mostrará a los usuarios existentes en la pantalla de acceso y permitirá elegir uno.

Si se establece como falsa, Google ChromeOS no mostrará a los usuarios existentes en la pantalla de acceso. Se mostrará la pantalla de acceso normal (en la que se solicita el correo electrónico y la contraseña o el teléfono del usuario) o la pantalla intersticial SAML (si se habilita a través de la política LoginAuthenticationBehavior), a menos que se configure una sesión administrada. Si ese es el caso, solo se mostrarán las cuentas de la sesión administrada, donde se podrá elegir una.

Hay que tener en cuenta que esta política no afecta si el dispositivo conserva o descarga los datos de usuario locales.

Volver al principio

DeviceTransferSAMLCookies

Transferir cookies del IdP de SAML durante el acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 38
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Especifica si las cookies de autenticación que establece un IdP de SAML durante el acceso se deben transferir al perfil del usuario.

Cuando un usuario se autentica a través de un IdP de SAML durante el acceso, las cookies que establece el IdP se escriben primero en un perfil temporal. Estas cookies se pueden transferir al perfil del usuario para transportar el estado de autenticación.

Cuando esta política se establece como verdadera, las cookies que establece el IdP se transfieren al perfil del usuario cada vez que se autentica con el IdP de SAML durante el acceso.

Cuando esta política se establece como falsa o no se configura, las cookies que establece el IdP se transfieren al perfil del usuario únicamente durante el primer acceso en un dispositivo.

Esta política afecta solo a los usuarios cuyo dominio coincide con el dominio de inscripción del dispositivo. Para todos los demás usuarios, las cookies que establece el IdP se transfieren al perfil del usuario únicamente durante el primer acceso en el dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Las apps de Android no pueden acceder a las cookies transferidas al perfil del usuario.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): SAML
Volver al principio

DeviceUserAllowlist

Lista de usuarios que tienen permitido acceder
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Define la lista de usuarios con permiso para acceder al dispositivo. Las entradas que se ingresen deben tener el formato user@domain, p. ej., madmax@managedchrome.com. Para permitir usuarios aleatorios en un dominio, usa el formato *@domain.

Si no configuras esta política, no se establecerán restricciones respecto de qué usuarios pueden acceder. Ten en cuenta que, para crear nuevos usuarios, sigue siendo necesario configurar la política DeviceAllowNewUsers de manera adecuada. Si habilitas DeviceFamilyLinkAccountsAllowed, los usuarios de Family Link también podrán acceder a las cuentas definidas en esta política.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política controla quién puede iniciar una sesión en Google ChromeOS, pero no impide que los usuarios accedan a otras cuentas de Google en Android. Si quieres impedirlo, configura la política accountTypesWithManagementDisabled específica de Android como parte de la política ArcPolicy.

Volver al principio

DeviceWallpaperImage

Imagen de fondo de pantalla del dispositivo
Tipo de datos:
External data reference
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 61
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si ningún usuario accedió todavía a su cuenta en el dispositivo, configura una imagen de fondo de pantalla en el dispositivo que se muestra en la pantalla de acceso. Para establecer la política, especifica la URL de donde el dispositivo con ChromeOS puede descargar la imagen de fondo de pantalla y un hash criptográfico para verificar la integridad de la descarga. La imagen debe estar en formato JPEG y el tamaño no debe superar los 16 MB. Se debe poder acceder a la dirección URL sin autenticación previa. La imagen del fondo de pantalla se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, se volverá a descargar la imagen.

Si estableces la política de fondo de pantalla del dispositivo, el dispositivo con ChromeOS descargará y usará la imagen de fondo de pantalla en la pantalla de acceso si aún ningún usuario accedió a su cuenta en el dispositivo. Una vez que el usuario acceda a su cuenta, se habilitará la política de fondo de pantalla del usuario.

Si no estableces la política de fondo de pantalla del dispositivo, la política de fondo de pantalla del usuario, en caso de que la establezcas, decidirá lo que se muestra.

Esquema:
{ "properties": { "hash": { "description": "El hash SHA-256 de la imagen de fondo de pantalla.", "type": "string" }, "url": { "description": "La URL desde la cual se puede descargar la imagen de fondo de pantalla.", "type": "string" } }, "type": "object" }
Volver al principio

LoginAuthenticationBehavior

Configurar el comportamiento de autenticación en el acceso
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 51
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Según el valor que se establezca para esta política, el flujo de autenticación de acceso será una de las siguientes opciones:

Si se establece como GAIA, el acceso se implementará mediante el flujo de autenticación de GAIA normal.

Si se establece como SAML_INTERSTITIAL, el acceso redireccionará automáticamente al IdP de SAML de forma predeterminada. El usuario aún puede regresar al flujo de acceso normal a GAIA.

Nota: Ya no se muestra la pantalla de confirmación del usuario adicional, que se mostraba en Google Chrome hasta la versión 99. Si el IdP de SAML no está configurado y esta política se establece como SAML_INTERSTITIAL, el redireccionamiento fallará y mostrará el error 400.

  • 0 = Autenticación mediante el flujo de GAIA predeterminado
  • 1 = Redireccionar al IdP de SAML de forma predeterminada (antes de necesitar la confirmación del usuario de Google Chrome 99)
Volver al principio

LoginVideoCaptureAllowedUrls

URL a las que se les concede acceso a los dispositivos de captura de video en las páginas de acceso de SAML
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 52
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Los patrones en esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia, se concede acceso a los dispositivos de captura de video en las páginas de acceso de SAML. Si no se encuentra ninguna coincidencia, el acceso se rechaza de forma automática. Los patrones comodines no se permiten.

Volver al principio

ProfileSeparationDomainExceptionList

Lista de entidades permitidas del dominio secundario de separación de perfiles de empresa
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Signin\ProfileSeparationDomainExceptionList
Nombre de preferencia de Mac/Linux:
ProfileSeparationDomainExceptionList
Compatible con:
  • Google Chrome (Linux) desde la versión 119
  • Google Chrome (Mac) desde la versión 119
  • Google Chrome (Windows) desde la versión 119
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si no estableces esta política, no será necesario acceder a la cuenta para crear un nuevo perfil por separado.

Si estableces esta política, no será necesario acceder a las cuentas de los dominios incluidos para crear un nuevo perfil por separado.

Esta política se puede establecer como una cadena vacía, de modo que todos los accesos a la cuenta deban crear un nuevo perfil por separado.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList\1 = "domain.com" Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList\2 = "otherdomain.com"
Android/Linux:
[ "domain.com", "otherdomain.com" ]
Mac:
<array> <string>domain.com</string> <string>otherdomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="ProfileSeparationDomainExceptionListDesc" value="1&#xF000;domain.com&#xF000;2&#xF000;otherdomain.com"/>
Volver al principio

RecoveryFactorBehavior

Recuperación de la cuenta
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 112
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: Sí, Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Especifica si el servicio de recuperación de la cuenta está activado para tus usuarios en dispositivos Google ChromeOS.

Si habilitas la política, se activa la recuperación de datos del usuario. Si la inhabilitas o no la estableces, no se activará la recuperación de datos del usuario. Si estableces el nivel de la política como recomendado, los usuarios podrán cambiar la activación de la recuperación de la cuenta a través de la página de configuración. Si estableces el nivel de la política como obligatorio, los usuarios no podrán cambiar la activación de la recuperación de la cuenta.

En el cambio del valor de la política, se completa el proceso de actualización en el siguiente acceso al dispositivo Google ChromeOS, después de que se recupere el nuevo valor de la política.

Nota: Este parámetro de configuración solo se aplica a las cuentas nuevas que se agregan en dispositivos Google ChromeOS.

Volver al principio

Configuración de actualización del dispositivo

Controla cuándo y cómo se aplican las actualizaciones de Google ChromeOS.
Volver al principio

ChromeOsReleaseChannel

Canal de versión
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Especifica el canal de versiones al que debe asociarse de forma exclusiva este dispositivo.

ChromeOsReleaseChannel solo tiene efecto si estableces ChromeOsReleaseChannelDelegated como falsa.

  • "lts-channel" = Canal de LTS
  • "ltc-channel" = Canal de LTC
  • "stable-channel" = Canal estable
  • "beta-channel" = Canal beta
  • "dev-channel" = Canal para desarrolladores (puede ser inestable)
Volver al principio

ChromeOsReleaseChannelDelegated

Los usuarios pueden configurar el canal de versiones de Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 19
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Los usuarios solo podrán cambiar el canal de versiones del dispositivo si estableces esta política como verdadera. Si la estableces como falsa o no la estableces, los usuarios no podrán cambiar el canal.

ChromeOsReleaseChannel solo tiene efecto si estableces ChromeOsReleaseChannelDelegated como falsa.

Volver al principio

DeviceAutoUpdateDisabled

Inhabilitar la actualización automática
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 19
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si la estableces como verdadera, se desactivarán las actualizaciones automáticas.

Cuando no estableces esta configuración o la estableces como falsa, los dispositivos Google ChromeOS buscarán actualizaciones de forma automática.

Advertencia: Se recomienda mantener habilitadas las actualizaciones automáticas para que los usuarios reciban actualizaciones de software y correcciones de seguridad críticas. Desactivar las actualizaciones automáticas puede poner en riesgo a los usuarios.

Volver al principio

DeviceAutoUpdateP2PEnabled

Se habilitó la actualización automática de la conexión P2P
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 31
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Especifica si se utilizará la conexión P2P para cargas útiles de actualizaciones del SO. Si estableces la política como verdadera, los dispositivos compartirán e intentarán consumir cargas útiles de actualizaciones en la red LAN, y reducirán de forma potencial la congestión y el uso del ancho de banda de Internet. Si la carga útil de actualizaciones no está disponible en la red LAN, el dispositivo deberá realizar la descarga desde un servidor de actualizaciones. Si estableces la política como falsa, no se utilizará la conexión P2P.

NOTA: El comportamiento predeterminado de los dispositivos de usuario y empresariales será diferente. En dispositivos administrados, se habilitará la conexión P2P, pero no así en dispositivos no administrados.

Volver al principio

DeviceAutoUpdateTimeRestrictions

Actualizar las restricciones de tiempo
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 69
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla los períodos durante los cuales el dispositivo con Google ChromeOS no puede comprobar automáticamente si hay actualizaciones disponibles. Si estableces la política con una lista no vacía de intervalos de tiempo, los dispositivos no podrán comprobar de forma automática si hay actualizaciones disponibles durante los intervalos de tiempo especificados. Debido a posibles problemas de seguridad, esta política no afectará a los dispositivos que necesiten una reversión empresarial o tengan versiones anteriores a la mínima de Google ChromeOS. Además, esta política no bloqueará comprobaciones de actualizaciones que soliciten los usuarios o administradores. A partir de la versión M88, esta política cancela la actualización en curso cuando finalice un intervalo de tiempo restringido. La siguiente actualización automática después de que finalice el intervalo de tiempo restringido reanudará automáticamente la actualización. Esta política no afectará a los dispositivos que se actualicen a una versión de corrección rápida. Si no estableces esta política o esta contiene intervalos de tiempo, esta política no bloqueará comprobaciones de actualizaciones automáticas. No obstante, es posible que haya otras políticas que sí lo hagan. Hasta la versión M88, esta función solo está disponible en dispositivos con Google ChromeOS configurados como kioscos de inicio automático. Esta política no restringirá otros dispositivos. Sin embargo, a partir de la versión M89, esta política está habilitada en todos los dispositivos con Google ChromeOS.

Esquema:
{ "items": { "description": "El intervalo de tiempo que se extiende como m\u00e1ximo una semana. Si la hora de inicio es m\u00e1s tarde que la hora de finalizaci\u00f3n, el intervalo continuar\u00e1 al d\u00eda siguiente.", "properties": { "end": { "description": "La hora de inicio (inclusive) del intervalo.", "id": "DisallowedTimeInterval", "properties": { "day_of_week": { "description": "El d\u00eda de la semana para el intervalo.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "Las horas transcurridas desde que comienza el d\u00eda (en formato de 24\u00a0horas).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "Los minutos transcurridos de la hora actual.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" }, "start": { "description": "La hora de inicio (inclusive) del intervalo.", "properties": { "day_of_week": { "description": "El d\u00eda de la semana para el intervalo.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "Las horas transcurridas desde que comienza el d\u00eda (en formato de 24\u00a0horas).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "Los minutos transcurridos de la hora actual.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" } }, "required": [ "start", "end" ], "type": "object" }, "type": "array" }
Volver al principio

DeviceExtendedAutoUpdateEnabled

Habilitar/inhabilitar las actualizaciones automáticas extendidas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 126
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite que los dispositivos aptos que perderán la compatibilidad con Android tengan la opción de habilitar las actualizaciones automáticas extendidas

Si habilitas la política, los dispositivos habilitarán las actualizaciones automáticas extendidas.

Si la inhabilitas o no la estableces, los dispositivos dejarán de recibir actualizaciones después de la fecha de vencimiento de la actualización automática original.

Esta política solo es relevante para modelos más antiguos que no reciben actualizaciones extendidas automáticamente.

Para obtener más información, consulta https://support.google.com/chrome/a/?p=extended_updates_support.

Volver al principio

DeviceMinimumVersion

Configurar la versión mínima permitida de Google ChromeOS para el dispositivo.
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura el requisito de la versión mínima permitida de Google ChromeOS.

Cuando se configura esta política con una lista no vacía: Si ninguna de las entradas tiene un valor de chromeos_version mayor que la versión actual del dispositivo, no se aplicarán restricciones y se revocarán las restricciones existentes. Si al menos una de las entradas tiene un valor de chromeos_version mayor que la versión actual, se seleccionará la entrada cuya versión sea la mayor y más cercana a la actual. En caso de conflicto, se le dará preferencia a la versión con el menor valor de warning_period o aue_warning_period, y se aplicará la política conforme a esa entrada.

Si la versión actual se vuelve obsoleta durante la sesión de usuario y la red actual limita las actualizaciones automáticas, se mostrará una notificación en pantalla solicitando la actualización del dispositivo en el período especificado en el valor de warning_period de la notificación. Si la red actual permite las actualizaciones automáticas y el dispositivo debe actualizarse en el período especificado en warning_period, no se mostrarán notificaciones. El valor de warning_period comienza a partir de que se aplica la política. Si no se actualiza el dispositivo para cuando caduca warning_period, se forzará al usuario a salir de la sesión. Si se advierte que la versión actual es obsoleta al momento de acceder con un warning_period vencido, el usuario deberá actualizar el dispositivo para poder acceder.

Si la versión actual se vuelve obsoleta durante la sesión de usuario y el dispositivo alcanzó la fecha de vencimiento de las actualizaciones automáticas, se mostrará una notificación en pantalla indicando que el dispositivo deberá devolverse en el período especificado en aue_warning_period. Si se advierte que el dispositivo alcanzó la fecha de vencimiento de las actualizaciones automáticas al momento de acceder con un aue_warning_period vencido, se bloqueará el acceso al dispositivo para todos los usuarios.

Si no estableces unmanaged_user_restricted o la estableces como falsa, las sesiones de usuario no administradas no recibirán notificaciones y se cerrará la sesión.

Si no estableces esta política o la estableces como vacía, no se aplicarán restricciones, se revocarán las existentes y el usuario podrá acceder independientemente de la versión de Google ChromeOS.

Aquí el valor de chromeos_version puede ser exacto, como "13305.0.0", o el prefijo de una versión, como "13305". Los valores warning_period y aue_warning_period son opcionales y se especifican en número de días. El valor predeterminado de esos valores es 0 días, lo que significa que no hay un período de advertencia. unmanaged_user_restricted es una propiedad opcional cuyo valor predeterminado es falso.

Esquema:
{ "properties": { "requirements": { "items": { "properties": { "aue_warning_period": { "description": "El tiempo restante (en d\u00edas) despu\u00e9s del aviso de vencimiento de la actualizaci\u00f3n autom\u00e1tica para que se haga salir al usuario de la cuenta si la versi\u00f3n de Google ChromeOS es anterior a la versi\u00f3n chromeos_version especificada.", "minimum": 0, "type": "integer" }, "chromeos_version": { "description": "La versi\u00f3n m\u00e1s antigua de Google ChromeOS permitida", "type": "string" }, "warning_period": { "description": "El tiempo restante (en d\u00edas) para que se haga salir al usuario de la cuenta si la versi\u00f3n de Google ChromeOS es anterior a la versi\u00f3n chromeos_version especificada.", "minimum": 0, "type": "integer" } }, "required": [ "chromeos_version" ], "type": "object" }, "type": "array" }, "unmanaged_user_restricted": { "description": "Funci\u00f3n experimental booleana que indica si las sesiones de usuario no administrado deben recibir o no notificaciones y si se debe salir de la cuenta cuando se requiere una actualizaci\u00f3n conforme a esta pol\u00edtica.", "type": "boolean" } }, "type": "object" }
Volver al principio

DeviceMinimumVersionAueMessage

Configura el mensaje sobre el vencimiento de las actualizaciones automáticas para la política DeviceMinimumVersion
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política solo es válida si se alcanzó la fecha de vencimiento de las actualizaciones automáticas para el dispositivo y no se cumple el requisito de versión mínima permitida de Google ChromeOS que se estableció en la política DeviceMinimumVersion.

Cuando estableces esta política con una string no vacía: Si caducó el tiempo de advertencia que se menciona en la política DeviceMinimumVersion, se mostrará este mensaje en la pantalla de acceso cuando se bloquee el acceso al dispositivo para todos los usuarios. Si no caducó el tiempo de advertencia que se menciona en la política DeviceMinimumVersion, se mostrará este mensaje en la página de administración de Chrome después de que el usuario acceda.

Si no estableces esta política o la estableces como vacía, se mostrará al usuario el mensaje predeterminado sobre el vencimiento de las actualizaciones automáticas en los dos casos descritos anteriormente. El mensaje sobre el vencimiento de las actualizaciones automáticas debe emplear texto sin formato. No puede incluir lenguaje de marcado.

Volver al principio

DeviceQuickFixBuildToken

Proporcionarles a los usuarios una versión Quick Fix
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla si se debe actualizar el dispositivo a una versión de corrección rápida.

Si se establece el valor de esta política en un token que se mapee a una versión de corrección rápida, se actualizará el dispositivo a la versión de corrección rápida correspondiente en caso de que otra política no haya bloqueado la actualización.

Si no se establece esta política, o su valor no se mapea a una versión de corrección rápida, no se actualizará el dispositivo a una versión de corrección rápida. Si el dispositivo ya está ejecutando una versión de corrección rápida y la política dejó de establecerse, o su valor ya no se mapea a una versión de corrección rápida, el dispositivo se actualizará a una versión convencional en caso de que otra política no haya bloqueado la actualización.

Volver al principio

DeviceRollbackAllowedMilestones

Cantidad de hitos que se permiten en la reversión
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 67
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Especifica la cantidad mínima de hitos de Google ChromeOS que se permiten en la reversión a partir de la versión estable en cualquier momento.

El valor predeterminado es 0 para dispositivos de usuarios particulares y 4 (aprox., medio año) para dispositivos de empresas.

Esta política previene la protección de reversión para aplicar al menos esta cantidad de hitos.

Si configuras esta política con un valor más bajo, el efecto será permanente: ES POSIBLE que el dispositivo no pueda implementar la reversión a versiones anteriores incluso después de que se restablezca la política con un valor más alto.

Las posibilidades reales de reversión también dependen de los parches de vulnerabilidad críticos y de la placa.

Restricciones:
  • Mínimo:0
  • Máximo:4
Volver al principio

DeviceRollbackToTargetVersion

Revertir el SO a la versión de destino
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 67
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Especifica si el dispositivo debe revertir a la versión que se establece en DeviceTargetVersionPrefix, si ya ejecuta una versión más reciente.

El valor predeterminado es RollbackDisabled.

  • 1 = No revertir el SO a la versión de destino
  • 3 = Revierte el dispositivo a la versión de destino si la versión actual del SO es más reciente que la de destino. Powerwash se usa en el dispositivo, pero la configuración de red de todo el dispositivo sin certificados se conserva y este se vuelve a inscribir automáticamente. No se admite la reversión a la versión 106 de Google ChromeOS ni a versiones anteriores.
Volver al principio

DeviceTargetVersionPrefix

Versión de destino para las actualizaciones automáticas
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 19
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Establece una versión objetivo para las actualizaciones automáticas.

Especifica el prefijo de la versión objetivo a la que debe actualizarse Google ChromeOS. Si el dispositivo ejecuta una versión anterior al prefijo indicado, se actualizará a la versión más reciente con dicho prefijo. Si el dispositivo ya cuenta con una versión posterior, los efectos dependerán del valor de DeviceRollbackToTargetVersion. El formato del prefijo funciona en relación con el componente, como se demuestra en el siguiente ejemplo:

"" (o sin configuración): Actualizar a la versión más reciente disponible. "1412.": Actualizar a cualquier versión menor de 1412 (p. ej., 1412.24.34 o 1412.60.2) "1412.2.": Actualizar a cualquier versión menor de 1412.2 (p. ej., 1412.2.34 o 1412.2.2) "1412.24.34": Actualizar solo a esta versión específica

Advertencia: No se recomienda configurar restricciones de la versión, ya que pueden impedir que los usuarios reciban actualizaciones de software y correcciones de seguridad muy importantes. La restricción de las actualizaciones a un prefijo de una versión específica puede poner en riesgo a los usuarios.

Volver al principio

DeviceUpdateAllowedConnectionTypes

Tipos de conexión permitidos para realizar actualizaciones
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 21
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política controla los tipos de conexiones permitidos en las actualizaciones del SO. Es posible que el tamaño de las actualizaciones del SO sobrecargue la conexión, lo que podría generar costos adicionales para el usuario. Por lo tanto, no están habilitadas de forma predeterminada en conexiones que se consideren costosas (actualmente, solo "celular").

Los identificadores de tipos de conexión son "ethernet", "wifi" y "cellular".

Volver al principio

DeviceUpdateHttpDownloadsEnabled

Permitir descargas de actualizaciones automáticas a través de HTTP
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Las cargas útiles de actualizaciones automáticas en Google ChromeOS se pueden descargar a través de HTTP en lugar de HTTPS, lo que permite el almacenamiento transparente en caché HTTP de descargas HTTP.

Si estableces esta política como verdadera, Google ChromeOS intentará descargar cargas útiles de actualizaciones automáticas mediante HTTP. Si la estableces como falsa o no la estableces, se utilizará HTTPS para descargar cargas útiles de actualizaciones automáticas.

Volver al principio

DeviceUpdateScatterFactor

Actualizar de forma automática el factor de escalonamiento
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 20
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Especifica la cantidad máxima de segundos que un dispositivo puede retrasar aleatoriamente la descarga de una actualización desde el momento en el que la descarga se envío al servidor por primera vez. El dispositivo puede dedicar una parte de este tiempo al proceso de actualización y el resto a realizar las comprobaciones necesarias. En cualquier caso, el límite superior del escalonamiento es un período de tiempo constante, para que el dispositivo no se quede bloqueado mientras espera descargar una actualización.

Volver al principio

DeviceUpdateStagingSchedule

El programa de etapas para aplicar una actualización nueva
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 69
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política define una lista de porcentajes que determinará la fracción de dispositivos Google ChromeOS en la UO que se actualizará por día a partir del momento en que se descubre la actualización (posterior a la publicación, conforme a lo que tarde el dispositivo en buscar actualizaciones). Cada par (día, porcentaje) contiene el porcentaje de la flota que se debe actualizar en una cantidad dada de días a partir del descubrimiento de la actualización. Por ejemplo, si tenemos los pares [(4, 40), (10, 70), (15, 100)], el 40% de la flota debe haberse actualizado 4 días después de descubrir la actualización. El 70% debe actualizarse después de 10 días, y así sucesivamente.

Si se define un valor para esta política, las actualizaciones ignorarán la política DeviceUpdateScatterFactor y, en su lugar, seguirán esta.

Si esta lista está vacía, no se definirán etapas y se aplicarán las actualizaciones conforme a otras políticas de dispositivo.

No se aplica esta política para los cambios de canales.

Esquema:
{ "items": { "description": "Contiene el porcentaje del grupo de dispositivos que se debe actualizar y el n\u00famero de d\u00edas restante para la actualizaci\u00f3n.", "id": "DayPercentagePair", "properties": { "days": { "description": "Los d\u00edas que transcurrieron desde que se descubri\u00f3 la actualizaci\u00f3n.", "maximum": 28, "minimum": 1, "type": "integer" }, "percentage": { "description": "El porcentaje del grupo de dispositivos que se debe actualizar luego de la cantidad de d\u00edas determinada.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }
Volver al principio

RebootAfterUpdate

Reinicia automáticamente después de la actualización.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Programa un reinicio automático después de que se aplique una actualización de Google ChromeOS.

Si estableces esta política como verdadera, se programa un reinicio automático cuando se aplique una actualización de Google ChromeOS y se requiere un reinicio para completar el proceso de actualización. El reinicio se programa de inmediato, pero puede tardar hasta 24 horas en implementarse en el dispositivo si un usuario lo está usando.

Si estableces esta política como falsa, no se programará un reinicio automático luego de que se aplique una actualización de Google ChromeOS. El proceso de actualización finaliza cuando el usuario reinicia el dispositivo.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Nota: Por el momento, los reinicios automáticos solo están habilitados mientras se muestra la pantalla de acceso o una sesión de la app de kiosco está en curso.

Volver al principio

Configuración de administración de identidad de usuarios de GAIA

Controla la configuración para los usuarios autenticados mediante GAIA sin SAML.
Volver al principio

GaiaOfflineSigninTimeLimitDays

Limita el tiempo durante el cual puede acceder sin conexión un usuario que se autenticó mediante GAIA sin SAML
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Durante el acceso, Google ChromeOS podrá realizar la autenticación a través de un servidor (en línea) o con una contraseña en caché (sin conexión).

Si se establece esta política con un valor de -1, no se aplicará la autenticación en línea y se permitirá que el usuario utilice la autenticación sin conexión hasta que un motivo distinto a esta política exija el acceso en línea. Si se establece la política con un valor de 0, siempre se requerirá el acceso en línea. Si se establece la política en cualquier otro valor, la política especificará el tiempo que debe transcurrir desde la autenticación en línea más reciente para que el usuario vuelva a estar obligado a usar la autenticación en línea la próxima vez que acceda.

Si no se configura esta política, Google ChromeOS deberá usar el acceso sin conexión.

Esta política solo afecta a los usuarios autenticados mediante GAIA sin SAML.

El valor de la política deberá especificarse en días.

Restricciones:
  • Mínimo:-1
  • Máximo:365
Volver al principio

Configuración de contenido

La configuración del contenido permite especificar de qué manera se manipulará el contenido de un tipo específico (por ejemplo, cookies, imágenes o JavaScript).
Volver al principio

AutoSelectCertificateForUrls

Seleccionar automáticamente certificados de clientes para estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutoSelectCertificateForUrls
Nombre de preferencia de Mac/Linux:
AutoSelectCertificateForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 15
  • Google Chrome (Mac) desde la versión 15
  • Google Chrome (Windows) desde la versión 15
  • Google ChromeOS (Google ChromeOS) desde la versión 15
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás crear una lista de patrones de URL que especifiquen los sitios para los cuales Chrome podrá seleccionar un certificado de cliente automáticamente. El valor es un arreglo de diccionarios convertidos en strings de JSON. Cada diccionario debe tener el formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, donde $URL_PATTERN es un patrón de configuración de contenido. $FILTER restringe los certificados de cliente entre los cuales el navegador seleccionará automáticamente. Más allá del filtro, solo se seleccionarán certificados que se ajusten a la solicitud del servidor.

A continuación se incluyen ejemplos de uso de la sección $FILTER:

* Si estableces $FILTER en { "ISSUER": { "CN": "$ISSUER_CN" } }, solo se seleccionarán certificados de cliente emitidos por un certificado con el CommonName $ISSUER_CN.

* Si $FILTER incluye las secciones "ISSUER" y "SUBJECT", solo se seleccionarán certificados de cliente que cumplan con ambas condiciones.

* Si $FILTER incluye la sección "SUBJECT" con el valor "O", el certificado deberá contar con al menos una unidad organizativa que coincida con el valor indicado para ser elegido.

* Si $FILTER incluye una sección "SUBJECT" con el valor "OU", el certificado deberá contar con al menos una unidad organizativa que coincida con el valor indicado para ser elegido.

* Si estableces $FILTER como {}, no se aplicarán restricciones adicionales a la selección de certificados de cliente. Ten en cuenta que se seguirán aplicando los filtros que proporciona el servidor web.

Si no estableces la política, no se implementará la selección automática para ningún sitio.

Esquema:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "id": "CertPrincipalFields", "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Android/Linux:
[ "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}" ]
Mac:
<array> <string>{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoSelectCertificateForUrlsDesc" value="1&#xF000;{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"/>
Volver al principio

AutomaticFullscreenAllowedForUrls

Permitir el modo de pantalla completa automático en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutomaticFullscreenAllowedForUrls
Nombre de preferencia de Mac/Linux:
AutomaticFullscreenAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 124
  • Google Chrome (Mac) desde la versión 124
  • Google Chrome (Windows) desde la versión 124
  • Google ChromeOS (Google ChromeOS) desde la versión 124
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Por motivos de seguridad, la API web de requestFullscreen() requiere que se llame a un gesto previo del usuario ("activación transitoria") o fallará si esto no ocurre. La configuración personal de los usuarios puede permitir que ciertos orígenes llamen a esta API sin un gesto previo del usuario, como se describe en https://chromestatus.com/feature/6218822004768768.

Esta política reemplaza la configuración personal de los usuarios y permite que los orígenes coincidentes llamen a la API sin un gesto previo del usuario.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Se bloquearán los orígenes que coincidan con los patrones de políticas bloqueados y permitidos. Los orígenes no especificados en la política ni la configuración del usuario requerirán un gesto previo del usuario para llamar a esta API.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutomaticFullscreenAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

AutomaticFullscreenBlockedForUrls

Bloquear la pantalla completa automática en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutomaticFullscreenBlockedForUrls
Nombre de preferencia de Mac/Linux:
AutomaticFullscreenBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 124
  • Google Chrome (Mac) desde la versión 124
  • Google Chrome (Windows) desde la versión 124
  • Google ChromeOS (Google ChromeOS) desde la versión 124
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Por motivos de seguridad, la API web de requestFullscreen() requiere que se llame a un gesto previo del usuario ("activación transitoria") o fallará si esto no ocurre. La configuración personal de los usuarios puede permitir que ciertos orígenes llamen a esta API sin un gesto previo del usuario, como se describe en https://chromestatus.com/feature/6218822004768768.

Esta política reemplaza la configuración personal de los usuarios y bloquea los orígenes coincidentes para que no llamen a la API sin un gesto previo del usuario.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Se bloquearán los orígenes que coincidan con los patrones de políticas bloqueados y permitidos. Los orígenes no especificados en la política ni la configuración del usuario requerirán un gesto previo del usuario para llamar a esta API.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutomaticFullscreenBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

ClipboardAllowedForUrls

Permitir el portapapeles en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ClipboardAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ClipboardAllowedForUrls
Nombre de preferencia de Mac/Linux:
ClipboardAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 103
  • Google Chrome (Mac) desde la versión 103
  • Google Chrome (Windows) desde la versión 103
  • Google ChromeOS (Google ChromeOS) desde la versión 103
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden usar el permiso para sitios del portapapeles. Esto no incluye todas las operaciones del portapapeles en orígenes que coinciden con los patrones. Por ejemplo, los usuarios podrán pegar contenido usando combinaciones de teclas, ya que el permiso para sitios del portapapeles no anula esta función.

Si no estableces la política, se aplicará DefaultClipboardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ClipboardAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ClipboardAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ClipboardAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

ClipboardBlockedForUrls

Bloquear el portapapeles en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ClipboardBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ClipboardBlockedForUrls
Nombre de preferencia de Mac/Linux:
ClipboardBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 103
  • Google Chrome (Mac) desde la versión 103
  • Google Chrome (Windows) desde la versión 103
  • Google ChromeOS (Google ChromeOS) desde la versión 103
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indique los sitios que no pueden usar el permiso para sitios del portapapeles. Esto no incluye todas las operaciones del portapapeles en orígenes que coinciden con los patrones. Por ejemplo, los usuarios podrán pegar contenido usando combinaciones de teclas, ya que el permiso para sitios del portapapeles no anula esta función.

Si no estableces la política, se aplicará DefaultClipboardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ClipboardBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ClipboardBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ClipboardBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

CookiesAllowedForUrls

Permitir cookies en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CookiesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesAllowedForUrls
Nombre de preferencia de Mac/Linux:
CookiesAllowedForUrls
Nombre de restricción de Android:
CookiesAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite configurar una lista de patrones de URL donde se indiquen los sitios autorizados a configurar cookies.

Los patrones de URL pueden ser una sola URL que indique que el sitio puede usar cookies en todos los sitios de nivel superior.

Los patrones también pueden ser dos URLs delimitadas por una coma. La primera especifica el sitio que debería poder usar cookies. La segunda especifica el sitio de nivel superior al que se debe aplicar el primer valor.

Si usas un par de URLs, el primer valor del par admite *, pero el segundo no. Si se usa * para el primer valor, significa que todos los sitios pueden usar cookies cuando la segunda URL es el sitio de nivel superior.

Si no estableces esta política, se usará el valor predeterminado global para todos los sitios, ya sea de las políticas DefaultCookiesSetting o BlockThirdPartyCookies, si se establecen, o bien la configuración personal del usuario.

Consulta también las políticas CookiesBlockedForUrls y CookiesSessionOnlyForUrls. Ten en cuenta que no debe haber patrones de URL en conflicto entre estas tres políticas. No se especifica qué política prevalece en esa situación.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesAllowedForUrls\2 = "[*.]example.edu" Software\Policies\Google\Chrome\CookiesAllowedForUrls\3 = "https://www.example.com/,https://www.toplevel.com/" Software\Policies\Google\Chrome\CookiesAllowedForUrls\4 = "*,https://www.toplevel.com/"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu", "https://www.example.com/,https://www.toplevel.com/", "*,https://www.toplevel.com/" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> <string>https://www.example.com/,https://www.toplevel.com/</string> <string>*,https://www.toplevel.com/</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu&#xF000;3&#xF000;https://www.example.com/,https://www.toplevel.com/&#xF000;4&#xF000;*,https://www.toplevel.com/"/>
Volver al principio

CookiesBlockedForUrls

Bloquear cookies en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CookiesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesBlockedForUrls
Nombre de preferencia de Mac/Linux:
CookiesBlockedForUrls
Nombre de restricción de Android:
CookiesBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás crear una lista de patrones de URL que especifiquen los sitios que no pueden configurar cookies.

Si no estableces la política, se aplicará DefaultCookiesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Si bien no prevalece ninguna política específica, consulta CookiesAllowedForUrls y CookiesSessionOnlyForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

CookiesSessionOnlyForUrls

Restringir las cookies solo para las URL coincidentes en la sesión actual
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesSessionOnlyForUrls
Nombre de preferencia de Mac/Linux:
CookiesSessionOnlyForUrls
Nombre de restricción de Android:
CookiesSessionOnlyForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

A menos que establezcas la política RestoreOnStartup para restablecer las URL de sesiones anteriores de forma definitiva, la configuración de CookiesSessionOnlyForUrls te permitirá crear una lista de patrones de URL donde se especifiquen los sitios que pueden y no pueden configurar cookies para una sesión determinada.

Si no estableces la política, se aplicará DefaultCookiesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario. En el caso de URL que no estén contempladas en los patrones especificados, también se utilizará la configuración predeterminada.

Si bien no prevalece ninguna política específica, consulta CookiesBlockedForUrls y CookiesAllowedForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesSessionOnlyForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

DataUrlInSvgUseEnabled

Compatibilidad de las URLs de datos con SVGUseElement.
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DataUrlInSvgUseEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DataUrlInSvgUseEnabled
Nombre de preferencia de Mac/Linux:
DataUrlInSvgUseEnabled
Nombre de restricción de Android:
DataUrlInSvgUseEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
  • Google ChromeOS (Google ChromeOS) desde la versión 120
  • Google Chrome (Android) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política habilita la compatibilidad de las URLs de datos con SVGUseElement, que se inhabilitará de forma predeterminada a partir de M119. Si habilitas esta política, las URLs de datos seguirán funcionando en SVGUseElement. Si inhabilitas esta política o no la estableces, las URLs de datos no funcionarán en SVGUseElement.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

DefaultClipboardSetting

Configuración predeterminada del portapapeles
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultClipboardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultClipboardSetting
Nombre de preferencia de Mac/Linux:
DefaultClipboardSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 103
  • Google Chrome (Mac) desde la versión 103
  • Google Chrome (Windows) desde la versión 103
  • Google ChromeOS (Google ChromeOS) desde la versión 103
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 2, los sitios no podrán usar el permiso para sitios del portapapeles. Si la estableces en 3 o no la estableces, el usuario podrá cambiar la configuración y decidir si las APIs del portapapeles estarán disponibles cuando un sitio quiera usarlas.

Esta política puede anularse para patrones de URL específicos a través de las políticas ClipboardAllowedForUrls y ClipboardBlockedForUrls.

Esta política solo afecta las operaciones del portapapeles que están controladas por el permiso para sitios del portapapeles. No afecta las interacciones seguras del portapapeles.

  • 2 = No permitir que ningún sitio use el permiso para sitios del portapapeles
  • 3 = Permitir que los sitios soliciten al usuario el permiso para sitios del portapapeles
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultClipboardSetting" value="2"/>
Volver al principio

DefaultCookiesSetting

Configuración de cookies predeterminada
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultCookiesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultCookiesSetting
Nombre de preferencia de Mac/Linux:
DefaultCookiesSetting
Nombre de restricción de Android:
DefaultCookiesSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 10
  • Google Chrome (Mac) desde la versión 10
  • Google Chrome (Windows) desde la versión 10
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

A menos que establezcas la política RestoreOnStartup para restablecer las URL de sesiones anteriores de forma definitiva, la configuración de CookiesSessionOnlyForUrls te permitirá crear una lista de patrones de URL donde se especifiquen los sitios que pueden y no pueden configurar cookies para una sesión determinada.

Si no estableces la política, se aplicará DefaultCookiesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario. En el caso de URL que no estén contempladas en los patrones especificados, también se utilizará la configuración predeterminada.

Si bien no prevalece ninguna política específica, consulta CookiesBlockedForUrls y CookiesAllowedForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.

  • 1 = Permitir a todos los sitios establecer datos locales
  • 2 = No permitir que ningún sitio configure los datos locales.
  • 4 = Guardar las cookies durante la sesión
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultCookiesSetting" value="1"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): CookiesSettings
Volver al principio

DefaultDirectSocketsSetting

Controlar el uso de la API de Direct Sockets
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

La API de Direct Sockets permite la comunicación con endpoints arbitrarios a través de TCP y UDP. Para obtener más información, consulta https://github.com/WICG/direct-sockets.

Si estableces la política en 1 o no la estableces, los orígenes de apps web aisladas podrán usar Direct Sockets.

Si estableces la política en 2, los orígenes de apps web aisladas no podrán usar Direct Sockets.

  • 1 = Permitir que los orígenes de apps web aisladas usen Direct Sockets
  • 2 = No permitir que los orígenes de apps web aisladas usen Direct Sockets
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): DirectSocketsSettings
Volver al principio

DefaultFileSystemReadGuardSetting

Controla el uso de la API de File System para lectura
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultFileSystemReadGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemReadGuardSetting
Nombre de preferencia de Mac/Linux:
DefaultFileSystemReadGuardSetting
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 3, los sitios web podrán solicitar acceso de lectura a archivos y directorios en el sistema de archivos del sistema operativo del host a través de la API de File System. Si la estableces en 2, se rechazará el acceso.

Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios también podrán cambiar esta configuración.

  • 2 = No permite que ningún sitio solicite acceso de lectura a archivos y directorios a través de la API de File System
  • 3 = Permite que los sitios soliciten al usuario acceso de lectura a archivos y directorios a través de la API de File System
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemReadGuardSetting" value="2"/>
Volver al principio

DefaultFileSystemWriteGuardSetting

Controla el uso de la API de File System para escritura
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultFileSystemWriteGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemWriteGuardSetting
Nombre de preferencia de Mac/Linux:
DefaultFileSystemWriteGuardSetting
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 3, los sitios web podrán solicitar acceso de escritura a archivos y directorios en el sistema de archivos del sistema operativo del host. Si la estableces en 2, se rechazará el acceso.

Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios también podrán cambiar esta configuración.

  • 2 = No permite que ningún sitio solicite acceso de escritura a archivos ni directorios
  • 3 = Permite que los sitios soliciten al usuario acceso de escritura a archivos y directorios
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemWriteGuardSetting" value="2"/>
Volver al principio

DefaultGeolocationSetting

Configuración de geolocalización predeterminada
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultGeolocationSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultGeolocationSetting
Nombre de preferencia de Mac/Linux:
DefaultGeolocationSetting
Nombre de restricción de Android:
DefaultGeolocationSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 10
  • Google Chrome (Mac) desde la versión 10
  • Google Chrome (Windows) desde la versión 10
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 1, los sitios podrán hacer un seguimiento de la ubicación física de los usuarios de forma predeterminada. Si la estableces en 2, se rechazará el seguimiento de forma predeterminada. Puedes establecer que la política solicite permiso cada vez que un sitio quiera hacer un seguimiento de la ubicación física de los usuarios.

Si no la estableces, se aplicará la política AskGeolocation, pero los usuarios podrán cambiar esta configuración.

  • 1 = Permitir a los sitios que rastreen la ubicación física de los usuarios.
  • 2 = No permitir que ningún sitio rastree la ubicación física de los usuarios.
  • 3 = Preguntar siempre si un sitio quiere rastrear la ubicación física de los usuarios.
Nota para dispositivos Google ChromeOS compatibles con apps de Android:

(Advertencia: Pronto se descartará esta dependencia, comienza a usar GoogleLocationServicesEnabled en su lugar). Si estableces esta política como BlockGeolocation, las apps para Android y los servicios del sistema Google ChromeOS no podrán acceder a la información de ubicación. Si estableces esta política con cualquier otro valor o no la estableces, el usuario deberá dar su consentimiento cada vez que una app para Android quiera acceder a la información de ubicación.

Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultGeolocationSetting" value="1"/>
Volver al principio

DefaultImagesSetting

Configuración de imágenes predeterminadas
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultImagesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultImagesSetting
Nombre de preferencia de Mac/Linux:
DefaultImagesSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 10
  • Google Chrome (Mac) desde la versión 10
  • Google Chrome (Windows) desde la versión 10
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 1, todos los sitios web podrán mostrar imágenes. Si la estableces en 2, no se podrán mostrar imágenes.

Si no la estableces, se podrán mostrar imágenes, pero los usuarios podrán cambiar esta configuración.

  • 1 = Permitir a todos los sitios que muestren todas las imágenes
  • 2 = No permitir que ningún sitio muestre imágenes.
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultImagesSetting" value="1"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): ImageSettings
Volver al principio

DefaultInsecureContentSetting

Controla el uso de excepciones de contenido no seguro
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultInsecureContentSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultInsecureContentSetting
Nombre de preferencia de Mac/Linux:
DefaultInsecureContentSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite establecer si los usuarios pueden agregar excepciones para habilitar contenido mixto en sitios específicos.

Esta política puede anularse para patrones de URL específicos mediante las políticas "InsecureContentAllowedForUrls" y "InsecureContentBlockedForUrls".

Si no estableces esta política, los usuarios podrán agregar excepciones para permitir contenido mixto bloqueable y podrán inhabilitar las actualizaciones automáticas para el contenido mixto bloqueable de forma opcional.

  • 2 = No permitir que ningún sitio cargue contenido mixto
  • 3 = Permitir que los usuarios agreguen excepciones para habilitar contenido mixto
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultInsecureContentSetting" value="2"/>
Volver al principio

DefaultJavaScriptJitSetting

Controlar el uso de JavaScript con JIT
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultJavaScriptJitSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptJitSetting
Nombre de preferencia de Mac/Linux:
DefaultJavaScriptJitSetting
Nombre de restricción de Android:
DefaultJavaScriptJitSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 93
  • Google Chrome (Mac) desde la versión 93
  • Google Chrome (Windows) desde la versión 93
  • Google ChromeOS (Google ChromeOS) desde la versión 93
  • Google Chrome (Android) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer si Google Chrome ejecutará el motor v8 de JavaScript con el compilador JIT (Just In Time) habilitado o inhabilitado.

Si inhabilitas JavaScript con JIT, es posible que Google Chrome procese el contenido web más lentamente y, además, inhabilite partes de JavaScript, incluido WebAssembly. Si inhabilitas JavaScript con JIT, Google Chrome podría procesar el contenido web en una configuración más segura.

Esta política puede anularse para patrones de URL específicos a través de las políticas de JavaScriptJitAllowedForSites y JavaScriptJitBlockedForSites.

Si no estableces esta política, se habilitará JavaScript con JIT.

  • 1 = Permitir que cualquier sitio ejecute JavaScript con JIT
  • 2 = No permitir que cualquier sitio ejecute JavaScript con JIT
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptJitSetting" value="1"/>
Volver al principio

DefaultJavaScriptSetting

Configuración de JavaScript predeterminada
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultJavaScriptSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptSetting
Nombre de preferencia de Mac/Linux:
DefaultJavaScriptSetting
Nombre de restricción de Android:
DefaultJavaScriptSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 10
  • Google Chrome (Mac) desde la versión 10
  • Google Chrome (Windows) desde la versión 10
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 1, los sitios web podrán ejecutar JavaScript. Si la estableces en 2, se rechazará JavaScript.

Si no la estableces, se podrá ejecutar JavaScript, pero los usuarios podrán cambiar esta configuración.

  • 1 = Permitir que todos los sitios ejecuten JavaScript
  • 2 = No permitir que los sitios ejecuten JavaScript.
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptSetting" value="1"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): JavascriptSettings
Volver al principio

DefaultLocalFontsSetting

Configuración predeterminada del permiso de fuentes locales
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultLocalFontsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultLocalFontsSetting
Nombre de preferencia de Mac/Linux:
DefaultLocalFontsSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 103
  • Google Chrome (Mac) desde la versión 103
  • Google Chrome (Windows) desde la versión 103
  • Google ChromeOS (Google ChromeOS) desde la versión 103
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política con el valor BlockLocalFonts (valor 2), se rechazará automáticamente el permiso de fuentes locales para los sitios de forma predeterminada. Esto limitará la capacidad de los sitios para ver la información sobre las fuentes locales.j

Si estableces la política con el valor AskLocalFonts (valor 3), se notificará al usuario cuando se solicite el permiso de fuentes locales de forma predeterminada. Si los usuarios otorgan el permiso, se ampliará la capacidad de los sitios para ver la información sobre las fuentes locales.

Si no estableces la política, se aplicará el comportamiento predeterminado por el cual se notifica al usuario. Los usuarios pueden cambiar esta configuración.

  • 2 = Rechazar el permiso de fuentes locales para todos los sitios de forma predeterminada
  • 3 = Preguntar siempre que un sitio quiera obtener el permiso de fuentes locales
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultLocalFontsSetting" value="2"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): LocalFontsSettings
Volver al principio

DefaultMediaStreamSetting (Obsoleto)

Configuración de mediastream predeterminada
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultMediaStreamSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultMediaStreamSetting
Nombre de preferencia de Mac/Linux:
DefaultMediaStreamSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 22
  • Google Chrome (Mac) desde la versión 22
  • Google Chrome (Windows) desde la versión 22
  • Google ChromeOS (Google ChromeOS) desde la versión 22
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer si se autoriza que los sitios web tengan acceso a dispositivos de captura de contenido multimedia. El acceso a estos dispositivos puede permitirse de manera predeterminada, o se puede preguntar al usuario cada vez que un sitio web quiera acceder a dispositivos de captura de contenido multimedia.

Si no se establece esta política, se utilizará "PromptOnAccess" y el usuario podrá cambiarla.

  • 2 = No permitir que ningún sitio acceda a la cámara ni al micrófono
  • 3 = Preguntar siempre que un sitio quiera acceder a la cámara o al micrófono
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultMediaStreamSetting" value="2"/>
Volver al principio

DefaultNotificationsSetting

Configuración de notificación predeterminada
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultNotificationsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultNotificationsSetting
Nombre de preferencia de Mac/Linux:
DefaultNotificationsSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 10
  • Google Chrome (Mac) desde la versión 10
  • Google Chrome (Windows) desde la versión 10
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 1, los sitios web podrán mostrar notificaciones de escritorio. Si la estableces en 2, se rechazarán las notificaciones de escritorio.

Si no la estableces, se aplicará la política AskNotifications, pero los usuarios podrán cambiar esta configuración.

  • 1 = Permitir que los sitios muestren notificaciones de escritorio.
  • 2 = No permitir que los sitios muestren notificaciones de escritorio.
  • 3 = Preguntar siempre que un sitio quiera mostrar notificaciones de escritorio.
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultNotificationsSetting" value="2"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): NotificationsSettings
Volver al principio

DefaultPopupsSetting

Configuración predeterminada de ventanas emergentes
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultPopupsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultPopupsSetting
Nombre de preferencia de Mac/Linux:
DefaultPopupsSetting
Nombre de restricción de Android:
DefaultPopupsSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 10
  • Google Chrome (Mac) desde la versión 10
  • Google Chrome (Windows) desde la versión 10
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 33
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 1, los sitios web podrán mostrar ventanas emergentes. Si la estableces en 2, se rechazarán las ventanas emergentes.

Si no la estableces, se aplicará la política BlockPopups, pero los usuarios podrán cambiar esta configuración.

  • 1 = Permitir que todos los sitios muestren ventanas emergentes.
  • 2 = No permitir que ningún sitio muestre ventanas emergentes
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultPopupsSetting" value="1"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): PopupsSettings
Volver al principio

DefaultSensorsSetting

Configuración predeterminada de los sensores
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSensorsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSensorsSetting
Nombre de preferencia de Mac/Linux:
DefaultSensorsSetting
Nombre de restricción de Android:
DefaultSensorsSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 88
  • Google Chrome (Mac) desde la versión 88
  • Google Chrome (Windows) desde la versión 88
  • Google ChromeOS (Google ChromeOS) desde la versión 88
  • Google Chrome (Android) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si la estableces en 1, los sitios web podrán acceder a los sensores y usarlos, como los de movimiento y luz. Si la estableces en 2, se negará el acceso a los sensores.

Si no la estableces, se aplicará la política AllowSensors, pero los usuarios podrán cambiar esta configuración.

  • 1 = Permite que los sitios accedan a los sensores
  • 2 = No permite que ningún sitio acceda a los sensores
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSensorsSetting" value="2"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): SensorsSettings
Volver al principio

DefaultSerialGuardSetting

Controla el uso de la API de Serial
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSerialGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSerialGuardSetting
Nombre de preferencia de Mac/Linux:
DefaultSerialGuardSetting
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 3, los sitios web podrán solicitar acceso a los puertos en serie. Si la estableces en 2, se rechaza el acceso a los puertos en serie.

Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.

  • 2 = No permite que ningún sitio solicite acceso a puertos en serie a través de la API de Serial
  • 3 = Permite que los sitios soliciten al usuario acceso a un puerto en serie
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSerialGuardSetting" value="2"/>
Volver al principio

DefaultThirdPartyStoragePartitioningSetting

Configuración predeterminada de la partición de almacenamiento de terceros
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultThirdPartyStoragePartitioningSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultThirdPartyStoragePartitioningSetting
Nombre de preferencia de Mac/Linux:
DefaultThirdPartyStoragePartitioningSetting
Nombre de restricción de Android:
DefaultThirdPartyStoragePartitioningSetting
Compatible con:
  • Google Chrome (Android) desde la versión 113
  • Google Chrome (Linux) desde la versión 113
  • Google Chrome (Mac) desde la versión 113
  • Google Chrome (Windows) desde la versión 113
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si se permite la partición de almacenamiento de terceros de forma predeterminada.

Si estableces esta política como 1 (AllowPartitioning) o no la estableces, se permitirá la partición de almacenamiento de terceros de forma predeterminada. Este valor predeterminado se puede anular para orígenes de nivel superior específicos por otros medios.

Si estableces esta política como 2 (BlockPartitioning), se inhabilitará la partición de almacenamiento de terceros para todos los contextos.

Usa ThirdPartyStoragePartitioningBlockedForOrigins para inhabilitar la partición de almacenamiento de terceros para orígenes de nivel superior específicos. Para obtener información detallada sobre la partición de almacenamiento de terceros, consulta https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.

  • 1 = Permitir la partición de almacenamiento de terceros de forma predeterminada.
  • 2 = Inhabilitar la partición de almacenamiento de terceros.
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultThirdPartyStoragePartitioningSetting" value="1"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): ThirdPartyStoragePartitioningSettings
Volver al principio

DefaultWebBluetoothGuardSetting

Controlar el uso de la API de Bluetooth web
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultWebBluetoothGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebBluetoothGuardSetting
Nombre de preferencia de Mac/Linux:
DefaultWebBluetoothGuardSetting
Nombre de restricción de Android:
DefaultWebBluetoothGuardSetting
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 50
  • Google Chrome (Android) desde la versión 50
  • Google Chrome (Linux) desde la versión 50
  • Google Chrome (Mac) desde la versión 50
  • Google Chrome (Windows) desde la versión 50
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 3, los sitios web podrán solicitar acceso a dispositivos Bluetooth cercanos. Si la estableces en 2, se negará el acceso a dispositivos Bluetooth cercanos.

Si no la estableces, los sitios podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.

  • 2 = No permitir que ningún sitio solicite acceso a dispositivos Bluetooth mediante la API de Bluetooth web
  • 3 = Permitir que los sitios soliciten permiso al usuario para acceder a un dispositivo Bluetooth cercano
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebBluetoothGuardSetting" value="2"/>
Volver al principio

DefaultWebHidGuardSetting

Controlar el uso de la API de WebHID
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultWebHidGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebHidGuardSetting
Nombre de preferencia de Mac/Linux:
DefaultWebHidGuardSetting
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 3, los sitios web podrán solicitar acceso a los dispositivos HID. Si estableces la política en 2, los sitios no podrán acceder a los dispositivos HID.

Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.

Esta política puede anularse para patrones de urlespecíficos a través de las políticas de WebHidAskForUrls y WebHidBlockedForUrls.

  • 2 = No permitir que ningún sitio solicite acceso a los dispositivos HID a través de la API de WebHID
  • 3 = Permitir que los sitios soliciten al usuario acceso a un dispositivo HID
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebHidGuardSetting" value="2"/>
Volver al principio

DefaultWebUsbGuardSetting

Controla el uso de la API de WebUSB
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultWebUsbGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebUsbGuardSetting
Nombre de preferencia de Mac/Linux:
DefaultWebUsbGuardSetting
Nombre de restricción de Android:
DefaultWebUsbGuardSetting
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 67
  • Google Chrome (Android) desde la versión 67
  • Google Chrome (Linux) desde la versión 67
  • Google Chrome (Mac) desde la versión 67
  • Google Chrome (Windows) desde la versión 67
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en 3, los sitios web podrán solicitar acceso a dispositivos USB conectados. Si la estableces en 2, se negará el acceso a dispositivos USB conectados.

Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.

  • 2 = No permitir que ningún sitio solicite acceso a dispositivos USB a través de la API de WebUSB
  • 3 = Permite que los sitios soliciten al usuario que otorgue acceso a un dispositivo USB conectado
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebUsbGuardSetting" value="2"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): WebUsbSettings
Volver al principio

DefaultWindowManagementSetting

Configuración predeterminada del permiso de Administración de ventanas
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultWindowManagementSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWindowManagementSetting
Nombre de preferencia de Mac/Linux:
DefaultWindowManagementSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Mac) desde la versión 111
  • Google Chrome (Windows) desde la versión 111
  • Google ChromeOS (Google ChromeOS) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como BlockWindowManagement (valor 2), se rechazará automáticamente el permiso de administración de ventanas para todos los sitios de forma predeterminada. Esto limitará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.

Si estableces la política como AskWindowManagement (valor 3), se notificará al usuario cuando el permiso de administración de ventanas se solicite de forma predeterminada. Si los usuarios otorgan el permiso, se ampliará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.

Si no la estableces, se aplicará la política AskWindowManagement, pero los usuarios podrán cambiar esta configuración.

Esto reemplaza la política DefaultWindowPlacementSetting, que dejó de estar disponible.

  • 2 = Rechazar el permiso de Administración de ventanas para todos los sitios de forma predeterminada
  • 3 = Preguntar siempre que un sitio quiera obtener el permiso de Administración de ventanas
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWindowManagementSetting" value="2"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): WindowManagementSettings
Volver al principio

DefaultWindowPlacementSetting (Obsoleto)

Configuración predeterminada del permiso de Ubicación de ventanas
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultWindowPlacementSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWindowPlacementSetting
Nombre de preferencia de Mac/Linux:
DefaultWindowPlacementSetting
Compatible con:
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como BlockWindowPlacement (valor 2), se rechazará automáticamente el permiso de ubicación de ventanas para todos los sitios de forma predeterminada. Esto limitará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.

Si estableces la política como AskWindowPlacement (valor 3), se notificará al usuario cuando el permiso de ubicación de ventanas se solicite de forma predeterminada. Si los usuarios otorgan el permiso, se ampliará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.

Si no la estableces, se aplicará la política AskWindowPlacement, pero los usuarios podrán cambiar esta configuración.

  • 2 = Rechazar el permiso de Ubicación de ventanas para todos los sitios de forma predeterminada
  • 3 = Preguntar siempre que un sitio quiera obtener el permiso de Ubicación de ventanas
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWindowPlacementSetting" value="2"/>
Volver al principio

DirectSocketsAllowedForUrls

Permitir la API de Direct Sockets en estos sitios
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

La API de Direct Sockets permite la comunicación con endpoints arbitrarios a través de TCP y UDP. Para obtener más información, consulta https://github.com/WICG/direct-sockets.

Si estableces la política, podrás crear una lista de patrones de URL donde se indiquen los sitios que pueden usar la API de Direct Sockets. Los patrones válidos se limitan a las apps web aisladas.

Si no estableces la política, se aplicará DefaultDirectSocketsSetting para todos los sitios, en caso de haberse establecido.

Los patrones de URL no deben entrar en conflicto con DirectSocketsBlockedForUrls. Si una URL cumple con ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Volver al principio

DirectSocketsBlockedForUrls

Bloquear la API de Direct Sockets en estos sitios
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

La API de Direct Sockets permite la comunicación con endpoints arbitrarios a través de TCP y UDP. Para obtener más información, consulta https://github.com/WICG/direct-sockets.

Si estableces la política, podrás crear una lista de patrones de URL donde se especifiquen los sitios que no pueden comunicarse a través de la API de Direct Sockets. Los patrones válidos se limitan a las apps web aisladas.

Si no estableces la política, se aplicará DefaultDirectSocketsSetting para todos los sitios, en caso de haberse establecido.

Los patrones de URL no deben entrar en conflicto con DirectSocketsAllowedForUrls. Si una URL cumple con ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Volver al principio

FileSystemReadAskForUrls

Permite el acceso de lectura a través de la API de File System en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FileSystemReadAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadAskForUrls
Nombre de preferencia de Mac/Linux:
FileSystemReadAskForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedir a los usuarios acceso de lectura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host mediante la API de File System.

Si no estableces la política, se aplicará DefaultFileSystemReadGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Los patrones de URL no deben entrar en conflicto con FileSystemReadBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

FileSystemReadBlockedForUrls

Impide el acceso de lectura a través de la API de File System en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadBlockedForUrls
Nombre de preferencia de Mac/Linux:
FileSystemReadBlockedForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedir a los usuarios acceso de lectura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host mediante la API de File System.

Si no estableces la política, se aplicará DefaultFileSystemReadGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Los patrones de URL no pueden entrar en conflicto con FileSystemReadAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

FileSystemWriteAskForUrls

Permite el acceso de escritura a archivos y directorios en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteAskForUrls
Nombre de preferencia de Mac/Linux:
FileSystemWriteAskForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedir a los usuarios acceso de escritura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host.

Si no estableces la política, se aplicará DefaultFileSystemWriteGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Los patrones de URL no deben entrar en conflicto con FileSystemWriteBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

FileSystemWriteBlockedForUrls

Bloquea el acceso de escritura a archivos y directorios en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteBlockedForUrls
Nombre de preferencia de Mac/Linux:
FileSystemWriteBlockedForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedir a los usuarios acceso de escritura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host.

Si no estableces la política, se aplicará DefaultFileSystemWriteGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Los patrones de URL no pueden entrar en conflicto con FileSystemWriteAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

GetDisplayMediaSetSelectAllScreensAllowedForUrls

Habilitar la selección automática para capturas de pantallas múltiples
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 102
  • Google Chrome (Linux) desde la versión 111 hasta la versión 123
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

La API de getDisplayMediaSet permite a las aplicaciones web capturar varias superficies al mismo tiempo. Esta política desbloquea la propiedad autoSelectAllScreens para las aplicaciones web en orígenes definidos. Si la propiedad autoSelectAllScreens se define en una solicitud de getDisplayMediaSet, se capturan automáticamente todas las superficies de pantalla sin solicitar el permiso explícito del usuario. Si no estableces la política, autoSelectAllScreens no estará disponible para ninguna aplicación web. Para mejorar la privacidad, a partir de la versión 116 de Google Chrome, esta política ya no admitirá la actualización dinámica. Por lo tanto, podemos garantizar al usuario que ninguna página adicional capturará las pantallas después de acceder si no se permitía al inicio de sesión.

Volver al principio

ImagesAllowedForUrls

Permitir imágenes en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ImagesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesAllowedForUrls
Nombre de preferencia de Mac/Linux:
ImagesAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden mostrar imágenes.

Si no estableces la política, se aplicará DefaultImagesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Ten en cuenta que esta política estaba habilitada en Android por error, pero esta funcionalidad nunca fue totalmente compatible en ese SO.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

ImagesBlockedForUrls

Bloquear imágenes en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ImagesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesBlockedForUrls
Nombre de preferencia de Mac/Linux:
ImagesBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden mostrar imágenes.

Si no estableces la política, se aplicará DefaultImagesSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Ten en cuenta que esta política estaba habilitada en Android por error, pero esta funcionalidad nunca fue totalmente compatible en ese SO.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

InsecureContentAllowedForUrls

Permite contenido no seguro en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentAllowedForUrls
Nombre de preferencia de Mac/Linux:
InsecureContentAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite configurar una lista de patrones de URL donde se indiquen los sitios que pueden mostrar contenido mixto (p. ej., contenido HTTP en sitios HTTPS) bloqueable (p. ej., activo) y para los cuales se inhabilitarán las actualizaciones del contenido mixto bloqueable de forma opcional.

Si no estableces esta política, se bloqueará el contenido mixto bloqueable y se actualizará el contenido mixto bloqueable de forma opcional; además, los usuarios podrán establecer excepciones para permitir ese contenido en sitios específicos.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

InsecureContentBlockedForUrls

Bloquea el contenido no seguro de estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentBlockedForUrls
Nombre de preferencia de Mac/Linux:
InsecureContentBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite configurar una lista de patrones de URL donde se indiquen los sitios que no pueden mostrar contenido mixto (p. ej., contenido HTTP en sitios HTTPS) bloqueable (p. ej., activo) y para los cuales se actualizará el contenido mixto bloqueable de forma opcional (p. ej., pasivo).

Si no estableces esta política, se bloqueará el contenido mixto bloqueable y se actualizará el contenido mixto bloqueable de forma opcional, pero los usuarios podrán establecer excepciones para permitir ese contenido en sitios específicos.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

JavaScriptAllowedForUrls

Permitir JavaScript en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptAllowedForUrls
Nombre de preferencia de Mac/Linux:
JavaScriptAllowedForUrls
Nombre de restricción de Android:
JavaScriptAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden ejecutar JavaScript.

Si no estableces la política, se aplicará DefaultJavaScriptSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

JavaScriptBlockedForUrls

Bloquear JavaScript en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptBlockedForUrls
Nombre de preferencia de Mac/Linux:
JavaScriptBlockedForUrls
Nombre de restricción de Android:
JavaScriptBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden ejecutar JavaScript.

Si no estableces la política, se aplicará DefaultJavaScriptSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Ten en cuenta que esta política bloquea JavaScript según si el origen del documento de nivel superior (generalmente la URL de la página que también se muestra en la barra de direcciones) coincide con alguno de los patrones. Por lo tanto, esta política no es adecuada para mitigar los ataques a la cadena de suministro web. Por ejemplo, si proporcionas el patrón "https://[*.]foo.com/", no se impedirá que una página alojada en, por ejemplo, https://example.com ejecute una secuencia de comandos cargada desde https://www.foo.com/example.js. Además, si proporcionas el patrón "https://example.com/", no se impedirá que un documento de https://example.com ejecute secuencias de comandos si no es el documento de nivel superior, sino que se incorpora como un submarco en una página alojada en otro origen, por ejemplo, https://www.bar.com.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

JavaScriptJitAllowedForSites

Permitir que JavaScript utilice JIT en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\JavaScriptJitAllowedForSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptJitAllowedForSites
Nombre de preferencia de Mac/Linux:
JavaScriptJitAllowedForSites
Nombre de restricción de Android:
JavaScriptJitAllowedForSites
Compatible con:
  • Google Chrome (Linux) desde la versión 93
  • Google Chrome (Mac) desde la versión 93
  • Google Chrome (Windows) desde la versión 93
  • Google ChromeOS (Google ChromeOS) desde la versión 93
  • Google Chrome (Android) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer una lista de patrones de URL de sitios donde se indiquen los que pueden ejecutar JavaScript con el compilador JIT (Just In Time) habilitado.

Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Las excepciones de la política correspondiente a JavaScript con JIT solo se aplicarán en el nivel de detalle del sitio (eTLD+1). Si una política se establece solo para subdomain.site.com, no se aplicará correctamente a site.com ni a subdomain.site.com dado que a ambos sitios corresponde el mismo eTLD+1 (site.com), para el cual no se estableció ninguna política. En este caso, la política debe establecerse para site.com de modo que se aplique correctamente tanto a site.com como a subdomain.site.com.

Esta política se aplica por marco y no se basa solamente en la URL de origen de nivel superior. Entonces, si site-one.com aparece en la política de JavaScriptJitAllowedForSites, pero site-one.com carga un marco que incluye site-two.com, por ejemplo, site-one.com tendrá habilitado JavaScript con JIT, pero site-two.com utilizará la política de DefaultJavaScriptJitSetting, si se establece, o bien habilitará JavaScript con JIT de forma predeterminada.

Si no estableces esta política para un sitio, se aplicará la política de DefaultJavaScriptJitSetting al sitio, si se establece. De lo contrario, se habilitará JavaScript con JIT para el sitio.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Android/Linux:
[ "[*.]example.edu" ]
Mac:
<array> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptJitAllowedForSitesDesc" value="1&#xF000;[*.]example.edu"/>
Volver al principio

JavaScriptJitBlockedForSites

Impedir que JavaScript utilice JIT en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\JavaScriptJitBlockedForSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptJitBlockedForSites
Nombre de preferencia de Mac/Linux:
JavaScriptJitBlockedForSites
Nombre de restricción de Android:
JavaScriptJitBlockedForSites
Compatible con:
  • Google Chrome (Linux) desde la versión 93
  • Google Chrome (Mac) desde la versión 93
  • Google Chrome (Windows) desde la versión 93
  • Google ChromeOS (Google ChromeOS) desde la versión 93
  • Google Chrome (Android) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer una lista de patrones de URL de sitios donde se indiquen los que no pueden ejecutar JavaScript con el compilador JIT (Just In Time) habilitado.

Si inhabilitas JavaScript con JIT, es posible que Google Chrome renderice el contenido web más lentamente y, además, inhabilite partes de JavaScript, incluido WebAssembly. Si inhabilitas JavaScript con JIT, Google Chrome podría renderizar el contenido web en una configuración más segura.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Las excepciones de la política correspondiente a JavaScript con JIT solo se aplicarán en el nivel de detalle del sitio (eTLD+1). Si una política se establece solo para subdomain.site.com, no se aplicará correctamente a site.com ni a subdomain.site.com dado que a ambos sitios corresponde el mismo eTLD+1 (site.com), para el cual no se estableció ninguna política. En este caso, la política debe establecerse para site.com de modo que se aplique correctamente tanto a site.com como a subdomain.site.com.

Esta política se aplica por marco y no se basa solamente en la URL de origen de nivel superior. Entonces, si site-one.com aparece en la política de JavaScriptJitBlockedForSites, pero site-one.com carga un marco que incluye site-two.com, por ejemplo, site-one.com tendrá inhabilitado JavaScript con JIT, pero site-two.com utilizará la política de DefaultJavaScriptJitSetting, si se establece, o bien habilitará JavaScript con JIT de forma predeterminada.

Si no estableces esta política para un sitio, se aplicará la política de DefaultJavaScriptJitSetting al sitio, si se establece. De lo contrario, se habilitará JavaScript con JIT para el sitio.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Android/Linux:
[ "[*.]example.edu" ]
Mac:
<array> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptJitBlockedForSitesDesc" value="1&#xF000;[*.]example.edu"/>
Volver al principio

LegacySameSiteCookieBehaviorEnabledForDomainList

Revierte el comportamiento de las cookies en estos sitios conforme al atributo heredado SameSite
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabledForDomainList
Nombre de preferencia de Mac/Linux:
LegacySameSiteCookieBehaviorEnabledForDomainList
Nombre de restricción de Android:
LegacySameSiteCookieBehaviorEnabledForDomainList
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
  • Google Chrome (Android) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Se revertirá conforme al atributo heredado SameSite el comportamiento de las cookies establecidas para los dominios que coincidan con estos patrones. Si se revierte el comportamiento, las cookies que no tengan un atributo SameSite especificado se tratarán según el atributo "SameSite=None", las cookies con el atributo "SameSite=None" ya no necesitarán el atributo "Secure", y se omitirá la comparación de esquemas cuando se evalúa si dos sitios son el mismo sitio. Para obtener la descripción completa, consulta https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.

Para las cookies de dominios que no se incluyan en los patrones especificados aquí, o para todas las cookies si no se establece esta política, se usará el valor predeterminado global de la configuración personal del usuario.

Para obtener información detallada sobre los patrones válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Ten en cuenta que los patrones que incluyas aquí se tratarán como dominios, no como URL, por lo que no debes especificar un esquema ni un puerto.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabledForDomainListDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

LocalFontsAllowedForUrls

Otorgar el permiso de fuentes locales para estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\LocalFontsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LocalFontsAllowedForUrls
Nombre de preferencia de Mac/Linux:
LocalFontsAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 103
  • Google Chrome (Mac) desde la versión 103
  • Google Chrome (Windows) desde la versión 103
  • Google ChromeOS (Google ChromeOS) desde la versión 103
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Establece una lista de patrones de URL de sitios que enumera los que otorgarán automáticamente el permiso de fuentes locales. Esto ampliará la capacidad de los sitios para ver la información sobre las fuentes locales.

Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Si no estableces esta política para un sitio, se aplicará la política de DefaultLocalFontsSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios elegir este permiso para cada sitio.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\LocalFontsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\LocalFontsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LocalFontsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

LocalFontsBlockedForUrls

Bloquear el permiso de fuentes locales para estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\LocalFontsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LocalFontsBlockedForUrls
Nombre de preferencia de Mac/Linux:
LocalFontsBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 103
  • Google Chrome (Mac) desde la versión 103
  • Google Chrome (Windows) desde la versión 103
  • Google ChromeOS (Google ChromeOS) desde la versión 103
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Establece una lista de patrones de URL de sitios donde se indiquen los que rechazarán automáticamente el permiso de fuentes locales. Esto limitará la capacidad de los sitios para ver la información sobre las fuentes locales.j

Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Si no estableces esta política para un sitio, se aplicará la política de DefaultLocalFontsSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios elegir este permiso para cada sitio.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\LocalFontsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\LocalFontsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LocalFontsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

NotificationsAllowedForUrls

Permitir notificaciones en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NotificationsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsAllowedForUrls
Nombre de preferencia de Mac/Linux:
NotificationsAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 16
  • Google Chrome (Mac) desde la versión 16
  • Google Chrome (Windows) desde la versión 16
  • Google ChromeOS (Google ChromeOS) desde la versión 16
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden mostrar notificaciones.

Si no estableces la política, se aplicará DefaultNotificationsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

NotificationsBlockedForUrls

Bloquear notificaciones en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NotificationsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsBlockedForUrls
Nombre de preferencia de Mac/Linux:
NotificationsBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 16
  • Google Chrome (Mac) desde la versión 16
  • Google Chrome (Windows) desde la versión 16
  • Google ChromeOS (Google ChromeOS) desde la versión 16
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden mostrar notificaciones.

Si no estableces la política, se aplicará DefaultNotificationsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

PdfLocalFileAccessAllowedForDomains

Permitir el acceso de archivo local a las URLs de file:// para estos sitios en el Lector de PDF
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PdfLocalFileAccessAllowedForDomains
Nombre de preferencia de Mac/Linux:
PdfLocalFileAccessAllowedForDomains
Compatible con:
  • Google Chrome (Linux) desde la versión 110
  • Google Chrome (Mac) desde la versión 110
  • Google Chrome (Windows) desde la versión 110
  • Google ChromeOS (Google ChromeOS) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, los dominios que aparecen en la lista podrán acceder a las URLs de file:// en el Lector de PDF. Si agregas un dominio a la política, este podrá acceder a las URLs de file:// en el Lector de PDF. Si lo quitas de la política, no se permitirá que el dominio acceda a las URLs de file:// en el Lector de PDF. Si no estableces la política, ningún dominio podrá acceder a las URLs de file:// en el Lector de PDF.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains\1 = "example.com" Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains\2 = "google.com"
Android/Linux:
[ "example.com", "google.com" ]
Mac:
<array> <string>example.com</string> <string>google.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PdfLocalFileAccessAllowedForDomainsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;google.com"/>
Volver al principio

PopupsAllowedForUrls

Permitir ventanas emergentes en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PopupsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsAllowedForUrls
Nombre de preferencia de Mac/Linux:
PopupsAllowedForUrls
Nombre de restricción de Android:
PopupsAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 34
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden abrir ventanas emergentes.

Si no estableces la política, se aplicará DefaultPopupsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

PopupsBlockedForUrls

Bloquear ventanas emergentes en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PopupsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsBlockedForUrls
Nombre de preferencia de Mac/Linux:
PopupsBlockedForUrls
Nombre de restricción de Android:
PopupsBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 34
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden abrir ventanas emergentes.

Si no estableces la política, se aplicará DefaultPopupsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

RegisteredProtocolHandlers

Registrar controladores de protocolo
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\RegisteredProtocolHandlers
Nombre de preferencia de Mac/Linux:
RegisteredProtocolHandlers
Compatible con:
  • Google Chrome (Linux) desde la versión 37
  • Google Chrome (Mac) desde la versión 37
  • Google Chrome (Windows) desde la versión 37
  • Google ChromeOS (Google ChromeOS) desde la versión 37
Características admitidas
Puede ser obligatoria: No, Se puede recomendar: Sí, Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política (solo como recomendada), podrás registrar una lista de controladores de protocolo, que se combinarán con los que registre el usuario; así, ambos conjuntos de controladores estarán en uso. Asigna a la propiedad "protocolo" el esquema (p. ej. mailto) y a la propiedad "URL" el patrón de URL de la aplicación que controla el esquema especificado en el campo "protocolo". El patrón puede incluir el marcador de posición "%s", que se reemplazará por la URL controlada.

Los usuarios no podrán quitar un controlador de protocolo que haya registrado la política. Sin embargo, al instalar un nuevo controlador predeterminado, los usuarios podrán cambiar los controladores de protocolo que haya instalado la política.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Los controladores de protocolo establecidos mediante esta política no se usan cuando se controlan intents en Android.

Esquema:
{ "items": { "properties": { "default": { "description": "Funci\u00f3n experimental booleana que indica si el controlador de protocolos debe establecerse como predeterminado.", "type": "boolean" }, "protocol": { "description": "El protocolo para el controlador de protocolos.", "type": "string" }, "url": { "description": "La URL del controlador de protocolos.", "type": "string" } }, "required": [ "protocol", "url" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Android/Linux:
RegisteredProtocolHandlers: [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Mac:
<key>RegisteredProtocolHandlers</key> <array> <dict> <key>default</key> <true/> <key>protocol</key> <string>mailto</string> <key>url</key> <string>https://mail.google.com/mail/?extsrc=mailto&amp;url=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="RegisteredProtocolHandlers" value="{"default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s"}"/>
Volver al principio

SensorsAllowedForUrls

Permite el acceso a los sensores en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SensorsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsAllowedForUrls
Nombre de preferencia de Mac/Linux:
SensorsAllowedForUrls
Nombre de restricción de Android:
SensorsAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 88
  • Google Chrome (Mac) desde la versión 88
  • Google Chrome (Windows) desde la versión 88
  • Google ChromeOS (Google ChromeOS) desde la versión 88
  • Google Chrome (Android) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden acceder a sensores, como los de movimiento o luz.

Si no estableces la política, se aplicará DefaultSensorsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Si el mismo patrón de URL aparece en esta política y en la política SensorsBlockedForUrls, prevalecerá esta última y no se podrá acceder a los sensores de movimiento o luz.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

SensorsBlockedForUrls

Bloquea el acceso a los sensores en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SensorsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsBlockedForUrls
Nombre de preferencia de Mac/Linux:
SensorsBlockedForUrls
Nombre de restricción de Android:
SensorsBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 88
  • Google Chrome (Mac) desde la versión 88
  • Google Chrome (Windows) desde la versión 88
  • Google ChromeOS (Google ChromeOS) desde la versión 88
  • Google Chrome (Android) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden acceder a sensores, como los de movimiento o luz.

Si no estableces la política, se aplicará DefaultSensorsSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Si el mismo patrón de URL aparece en esta política y en la política SensorsAllowedForUrls, prevalecerá esta última y no se podrá acceder a los sensores de movimiento o luz.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

SerialAllowAllPortsForUrls

Otorgar permiso automáticamente a los sitios para conectarse a puertos en serie
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SerialAllowAllPortsForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAllowAllPortsForUrls
Nombre de preferencia de Mac/Linux:
SerialAllowAllPortsForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
  • Google Chrome (Linux) desde la versión 94
  • Google Chrome (Mac) desde la versión 94
  • Google Chrome (Windows) desde la versión 94
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, podrás crear una lista de los sitios que reciben automáticamente permiso para acceder a todos los puertos en serie disponibles.

Las URLs deben ser válidas; de lo contrario, se ignorará la política. Solo se considera el origen (esquema, host y puerto) de la URL.

En Google ChromeOS, esta política solo se aplica a los usuarios afiliados.

Esta política anula las políticas DefaultSerialGuardSetting, SerialAskForUrls y SerialBlockedForUrls, y las preferencias del usuario.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Android/Linux:
[ "https://www.example.com" ]
Mac:
<array> <string>https://www.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAllowAllPortsForUrlsDesc" value="1&#xF000;https://www.example.com"/>
Volver al principio

SerialAllowUsbDevicesForUrls

Otorgar permiso automáticamente a los sitios para conectarse a dispositivos seriales USB
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SerialAllowUsbDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAllowUsbDevicesForUrls
Nombre de preferencia de Mac/Linux:
SerialAllowUsbDevicesForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
  • Google Chrome (Linux) desde la versión 94
  • Google Chrome (Mac) desde la versión 94
  • Google Chrome (Windows) desde la versión 94
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, podrás crear una lista de los sitios que reciben automáticamente permiso para acceder a los dispositivos seriales USB cuyos ID del producto y del proveedor coinciden con los campos vendor_id y product_id. Si omites el campo product_id, los sitios determinados tendrán acceso a los dispositivos cuyo ID de proveedor coincida con el campo vendor_id y cualquier ID del producto.

Las URLs deben ser válidas; de lo contrario, se ignorará la política. Solo se considera el origen (esquema, host y puerto) de la URL.

En ChromeOS, esta política solo se aplica a los usuarios afiliados.

Esta política anula las políticas DefaultSerialGuardSetting, SerialAskForUrls y SerialBlockedForUrls, y las preferencias del usuario.

Esta política solo afecta el acceso a dispositivos USB a través de la API de Web Serial. Para otorgar el acceso a dispositivos USB a través de la API de WebUSB, consulta la política WebUsbAllowDevicesForUrls.

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SerialAllowUsbDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://specific-device.example.com" ] }, { "devices": [ { "vendor_id": 1234 } ], "urls": [ "https://all-vendor-devices.example.com" ] } ]
Android/Linux:
SerialAllowUsbDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://specific-device.example.com" ] }, { "devices": [ { "vendor_id": 1234 } ], "urls": [ "https://all-vendor-devices.example.com" ] } ]
Mac:
<key>SerialAllowUsbDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://specific-device.example.com</string> </array> </dict> <dict> <key>devices</key> <array> <dict> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://all-vendor-devices.example.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="SerialAllowUsbDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}"/>
Volver al principio

SerialAskForUrls

Permite la API de Serial en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SerialAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAskForUrls
Nombre de preferencia de Mac/Linux:
SerialAskForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedir permiso a los usuarios para acceder a un puerto en serie.

Si no estableces la política, se aplicará DefaultSerialGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

En el caso de patrones de URL que no coincidan con la política SerialBlockedForUrls (si hay alguna coincidencia), tendrá prioridad DefaultSerialGuardSetting (si se establece) o la configuración personal de los usuarios, en ese orden.

Los patrones de URL no deben entrar en conflicto con SerialBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

SerialBlockedForUrls

Bloquea la API de Serial en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SerialBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialBlockedForUrls
Nombre de preferencia de Mac/Linux:
SerialBlockedForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedir permiso a los usuarios para acceder a un puerto en serie.

Si no estableces la política, se aplicará DefaultSerialGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

En el caso de patrones de URL que no coincidan con la política SerialAskForUrls (si hay alguna coincidencia), tendrá prioridad DefaultSerialGuardSetting (si se establece) o la configuración personal de los usuarios, en ese orden.

Los patrones de URL no pueden entrar en conflicto con SerialAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

ThirdPartyStoragePartitioningBlockedForOrigins

Inhabilitar la partición de almacenamiento de terceros para orígenes de nivel superior específicos
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ThirdPartyStoragePartitioningBlockedForOrigins
Nombre de preferencia de Mac/Linux:
ThirdPartyStoragePartitioningBlockedForOrigins
Nombre de restricción de Android:
ThirdPartyStoragePartitioningBlockedForOrigins
Compatible con:
  • Google Chrome (Android) desde la versión 113
  • Google Chrome (Linux) desde la versión 113
  • Google Chrome (Mac) desde la versión 113
  • Google Chrome (Windows) desde la versión 113
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política te permite establecer una lista de patrones de URL que especifiquen los orígenes de nivel superior para los que se debe inhabilitar la partición de almacenamiento de terceros (partición de almacenamiento de iframe de origen cruzado).

Si no estableces esta política o si un origen de nivel superior no coincide con uno de los patrones de URL, se aplicará DefaultThirdPartyStoragePartitioningSetting.

Para obtener información detallada sobre los patrones válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Ten en cuenta que los patrones que incluyas aquí se tratarán como orígenes, no como URLs, por lo que no debes especificar una ruta de acceso.

Para obtener información detallada sobre la partición de almacenamiento de terceros, consulta https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins\1 = "www.example.com" Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ThirdPartyStoragePartitioningBlockedForOriginsDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

WebHidAllowAllDevicesForUrls

Otorgar permiso automáticamente a los sitios para que se conecten a cualquier dispositivo HID
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowAllDevicesForUrls
Nombre de preferencia de Mac/Linux:
WebHidAllowAllDevicesForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, podrás crear una lista de los sitios que reciben automáticamente permiso para acceder a todos los dispositivos disponibles.

Las URLs deben ser válidas; de lo contrario, se ignorará la política. Solo se considera el origen (esquema, host y puerto) de la URL.

En ChromeOS, esta política solo se aplica a los usuarios afiliados.

Esta política anula las políticas DefaultWebHidGuardSetting, WebHidAskForUrls y WebHidBlockedForUrls, y las preferencias del usuario.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowAllDevicesForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Volver al principio

WebHidAllowDevicesForUrls

Otorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID con los ID de producto y proveedor correspondientes
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebHidAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowDevicesForUrls
Nombre de preferencia de Mac/Linux:
WebHidAllowDevicesForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, podrás crear una lista de URLs que indiquen los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo HID con los ID del producto y del proveedor especificados. Para que cada elemento de la lista sea válido, debe tener los campos devices y urls completos. De lo contrario, se ignorará el elemento. Cada elemento del campo devices debe tener especificado el campo vendor_id y puede tener el campo product_id. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Los elementos que tengan especificado el campo product_id, pero que no tengan el campo vendor_id no serán válidos y se ignorarán.

Si no estableces la política, se aplicará DefaultWebHidGuardSetting (si se establece). De lo contrario, se aplicará la configuración personal del usuario.

Las URLs que se especifiquen en esta política no deben entrar en conflicto con las que se configuren a través de WebHidBlockedForUrls. Si ese es el caso, prevalecerá esta política por sobre WebHidBlockedForUrls.

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebHidAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://chromium.org" ] } ]
Android/Linux:
WebHidAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://chromium.org" ] } ]
Mac:
<key>WebHidAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> <string>https://chromium.org</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://google.com", "https://chromium.org"]}"/>
Volver al principio

WebHidAllowDevicesWithHidUsagesForUrls

Otorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID que tengan colecciones de nivel superior con el uso determinado de HID
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebHidAllowDevicesWithHidUsagesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowDevicesWithHidUsagesForUrls
Nombre de preferencia de Mac/Linux:
WebHidAllowDevicesWithHidUsagesForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, podrás crear una lista de URLs que indiquen los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo HID que tenga una colección de nivel superior con el uso determinado de HID. Para que la política sea válida, cada elemento de la lista debe tener especificados los campos usages y urls. Cada elemento del campo usages debe tener especificado el campo usage_page y puede tener el campo usage. Si omites el campo usage, se creará una política que funcione con cualquier dispositivo que tenga una colección de nivel superior con un uso de la página de uso determinado. Los elementos que tengan especificado el campo usage, pero que no tengan el campo usage_page no serán válidos y se ignorarán.

Si no estableces la política, se aplicará DefaultWebHidGuardSetting (si se establece). De lo contrario, se aplicará la configuración personal del usuario.

Las URLs que se especifiquen en esta política no deben entrar en conflicto con las que se configuren a través de WebHidBlockedForUrls. Si ese es el caso, prevalecerá esta política por sobre WebHidBlockedForUrls.

Esquema:
{ "items": { "properties": { "urls": { "items": { "type": "string" }, "type": "array" }, "usages": { "items": { "properties": { "usage": { "maximum": 65535, "minimum": 0, "type": "integer" }, "usage_page": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "usage_page" ], "type": "object" }, "type": "array" } }, "required": [ "usages", "urls" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebHidAllowDevicesWithHidUsagesForUrls = [ { "urls": [ "https://google.com", "https://chromium.org" ], "usages": [ { "usage": 5678, "usage_page": 1234 } ] } ]
Android/Linux:
WebHidAllowDevicesWithHidUsagesForUrls: [ { "urls": [ "https://google.com", "https://chromium.org" ], "usages": [ { "usage": 5678, "usage_page": 1234 } ] } ]
Mac:
<key>WebHidAllowDevicesWithHidUsagesForUrls</key> <array> <dict> <key>urls</key> <array> <string>https://google.com</string> <string>https://chromium.org</string> </array> <key>usages</key> <array> <dict> <key>usage</key> <integer>5678</integer> <key>usage_page</key> <integer>1234</integer> </dict> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowDevicesWithHidUsagesForUrls" value="{"urls": ["https://google.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}"/>
Volver al principio

WebHidAskForUrls

Permitir la API de WebHID en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebHidAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAskForUrls
Nombre de preferencia de Mac/Linux:
WebHidAskForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios pueden pedir a los usuarios permiso para acceder a un dispositivo HID.

Si no estableces la política, se aplicará DefaultWebHidGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

En el caso de los patrones de URL que no coincidan con la política, tendrán prioridad los elementos de esta lista, en este orden:

* La política WebHidBlockedForUrls (si hay alguna coincidencia)

* La política DefaultWebHidGuardSetting (si se establece)

* La configuración personal de los usuarios

Los patrones de URL no deben entrar en conflicto con WebHidBlockedForUrls. Si una URL coincide con ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebHidAskForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidAskForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAskForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Volver al principio

WebHidBlockedForUrls

Bloquear la API de WebHID en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebHidBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidBlockedForUrls
Nombre de preferencia de Mac/Linux:
WebHidBlockedForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios no pueden pedir a los usuarios permiso para acceder a un dispositivo HID.

Si no estableces la política, se aplicará DefaultWebHidGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

En el caso de los patrones de URL que no coincidan con la política, tendrán prioridad los elementos de esta lista, en este orden:

* La política WebHidAskForUrls (si hay alguna coincidencia)

* La política DefaultWebHidGuardSetting (si se establece)

* La configuración personal de los usuarios

Los patrones de URL no pueden entrar en conflicto con WebHidAskForUrls. Si una URL coincide con ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebHidBlockedForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidBlockedForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidBlockedForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Volver al principio

WebUsbAllowDevicesForUrls

Otorgar permiso automáticamente a estos sitios para conectarse a dispositivos USB con los ID de producto y proveedor correspondientes
Tipo de datos:
Dictionary [Android:string, Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAllowDevicesForUrls
Nombre de preferencia de Mac/Linux:
WebUsbAllowDevicesForUrls
Nombre de restricción de Android:
WebUsbAllowDevicesForUrls
Compatible con:
  • Google Chrome (Android) desde la versión 75
  • Google ChromeOS (Google ChromeOS) desde la versión 74
  • Google Chrome (Linux) desde la versión 74
  • Google Chrome (Mac) desde la versión 74
  • Google Chrome (Windows) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás crear una lista de patrones de URL que indiquen los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo USB con los IDs del producto y del proveedor especificados. Para que la política sea válida, cada elemento de la lista debe tener los campos devices y urls. Cada elemento del campo devices puede tener los campos vendor_id y product_id. Si omites el campo vendor_id, se creará una política que funcione con cualquier dispositivo. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Las políticas que tengan el campo product_id, pero que no tengan el campo vendor_id no serán válidas.

El modelo de permisos de USB permitirá que la URL especificada acceda al dispositivo USB como origen de nivel superior. Si los marcos incorporados necesitan acceder a dispositivos USB, se deberá usar el encabezado feature-policy de "usb" para otorgar acceso. Si la URL no es válida, se ignorará la política.

Obsoleto: el modelo de permisos de USB que se usa para admitir la especificación de las URLs de incorporación y de solicitud. Este modelo está obsoleto y solo se admite con fines de retrocompatibilidad de la siguiente manera: si se especifican tanto la URL de incorporación como la de solicitud, la URL de incorporación recibirá permiso como origen de nivel superior, y se ignorará por completo la URL de solicitud.

Esta política anula las políticas DefaultWebUsbGuardSetting, WebUsbAskForUrls y WebUsbBlockedForUrls, y las preferencias del usuario.

Esta política solo afecta el acceso a dispositivos USB a través de la API de WebUSB. Para otorgar el acceso a dispositivos USB a través de la API de Web Serial, consulta la política SerialAllowUsbDevicesForUrls.

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com" ] } ]
Android/Linux:
WebUsbAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com" ] } ]
Mac:
<key>WebUsbAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAllowDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://google.com"]}"/>
Volver al principio

WebUsbAskForUrls

Permite WebUSB en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebUsbAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAskForUrls
Nombre de preferencia de Mac/Linux:
WebUsbAskForUrls
Nombre de restricción de Android:
WebUsbAskForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 68
  • Google Chrome (Android) desde la versión 68
  • Google Chrome (Linux) desde la versión 68
  • Google Chrome (Mac) desde la versión 68
  • Google Chrome (Windows) desde la versión 68
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios pueden pedir a los usuarios permiso para acceder a un dispositivo USB.

Si no estableces la política, se aplicará DefaultWebUsbGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Los patrones de URL no deben entrar en conflicto con WebUsbAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

WebUsbBlockedForUrls

Bloquea WebUSB en estos sitios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebUsbBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbBlockedForUrls
Nombre de preferencia de Mac/Linux:
WebUsbBlockedForUrls
Nombre de restricción de Android:
WebUsbBlockedForUrls
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 68
  • Google Chrome (Android) desde la versión 68
  • Google Chrome (Linux) desde la versión 68
  • Google Chrome (Mac) desde la versión 68
  • Google Chrome (Windows) desde la versión 68
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios no pueden pedir a los usuarios permiso para acceder a un dispositivo USB.

Si no estableces la política, se aplicará DefaultWebUsbGuardSetting para todos los sitios, en caso de haberse establecido. De lo contrario se aplicará la configuración personal del usuario.

Los patrones de URL no pueden entrar en conflicto con WebUsbAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

WindowManagementAllowedForUrls

Otorgar el permiso de Administración de ventanas a estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WindowManagementAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowManagementAllowedForUrls
Nombre de preferencia de Mac/Linux:
WindowManagementAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Mac) desde la versión 111
  • Google Chrome (Windows) desde la versión 111
  • Google ChromeOS (Google ChromeOS) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer una lista de patrones de URL de sitios que otorgarán automáticamente el permiso de administración de ventanas. Esto ampliará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.

Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Si no estableces esta política para un sitio, se aplicará la política de DefaultWindowManagementSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios elegir este permiso para cada sitio.

Esto reemplaza la política WindowPlacementAllowedForUrls, que dejó de estar disponible.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WindowManagementAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowManagementAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowManagementAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

WindowManagementBlockedForUrls

Bloquear el permiso de Administración de ventanas en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WindowManagementBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowManagementBlockedForUrls
Nombre de preferencia de Mac/Linux:
WindowManagementBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Mac) desde la versión 111
  • Google Chrome (Windows) desde la versión 111
  • Google ChromeOS (Google ChromeOS) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer una lista de patrones de URL de sitios que rechazarán automáticamente el permiso de administración de ventanas. Esto limitará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.

Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Si no estableces esta política para un sitio, se aplicará la política de DefaultWindowManagementSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios elegir este permiso para cada sitio.

Esto reemplaza la política WindowPlacementBlockedForUrls, que dejó de estar disponible.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WindowManagementBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowManagementBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowManagementBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

WindowPlacementAllowedForUrls (Obsoleto)

Otorgar el permiso de Ubicación de ventanas a estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowPlacementAllowedForUrls
Nombre de preferencia de Mac/Linux:
WindowPlacementAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer una lista de patrones de URL de sitios que otorgarán automáticamente el permiso de ubicación de ventanas. Esto ampliará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.

Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Si no estableces esta política para un sitio, se aplicará la política de DefaultWindowPlacementSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios escoger este permiso para cada sitio.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowPlacementAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

WindowPlacementBlockedForUrls (Obsoleto)

Bloquear el permiso de Ubicación de ventanas en estos sitios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowPlacementBlockedForUrls
Nombre de preferencia de Mac/Linux:
WindowPlacementBlockedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer una lista de patrones de URL de sitios que rechazarán automáticamente el permiso de ubicación de ventanas. Esto limitará la capacidad de los sitios para ver la información sobre las pantallas del dispositivo y utilizarla para abrir y ubicar ventanas o solicitar el modo pantalla completa en pantallas específicas.

Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Si no estableces esta política para un sitio, se aplicará la política de DefaultWindowPlacementSetting al sitio, si se establece. De lo contrario, el permiso seguirá la configuración predeterminada del navegador y permitirá a los usuarios escoger este permiso para cada sitio.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowPlacementBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

Configuración de la administración de Microsoft® Active Directory®

Controla la configuración específica de los dispositivos Google ChromeOS administrados por Microsoft® Active Directory®.
Volver al principio

CloudAPAuthEnabled

Permitir el acceso automático a los proveedores de identidad en la nube de Microsoft®
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CloudAPAuthEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ActiveDirectoryManagement\CloudAPAuthEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura el acceso automático para los usuarios cuyas cuentas están respaldadas por un proveedor de identidad en la nube de Microsoft®.

Si estableces esta política en 1 (Enabled), los usuarios que accedan a sus computadoras con una cuenta respaldada por un proveedor de identidad en la nube de Microsoft® (es decir, Microsoft® Azure® Active Directory® o el proveedor de identidad de cuentas de Microsoft® para consumidores), o que agregaron una cuenta de trabajo o institución educativa a Microsoft® Windows®, pueden acceder a las propiedades web con esa identidad de forma automática. La información de la cuenta y el dispositivo del usuario se transmite al proveedor de identidad en la nube del usuario para cada evento de autenticación.

Si estableces esta política en 0 (Disabled) o no la estableces, se inhabilitará el acceso automático, tal como se describió anteriormente.

Esta función está disponible a partir de Microsoft® Windows® 10.

Nota: Esta política no se aplica al modo Incógnito o los Modos de Invitado

  • 0 = Inhabilitar la autenticación en la nube de Microsoft®
  • 1 = Habilitar la autenticación en la nube de Microsoft®
Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="CloudAPAuthEnabled" value="1"/>
Volver al principio

Configuración de la administración de certificados

Controla las políticas de dispositivo y usuario para la administración de certificados.
Volver al principio

CACertificateManagementAllowed

Permite que los usuarios administren los Certificados de CA instalados
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en All (0) o no la estableces, los usuarios podrán editar la configuración de confianza para todos los certificados de CA, importar certificados mediante el administrador de certificados y quitar los certificados importados por el usuario. Si la estableces en UserOnly (1), los usuarios podrán administrar solo los certificados importados por el usuario, pero no podrán cambiar la configuración de confianza de los certificados integrados. Si la estableces en None (2), los usuarios podrán ver los certificados de CA, pero no los podrán administrar.

  • 0 = Permitir que los usuarios administren todos los certificados
  • 1 = Permitir que los usuarios administren los certificados de usuario
  • 2 = No permitir que los usuarios administren certificados
Volver al principio

CAPlatformIntegrationEnabled

Usar certificados TLS agregados por el usuario desde almacenes de confianza de la plataforma para la autenticación del servidor
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CAPlatformIntegrationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~CertificateManagement\CAPlatformIntegrationEnabled
Nombre de preferencia de Mac/Linux:
CAPlatformIntegrationEnabled
Nombre de restricción de Android:
CAPlatformIntegrationEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 131
  • Google Chrome (Mac) desde la versión 131
  • Google Chrome (Windows) desde la versión 131
  • Google Chrome (Android) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si se habilita (o no se establece), se usarán certificados TLS agregados por el usuario desde los almacenes de confianza de la plataforma en la generación de rutas de acceso para la autenticación del servidor TLS.

Si se inhabilita, no se usarán los certificados TLS agregados por el usuario desde los almacenes de confianza de la plataforma en la generación de rutas de acceso para la autenticación del servidor TLS.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RequiredClientCertificateForDevice

Certificados de cliente obligatorios en todo el dispositivo
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica los Certificados de cliente de todo el dispositivo que deben inscribirse con el protocolo de administración de dispositivos.

Esquema:
{ "items": { "properties": { "cert_profile_id": { "description": "El identificador para este certificado de cliente.", "type": "string" }, "enable_remote_attestation_check": { "description": "Habilita un control de seguridad adicional en funci\u00f3n de la certificaci\u00f3n remota (opcional, predeterminado: Verdadero).", "type": "boolean" }, "key_algorithm": { "description": "El algoritmo para la generaci\u00f3n del par de claves.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "El nombre del perfil del certificado.", "type": "string" }, "policy_version": { "description": "El cliente no debe interpretar estos datos, sino reenviarlos exactamente como los recibi\u00f3. El DMServer usa policy_version para verificar que sus definiciones de las pol\u00edticas coincidan con las del dispositivo con ChromeOS.", "type": "string" }, "protocol_version": { "description": "Versi\u00f3n del protocolo de provisi\u00f3n de certificados. La configuraci\u00f3n predeterminada es 1. 1 es el protocolo \"est\u00e1tico\". 2 es el protocolo \"din\u00e1mico\".", "type": "integer" }, "renewal_period_seconds": { "description": "La cantidad de segundos restantes para que caduque un certificado y se active la renovaci\u00f3n.", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Volver al principio

RequiredClientCertificateForUser

Certificados de cliente obligatorios
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Especifica los Certificados de cliente que deben inscribirse con el protocolo de administración de dispositivos.

Esquema:
{ "items": { "properties": { "cert_profile_id": { "description": "El identificador para este certificado de cliente.", "type": "string" }, "enable_remote_attestation_check": { "description": "Habilita un control de seguridad adicional en funci\u00f3n de la certificaci\u00f3n remota (opcional, predeterminado: Verdadero).", "type": "boolean" }, "key_algorithm": { "description": "El algoritmo para la generaci\u00f3n del par de claves.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "El nombre del perfil del certificado.", "type": "string" }, "policy_version": { "description": "El cliente no debe interpretar estos datos, sino reenviarlos exactamente como los recibi\u00f3. El DMServer usa policy_version para verificar que sus definiciones de las pol\u00edticas coincidan con las del dispositivo con ChromeOS.", "type": "string" }, "protocol_version": { "description": "Versi\u00f3n del protocolo de provisi\u00f3n de certificados. La configuraci\u00f3n predeterminada es 1. 1 es el protocolo \"est\u00e1tico\". 2 es el protocolo \"din\u00e1mico\".", "type": "integer" }, "renewal_period_seconds": { "description": "La cantidad de segundos restantes para que caduque un certificado y se active la renovaci\u00f3n.", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Volver al principio

Configuración de la administración de identidades de usuarios con Saml

Controla la configuración para los usuarios autenticados mediante SAML con un IdP externo
Volver al principio

LockScreenReauthenticationEnabled

Permite la reautenticación en línea en la pantalla de bloqueo para los usuarios de SAML
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 98
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite el acceso de usuarios en línea cuando están en una pantalla de bloqueo. Si estableces la política como verdadera, la reautenticación en línea en la pantalla de bloqueo se activará, por ejemplo, mediante la política SAMLOfflineSigninTimeLimit. Después de que se cumpla la condición, la reautenticación se aplicará de manera forzosa y de inmediato cuando un usuario esté en la pantalla de acceso o la próxima vez que bloquee la pantalla. Si estableces la política como falsa o no la estableces, los usuarios siempre podrán desbloquear la pantalla con sus credenciales locales.

Volver al principio

SAMLOfflineSigninTimeLimit

Permite limitar el tiempo durante el cual un usuario autenticado mediante SAML puede acceder sin conexión.
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 34
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Durante el acceso, Google ChromeOS podrá realizar la autenticación a través de un servidor (en línea) o de una contraseña en caché (sin conexión).

Cuando esta política se establezca con un valor de -1, el usuario podrá autenticarse sin conexión indefinidamente. Si se configura esta política con cualquier otro valor, indicará el tiempo que debe transcurrir desde la última autenticación en línea para que el usuario use la autenticación en línea otra vez.

Si no se configura esta política, Google ChromeOS usará un límite de tiempo predeterminado de 14 días. Una vez transcurrido este tiempo, el usuario deberá realizar la autenticación en línea otra vez.

Esta política solo afecta a los usuarios autenticados mediante SAML.

El valor de la política debe especificarse en segundos.

Restricciones:
  • Mínimo:-1
Volver al principio

SamlInSessionPasswordChangeEnabled

Sincronización de contraseñas entre dispositivos Chrome y proveedores de SSO de terceros
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 98
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite la sincronización de contraseñas de SAML entre varios dispositivos Chrome mediante la supervisión del valor del token de sincronización de contraseñas y el envío del usuario a la reautenticación en línea si se actualizó la contraseña y debe sincronizarse.

Habilita una página en chrome://password-change que permite a los usuarios de SAML cambiar sus contraseñas de SAML durante la sesión, lo que asegura que se mantengan sincronizadas la contraseña de SAML y la de bloqueo de pantalla del dispositivo.

Esta política también habilita notificaciones para advertir a los usuarios de SAML de que sus contraseñas de SAML están a punto de vencer. Esto les permite renovarlas de inmediato durante la sesión. Sin embargo, solo se mostrarán estas notificaciones si el proveedor de identidad de SAML envía la información de vencimiento de contraseña al dispositivo durante el flujo de acceso de SAML.

Si inhabilitas esta política o no la estableces, no se podrán cambiar las contraseñas de SAML en chrome://password-change ni se mostrarán notificaciones cuando este tipo de contraseñas estén por vencer.

Volver al principio

SamlPasswordExpirationAdvanceWarningDays

La cantidad de días de anticipación para notificar a los usuarios de SAML cuando su contraseña está por caducar
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 98
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política no tendrá efecto, a menos que SamlInSessionPasswordChangeEnabled sea verdadera. Si esta política es verdadera y se establece como, por ejemplo, 14, los usuarios de SAML recibirán una notificación sobre el vencimiento de su contraseña 14 días antes de la fecha de caducidad. Los usuarios podrán ocuparse de inmediato y cambiar la contraseña en la sesión, antes de que caduque. Sin embargo, solo se mostrarán estas notificaciones si el proveedor de identidad de SAML envía la información de vencimiento de contraseña al dispositivo durante el proceso de acceso de SAML. Si configuras esta política como cero, los usuarios no recibirán ninguna notificación de antemano. Solo se les avisará una vez que la contraseña haya caducado.

Si configuras esta política, el usuario no podrá cambiarla ni anularla.

Restricciones:
  • Mínimo:0
  • Máximo:90
Volver al principio

Configuración de la pantalla de privacidad

Controla las políticas de dispositivo y usuario para la función de la pantalla de privacidad.
Volver al principio

DeviceLoginScreenPrivacyScreenEnabled

Establecer el estado de la pantalla de privacidad en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Establece el estado de la función de la pantalla de privacidad para la pantalla de acceso.

Si se establece esta política como verdadera, se habilitará la pantalla de privacidad cuando se muestre la pantalla de acceso.

Si se establece como falsa, se inhabilitará la pantalla de privacidad cuando se muestre la pantalla de acceso.

Si la estableces, el usuario no podrá anular el valor cuando se muestre la pantalla de acceso.

Si no la estableces, inicialmente se inhabilitará la pantalla de privacidad, pero el usuario podrá controlarla cuando se muestre la pantalla de acceso.

Volver al principio

PrivacyScreenEnabled

Habilitar la pantalla de privacidad
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Habilita o inhabilita la función de la pantalla de privacidad.

Si se establece esta política como verdadera, la pantalla de privacidad estará siempre habilitada.

Si se establece como falsa, la pantalla de privacidad estará siempre inhabilitada.

Si estableces esta política, el usuario no podrá anular el valor.

Si no la estableces, inicialmente se inhabilitará la pantalla de privacidad, pero el usuario podrá controlarla.

Volver al principio

Configuración de la supervisión parental

Controla las políticas de supervisión parental, que se aplican solo a las cuentas de menores de edad. Estas políticas no se establecen en la Consola del administrador; se configuran directamente en el servidor de la API de Kids.
Volver al principio

EduCoexistenceToSVersion

La versión válida de las Condiciones del Servicio de Edu Coexistence
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política indica la versión válida actual de las Condiciones del Servicio de Edu Coexistence. Se compara con la última versión que aceptó el padre o la madre y se usa para solicitar la renovación del permiso parental cuando es necesario.

Cuando se configura esta política, se puede validar la versión de las Condiciones del Servicio. Cuando no se configura esta política, no es posible verificar la validez de las Condiciones del Servicio de Edu Coexistence.

Esta política solo se usa para usuarios de Family Link.

Volver al principio

ParentAccessCodeConfig

Configuración del código de acceso parental
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 73
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política especifica la configuración que se usa para generar y verificar el código de acceso parental.

|current_config| se utiliza siempre para generar el código de acceso; sin embargo, debe usarse para validarlo solo cuando no puede validarse con |future_config|. |future_config| es la configuración principal que se utiliza para validar el código de acceso. |old_configs| debe utilizarse para validar el código de acceso solo cuando no puede validarse con |future_config| ni |current_config|.

Esta política está diseñada para rotar la configuración del código de acceso de forma gradual. La configuración nueva siempre se coloca en |future_config| y, a su vez, el valor existente se pasa a |current_config|. Los valores anteriores de |current_config| se trasladan a |old_configs| y se quitan después de que finaliza el ciclo de rotación.

Esta política solo se aplica al usuario menor de edad. Si se establece esta política, el código de acceso parental podrá verificarse en el dispositivo del usuario menor de edad. Si no se establece, no es posible verificar el código en esos dispositivos.

Esquema:
{ "properties": { "current_config": { "description": "La configuraci\u00f3n que se usa para generar y verificar el c\u00f3digo de acceso parental.", "id": "Config", "properties": { "access_code_ttl": { "description": "El per\u00edodo durante el cual es v\u00e1lido el c\u00f3digo de acceso (en segundos).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "La diferencia permitida entre el reloj del dispositivo del ni\u00f1o y el del padre o la madre (en segundos).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "El secreto compartido entre el dispositivo del ni\u00f1o y el del padre o la madre.", "type": "string" } }, "type": "object" }, "future_config": { "description": "La configuraci\u00f3n que se usa para generar y verificar el c\u00f3digo de acceso parental.", "properties": { "access_code_ttl": { "description": "El per\u00edodo durante el cual es v\u00e1lido el c\u00f3digo de acceso (en segundos).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "La diferencia permitida entre el reloj del dispositivo del ni\u00f1o y el del padre o la madre (en segundos).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "El secreto compartido entre el dispositivo del ni\u00f1o y el del padre o la madre.", "type": "string" } }, "type": "object" }, "old_configs": { "items": { "description": "La configuraci\u00f3n que se usa para generar y verificar el c\u00f3digo de acceso parental.", "properties": { "access_code_ttl": { "description": "El per\u00edodo durante el cual es v\u00e1lido el c\u00f3digo de acceso (en segundos).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "La diferencia permitida entre el reloj del dispositivo del ni\u00f1o y el del padre o la madre (en segundos).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "El secreto compartido entre el dispositivo del ni\u00f1o y el del padre o la madre.", "type": "string" } }, "type": "object" }, "type": "array" } }, "sensitiveValue": true, "type": "object" }
Volver al principio

PerAppTimeLimits

Límites de tiempo por app
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite establecer restricciones de uso según la app. Se pueden aplicar restricciones de uso a las apps instaladas en Google ChromeOS para un usuario determinado. Las restricciones se deben especificar en la lista |app_limits|. Solo se permite una entrada por app. Las apps que no se incluyan en la lista no tendrán restricciones. No es posible bloquear apps que son fundamentales para el funcionamiento del sistema operativo; se ignorarán las restricciones que se especifiquen para estas apps. La app se identifica unívocamente por su |app_id|. Dado que distintos tipos de apps pueden usar formatos de identificación diferentes, debe especificarse |app_type| junto a |app_id|. Actualmente, los límites de tiempo por app solo admiten las apps |ARC|. Se usa el nombre del paquete de Android como |app_id|. En el futuro se admitirán otros tipos de apps; por el momento se pueden especificar en la política, aunque las restricciones no tendrán efecto. Hay dos tipos de restricciones disponibles: |BLOCK| y |TIME_LIMIT|. |BLOCK| hace que la app no esté disponible para los usuarios. Si se especifica |daily_limit_mins| con la restricción |BLOCK|, se ignorará |daily_limit_mins|. |TIME_LIMITS| aplica un límite de uso diario y hace que la app deje de estar disponible una vez que se alcance ese límite en el día. En |daily_limit_mins|, se especifica el límite de uso, el cual se restablece cada día a la hora (UTC) que se indica en |reset_at|. Solo se usa esta política para usuarios menores de edad. Esta política complementa a "UsageTimeLimit". Independientemente de la política "PerAppTimeLimits", se aplicarán las restricciones especificadas en "UsageTimeLimit", como el tiempo de uso y la hora de dormir.

Esquema:
{ "properties": { "activity_reporting_enabled": { "description": "El valor del bot\u00f3n de activaci\u00f3n de la recopilaci\u00f3n de actividades en apps. Si lo estableces como verdadero, se enviar\u00e1 al servidor la informaci\u00f3n de la actividad del usuario en apps para que se muestre en la app de Google Chrome del hijo y del padre o la madre. Si lo estableces como falso, seguir\u00e1 activa la funci\u00f3n de L\u00edmites de tiempo por app, pero no se enviar\u00e1n datos al servidor y, por lo tanto, tampoco se mostrar\u00e1n en Google Chrome.", "type": "boolean" }, "app_limits": { "items": { "properties": { "app_info": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "daily_limit_mins": { "maximum": 1440, "minimum": 0, "type": "integer" }, "last_updated_millis": { "description": "Una marca de tiempo (UTC) que indica la \u00faltima vez que se actualiz\u00f3 esta entrada. Se env\u00eda como un string ya que la marca de tiempo no entra en un valor entero.", "type": "string" }, "restriction": { "enum": [ "BLOCK", "TIME_LIMIT" ], "type": "string" } }, "type": "object" }, "type": "array" }, "reset_at": { "description": "La hora del d\u00eda en que se renueva la cuota de uso (en hora local).", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }
Volver al principio

PerAppTimeLimitsAllowlist

Lista de límites de tiempo por app permitidos
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política especifica qué apps y URL deben incluirse en la lista de elementos permitidos para las restricciones de uso por app. Se aplica la lista de elementos permitidos configurada a las apps instaladas en Google ChromeOS para el usuario dado con límites de tiempo por app. Solo se puede aplicar esta lista a cuentas de usuario de menores de edad. Cuando se configure la política PerAppTimeLimits, se implementará la lista de elementos permitidos configurada. Como la lista se aplica a URL y apps, estas no se bloquearán con los límites de tiempo por app. El acceso a las URL incluidas en la lista de elementos permitidos no incide en el límite de tiempo para Chrome. Agrega expresiones regulares de URL a |url_list| para incluir en la lista de elementos permitidos las URL que coincidan con ellas. Para incluir una app en la lista de elementos permitidos, agrégala con sus valores de |app_id| y |app_type| a |app_list|.

Esquema:
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Volver al principio

UsageTimeLimit

Límite de tiempo
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 69
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite bloquear la sesión del usuario en función del tiempo del cliente o del uso durante el día.

El |time_window_limit| especifica un período diario en el que se debe bloquear la sesión del usuario. Solo se admite una regla por día, por lo que el tamaño de |entries| puede variar de 0 a 7. Los parámetros |starts_at| y |ends_at| representan el comienzo y final del período. Cuando |ends_at| es anterior a |starts_at|, significa que |time_limit_window| finaliza el día siguiente. |last_updated_millis| es la marca de tiempo expresada en UTC correspondiente a la última actualización de la entrada. Se envía como string porque la marca de tiempo no se puede expresar como número entero.

El |time_usage_limit| especifica un período de uso diario; cuando el usuario supera ese límite, se bloquea la sesión. Existe una propiedad para cada día de la semana, y debe establecerse solo si hay un horario de actividad ese día. |usage_quota_mins| es la cantidad de tiempo que puede usarse el dispositivo administrado un día determinado, y |reset_at| es la hora cuando se renueva el tiempo de uso. El valor predeterminado para |reset_at| es la medianoche ({"hora": 0, "minuto": 0}). |last_updated_millis| es la marca de tiempo expresada en UTC correspondiente a la última actualización de esta entrada. Se envía como string porque la marca de tiempo no se puede expresar como número entero.

Se proporciona |overrides| para invalidar de forma temporal una o varias de las reglas anteriores. * Si no están activos time_window_limit ni time_usage_limit, se podrá usar |LOCK| para bloquear el dispositivo. * |LOCK| bloquea de forma temporal una sesión de usuario hasta que comienza el siguiente time_window_limit o time_usage_limit. * |UNLOCK| desbloquea una sesión de usuario que esté bloqueada por time_window_limit o time_usage_limit. |created_time_millis| es la marca de tiempo expresada en UTC para la anulación. Este valor se usa para determinar si se debe aplicar esta anulación y se envía como string porque la marca de tiempo no se puede expresar como número entero. Si la función de límite actual para el tiempo activo (el límite de uso o el límite de tiempo) comenzó después de haberse creado la anulación, no realiza ninguna acción. Además, la anulación no debe aplicarse si se creó antes del último cambio del time_window_limit o time_usage_window activos.

Si se envían varias anulaciones, se aplicará la entrada válida más reciente.

Esquema:
{ "properties": { "overrides": { "items": { "properties": { "action": { "enum": [ "LOCK", "UNLOCK" ], "type": "string" }, "action_specific_data": { "properties": { "duration_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "created_at_millis": { "type": "string" } }, "type": "object" }, "type": "array" }, "time_usage_limit": { "properties": { "friday": { "id": "TimeUsageLimitEntry", "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "monday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "reset_at": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "id": "Time", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "saturday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "sunday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "thursday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "tuesday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "wednesday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }, "time_window_limit": { "properties": { "entries": { "items": { "properties": { "effective_day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "ends_at": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "last_updated_millis": { "type": "string" }, "starts_at": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Volver al principio

Configuración de solicitudes de red privada

Un grupo de políticas relacionadas con la configuración de solicitudes de red privada. Consulta https://wicg.github.io/private-network-access/.
Volver al principio

InsecurePrivateNetworkRequestsAllowed

Especificar si se permite que los sitios web envíen solicitudes a extremos de red más privados de una forma no segura
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\InsecurePrivateNetworkRequestsAllowed
Nombre de preferencia de Mac/Linux:
InsecurePrivateNetworkRequestsAllowed
Nombre de restricción de Android:
InsecurePrivateNetworkRequestsAllowed
Nombre de restricción de WebView de Android:
com.android.browser:InsecurePrivateNetworkRequestsAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 92
  • Google Chrome (Mac) desde la versión 92
  • Google Chrome (Windows) desde la versión 92
  • Google ChromeOS (Google ChromeOS) desde la versión 92
  • Google Chrome (Android) desde la versión 92
  • Android System WebView (Android) desde la versión 92
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla si los sitios web pueden enviar solicitudes a extremos de red más privados de una forma no segura.

Si estableces esta política como verdadera, se inhabilitarán todas las verificaciones del Private Network Access para todos los orígenes. Esto puede permitir que ocurran ataques CSRF en servidores de redes privadas.

Si estableces esta política como falsa o no la configuras, el comportamiento predeterminado para las solicitudes a extremos de red más privados dependerá de la configuración personal del usuario con respecto a las marcas de función BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights y PrivateNetworkAccessRespectPreflightResults, las cuales se pueden establecer en una prueba de campo o en la línea de comandos.

Esta política está relacionada con la especificación Private Network Access. Para obtener más información, consulta https://wicg.github.io/private-network-access/.

Un extremo de red es más privado que otro en los siguientes casos: 1) Si su dirección IP es localhost y la otra no lo es. 2) Si su dirección IP es privada y la otra es pública. En el futuro, en función de la evolución de las especificaciones, es posible que se aplique esta política a todas las solicitudes de origen cruzado dirigidas a IP privadas o localhost.

Si estableces esta política como verdadera, los sitios web podrán enviar solicitudes a cualquier extremo de red, sujeto a otras verificaciones de origen cruzado.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): PrivateNetworkRequestSettings
Volver al principio

InsecurePrivateNetworkRequestsAllowedForUrls

Permitir a los sitios de la lista enviar solicitudes a extremos de red más privados de una forma no segura.
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\InsecurePrivateNetworkRequestsAllowedForUrls
Nombre de preferencia de Mac/Linux:
InsecurePrivateNetworkRequestsAllowedForUrls
Nombre de restricción de Android:
InsecurePrivateNetworkRequestsAllowedForUrls
Nombre de restricción de WebView de Android:
com.android.browser:InsecurePrivateNetworkRequestsAllowedForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 92
  • Google Chrome (Mac) desde la versión 92
  • Google Chrome (Windows) desde la versión 92
  • Google ChromeOS (Google ChromeOS) desde la versión 92
  • Google Chrome (Android) desde la versión 92
  • Android System WebView (Android) desde la versión 92
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Lista de patrones de URL. Las solicitudes iniciadas en sitios web entregados por orígenes coincidentes no están sujetas a verificaciones del Private Network Access.

Si no estableces esta política, se comportará como si se hubiera establecido con una lista vacía.

En el caso de orígenes no contemplados en los patrones especificados en la política, se utilizará el valor predeterminado global ya sea de la política InsecurePrivateNetworkRequestsAllowed (si se establece) o de la configuración personal del usuario.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080" Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "http://www.example.com:8080", "[*.]example.edu" ]
Mac:
<array> <string>http://www.example.com:8080</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecurePrivateNetworkRequestsAllowedForUrlsDesc" value="1&#xF000;http://www.example.com:8080&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

PrivateNetworkAccessRestrictionsEnabled

Especificar si se deben aplicar restricciones a las solicitudes a extremos de red más privados
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrivateNetworkAccessRestrictionsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\PrivateNetworkAccessRestrictionsEnabled
Nombre de preferencia de Mac/Linux:
PrivateNetworkAccessRestrictionsEnabled
Nombre de restricción de Android:
PrivateNetworkAccessRestrictionsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
  • Google ChromeOS (Google ChromeOS) desde la versión 120
  • Google Chrome (Android) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas esta política, cada vez que se deba mostrar una advertencia en DevTools debido a errores en las verificaciones de Private Network Access, se bloqueará la solicitud principal.

Si la inhabilitas o no la estableces, no se aplicarán todas las advertencias de Private Network Access y no se bloquearán las solicitudes.

Para conocer las restricciones de Private Network Access, consulta https://wicg.github.io/private-network-access/.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

Configuración del conector del escritorio

Controla la configuración para la API de Desk connector.
Volver al principio

DeskAPIThirdPartyAccessEnabled

Habilitar Desk API para el control de terceros de Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 115
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, las apps web de terceros podrán usar la API de Desk para controlar los escritorios de Google ChromeOS. Si no la estableces o la inhabilitas, la Desk API no estará disponible. La política solo tendrá efecto en los dispositivos inscritos.

Volver al principio

DeskAPIThirdPartyAllowlist

Habilitar Desk API para una lista de dominios de terceros
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 115
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Especifica la lista de dominios de apps web de terceros que pueden usar Desk API para controlar los escritorios de Google ChromeOS. Estos patrones de URL deben seguir el formato definido para la propiedad "coincidencias" en https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference

Volver al principio

Configuración del kiosco

Controla la sesión pública y los tipos de cuenta del kiosko.
Volver al principio

AllowKioskAppControlChromeVersion

Permitir que la aplicación de kiosko con lanzamiento automático sin tiempo de espera controle la versión de Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 51
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas esta política, el valor de la clave del manifiesto de required_platform_version de la aplicación de kiosco sin tiempos de espera con inicio automático se usará como prefijo de la versión de destino de actualización automática.

Si inhabilitas la política o no la estableces, se ignorará la clave del manifiesto de required_platform_version y la actualización automática se realizará con normalidad.

Advertencia: No delegues el control de la versión de Google ChromeOS a una aplicación de kiosco, ya que hacerlo podría impedir que el dispositivo reciba actualizaciones de software y correcciones de seguridad importantes. La delegación del control de la versión de Google ChromeOS podría poner en riesgo a los usuarios.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si la Aplicación de kiosko es una app de Android, esta no tendrá control sobre la versión de Google ChromeOS, incluso si esta política se establece como True.

Volver al principio

DeviceLocalAccountAutoLoginBailoutEnabled

Habilitar combinación de teclas para acceso directo de rescate para el acceso automático
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 28
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, se definirá una cuenta local del dispositivo para el acceso automático sin tiempos de espera. Google ChromeOS permitirá usar la combinación de teclas Ctrl + Alt + S para omitir el acceso automático y mostrar la pantalla de acceso.

Si inhabilitas la política, los usuarios no podrán omitir el acceso automático sin tiempos de espera (si se configuró).

Volver al principio

DeviceLocalAccountAutoLoginDelay

Temporizador para el acceso automático de la cuenta local del dispositivo
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se determinará la cantidad de tiempo (expresado en milisegundos) sin actividad del usuario antes de acceder automáticamente a la cuenta local del dispositivo especificada en la política DeviceLocalAccountAutoLoginId.

Si no la estableces, se utilizará 0 milisegundos como tiempo de espera.

Si no estableces la política DeviceLocalAccountAutoLoginId, esta política no tendrá efecto.

Volver al principio

DeviceLocalAccountAutoLoginId

Cuenta local del dispositivo con acceso automático
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se iniciará automáticamente la sesión especificada en caso de que el usuario no realice ninguna interacción en la pantalla de acceso durante el periodo especificado en DeviceLocalAccountAutoLoginDelay. La cuenta local del dispositivo debe estar configurada previamente (consulta DeviceLocalAccounts).

Si no estableces la política, el acceso no será automático.

Volver al principio

DeviceLocalAccountPromptForNetworkWhenOffline

Habilitar mensaje de configuración de red si no hay conexión
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 33
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, en caso de que una cuenta local de un dispositivo sin conexión se haya configurado para el acceso automático sin tiempos de espera, Google ChromeOS mostrará una solicitud de configuración de red.

Si inhabilitas la política, se mostrará un mensaje de error en lugar de la solicitud de configuración de red.

Volver al principio

DeviceLocalAccounts

Cuentas locales del dispositivo
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 25
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, esta especificará la lista de cuentas locales del dispositivo que se muestran en la pantalla de acceso. Se usan identificadores para diferenciar las diversas cuentas locales del dispositivo.

Si no estableces la política o la defines con una lista vacía, no habrá ninguna cuenta local del dispositivo.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): Kiosk
Volver al principio

DeviceWeeklyScheduledSuspend

Programar intervalos de suspensión semanales
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 125
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política establece una serie de intervalos semanales para programar la suspensión automática. Cuando se inicia un intervalo, el dispositivo Google ChromeOS entrará en modo de suspensión y se activará cuando dicho intervalo finalice.

No se admiten programas con intervalos que se superponen. Esta política no tendrá ningún efecto si contiene dos intervalos superpuestos.

Los dispositivos Google ChromeOS usarán la zona horaria del sistema para aplicar estos intervalos.

Nota importante: Es posible que los programas establecidos por esta política no se realicen como se espera si entran en conflicto con otros parámetros de configuración de administración de energía, como PowerManagementIdleSettings. Asegúrate de que esta configuración esté configurada para permitir que los intervalos de suspensión programados se apliquen.

Esquema:
{ "items": { "description": "Usa WeeklyTimeIntervalChecked en el c\u00f3digo nuevo.", "properties": { "end": { "description": "Usa WeeklyTimeChecked en el c\u00f3digo nuevo.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Milisegundos desde la medianoche.", "type": "integer" } }, "type": "object" }, "start": { "description": "Usa WeeklyTimeChecked en el c\u00f3digo nuevo.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Milisegundos desde la medianoche.", "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }
Volver al principio

KioskActiveWiFiCredentialsScopeChangeEnabled

Exponer las credenciales de Wi-Fi activo por aplicación de kiosco a nivel del dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 130
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, Google ChromeOS guardará automáticamente las credenciales de Wi-Fi activo del kiosco a nivel del dispositivo. Esto significa que cualquier otro usuario o aplicación de kiosco puede usar el Wi-Fi activo. Si no estableces esta política o la inhabilitas, las credenciales de Wi-Fi activo del kiosco se almacenarán a nivel del kiosco. Por lo tanto, el Wi-Fi configurado en una aplicación de kiosco solo se puede usar en esa misma aplicación de kiosco. No se recomienda esta política y se debe usar cuando no haya otras opciones disponibles (p. ej., la política OpenNetworkConfiguration).

Volver al principio

KioskTroubleshootingToolsEnabled

Habilitar las herramientas de solución de problemas del Kiosco
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, las herramientas de solución de problemas del Kiosco estarán disponibles para utilizarse en una sesión de Kiosco: - Herramientas para desarrolladores de Chrome - Ventana del navegador Chrome - Administrador de tareas Si no estableces esta política o la inhabilitas, las herramientas de solución de problemas del Kiosco estarán inhabilitadas.

Recuerda que no debes mantener habilitada esta política todo el tiempo, especialmente durante las implementaciones de producción.

Volver al principio

KioskWebAppOfflineEnabled

Permitir que la app web de kiosco muestre el mensaje de red cuando se inicie la app si el dispositivo está sin conexión
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 130
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si inhabilitas la política, la app web de kiosco no funcionará sin conexión. Se mostrará un mensaje de red al inicio de una sesión de kiosco solo si el dispositivo está sin conexión. De esta forma, se garantiza que el dispositivo esté en línea antes de que se inicie la app correctamente.

Es posible que no se muestre este mensaje de red si se configuró una app para que se inicie automáticamente y DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) está inhabilitada.

Esta política no tiene efecto en las apps de Chrome ni en las apps web que tienen una URL de instalación que realiza una redirección entre orígenes a una app web diferente (p. ej., si la URL de instalación de la app es https://example.com, pero, al cargarla, se redirige a una app web diferente, p. ej., https://www.app.example.de).

Si estableces la política como verdadera o no la estableces, se iniciarán las apps web incluso si el dispositivo está sin conexión.

Volver al principio

NewWindowsInKioskAllowed

Permitir que el kiosco web abra más de una ventana del navegador en cualquier pantalla
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, una app web de kiosco puede abrir otra ventana del navegador que puede colocarse en la misma pantalla o en otra. Para abrir una ventana nueva, la app web debe llamar a la función de JavaScript window.open(url, target, windowFeatures).

Si inhabilitas la política o no la estableces, una app web de kiosco podrá usar solo la ventana principal del navegador y no podrá abrir una ventana nueva. Se omitirá la llamada a cualquier función de JavaScript para abrir una ventana nueva.

Volver al principio

Configuración del protector de pantalla

Controla la configuración del protector de pantalla de la pantalla de acceso del dispositivo y la pantalla de bloqueo del usuario.
Volver al principio

DeviceScreensaverLoginScreenEnabled

Habilitar la pantalla de acceso del protector de pantalla del dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura el protector de pantalla en el dispositivo para la pantalla de acceso.

Si estableces esta política como verdadera, el dispositivo Google ChromeOS mostrará un protector de pantalla en la pantalla de acceso cuando esté inactivo.

Si la estableces como falsa o no la estableces, no se mostrará el protector de pantalla en la pantalla de acceso.

El protector de pantalla del dispositivo muestra las imágenes a las que hace referencia la política DeviceScreensaverLoginScreenImages. Si no estableces DeviceScreensaverLoginScreenImages, la estableces como una lista vacía o una lista sin imágenes válidas, no se mostrará el protector de pantalla para la pantalla de acceso.

El tiempo de espera de inactividad para iniciar el protector de pantalla y el intervalo en el que se muestra una imagen se pueden modificar con las políticas DeviceScreensaverLoginScreenIdleTimeoutSeconds y DeviceScreensaverLoginScreenDisplayIntervalSeconds, respectivamente. Si no estableces alguna de estas políticas, se usarán sus valores predeterminados.

Volver al principio

DeviceScreensaverLoginScreenIdleTimeoutSeconds

Tiempo de espera de inactividad de la pantalla de acceso del protector de pantalla del dispositivo
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura el tiempo en segundos que el dispositivo permanecerá inactivo antes de mostrar el protector de pantalla para la pantalla de acceso.

Los valores válidos varían entre 1 segundo y 9,999 segundos. Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 7 segundos.

Esta política no tendrá ningún efecto si estableces la política DeviceScreensaverLoginScreenEnabled como falsa.

Restricciones:
  • Mínimo:1
  • Máximo:9999
Volver al principio

DeviceScreensaverLoginScreenImageDisplayIntervalSeconds

Intervalo de visualización de la imagen de la pantalla de acceso del protector de pantalla del dispositivo
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura el intervalo en segundos para que se muestre una imagen cuando el protector de pantalla de la pantalla de acceso tenga varias imágenes para mostrar.

Los valores válidos varían entre 1 segundo y 9,999 segundos. Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 60 segundos.

Esta política no tendrá ningún efecto si estableces la política DeviceScreensaverLoginScreenEnabled como falsa.

Restricciones:
  • Mínimo:1
  • Máximo:9999
Volver al principio

DeviceScreensaverLoginScreenImages

Fuente de la imagen de la pantalla de acceso del protector de pantalla del dispositivo
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura la lista de imágenes que se mostrarán en el protector de pantalla de la pantalla de acceso.

Cada elemento debe ser una URL que haga referencia a un archivo de imagen. El formato de imagen debe ser JPEG, y el tamaño del archivo no debe superar los 8 MB. Se ignorarán las URL no válidas y las imágenes no admitidas. El dispositivo Google ChromeOS descargará estas imágenes y las guardará en una caché local.

La cantidad de imágenes que se muestra en el protector de pantalla se limita a 25. Solo se utilizarán las primeras 25 entradas de URL de la lista.

Esta política no tendrá ningún efecto si estableces la política DeviceScreensaverLoginScreenEnabled como falsa.

Si no estableces esta política, o la lista no contiene referencias de imagen válidas, no se mostrará el protector de pantalla para la pantalla de acceso, independientemente del valor establecido en la política DeviceScreensaverLoginScreenEnabled.

Volver al principio

ScreensaverLockScreenEnabled

Habilitar la pantalla de bloqueo del protector de pantalla de usuario
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Configura el protector de pantalla del usuario para la pantalla de bloqueo.

Si estableces esta política como verdadera, el dispositivo Google ChromeOS mostrará un protector de pantalla en la pantalla de bloqueo cuando esté inactivo.

Si la estableces como falsa o no la estableces, no se mostrará el protector de pantalla en la pantalla de bloqueo.

El protector de pantalla del usuario muestra las imágenes a las que hace referencia la política ScreensaverLockScreenImages. Si no estableces ScreensaverLockScreenImages, la estableces como una lista vacía o una lista sin imágenes válidas, no se mostrará el protector de pantalla para la pantalla de bloqueo.

El tiempo de espera de inactividad para iniciar el protector de pantalla y el intervalo en el que se muestra una imagen se pueden modificar con las políticas ScreensaverLockScreenIdleTimeoutSeconds y ScreensaverLockScreenDisplayIntervalSeconds, respectivamente. Si no estableces alguna de estas políticas, se usarán sus valores predeterminados.

Volver al principio

ScreensaverLockScreenIdleTimeoutSeconds

Tiempo de espera de inactividad de la pantalla de bloqueo del protector de pantalla del usuario
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Configura el tiempo en segundos que el dispositivo permanecerá inactivo antes de mostrar el protector de pantalla para la pantalla de bloqueo.

Los valores válidos varían entre 1 segundo y 9,999 segundos. Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 7 segundos.

Esta política no tendrá ningún efecto si estableces la política ScreensaverLockScreenEnabled como falsa.

Restricciones:
  • Mínimo:1
  • Máximo:9999
Volver al principio

ScreensaverLockScreenImageDisplayIntervalSeconds

Intervalo de visualización de la imagen de la pantalla de bloqueo del protector de pantalla del usuario
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Configura el intervalo en segundos para que se muestre una imagen cuando el protector de pantalla de la pantalla de bloqueo tenga varias imágenes para mostrar.

Los valores válidos varían entre 1 segundo y 9,999 segundos. Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 60 segundos.

Esta política no tendrá ningún efecto si estableces la política ScreensaverLockScreenEnabled como falsa.

Restricciones:
  • Mínimo:1
  • Máximo:9999
Volver al principio

ScreensaverLockScreenImages

Fuente de la imagen de la pantalla de bloqueo del protector de pantalla del usuario
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Configura la lista de imágenes que se mostrarán en el protector de pantalla de la pantalla de bloqueo.

Cada elemento debe ser una URL que haga referencia a un archivo de imagen. El formato de imagen debe ser JPEG, y el tamaño del archivo no debe superar los 8 MB. Se ignorarán las URL no válidas y las imágenes no admitidas. El dispositivo Google ChromeOS descargará estas imágenes y las guardará en una caché local.

La cantidad de imágenes que se muestra en el protector de pantalla se limita a 25. Solo se utilizarán las primeras 25 entradas de URL de la lista.

Esta política no tendrá ningún efecto si estableces la política ScreensaverLockScreenEnabled como falsa.

Si no estableces esta política, o la lista no contiene referencias de imagen válidas, no se mostrará el protector de pantalla para la pantalla de bloqueo, independientemente del valor establecido en la política ScreensaverLockScreenEnabled.

Volver al principio

Contenedor de Linux

Controla la configuración para el contenedor de Linux (Crostini).
Volver al principio

CrostiniAllowed

Permitir que el usuario ejecute Crostini
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán ejecutar Crostini, siempre que estén habilitadas las políticas VirtualMachinesAllowed y CrostiniAllowed. Si inhabilitas la política, se desactivará Crostini para los usuarios. En ese caso, se comenzará a aplicar la política en los contenedores de Crostini que se inicien a partir de ese momento, pero no en aquellos que ya estén en ejecución.

Volver al principio

CrostiniAnsiblePlaybook

Playbook de Ansible de Crostini
Tipo de datos:
External data reference
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Proporciona un playbook de Ansible que debe ejecutarse en el contenedor predeterminado de Crostini.

Esta política proporciona un playbook de Ansible para aplicarlo en el contenedor predeterminado de Crostini si este está disponible en el dispositivo determinado y si lo permiten las políticas.

El tamaño de los datos no debe superar 1 MB (1000000 bytes) y debe estar codificado en YAML. El hash criptográfico se usa para verificar la integridad de la descarga.

La configuración se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, la imagen se volverá a descargar.

Si estableces la política, los usuarios no podrán cambiarla. Si no se establece, los usuarios podrán seguir usando el contenedor predeterminado de Crostini en su configuración actual si las políticas permiten Crostini.

Esquema:
{ "properties": { "hash": { "description": "El hash SHA-256 del playbook de Ansible.", "type": "string" }, "url": { "description": "La URL desde la cual se puede descargar la gu\u00eda de Ansible.", "type": "string" } }, "type": "object" }
Volver al principio

CrostiniExportImportUIAllowed

El usuario está habilitado para exportar o importar contenedores de Crostini mediante la IU
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán usar la IU de importación y exportación. Si inhabilitas la política, los usuarios no podrán usar la IU de importación y exportación.

Volver al principio

CrostiniPortForwardingAllowed

Permite que los usuarios habiliten o configuren la redirección de puertos de Crostini
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica si se permite la redirección de puertos a los contenedores de Crostini.

Si estableces esta política como verdadera o no la estableces, los usuarios podrán configurar la redirección de puertos a sus contenedores de Crostini.

Si la estableces como falsa, se inhabilitará la redirección de puertos a los contenedores de Crostini.

Volver al principio

DeviceUnaffiliatedCrostiniAllowed

Permitir que los usuarios no afiliados usen Crostini
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, todos los usuarios podrán utilizar Crostini siempre que estén habilitadas las 3 políticas (VirtualMachinesAllowed, CrostiniAllowed y DeviceUnaffiliatedCrostiniAllowed). Si inhabilitas la política, los usuarios no afiliados no podrán usar Crostini. En ese caso, se comenzará a aplicar la política en los contenedores de Crostini que se inicien a partir de ese momento, pero no en aquellos que ya estén en ejecución.

Volver al principio

SystemTerminalSshAllowed

Permitir las conexiones salientes de clientes de SSH en la app del sistema de la terminal
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 102
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si esta política no existe (p. ej., por usuarios no administrados), se habilitará la función de conexiones salientes de clientes de SSH (Secure Shell) en la app del sistema de la terminal (De forma predeterminada, la política se establece como verdadera). Si el usuario está administrado y no estableces la política o la inhabilitas, se inhabilitará la función en la terminal. Si habilitas la política, los usuarios administrados podrán crear conexiones salientes de clientes de SSH en la terminal.

Volver al principio

VirtualMachinesAllowed

Permitir que los dispositivos ejecuten máquinas virtuales en ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 66
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, el dispositivo podrá ejecutar máquinas virtuales en Google ChromeOS. Las políticas VirtualMachinesAllowed y CrostiniAllowed deben estar habilitadas para poder usar Crostini. Si inhabilitas la política, el dispositivo no podrá ejecutar máquinas virtuales. En ese caso, se comenzará a aplicar la política en las máquinas virtuales que se inicien a partir de ese momento, pero no en aquellas que ya estén en ejecución.

Si no se establece esta política en un dispositivo administrado, el dispositivo no podrá ejecutar máquinas virtuales. En cambio, los dispositivos no administrados sí podrán ejecutar máquinas virtuales.

Volver al principio

Desbloqueo rápido

Configura políticas relacionadas con el desbloqueo rápido.
Volver al principio

PinUnlockAutosubmitEnabled

Habilita la función de envío automático de PIN en la pantalla de bloqueo y de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

La función de envío automático de PIN cambia la manera en la que se ingresan los PIN en Google ChromeOS. En lugar de mostrar el mismo campo de texto que se utiliza para ingresar contraseñas, esta función mostrará una IU especial que le indicará al usuario con claridad la cantidad de dígitos necesarios para el PIN. Como resultado, la longitud del PIN del usuario se almacenará por fuera de los datos encriptados del usuario. Solo admite números de PIN que tengan entre 6 y 12 dígitos.

Si estableces la política como verdadera, los usuarios podrán hacer que el PIN se envíe automáticamente en la pantalla de bloqueo y de acceso. Si la estableces como falsa o no la estableces, los usuarios no podrán enviar el PIN automáticamente en la pantalla de bloqueo o de acceso.

Si la estableces, los usuarios no podrán habilitar la función.

Volver al principio

PinUnlockMaximumLength

Establecer la longitud máxima del PIN de pantalla bloqueada
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 57
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se aplicará de forma forzosa la longitud máxima de PIN que se configuró. El valor "0" o inferior significa que el usuario puede establecer un PIN de cualquier extensión. Si el valor es inferior a PinUnlockMinimumLength, pero mayor que 0, la longitud máxima será igual a la longitud mínima.

Si no estableces la política, no se aplicará de forma forzosa ninguna longitud máxima.

Volver al principio

PinUnlockMinimumLength

Establecer la longitud mínima del PIN de la pantalla bloqueada
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 57
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se aplicará de forma forzosa la longitud mínima de PIN que hayas elegido. (Los valores menores que 1 se redondearán para arriba al valor mínimo de 1).

Si no estableces la política, se aplicará de forma forzosa una longitud mínima de PIN de 6 dígitos, el valor mínimo recomendado.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): PinUnlock
Volver al principio

PinUnlockWeakPinsAllowed

Permitir que los usuarios establezcan PIN no seguros para la pantalla bloqueada
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 57
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se permitirá el uso de PIN poco seguros. Algunas características de los PIN poco seguros: usan un solo dígito (1111), los dígitos están ordenados de forma ascendente (1234), los dígitos están ordenados de forma descendente (4321) o son PIN comunes. Si inhabilitas esta política, los usuarios no podrán establecer PIN poco seguros y fáciles de adivinar.

Si no la estableces, los usuarios reciben una advertencia (no un mensaje de error) cuando usan un PIN poco seguro.

Volver al principio

QuickUnlockModeAllowlist

Configurar los modos de desbloqueo rápido permitidos
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se controla qué modos de desbloqueo rápido pueden desbloquear la pantalla de bloqueo.

Para permitir lo siguiente:

* Para cada modo de desbloqueo rápido, usa ["all"] (incluye los modos que se agreguen en el futuro).

* Para usar solo el desbloqueo con PIN, usa ["PIN"].

* Para usar el PIN y la huella dactilar, usa ["PIN", "FINGERPRINT"].

Si no estableces la política o estableces una lista vacía, no habrá modos de desbloqueo rápido disponibles para los dispositivos administrados.

  • "all" = Todos
  • "PIN" = PIN
  • "FINGERPRINT" = Huella dactilar
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): QuickUnlock
Volver al principio

QuickUnlockTimeout

Establecer la frecuencia con la que el usuario debe ingresar la contraseña para usar el desbloqueo rápido
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 57
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se controlará la frecuencia con la que la pantalla de bloqueo solicita la contraseña para un desbloqueo rápido. Cada vez que aparezca la pantalla de bloqueo, si se ingresó la contraseña por última vez antes del período que especifica el valor elegido, el desbloqueo rápido no estará disponible. Si el usuario permanece en la pantalla de bloqueo por más tiempo que el especificado, la próxima vez que ingrese el código incorrecto o reingrese la pantalla de bloqueo (lo que ocurra primero), se le solicitará una contraseña.

Si no estableces la política, los usuarios que utilizan el desbloqueo rápido ingresarán sus contraseñas en la pantalla de bloqueo una vez al día.

  • 0 = Se requiere el ingreso de la contraseña cada 6 horas
  • 1 = Se requiere el ingreso de la contraseña cada doce horas.
  • 2 = Se requiere el ingreso de la contraseña cada dos días (48 horas)
  • 3 = Se requiere el ingreso de la contraseña cada semana (168 horas)
Volver al principio

Drive

Configura unidades en la nube (Google Drive, Microsoft OneDrive) en Google ChromeOS.
Volver al principio

DriveDisabled

Inhabilitar Drive en la app de Archivos de Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 19
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se desactivará la sincronización de Google Drive en la app de Archivos de Google ChromeOS. No se subirán los datos a Drive.

Si la inhabilitas o no la estableces, los usuarios podrán transferir archivos a Drive.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no impide que el usuario use la app de Google Drive de Android. Si deseas evitar el acceso a Google Drive, también debes inhabilitar la instalación de su app.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): Drive
Volver al principio

DriveDisabledOverCellular

Inhabilitar Google Drive a través de conexiones móviles en la app de Archivos de Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 19
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se desactivará la sincronización de Google Drive en la app de Archivos del Google ChromeOS cuando el dispositivo tenga una conexión móvil. Los datos solo se sincronizarán con Drive si el dispositivo está conectado a una red Wi-Fi o Ethernet.

Si inhabilitas la política o no la estableces, los usuarios podrán transferir archivos a Drive por conexión móvil.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en la app de Google Drive de Android. Si quieres evitar el uso de Google Drive con conexiones móviles, debes inhabilitar la instalación de su app.

Volver al principio

DriveFileSyncAvailable

Sincronización de archivos de Google ChromeOS
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 119
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

La sincronización de archivos Google ChromeOS permite automáticamente que los archivos Google Drive de la sección "Mi unidad" de un usuario estén disponibles sin conexión (si el espacio lo permite) en dispositivos Chromebook Plus.

Luego de que se active la función, todos los archivos nuevos también estarán disponibles sin conexión automáticamente. Si luego no queda espacio, todos los archivos nuevos dejarán de estar disponibles sin conexión automáticamente. Sin embargo, el usuario aún puede hacer que los elementos estén disponibles sin conexión de forma manual.

Si estableces la política como visible, se mostrará la sincronización de archivos en la app de Archivos y en la Configuración. El usuario puede activar o desactivar la sincronización de archivos.

Si estableces la política como disabled, se desactivará la sincronización de archivos en el caso de que el usuario la haya activado. Oculta la función en la app de Archivos y de la Configuración para que el usuario no pueda volver a activarla. Los archivos existentes que el usuario puso a disposición sin conexión permanecerán disponibles sin conexión. El usuario aún puede hacer que los elementos estén disponibles sin conexión de forma manual.

Si no estableces la política, visible es la selección predeterminada.

  • "disabled" = El usuario no puede ver ninguna de las IU relacionadas con la función de sincronización de archivos de Google ChromeOS.
  • "visible" = El usuario puede utilizar la función de sincronización de archivos de Google ChromeOS.
Volver al principio

MicrosoftOneDriveAccountRestrictions

Restringir las cuentas que pueden usar la integración de Microsoft OneDrive
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 122
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política permite que los administradores restrinjan qué cuentas pueden acceder a Microsoft OneDrive cuando MicrosoftOneDriveMount está habilitada.

Si esta política contiene el valor "common", se puede usar cualquier cuenta para acceder.

Si esta política contiene el valor "organizations", se pueden usar cuentas de trabajo o de instituciones educativas para acceder.

Si esta política contiene el valor "consumers", se pueden usar cuentas personales de Microsoft para acceder.

Si esta política contiene nombres de dominio o IDs de usuario, las cuentas de estos nombres de dominio o IDs de usuario (consulta https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-protocols#endpoints) se pueden usar para acceder.

Si no estableces esta política o si solo contiene un valor vacío, se comportará como si se especificara "common" para los usuarios generales. Para los usuarios empresariales, se comporta como si se especificara "organizations".

Si cambias las restricciones, es posible que los usuarios salgan de su cuenta de Microsoft OneDrive si no cumple con las nuevas restricciones.

Nota: Por el momento, solo se tendrá en cuenta la primera entrada. Las extensiones posteriores admitirán varias entradas.

Volver al principio

MicrosoftOneDriveMount

Configurar la activación de Microsoft OneDrive
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 122
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política permite a los administradores configurar la activación de Microsoft OneDrive.

Si estableces la política como "allowed", el usuario podrá configurar Microsoft OneDrive si lo desea. Después de completar el proceso de configuración, se activará Microsoft OneDrive en el administrador de archivos.

Si estableces la política como "disallowed", el usuario no podrá configurar Microsoft OneDrive.

Si estableces la política como "automated", se intentará configurar Microsoft OneDrive automáticamente. El usuario debe acceder a Google ChromeOS con una cuenta de Microsoft. En caso de que se produzca una falla, muestra de nuevo el flujo de configuración.

Si no estableces la política, su funcionalidad será equivalente a establecerla como "allowed" para los usuarios generales. Para los usuarios empresariales, se establecerá como "disallowed" de forma predeterminada.

Se podrán agregar más restricciones de cuentas con la política MicrosoftOneDriveAccountRestrictions.

  • "allowed" = Permitir la configuración de Microsoft OneDrive
  • "disallowed" = No permitir la configuración de Microsoft OneDrive
  • "automated" = Automatizar la configuración de Microsoft OneDrive
Volver al principio

Encendido y apagado

Controla la configuración relacionada con el reinicio y la administración de energía.
Volver al principio

DeviceLoginScreenPowerManagement

Administración de energía en la pantalla de acceso
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, podrás establecer el comportamiento de Google ChromeOS cuando no haya actividad del usuario durante cierta cantidad de tiempo mientras se muestre la pantalla de acceso. La política controla múltiples opciones de configuración. Si deseas obtener información sobre su semántica individual y los rangos de valores, consulta las políticas correspondientes que controlan la administración de energía en una sesión.

Las únicas desviaciones de estas políticas son las siguientes:

* Las acciones que se deben realizar durante la inactividad o cuando la tapa esté cerrada no pueden consistir en el cierre de la sesión.

* La acción predeterminada durante la inactividad, cuando el dispositivo funciona con CA, es apagarse.

Si no estableces la política o alguna de sus opciones de configuración, se aplicarán los valores predeterminados para varias de las opciones de configuración de la energía.

Esquema:
{ "properties": { "AC": { "description": "Solo se puede aplicar la configuraci\u00f3n de administraci\u00f3n de la energ\u00eda cuando el dispositivo est\u00e1 funcionando con CA.", "id": "DeviceLoginScreenPowerSettings", "properties": { "Delays": { "properties": { "Idle": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se toma una acci\u00f3n de inactividad (en milisegundos).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se aten\u00faa la pantalla (en milisegundos).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se apaga la pantalla (en milisegundos).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Acci\u00f3n que se realiza\u00a0cuando se alcanza la demora de inactividad", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "description": "Solo se puede aplicar la configuraci\u00f3n de administraci\u00f3n de la energ\u00eda cuando el dispositivo est\u00e1 funcionando con CA.", "properties": { "Delays": { "properties": { "Idle": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se toma una acci\u00f3n de inactividad (en milisegundos).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se aten\u00faa la pantalla (en milisegundos).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "El per\u00edodo sin intervenci\u00f3n del usuario despu\u00e9s del cual se apaga la pantalla (en milisegundos).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Acci\u00f3n que se realiza\u00a0cuando se alcanza la demora de inactividad", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "LidCloseAction": { "description": "La acci\u00f3n que se debe tomar cuando la tapa est\u00e9 cerrada.", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" }, "UserActivityScreenDimDelayScale": { "description": "El porcentaje en que debe ajustarse la demora de atenuaci\u00f3n de la pantalla cuando se observa actividad del usuario con la pantalla atenuada o poco despu\u00e9s de que esta se haya apagado.", "minimum": 100, "type": "integer" } }, "type": "object" }
Volver al principio

DeviceRebootOnShutdown

Reinicio automático cuando se apaga el dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 41
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, Google ChromeOS activará un reinicio cuando los usuarios apaguen el dispositivo. Google ChromeOS reemplazará todos los botones de apagado de la IU por botones de reinicio. Si los usuarios apagan los dispositivos con el botón de encendido, estos no se reiniciarán de forma automática, incluso si la política está habilitada.

Si inhabilitas la política o no la estableces, Google ChromeOS permitirá apagar el dispositivo.

Volver al principio

UptimeLimit

Limita el tiempo de actividad del dispositivo mediante un reinicio automático.
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se limitará el tiempo de actividad del dispositivo mediante la programación de reinicios automáticos. Podrás retrasarlos hasta 24 horas si alguien está utilizando el dispositivo. El valor de la política debe especificarse en segundos. Los valores deben ser de al menos 3,600 s (una hora).

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, no se limitará el tiempo de actividad del dispositivo.

Nota: Se activan los reinicios automáticos solo cuando se muestra la pantalla de acceso o durante una sesión de la Aplicación de kiosko.

Volver al principio

Extensiones

Configura las políticas relacionadas con las extensiones. El usuario no está autorizado a instalar las extensiones bloqueadas a menos que se encuentren en la lista de elementos permitidos. También puedes forzar Google Chrome a instalar automáticamente las extensiones. Para hacerlo, especifícalas en ExtensionInstallForcelist. Las extensiones incluidas en la lista de elementos permitidos se instalan aunque también aparezcan en la lista de elementos bloqueados.
Volver al principio

BlockExternalExtensions

Impide la instalación de extensiones externas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BlockExternalExtensions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\BlockExternalExtensions
Nombre de preferencia de Mac/Linux:
BlockExternalExtensions
Compatible con:
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Controla la instalación de extensiones externas.

Si habilitas esta política, no se podrán instalar extensiones externas.

Si inhabilitas esta política o no la estableces, se podrán instalar extensiones externas.

Las extensiones externas y su instalación están documentadas en https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DeviceLoginScreenExtensionManifestV2Availability

Controlar la disponibilidad de la extensión de Manifest v2
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Controla si se pueden usar extensiones de Manifest V2 en la pantalla de acceso de Google ChromeOS.

La compatibilidad con extensiones de Manifest V2 dejará de estar disponible y todas las extensiones deberán migrar a V3 en el futuro. Para obtener más información y el cronograma de migración, consulta https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.

Si estableces la política como Default (0) o no la estableces, el dispositivo determinará las cargas de las extensiones de V2, de acuerdo con el cronograma que se indica más arriba. Si estableces la política como Disable (1), se bloqueará la instalación de extensiones de V2 y se inhabilitarán las extensiones existentes. La opción se tratará de la misma manera que si no estableces la política después de que la compatibilidad con V2 se desactive de forma predeterminada. Si estableces la política como Enable (2), se permitirán las extensiones de V2. La opción se tratará de la misma manera que si no estableces la política antes de que la compatibilidad con V2 se desactive de forma predeterminada. Si estableces la política como EnableForForcedExtensions (3), se permitirán las extensiones de V2 instaladas de manera automática. Esto incluye las extensiones que aparecen en la lista de ExtensionInstallForcelist o de ExtensionSettings con installation_mode "force_installed" o "normal_installed". Todas las demás extensiones de V2 están inhabilitadas. La opción siempre está disponible, independientemente del estado de migración.

La disponibilidad de las extensiones aún se controla mediante otras políticas.

  • 0 = Comportamiento predeterminado del dispositivo
  • 1 = Inhabilitar Manifest v2
  • 2 = Habilitar Manifest v2
  • 3 = Habilitar Manifest v2 solo para extensiones instaladas de manera automática
Volver al principio

ExtensionAllowedTypes

Configurar tipos de extensiones o aplicaciones permitidos
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionAllowedTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionAllowedTypes
Nombre de preferencia de Mac/Linux:
ExtensionAllowedTypes
Compatible con:
  • Google Chrome (Linux) desde la versión 25
  • Google Chrome (Mac) desde la versión 25
  • Google Chrome (Windows) desde la versión 25
  • Google ChromeOS (Google ChromeOS) desde la versión 25
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se controlarán las apps y extensiones que se pueden instalar en Google Chrome, así como los hosts con los que estas pueden interactuar, y se limitará el acceso al entorno de ejecución.

Si no estableces la política, no habrá restricciones para los tipos de apps y extensiones admitidos

No se instalarán las extensiones ni las apps con un tipo que no se incluya en la lista. Cada valor debe ser una de estas strings:

* "extension"

* "theme"

* "user_script"

* "hosted_app"

* "legacy_packaged_app"

* "platform_app"

Consulta la documentación sobre las extensiones de Google Chrome para obtener más información sobre estos tipos.

Las versiones anteriores a la 75, que usan varios ID de extensiones separados por comas, no son compatibles y se omitirán. Se aplicará el resto de la política.

Nota: Esta política también afecta a las extensiones y apps que se instalan de manera automática usando ExtensionInstallForcelist.

  • "extension" = Extensión
  • "theme" = Tema
  • "user_script" = Secuencia de comandos del usuario
  • "hosted_app" = App alojada
  • "legacy_packaged_app" = Aplicación empaquetada heredada
  • "platform_app" = App de plataforma
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExtensionAllowedTypes\1 = "hosted_app"
Android/Linux:
[ "hosted_app" ]
Mac:
<array> <string>hosted_app</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionAllowedTypes" value=""hosted_app""/>
Volver al principio

ExtensionDeveloperModeSettings

Controlar la disponibilidad del modo de desarrollador en la página de extensiones
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionDeveloperModeSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionDeveloperModeSettings
Nombre de preferencia de Mac/Linux:
ExtensionDeveloperModeSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 128
  • Google Chrome (Mac) desde la versión 128
  • Google Chrome (Windows) desde la versión 128
  • Google ChromeOS (Google ChromeOS) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla si los usuarios pueden activar el modo de desarrollador en chrome://extensions.

Si no estableces la política, los usuarios podrán activar el modo de desarrollador en la página de extensiones, a menos que la política de DeveloperToolsAvailability se establezca como DeveloperToolsDisallowed (2). Si estableces la política como Allow (0), los usuarios podrán activar el modo de desarrollador en la página de extensiones. Si estableces la política como Disallow (1), los usuarios no podrán activar el modo de desarrollador en la página de extensiones.

Si estableces esta política, DeveloperToolsAvailability ya no podrá controlar el modo de desarrollador de extensiones.

  • 0 = Permitir el uso del modo de desarrollador en la página de extensiones
  • 1 = No permitir el uso del modo de desarrollador en la página de extensiones
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionDeveloperModeSettings" value="1"/>
Volver al principio

ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls

Configura una lista de orígenes que concedan una mayor duración en segundo plano a las extensiones que se conectan.
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Nombre de preferencia de Mac/Linux:
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 112
  • Google Chrome (Mac) desde la versión 112
  • Google Chrome (Windows) desde la versión 112
  • Google ChromeOS (Google ChromeOS) desde la versión 112
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Las extensiones que se conecten a uno de estos orígenes se seguirán ejecutando mientras el puerto esté conectado.

Si no la estableces, se usarán los valores predeterminados de la política. Estos son orígenes de apps que ofrecen SDK y que no ofrecen la posibilidad de reiniciar una conexión cerrada a un estado anterior: - Smart Card Connector - Receptor de Citrix (estable, beta, copia de seguridad) - VMware Horizon (estable, beta)

Si estableces la política, la lista de valores predeterminada se extenderá con los valores recién configurados. Tanto los valores predeterminados como las entradas proporcionadas por la política otorgarán la excepción a las extensiones que se conectan, siempre que el puerto esté conectado.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\1 = "chrome-extension://abcdefghijklmnopabcdefghijklmnop/" Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\2 = "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"
Android/Linux:
[ "chrome-extension://abcdefghijklmnopabcdefghijklmnop/", "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/" ]
Mac:
<array> <string>chrome-extension://abcdefghijklmnopabcdefghijklmnop/</string> <string>chrome-extension://bcdefghijklmnopabcdefghijklmnopa/</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrlsDesc" value="1&#xF000;chrome-extension://abcdefghijklmnopabcdefghijklmnop/&#xF000;2&#xF000;chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"/>
Volver al principio

ExtensionInstallAllowlist

Configura la lista de elementos permitidos para la instalación de extensiones
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionInstallAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallAllowlist
Nombre de preferencia de Mac/Linux:
ExtensionInstallAllowlist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificarán las extensiones que no están sujetas a la lista de elementos bloqueados.

Un valor de * en una lista de elementos bloqueados significa que se incluyen todas las extensiones en esa lista, y los usuarios solo podrán instalar extensiones que figuren en la lista de elementos permitidos.

De forma predeterminada, se permiten todas las extensiones. Sin embargo, si prohibiste extensiones mediante una política, usa la lista de extensiones permitidas para cambiar esa política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallAllowlist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallAllowlistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): Extensions
Volver al principio

ExtensionInstallBlocklist

Configura la lista de extensiones que se permiten instalar
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionInstallBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlocklist
Nombre de preferencia de Mac/Linux:
ExtensionInstallBlocklist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite especificar las extensiones que los usuarios NO pueden instalar. Si se incluyen en la lista de elementos bloqueados extensiones que ya están instaladas, no funcionarán y el usuario no podrá habilitarlas. Si las quitas de esa lista, se volverán a habilitar automáticamente.

Un valor de asterisco (*) en una lista de elementos bloqueados significa que todas las extensiones están incluidas en la lista de elementos bloqueados, a menos que se indique explícitamente que están en la lista de elementos permitidos.

Si no estableces esta política, el usuario podrá instalar cualquier extensión de Google Chrome.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlocklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlocklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Volver al principio

ExtensionInstallForcelist

Configurar la lista de extensiones y apps que se instalarán obligatoriamente
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionInstallForcelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallForcelist
Nombre de preferencia de Mac/Linux:
ExtensionInstallForcelist
Compatible con:
  • Google Chrome (Linux) desde la versión 9
  • Google Chrome (Mac) desde la versión 9
  • Google Chrome (Windows) desde la versión 9
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificará una lista de apps y extensiones que se instalan en segundo plano, sin la interacción del usuario, y que este no puede desinstalar ni desactivar. Se otorgan los permisos de manera implícita, incluidos los de las APIs de extensión enterprise.deviceAttributes y enterprise.platformKeys. (Estas 2 APIs no están disponibles para las apps y extensiones que no se instalan de manera automática).

Si no estableces la política, no se instalará ninguna app ni extensión de manera automática y los usuarios podrán desinstalar cualquier app o extensión en Google Chrome.

Esta política sustituye a la política ExtensionInstallBlocklist. Si se quita de esta lista una app o extensión instalada de manera automática, Google Chrome la desinstalará sin interacción del usuario.

Los usuarios pueden modificar el código fuente de cualquier extensión con las herramientas para desarrolladores (y probablemente la extensión deje de funcionar). Si esto es un problema, establece la política DeveloperToolsDisabled.

Cada elemento de la lista de la política es una cadena que contiene un ID de extensión y, de forma opcional, una URL de actualización separada por un punto y coma (;). El ID de extensión es la cadena de 32 letras que se encuentra, por ejemplo, en chrome://extensions, en el modo de desarrollador. Si se especifica, la URL de actualización debe direccionar a un documento XML del manifiesto de actualización (https://developer.chrome.com/extensions/autoupdate). La URL de actualización debe usar uno de los siguientes esquemas: http, https o file. De forma predeterminada, se usa la URL de actualización de Chrome Web Store. La URL de actualización que se establece en esta política solo se usa para la instalación inicial; las actualizaciones posteriores de la extensión utilizan la URL de actualización que se indica en el manifiesto de la extensión. La URL de actualización para actualizaciones posteriores puede anularse con la política ExtensionSettings; consulta http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy.

En instancias de Microsoft® Windows®, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de manera automática solo si la instancia está vinculada a un dominio de Microsoft® Active Directory®, vinculada a Microsoft® Azure® Active Directory® o inscrita en Chrome Browser Cloud Management.

En instancias de macOS, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de manera automática solo si la instancia está administrada con MDM, vinculada a un dominio a través de MCX o inscrita en Chrome Browser Cloud Management.

Nota: Esta política no se aplica al modo Incógnito. Obtén más información sobre el alojamiento de extensiones en https://developer.chrome.com/extensions/hosting.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Con Google Play, se puede forzar la instalación de apps de Android desde la Consola del administrador de Google. Estas apps no usan esta política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\Chrome\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Android/Linux:
[ "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx", "abcdefghijklmnopabcdefghijklmnop" ]
Mac:
<array> <string>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx</string> <string>abcdefghijklmnopabcdefghijklmnop</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallForcelistDesc" value="1&#xF000;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx&#xF000;2&#xF000;abcdefghijklmnopabcdefghijklmnop"/>
Volver al principio

ExtensionInstallSources

Configurar fuentes de instalación de secuencias de comandos de usuario, aplicaciones y extensiones
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionInstallSources
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallSources
Nombre de preferencia de Mac/Linux:
ExtensionInstallSources
Compatible con:
  • Google Chrome (Linux) desde la versión 21
  • Google Chrome (Mac) desde la versión 21
  • Google Chrome (Windows) desde la versión 21
  • Google ChromeOS (Google ChromeOS) desde la versión 21
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, se especificarán las URL que pueden instalar extensiones, apps y temas. Antes de la versión Google Chrome 21, los usuarios podían hacer clic en un vínculo que los dirigía a un archivo *.crx y Google Chrome ofrecía instalar el archivo después de unas advertencias. A partir de esa versión, este tipo de archivos debe descargarse y arrastrarse a la página de configuración de Google Chrome. Esta configuración permite especificar las URL que tendrán el flujo de instalación anterior, que es más sencillo.

Cada elemento en esta lista es un patrón de coincidencia con el formato de extensiones (consulta https://developer.chrome.com/extensions/match_patterns). Los usuarios pueden instalar fácilmente elementos desde cualquier URL que coincida con un elemento de la lista. Estos patrones deben permitir tanto la ubicación del archivo *.crx como la página desde donde se inicia la descarga (la URL de referencia).

ExtensionInstallBlocklist tiene prioridad sobre esta política. Esto quiere decir que no se instalará ninguna extensión de la lista de elementos bloqueados, incluso si proviene de un sitio de esta lista.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Android/Linux:
[ "https://corp.mycompany.com/*" ]
Mac:
<array> <string>https://corp.mycompany.com/*</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallSourcesDesc" value="1&#xF000;https://corp.mycompany.com/*"/>
Volver al principio

ExtensionInstallTypeBlocklist

Lista de entidades bloqueadas para los tipos de instalación de extensiones
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionInstallTypeBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallTypeBlocklist
Nombre de preferencia de Mac/Linux:
ExtensionInstallTypeBlocklist
Compatible con:
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

La lista de entidades bloqueadas controla qué tipos de instalación de extensiones no están permitidos.

Si estableces “command_line”, se bloqueará la carga de la extensión desde la línea de comandos.

  • "command_line" = Impedir que se carguen extensiones desde la línea de comandos
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExtensionInstallTypeBlocklist\1 = "command_line"
Android/Linux:
[ "command_line" ]
Mac:
<array> <string>command_line</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallTypeBlocklist" value=""command_line""/>
Volver al principio

ExtensionManifestV2Availability

Controlar la disponibilidad de la extensión de Manifest v2
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionManifestV2Availability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionManifestV2Availability
Nombre de preferencia de Mac/Linux:
ExtensionManifestV2Availability
Compatible con:
  • Google Chrome (Linux) desde la versión 110
  • Google Chrome (Mac) desde la versión 110
  • Google Chrome (Windows) desde la versión 110
  • Google ChromeOS (Google ChromeOS) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla si el navegador puede usar extensiones de Manifest V2.

La compatibilidad con extensiones de Manifest V2 dejará de estar disponible y todas las extensiones deberán migrar a V3 en el futuro. Para obtener más información y el cronograma de migración, consulta https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.

Si estableces la política como Default (0) o no la estableces, el navegador determinará las cargas de las extensiones de V2, de acuerdo con el cronograma que se indica más arriba. Si estableces la política como Disable (1), se bloqueará la instalación de extensiones de V2 y se inhabilitarán las extensiones existentes. La opción se tratará de la misma manera que si no estableces la política después de que la compatibilidad con V2 se desactive de forma predeterminada. Si estableces la política como Enable (2), se permitirán las extensiones de V2. La opción se tratará de la misma manera que si no estableces la política antes de que la compatibilidad con V2 se desactive de forma predeterminada. Si estableces la política como EnableForForcedExtensions (3), se permitirán las extensiones de V2 instaladas de manera automática. Esto incluye las extensiones que aparecen en la lista de ExtensionInstallForcelist o de ExtensionSettings con installation_mode "force_installed" o "normal_installed". Todas las demás extensiones de V2 están inhabilitadas. La opción siempre está disponible, independientemente del estado de migración.

La disponibilidad de las extensiones aún se controla mediante otras políticas.

  • 0 = Comportamiento predeterminado del navegador
  • 1 = Inhabilitar Manifest v2
  • 2 = Habilitar Manifest v2
  • 3 = Habilitar Manifest v2 solo para extensiones instaladas de manera automática
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionManifestV2Availability" value="2"/>
Volver al principio

ExtensionOAuthRedirectUrls

Configurar URLs de redireccionamiento de OAuth adicionales por extensión
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 118
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, se especificará para cada extensión afectada una lista de las URLs de redireccionamiento de OAuth que pueden usar las extensiones con la API de identity (https://developer.chrome.com/docs/extensions/reference/identity/) además de la URL de redireccionamiento estándar https://<extension id>.chromiumapp.org/.

Si no la estableces o proporcionas una lista de URLs vacía, todas las apps o extensiones podrán usar solo la URL de redireccionamiento estándar cuando usen la API de identity.

Esquema:
{ "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }
Volver al principio

ExtensionSettings

Configuración de la administración de extensiones
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionSettings
Nombre de preferencia de Mac/Linux:
ExtensionSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 62
  • Google Chrome (Mac) desde la versión 62
  • Google Chrome (Windows) desde la versión 62
  • Google ChromeOS (Google ChromeOS) desde la versión 62
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, se controlará la configuración de la administración de extensiones para Google Chrome, incluido cualquier parámetro de configuración controlado por políticas existentes relacionadas con extensiones. Esta política sustituye a cualquier política heredada que se haya establecido.

Esta política asigna un ID de extensión o una URL de actualización solo a su configuración específica. Se puede establecer una configuración predeterminada para el ID especial "*", que se aplicará a todas las extensiones que no tengan una configuración personalizada en esta política. Con una URL de actualización, la configuración se aplica a todas las extensiones con la URL de actualización exacta establecida en el manifiesto de la extensión (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Si estableces la función experimental "override_update_url" como verdadera, se instalará la extensión y se actualizará mediante la URL "update" especificada en la política ExtensionInstallForcelist o en el campo "update_url" de esta política. Se ignorará la función experimental "override_update_url" si "update_url" es una URL de Chrome Web Store.

En instancias de Microsoft® Windows®, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de manera automática solo si la instancia está vinculada a un dominio de Microsoft® Active Directory®, vinculada a Microsoft® Azure® Active Directory® o inscrita en Chrome Browser Cloud Management.

En instancias de macOS, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de manera automática solo si la instancia está administrada con MDM, vinculada a un dominio a través de MCX o inscrita en Chrome Browser Cloud Management.

Esquema:
{ "patternProperties": { "^[a-p]{32}(?:,[a-p]{32})*,?$": { "properties": { "allowed_permissions": { "id": "ListOfPermissions", "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "blocked_install_message": { "description": "El texto que ver\u00e1 el usuario en Chrome\u00a0Web\u00a0Store si se bloquea la instalaci\u00f3n.", "type": "string" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "file_url_navigation_allowed": { "type": "boolean" }, "installation_mode": { "enum": [ "blocked", "allowed", "force_installed", "normal_installed", "removed" ], "type": "string" }, "minimum_version_required": { "pattern": "^[0-9]+([.][0-9]+)*$", "type": "string" }, "override_update_url": { "type": "boolean" }, "runtime_allowed_hosts": { "id": "ListOfUrlPatterns", "items": { "type": "string" }, "type": "array" }, "runtime_blocked_hosts": { "items": { "type": "string" }, "type": "array" }, "toolbar_pin": { "enum": [ "force_pinned", "default_unpinned" ], "type": "string" }, "update_url": { "type": "string" } }, "type": "object" }, "^update_url:": { "properties": { "allowed_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" } }, "type": "object" } }, "properties": { "*": { "properties": { "allowed_types": { "items": { "enum": [ "extension", "theme", "user_script", "hosted_app", "legacy_packaged_app", "platform_app" ], "type": "string" }, "type": "array" }, "blocked_install_message": { "type": "string" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "install_sources": { "items": { "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" }, "runtime_allowed_hosts": { "items": { "type": "string" }, "type": "array" }, "runtime_blocked_hosts": { "items": { "type": "string" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Descripción del esquema expandido:
https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "ghijklmnopabcdefghijklmnopabcdef": { "installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Android/Linux:
ExtensionSettings: { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "ghijklmnopabcdefghijklmnopabcdef": { "installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Mac:
<key>ExtensionSettings</key> <dict> <key>*</key> <dict> <key>allowed_types</key> <array> <string>hosted_app</string> </array> <key>blocked_install_message</key> <string>Custom error message.</string> <key>blocked_permissions</key> <array> <string>downloads</string> <string>bookmarks</string> </array> <key>install_sources</key> <array> <string>https://company-intranet/chromeapps</string> </array> <key>installation_mode</key> <string>blocked</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> </dict> <key>abcdefghijklmnopabcdefghijklmnop</key> <dict> <key>blocked_permissions</key> <array> <string>history</string> </array> <key>file_url_navigation_allowed</key> <true/> <key>installation_mode</key> <string>allowed</string> <key>minimum_version_required</key> <string>1.0.1</string> <key>toolbar_pin</key> <string>force_pinned</string> </dict> <key>bcdefghijklmnopabcdefghijklmnopa</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>installation_mode</key> <string>force_installed</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>cdefghijklmnopabcdefghijklmnopab</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>fghijklmnopabcdefghijklmnopabcde</key> <dict> <key>blocked_install_message</key> <string>Custom removal message.</string> <key>installation_mode</key> <string>removed</string> </dict> <key>ghijklmnopabcdefghijklmnopabcdef</key> <dict> <key>installation_mode</key> <string>force_installed</string> <key>override_update_url</key> <true/> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>update_url:https://www.example.com/update.xml</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>blocked_permissions</key> <array> <string>wallpaper</string> </array> <key>installation_mode</key> <string>allowed</string> </dict> </dict>
Windows (Intune):
<enabled/>
<data id="ExtensionSettings" value=""*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/chromeapps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.example.com"], "runtime_blocked_hosts": ["*://*.example.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned", "file_url_navigation_allowed": true}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "runtime_allowed_hosts": ["*://good.example.com"], "runtime_blocked_hosts": ["*://*.example.com"], "update_url": "https://example.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "ghijklmnopabcdefghijklmnopabcdef": {"installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url"}, "update_url:https://www.example.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}"/>
Volver al principio

ExtensionUnpublishedAvailability

Controlar la disponibilidad de las extensiones no publicadas en Chrome Web Store
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExtensionUnpublishedAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionUnpublishedAvailability
Nombre de preferencia de Mac/Linux:
ExtensionUnpublishedAvailability
Compatible con:
  • Google Chrome (Linux) desde la versión 115
  • Google Chrome (Mac) desde la versión 115
  • Google Chrome (Windows) desde la versión 115
  • Google ChromeOS (Google ChromeOS) desde la versión 115
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta política, las extensiones que no estén publicadas en Chrome Web Store se inhabilitarán en Google Chrome. Esta política solo se aplica a las extensiones instaladas y actualizadas desde Chrome Web Store.

Se ignoran las extensiones que no están en la tienda, como las extensiones sin empaquetar instaladas con el modo de desarrollador, y las extensiones instaladas con el interruptor de línea de comandos. Se ignoran las extensiones instaladas de manera automática que se alojan en una ubicación propia. También se ignoran todas las extensiones fijadas a la versión.

Si estableces la política como AllowUnpublished (0) o no la estableces, se permitirán las extensiones que no estén publicadas en Chrome Web Store. Si estableces la política como DisableUnpublished (1), se inhabilitarán las extensiones que no estén publicadas en Chrome Web Store.

  • 0 = Permitir extensiones no publicadas
  • 1 = Inhabilitar las extensiones no publicadas
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionUnpublishedAvailability" value="1"/>
Volver al principio

MandatoryExtensionsForIncognitoNavigation

Extensiones que el usuario debe permitir que se ejecuten en Incógnito a fin de navegar en modo Incógnito
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 114
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite que los administradores configuren una lista de IDs de extensiones necesarios para la navegación en modo Incógnito.

El usuario debe permitir explícitamente que todas las extensiones de esta lista se ejecuten en modo Incógnito; de lo contrario, no se permite la navegación en Incógnito.

Si no se instala una extensión especificada en esta política, se bloqueará la navegación en Incógnito.

Esta política se aplica al modo Incógnito. Esto significa que debes habilitar el modo Incógnito en el navegador. Si se inhabilita el modo Incógnito con la política IncognitoModeAvailability, esta política no tendrá efecto.

Volver al principio

Fecha y hora

Controla la configuración del reloj y la zona horaria.
Volver al principio

CalendarIntegrationEnabled

Habilitar la integración de Google Calendar
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la integración de Google Calendar, que permite que los usuarios de Google ChromeOS recuperen eventos de Google Calendar a fin de propagar el widget del calendario de Google ChromeOS en la barra de estado del sistema.

Si habilitas esta política, el dispositivo Google ChromeOS podrá recuperar los eventos de Google Calendar a fin de propagar el widget del calendario de Google ChromeOS en la barra de estado del sistema para el usuario que accedió.

Si inhabilitas esta política, el dispositivo Google ChromeOS no podrá recuperar los eventos de Google Calendar a fin de propagar el widget del calendario de Google ChromeOS en la barra de estado del sistema para el usuario que accedió.

Si no la estableces, la función Google Calendar estará habilitada de forma predeterminada para los usuarios empresariales.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): DateAndTime
Volver al principio

SystemTimezone

Zona horaria
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 22
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se especificará la zona horaria del dispositivo y se desactivarán los ajustes automáticos de zona horaria basados en la ubicación. Además, se anulará la política SystemTimezoneAutomaticDetection. Los usuarios no podrán cambiar la zona horaria.

Los dispositivos nuevos tienen configurada la zona horaria "EE.UU./Pacífico". El formato del valor sigue los nombres de las zonas horarias de la "Base de datos de zona horaria de IANA" (https://en.wikipedia.org/wiki/Tz_database). Si ingresas un valor no válido, se establecerá la política con el formato GMT.

Si no la estableces o ingresas una string vacía, el dispositivo utilizará la zona horaria que esté activa actualmente, pero los usuarios podrán cambiarla.

Volver al principio

SystemTimezoneAutomaticDetection

Configurar el método de detección automática de la zona horaria
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 53
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se definirá el método de detección automática de la zona horaria, a menos que la política SystemTimezone desactive esta opción. Los usuarios no podrán cambiar este parámetro.

El comportamiento varía según el valor con el que se establezca la política: * Si se establece el valor TimezoneAutomaticDetectionDisabled, la detección automática de la zona horaria quedará desactivada. * Si se establece el valor TimezoneAutomaticDetectionIPOnly, la detección automática de la zona horaria quedará activada y utilizará el método de solo IP. * Si se establece el valor TimezoneAutomaticDetectionSendWiFiAccessPoints, la detección automática de la zona horaria quedará activada y se enviará constantemente la lista de puntos de acceso Wi-Fi visibles al servidor de la API de Geolocation para lograr una detección detallada de la zona horaria. * Si se establece el valor TimezoneAutomaticDetectionSendAllLocationInfo, la detección automática de la zona horaria quedará activada y se enviará constantemente información de ubicación (p. ej., puntos de acceso de Wi-Fi, torres de telefonía móvil accesibles) a un servidor para lograr una detección más detallada de la zona horaria.

Si no la estableces o la estableces como Dejar que los usuarios decidan o Ninguno, los usuarios podrán administrar la detección automática de la zona horaria con los controles normales que se encuentran en chrome://os-settings.

Nota: Si utilizas esta política para definir la zona horaria de forma automática, no olvides establecer la política GoogleLocationServicesEnabled como Allow o OnlyAllowedForSystemServices.

  • 0 = Dejar que los usuarios decidan
  • 1 = Nunca detectar de forma automática la zona horaria
  • 2 = Usar siempre la detección amplia de la zona horaria
  • 3 = Enviar siempre puntos de acceso de Wi-Fi al servidor mientras se determina la zona horaria
  • 4 = Enviar siempre cualquier señal de ubicación disponible al servidor mientras se determina la zona horaria
Volver al principio

SystemUse24HourClock

Utilizar reloj con formato de 24 horas de forma predeterminada
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política como verdadera, el reloj de la pantalla de acceso del dispositivo tendrá el formato de 24 horas.

Si la estableces como falsa, el reloj tendrá el formato de 12 horas.

Si no la estableces, el dispositivo aplicará el formato de la configuración regional actual.

Las sesiones de usuario también tendrán el formato del dispositivo como predeterminado, pero los usuarios podrán cambiarlo.

Volver al principio

Google Cast

Configura las políticas para Google Cast, una función que permite que los usuarios envíen el contenido de las pestañas, los sitios o el escritorio del navegador a pantallas y sistemas de sonido remotos.
Volver al principio

AccessCodeCastDeviceDuration

Especificar el tiempo (en segundos) que un dispositivo de transmisión seleccionado con un código QR o de acceso permanece en la lista de dispositivos de transmisión del menú de Google Cast
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AccessCodeCastDeviceDuration
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\AccessCodeCastDeviceDuration
Nombre de preferencia de Mac/Linux:
AccessCodeCastDeviceDuration
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 103
  • Google Chrome (Linux) desde la versión 103
  • Google Chrome (Mac) desde la versión 103
  • Google Chrome (Windows) desde la versión 103
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política especifica cuánto tiempo (en segundos) se puede ver un dispositivo de transmisión seleccionado anteriormente con un código QR o de acceso entre los dispositivos de transmisión en el menú de Google Cast. La vigencia de una entrada comienza en el momento en el que se ingresa el código de acceso o se escanea el código QR. Durante este período, el dispositivo de transmisión aparecerá en la lista de dispositivos de transmisión del menú de Google Cast. Al finalizar el período, para volver a usar el dispositivo de transmisión, se deberá volver a ingresar el código de acceso o volver a escanear el código QR. De forma predeterminada, el período es cero segundos, por lo que los dispositivos de transmisión no permanecerán en el menú de Google Cast. Por lo tanto, deberá volver a ingresarse el código de acceso o volver a escanearse el código QR para iniciar una nueva sesión de transmisión. Ten en cuenta que esta política solo afecta el tiempo de permanencia de los dispositivos de transmisión en el menú de Google Cast. Por el contrario, no tiene ningún efecto en las sesiones de transmisión en curso, las cuales continuarán incluso si finaliza el período. Esta política no tiene ningún efecto a menos que esté habilitada la política AccessCodeCastEnabled.

Valor de ejemplo:
0x0000003c (Windows), 60 (Linux), 60 (Mac)
Windows (Intune):
<enabled/>
<data id="AccessCodeCastDeviceDuration" value="60"/>
Volver al principio

AccessCodeCastEnabled

Permitir que los usuarios seleccionen dispositivos de transmisión con un código QR o de acceso desde el menú de Google Cast
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AccessCodeCastEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\AccessCodeCastEnabled
Nombre de preferencia de Mac/Linux:
AccessCodeCastEnabled
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 102
  • Google Chrome (Linux) desde la versión 102
  • Google Chrome (Mac) desde la versión 102
  • Google Chrome (Windows) desde la versión 102
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si un usuario tiene la opción en el menú de Google Cast de transmitir contenido a dispositivos de transmisión que no aparezcan en el menú de Google Cast a través del código QR o de acceso que se muestra en la pantalla de los dispositivos de transmisión. De forma predeterminada, un usuario debe volver a ingresar el código de acceso o volver a escanear el código QR para iniciar una sesión de transmisión posterior. No obstante, si estableces la política AccessCodeCastDeviceDuration en un valor que no sea cero (la opción predeterminada es cero), el dispositivo de transmisión permanecerá en la lista de dispositivos de transmisión disponibles hasta que caduque el período especificado. Si habilitas esta política, los usuarios podrán elegir dispositivos de transmisión mediante un código QR o de acceso. Si inhabilitas esta política o no la estableces, los usuarios no podrán elegir dispositivos de transmisión mediante un código QR o de acceso.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

EnableMediaRouter

Habilitar Google Cast
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnableMediaRouter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\EnableMediaRouter
Nombre de preferencia de Mac/Linux:
EnableMediaRouter
Nombre de restricción de Android:
EnableMediaRouter
Compatible con:
  • Google Chrome (Linux) desde la versión 52
  • Google Chrome (Mac) desde la versión 52
  • Google Chrome (Windows) desde la versión 52
  • Google ChromeOS (Google ChromeOS) desde la versión 52
  • Google Chrome (Android) desde la versión 52
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, se activará Google Cast, que los usuarios pueden ejecutar desde el menú de la app, los menús contextuales de la página, los controles de contenido multimedia en los sitios web compatibles con Cast y el ícono de la barra de herramientas de Cast (si se muestra).

Si inhabilitas la política, se desactivará Google Cast.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

MediaRouterCastAllowAllIPs

Permitir que Google Cast se conecte a los dispositivos de transmisión en todas las direcciones IP
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\MediaRouterCastAllowAllIPs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\MediaRouterCastAllowAllIPs
Nombre de preferencia de Mac/Linux:
MediaRouterCastAllowAllIPs
Compatible con:
  • Google Chrome (Linux) desde la versión 67
  • Google Chrome (Mac) desde la versión 67
  • Google Chrome (Windows) desde la versión 67
  • Google ChromeOS (Google ChromeOS) desde la versión 67
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

A menos que inhabilites EnableMediaRouter, si habilitas MediaRouterCastAllowAllIPs, se conectará Google Cast a dispositivos de transmisión en todas las direcciones IP, no solo en las direcciones privadas RFC1918/RFC4193.

Si inhabilitas la política, se conectará Google Cast a dispositivos de transmisión solo en las direcciones RFC1918/RFC4193.

Si no la estableces, se conectará Google Cast a dispositivos de transmisión solo en las direcciones RFC1918/RFC4193, a menos que se active la función CastAllowAllIPs.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ShowCastIconInToolbar

Mostrar el ícono de la barra de herramientas de Google Cast
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ShowCastIconInToolbar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastIconInToolbar
Nombre de preferencia de Mac/Linux:
ShowCastIconInToolbar
Compatible con:
  • Google Chrome (Linux) desde la versión 58
  • Google Chrome (Mac) desde la versión 58
  • Google Chrome (Windows) desde la versión 58
  • Google ChromeOS (Google ChromeOS) desde la versión 58
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si habilitas la política, se mostrará el ícono de Cast en la barra de herramientas o el menú ampliado; los usuarios no podrán quitarlo.

Si la inhabilitas o no la estableces, los usuarios podrán fijar o quitar el ícono desde el menú contextual.

Si inhabilitas la política EnableMediaRouter, el valor de esta política no tendrá ningún efecto y no se mostrará el ícono de la barra de herramientas.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ShowCastSessionsStartedByOtherDevices

Mostrar los controles multimedia de las sesiones de Google Cast que iniciaron otros dispositivos en la red local
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ShowCastSessionsStartedByOtherDevices
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastSessionsStartedByOtherDevices
Nombre de preferencia de Mac/Linux:
ShowCastSessionsStartedByOtherDevices
Compatible con:
  • Google Chrome (Linux) desde la versión 110
  • Google Chrome (Mac) desde la versión 110
  • Google Chrome (Windows) desde la versión 110
  • Google ChromeOS (Google ChromeOS) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta política, la IU de los controles de reproducción de contenido multimedia estará disponible en las sesiones de Google Cast que inicien otros dispositivos en la red local.

Si no estableces esta política para los usuarios empresariales o la inhabilitas, la IU de los controles de reproducción de contenido multimedia no estará disponible en las sesiones de Google Cast que inicien otros dispositivos en la red local.

Si inhabilitas la política EnableMediaRouter, el valor de esta política no tendrá efecto, ya que se inhabilitará la funcionalidad completa de Google Cast.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

IA generativa

Configura las funciones que usan la IA generativa.
Volver al principio

CreateThemesSettings

Configuración de Crear temas con IA
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CreateThemesSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\CreateThemesSettings
Nombre de preferencia de Mac/Linux:
CreateThemesSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 121
  • Google Chrome (Mac) desde la versión 121
  • Google Chrome (Windows) desde la versión 121
  • Google ChromeOS (Google ChromeOS) desde la versión 121
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Create Themes con IA les permite a los usuarios crear temas y fondos de pantalla personalizados con una selección previa de una lista de opciones.

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función

Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir Create Themes y mejorar los modelos de IA.
  • 1 = Permitir Create Themes sin mejorar los modelos de IA.
  • 2 = No permitir Create Themes.
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="CreateThemesSettings" value="2"/>
Volver al principio

DevToolsGenAiSettings

Configuración de las funciones basadas en IA generativa de Herramientas para desarrolladores
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DevToolsGenAiSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\DevToolsGenAiSettings
Nombre de preferencia de Mac/Linux:
DevToolsGenAiSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 125
  • Google Chrome (Mac) desde la versión 125
  • Google Chrome (Windows) desde la versión 125
  • Google ChromeOS (Google ChromeOS) desde la versión 125
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Estas funciones de las Herramientas para desarrolladores de Google Chrome emplean modelos de IA generativa para proporcionar información de depuración adicional. Para usar estas funciones, Google Chrome tiene que recopilar datos como mensajes de error, seguimientos de pila, fragmentos de código y solicitudes de red, y enviarlos a un servidor de Google que ejecuta un modelo de IA generativa. Los datos que se envían al servidor no incluyen el cuerpo de la respuesta ni los encabezados de autenticación y de cookies.

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que los revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función.

Las funciones potenciadas por IA generativa de Herramientas para desarrolladores incluyen:

- Console Insights: Explica los mensajes de la consola y ofrece sugerencias para corregir errores. - AI assistance: Ayuda a los usuarios a comprender los estilos de CSS con estadísticas potenciadas por IA.

  • 0 = Permitir las funciones potenciadas por IA generativa de Herramientas para desarrolladores y mejorar los modelos de IA.
  • 1 = Permitir las funciones potenciadas por IA generativa de Herramientas para desarrolladores sin mejorar los modelos de IA.
  • 2 = No permitir las funciones potenciadas por IA generativa de Herramientas para desarrolladores.
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DevToolsGenAiSettings" value="2"/>
Volver al principio

GenAILocalFoundationalModelSettings

Configuración del modelo de base local de IA generativa
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\GenAILocalFoundationalModelSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\GenAILocalFoundationalModelSettings
Nombre de preferencia de Mac/Linux:
GenAILocalFoundationalModelSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 124
  • Google Chrome (Mac) desde la versión 124
  • Google Chrome (Windows) desde la versión 124
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Configura la forma en que Google Chrome descarga el modelo básico de IA generativa y lo usa para la inferencia a nivel local.

Si permites (0) la política o no la estableces, el modelo se descargará automáticamente y se usará para las inferencias.

Si la inhabilitas (1), no se descargará el modelo.

ComponentUpdatesEnabled también puede inhabilitar la descarga de modelos.

  • 0 = Descargar el modelo automáticamente
  • 1 = No descargar el modelo
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="GenAILocalFoundationalModelSettings" value="1"/>
Volver al principio

GenAIVcBackgroundSettings

Configuración de la función Generative AI VC Background
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 130
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Generative AI VC Background permite a los usuarios expresarse con funciones potenciadas por IA generativa para crear fondos personalizados de videoconferencias en Google Chrome.

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función.

Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir Generative AI VC Background y mejorar los modelos de IA
  • 1 = Permitir Generative AI VC Background sin mejorar los modelos de IA
  • 2 = No permitir Generative AI VC Background
Volver al principio

GenAIWallpaperSettings

Configuración de la función Generative AI Wallpaper
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 130
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Generative AI Wallpaper permite a los usuarios expresarse con funciones potenciadas por IA generativa para crear fondos de pantalla personalizados en Google Chrome.

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función.

Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir Generative AI VC Background y mejorar los modelos de IA
  • 1 = Permitir Generative AI Wallpaper sin mejorar los modelos de IA
  • 2 = No permitir Generative AI Wallpaper
Volver al principio

HelpMeReadSettings

Configuración de la función Ayúdame a leer
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 130
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la configuración de la función Ayúdame a leer para Google Chrome.

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función

  • 0 = Permitir Ayúdame a leer y mejorar los modelos de IA.
  • 1 = Permitir Ayúdame a leer sin mejorar los modelos de IA.
  • 2 = No permitir Ayúdame a leer.
Volver al principio

HelpMeWriteSettings

Configuración de Ayúdame a escribir
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HelpMeWriteSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\HelpMeWriteSettings
Nombre de preferencia de Mac/Linux:
HelpMeWriteSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 121
  • Google Chrome (Mac) desde la versión 121
  • Google Chrome (Windows) desde la versión 121
  • Google ChromeOS (Google ChromeOS) desde la versión 121
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Ayúdame a escribir es un asistente de escritura basado en IA para redactar contenido de formato corto en la Web. El contenido sugerido se basa en las instrucciones que ingresa el usuario y en el contenido de la página web.

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función

Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir Ayúdame a escribir y mejorar los modelos de IA.
  • 1 = Permitir Ayúdame a escribir sin mejorar los modelos de IA.
  • 2 = No permitir Ayúdame a escribir.
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HelpMeWriteSettings" value="2"/>
Volver al principio

HistorySearchSettings

Configuración de AI-powered history search
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HistorySearchSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\HistorySearchSettings
Nombre de preferencia de Mac/Linux:
HistorySearchSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 128
  • Google Chrome (Mac) desde la versión 128
  • Google Chrome (Windows) desde la versión 128
  • Google ChromeOS (Google ChromeOS) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

AI History Search es una función que permite a los usuarios buscar en su historial de navegación y obtener respuestas generadas en función del contenido de las páginas, no solo del título y la URL.

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que los revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función.

Si no estableces la política, el comportamiento predeterminado es 0 para los usuarios regulares y 2 para los usuarios administrados en Google ChromeOS.

Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir AI History Search y mejorar los modelos de IA.
  • 1 = Permitir AI History Search sin mejorar los modelos de IA.
  • 2 = No permitir AI History Search.
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HistorySearchSettings" value="2"/>
Volver al principio

TabCompareSettings

Configuración de Tab Compare
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\TabCompareSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\TabCompareSettings
Nombre de preferencia de Mac/Linux:
TabCompareSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 129
  • Google Chrome (Mac) desde la versión 129
  • Google Chrome (Windows) desde la versión 129
  • Google ChromeOS (Google ChromeOS) desde la versión 129
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

La Comparación de pestañas es una herramienta potenciada por IA para comparar información entre las pestañas de un usuario. Por ejemplo, la función se puede ofrecer al usuario cuando se abren varias pestañas con productos de una categoría similar.

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que los revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función.

  • 0 = Permitir la Comparación de pestañas y mejorar los modelos de IA.
  • 1 = Permitir la Comparación de pestañas sin mejorar los modelos de IA.
  • 2 = No permitir la Comparación de pestañas.
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="TabCompareSettings" value="2"/>
Volver al principio

TabOrganizerSettings

Configuración del Organizador de pestañas
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\TabOrganizerSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\TabOrganizerSettings
Nombre de preferencia de Mac/Linux:
TabOrganizerSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 121
  • Google Chrome (Mac) desde la versión 121
  • Google Chrome (Windows) desde la versión 121
  • Google ChromeOS (Google ChromeOS) desde la versión 121
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

El Organizador de pestañas es una herramienta basada en IA que crea automáticamente grupos de pestañas en función de las pestañas abiertas de un usuario. Las sugerencias se basan en pestañas abiertas (pero no en el contenido de la página).

0 = Habilita la función para los usuarios y envía datos pertinentes a Google para ayudar a entrenar o mejorar los modelos de IA. Los datos pertinentes pueden incluir instrucciones, entradas, resultados y materiales de origen, según la función. Es posible que lo revisen personas con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los siguientes casos.

1 = Habilita la función para los usuarios, pero no envía datos a Google para entrenar o mejorar los modelos de IA. 1 es el valor predeterminado para los usuarios empresariales que administra Google Admin console y las cuentas de institución educativa que administra Google Workspace.

2 = Inhabilita la función

Para obtener más información sobre el manejo de datos de las funciones potenciadas por IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir el Organizador de pestañas y mejorar los modelos de IA.
  • 1 = Permitir el Organizador de pestañas sin mejorar los modelos de IA.
  • 2 = No permitir el Organizador de pestañas.
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="TabOrganizerSettings" value="2"/>
Volver al principio

Impresión

Controla la configuración de impresión.
Volver al principio

CloudPrintProxyEnabled

Habilitar el proxy de Google Cloud Print
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CloudPrintProxyEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintProxyEnabled
Nombre de preferencia de Mac/Linux:
CloudPrintProxyEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 17
  • Google Chrome (Mac) desde la versión 17
  • Google Chrome (Windows) desde la versión 17
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, Google Chrome podrá actuar como proxy entre Google Cloud Print y las impresoras heredadas que estén conectadas a la máquina. Cuando utilicen sus Cuentas de Google, los usuarios podrán activar el proxy de impresión en nube mediante la autenticación.

Si inhabilitas la política, los usuarios no podrán activar el proxy, y la máquina no podrá compartir sus impresoras con Google Cloud Print.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DefaultPrinterSelection

Normas de selección de la impresora predeterminada
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultPrinterSelection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DefaultPrinterSelection
Nombre de preferencia de Mac/Linux:
DefaultPrinterSelection
Compatible con:
  • Google Chrome (Linux) desde la versión 48
  • Google Chrome (Mac) desde la versión 48
  • Google Chrome (Windows) desde la versión 48
  • Google ChromeOS (Google ChromeOS) desde la versión 48
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se determinarán las reglas para seleccionar la impresora predeterminada en Google Chrome y se anularán las reglas predeterminadas. Los usuarios eligen la impresora la primera vez que realizan una impresión, cuando Google Chrome busca una impresora que coincida con los atributos especificados. En caso de no haber una coincidencia perfecta, podrá determinarse que Google Chrome seleccione cualquier impresora que coincida con la política, en función del orden en el que se detectaron.

Si no estableces la política o la estableces según los atributos cuando no hay coincidencias, la impresora PDF integrada será la predeterminada. Si no hay impresora PDF, Google Chrome no seleccionará ninguna como predeterminada.

Actualmente, todas las impresoras se clasifican como "local". Las impresoras conectadas a Google Cloud Print se consideran "cloud", pero ya no se admite Google Cloud Print.

Nota: Si se omite un campo, todos los valores coincidirán con ese campo en particular. Por ejemplo, si no se especifica idPattern significa que la vista previa de impresión acepta todos los ID de impresora. Los patrones de las expresiones regulares deben seguir la sintaxis de JavaScript RegExp, y las coincidencias distinguen entre mayúsculas y minúsculas.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en las apps de Android.

Esquema:
{ "properties": { "idPattern": { "description": "La expresi\u00f3n regular que coincide con el ID de la impresora.", "type": "string" }, "kind": { "description": "Se debe limitar la b\u00fasqueda de la impresora a un grupo espec\u00edfico.", "enum": [ "local", "cloud" ], "type": "string" }, "namePattern": { "description": "Expresi\u00f3n regular que coincide con el nombre visible de la impresora.", "type": "string" } }, "type": "object" }
Valor de ejemplo:
"{ "kind": "local", "idPattern": ".*public", "namePattern": ".*Color" }"
Windows (Intune):
<enabled/>
<data id="DefaultPrinterSelection" value="{ \"kind\": \"local\", \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"/>
Volver al principio

DeletePrintJobHistoryAllowed

Permite borrar el historial de trabajos de impresión
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla si se puede borrar el historial de trabajos de impresión.

Los trabajos de impresión almacenados localmente se pueden borrar mediante la app de administración de impresiones o al borrar el historial del navegador del usuario.

Si habilitas la política o no la estableces, el usuario podrá borrar su historial de trabajos de impresión con estos métodos.

Si inhabilitas la política, el usuario no podrá borrar su historial de trabajos de impresión con estos métodos.

Volver al principio

DeviceExternalPrintServers

Servidores de impresión externos
Tipo de datos:
External data reference
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Ofrece opciones de configuración de servidores de impresión disponibles.

Esta política permite ofrecer archivos JSON de configuración de servidores de impresión externos para dispositivos con el Google ChromeOS.

El tamaño del archivo no debe superar 1 MB y debe contener una serie de registros (objetos JSON). Cada registro debe incluir los campos "id", "url" y "display_name" con strings como valores. Los valores de los campos "id" deben ser únicos.

El archivo se descarga y almacena en caché. El hash criptográfico se usa para verificar la integridad de la descarga. El archivo se volverá a descargar cada vez que cambie la URL o el hash.

Si estableces la política en el valor correcto, los dispositivos intentarán buscar los servidores de impresión especificados para las impresoras disponibles mediante el protocolo IPP.

Si no la estableces o la estableces en un valor incorrecto, los usuarios no podrán visualizar ninguna de las impresoras de servidor proporcionadas.

Actualmente, el número de servidores de impresión está limitado a 16. Solo se buscarán los primeros 16 servidores de impresión de la lista.

Esta política es similar a ExternalPrintServers, excepto que esta política se aplica por dispositivo.

Esquema:
{ "properties": { "hash": { "description": "El hash SHA-256 del archivo.", "type": "string" }, "url": { "description": "La URL a un archivo JSON con una lista de servidores de impresi\u00f3n.", "type": "string" } }, "type": "object" }
Volver al principio

DeviceExternalPrintServersAllowlist

Habilita los servidores de impresión externos
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica el subconjunto de servidores de impresión que se consultará para las impresoras de servidor. Esta acción solo se aplicará en la política DeviceExternalPrintServers.

Si se usa esta política, el usuario podrá utilizar la política de dispositivo para acceder solo a las impresoras de servidor con ID que coincidan con los valores en esta política.

Los ID deben coincidir con los valores del campo "id" en el archivo que se especifica en DeviceExternalPrintServers.

Si no estableces esta política, se omitirá el filtro y se tendrán en cuenta todos los servidores de impresión que proporcione DeviceExternalPrintServers.

Volver al principio

DevicePrinters

Archivo de configuración de las impresoras empresariales para los dispositivos
Tipo de datos:
External data reference
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se proporcionan configuraciones para las impresoras empresariales vinculadas a dispositivos. Su formato coincide con el diccionario de Printers, con un campo "id" o "guid" obligatorio adicional para cada impresora para la lista de impresoras permitidas o bloqueadas. El tamaño del archivo no puede superar los 5 MB y está en formato JSON (un archivo de ese tamaño contiene aproximadamente 21,000 impresoras). El hash criptográfico permite verificar la integridad de la descarga. Cada vez que cambie la URL o el hash, se descargará el archivo, se almacenará en caché y se volverá a descargar. Google ChromeOS descargará el archivo para las configuraciones de impresoras y hará que las impresoras estén disponibles junto con DevicePrintersAccessMode, DevicePrintersAllowlist y DevicePrintersBlocklist.

Esta política:

* No impide que los usuarios configuren impresoras en dispositivos individuales.

* Complementa PrintersBulkConfiguration y las configuraciones de las impresoras de los usuarios individuales.

Si no la estableces, no habrá impresoras asociadas a dispositivos y se ignorarán las demás políticas DevicePrinter*.

Esquema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Volver al principio

DevicePrintersAccessMode

Política de acceso para la configuración de las impresoras asociadas a dispositivos
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se designará la política de acceso que se utilizará para la configuración de impresoras en lote, lo que permitirá determinar las impresoras de DevicePrinters que estarán disponibles para los usuarios.

* BlocklistRestriction (valor 0): DevicePrintersBlocklist puede restringir el acceso a las impresoras especificadas.

* AllowlistPrintersOnly (valor 1): DevicePrintersAllowlist designa solo las impresoras que se pueden seleccionar.

* AllowAll (valor 2): Se permiten todas las impresoras.

Si no estableces la política, se aplicará AllowAll.

  • 0 = Se muestran todas las impresoras, excepto las de la lista de elementos bloqueados.
  • 1 = Los usuarios solo ven las impresoras que se encuentran en la lista de elementos permitidos
  • 2 = Permite todas las impresoras del archivo de configuración.
Volver al principio

DevicePrintersAllowlist

Impresoras empresariales habilitadas asociadas a dispositivos
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si eliges AllowlistPrintersOnly para DevicePrintersAccessMode, la configuración de DevicePrintersAllowlist especificará las impresoras que podrán utilizar los usuarios. Los usuarios solo podrán acceder a las impresoras con los ID que coincidan con los valores indicados en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en DevicePrinters

Volver al principio

DevicePrintersBlocklist

Impresoras empresariales inhabilitadas asociadas a dispositivos
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si eliges BlocklistRestriction para DevicePrintersAccessMode, la configuración de DevicePrintersBlocklist especificará las impresoras que no podrán utilizar los usuarios. Los usuarios podrán acceder a todas las impresoras, excepto aquellas con los ID mencionados en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en DevicePrinters.

Volver al principio

DevicePrintingClientNameTemplate

Plantilla para 'client-name' Internet Printing Protocol attribute
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla el valor del attribute 'client-info' Internet Printing Protocol (IPP) en los trabajos de impresión.

Si estableces la política, se enviará un valor 'client-info' adicional para los trabajos de impresión enviados a las impresoras IPP. El miembro 'client-type' del valor 'client-info' agregado se establecerá como 'other'. El miembro 'client-name' del valor 'client-info' agregado se establecerá con el valor de la política después de la sustitución de las variables del marcador de posición. Las variables del marcador de posición admitidas son ${DEVICE_DIRECTORY_API_ID}, ${DEVICE_SERIAL_NUMBER}, ${DEVICE_ASSET_ID} y ${DEVICE_ANNOTATED_LOCATION}. No se remplazarán las variables de marcador de posición no admitidas.

El valor resultante después de la sustitución de las variables del marcador de posición se considera válido si no tiene más de 127 caracteres y solo contiene los siguientes caracteres: letras minúsculas y mayúsculas del alfabeto inglés, dígitos, guiones ("-") y puntos (".") y guiones bajos ("_").

Ten en cuenta que, por razones de privacidad, esta política solo tiene efecto si la conexión a la impresora es segura (esquema de URI ipps://) y el usuario que envía el trabajo de impresión está afiliado. Además, ten en cuenta que esta política solo se aplica a las impresoras que admiten 'client-info'.

Si no estableces la política o la estableces como un valor vacío o no válido, no se agregará un valor 'client-info' adicional a las solicitudes de trabajos de impresión.

Volver al principio

DisablePrintPreview

Inhabilitar vista previa de impresión
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DisablePrintPreview
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DisablePrintPreview
Nombre de preferencia de Mac/Linux:
DisablePrintPreview
Compatible con:
  • Google Chrome (Linux) desde la versión 18
  • Google Chrome (Mac) desde la versión 18
  • Google Chrome (Windows) desde la versión 18
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si habilitas la política, Google Chrome abrirá el diálogo de impresión del sistema en lugar de la vista previa de impresión integrada cuando los usuarios soliciten realizar una impresión.

Si la inhabilitas o no la estableces, los comandos de impresión mostrarán la pantalla de vista previa de impresión.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ExternalPrintServers

Servidores de impresión externos
Tipo de datos:
External data reference
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Ofrece opciones de configuración de servidores de impresión disponibles.

Esta política permite ofrecer archivos JSON de configuración de servidores de impresión externos para dispositivos con el Google ChromeOS.

El tamaño del archivo no debe superar 1 MB y debe contener una serie de registros (objetos JSON). Cada registro debe incluir los campos "id", "url" y "display_name" con strings como valores. Los valores de los campos "id" deben ser únicos.

El archivo se descarga y almacena en caché. El hash criptográfico se usa para verificar la integridad de la descarga. El archivo se volverá a descargar cada vez que cambie la URL o el hash.

Si estableces la política en el valor correcto, los dispositivos intentarán buscar los servidores de impresión especificados para las impresoras disponibles mediante el protocolo IPP.

Si no la estableces o la estableces en un valor incorrecto, los usuarios no podrán visualizar ninguna de las impresoras de servidor proporcionadas.

Actualmente, el número de servidores de impresión está limitado a 16. Solo se buscarán los primeros 16 servidores de impresión de la lista.

Esquema:
{ "properties": { "hash": { "description": "El hash SHA-256 del archivo.", "type": "string" }, "url": { "description": "La URL a un archivo JSON con una lista de servidores de impresi\u00f3n.", "type": "string" } }, "type": "object" }
Volver al principio

ExternalPrintServersAllowlist

Habilita los servidores de impresión externos
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Especifica el subconjunto de servidores de impresión que se consultará para las impresoras de servidor.

Si se usa esta política, el usuario solo podrá acceder a las impresoras de servidor con ID que coincidan con los valores en esta política.

Los ID deben coincidir con los valores del campo "id" en el archivo que se especifica en ExternalPrintServers.

Si no se establece esta política, se omitirá el filtrado y se considerarán todos los servidores de impresión.

Volver al principio

OopPrintDriversAllowed

Permitir controladores de impresión fuera del proceso
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\OopPrintDriversAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\OopPrintDriversAllowed
Nombre de preferencia de Mac/Linux:
OopPrintDriversAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Controla si Google Chrome interactúa con los controladores de las impresoras desde un proceso de servicio independiente. Las llamadas de impresión desde la plataforma para consultar las impresoras disponibles, obtener la configuración de los controladores de impresión y enviar documentos para imprimir en impresoras locales se realizan desde un proceso de servicio. Quitar esas llamadas del proceso del navegador ayuda a mejorar la estabilidad y reducir el comportamiento de IU bloqueada en la vista previa de impresión.

Si habilitas esta política o no la estableces, Google Chrome usará un proceso de servicio independiente para las tareas de impresión desde la plataforma.

Si la inhabilitas, Google Chrome usará el proceso del navegador para las tareas de impresión desde la plataforma.

Esta política se quitará en el futuro, cuando se lance por completo la función de controladores de impresión fuera del proceso.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PrintHeaderFooter

Imprimir encabezados y pies de página
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintHeaderFooter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintHeaderFooter
Nombre de preferencia de Mac/Linux:
PrintHeaderFooter
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 70
  • Google Chrome (Linux) desde la versión 70
  • Google Chrome (Mac) desde la versión 70
  • Google Chrome (Windows) desde la versión 70
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se activarán los encabezados y pies de página en la vista previa de impresión. Si inhabilitas la política, se desactivarán en la vista previa de impresión.

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán elegir si se muestran los encabezados y pies de página.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

PrintJobHistoryExpirationPeriod

Establece el período en días para almacenar los metadatos de los trabajos de impresión
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la cantidad de días que se almacenan los metadatos de los trabajos de impresión en el dispositivo.

Si se le asigna a esta política el valor -1, los metadatos de los trabajos de impresión quedarán almacenados indefinidamente. Si se le asigna el valor 0, no se almacenarán estos metadatos. Si se le asigna cualquier otro valor, este especificará el período durante el cual se almacenarán en el dispositivo los metadatos de los trabajos de impresión completados.

Si no se establece, se utilizará el período predeterminado de 90 días para los dispositivos Google ChromeOS.

El valor de la política deberá especificarse en días.

Restricciones:
  • Mínimo:-1
Volver al principio

PrintPdfAsImageAvailability

Imprimir PDF como imagen disponible
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintPdfAsImageAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPdfAsImageAvailability
Nombre de preferencia de Mac/Linux:
PrintPdfAsImageAvailability
Compatible con:
  • Google Chrome (Windows) desde la versión 94
  • Google Chrome (Mac) desde la versión 94
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla cómo Google Chrome muestra la opción Imprimir como imagen en Microsoft® Windows® y macOS cuando se imprimen archivos PDF.

Al imprimir archivos PDF en Microsoft® Windows® o macOS, a veces es necesario rasterizar los trabajos de impresión en imágenes para que determinadas impresoras logren el resultado buscado.

Si habilitas esta política, Google Chrome hará que la opción Imprimir como imagen esté disponible en el menú Vista previa de impresión cuando el usuario imprima un archivo PDF.

Si no habilitas o no estableces la política, Google Chrome hará que la opción Imprimir como imagen no esté disponible para los usuarios en el menú Vista previa de impresión y los archivos PDF se imprimirán del modo habitual, sin rasterizarse en imágenes antes de su envío a destino.

Valor de ejemplo:
0x00000001 (Windows), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PrintPdfAsImageDefault

Imprimir PDF como imagen de forma predeterminada
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintPdfAsImageDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPdfAsImageDefault
Nombre de preferencia de Mac/Linux:
PrintPdfAsImageDefault
Compatible con:
  • Google Chrome (Linux) desde la versión 95
  • Google Chrome (Mac) desde la versión 95
  • Google Chrome (Windows) desde la versión 95
  • Google ChromeOS (Google ChromeOS) desde la versión 95
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla si Google Chrome hace que la opción Imprimir como imagen esté definida de forma predeterminada al imprimir documentos PDF.

Si habilitas esta política, Google Chrome definirá la opción Imprimir como imagen de forma predeterminada en la vista previa de impresión al imprimir un PDF.

Si la inhabilitas o no la estableces, la selección del usuario para la opción Imprimir como imagen no estará definida inicialmente en Google Chrome. Si la opción está disponible, el usuario podrá seleccionarla para cada trabajo de impresión de PDF individual.

En Microsoft® Windows® o macOS, esta política solo tiene efecto si también se habilita PrintPdfAsImageAvailability.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PrintPostScriptMode

Imprimir con el modo PostScript
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintPostScriptMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPostScriptMode
Compatible con:
  • Google Chrome (Windows) desde la versión 95
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla la forma en que Google Chrome realiza trabajos de impresión en Microsoft® Windows®.

Cuando se usa una impresora que es PostScript en Microsoft® Windows®, los diferentes métodos de generación de PostScript pueden afectar el rendimiento de los trabajos de impresión.

Cuando estableces esta política como "Default", Google Chrome usará un conjunto de opciones predeterminadas al generar PostScript. El texto siempre se renderizará con fuentes de tipo 3.

Cuando estableces esta política como "Type42", Google Chrome el texto se renderizará con fuentes de tipo 42 si es posible. Esta opción debería aumentar la velocidad de impresión para algunas impresoras PostScript.

Si no configuras esta política, Google Chrome estará en modo "Default".

  • 0 = Predeterminado
  • 1 = Type42
Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintPostScriptMode" value="1"/>
Volver al principio

PrintPreviewUseSystemDefaultPrinter

Usar la impresora predeterminada del sistema como predeterminada
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintPreviewUseSystemDefaultPrinter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPreviewUseSystemDefaultPrinter
Nombre de preferencia de Mac/Linux:
PrintPreviewUseSystemDefaultPrinter
Compatible con:
  • Google Chrome (Linux) desde la versión 61
  • Google Chrome (Mac) desde la versión 61
  • Google Chrome (Windows) desde la versión 61
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, Google Chrome utilizará la impresora por defecto del SO como el destino predeterminado para la vista previa de impresión.

Si la inhabilitas o no la estableces, Google Chrome utilizará la impresora que se usó por última vez como el destino predeterminado para la vista previa de impresión.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

PrintRasterizationMode

Modo de rasterización de impresiones
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintRasterizationMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizationMode
Compatible con:
  • Google Chrome (Windows) desde la versión 84
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla la forma en que Google Chrome realiza trabajos de impresión en Microsoft® Windows®.

A veces, cuando se usa una impresora que no es PostScript en Microsoft® Windows®, deben rasterizarse los trabajos de impresión para imprimirlos correctamente.

Cuando estableces esta política como "Full", Google Chrome aplica la rasterización de página completa si es necesario.

Cuando estableces esta política como "Fast", Google Chrome evitará la rasterización si es posible. Reducir la rasterización permite disminuir los tamaños de los trabajos de impresión y, por lo tanto, los acelera.

Si no configuras esta política, Google Chrome estará en modo "Full".

  • 0 = "Full"
  • 1 = "Fast"
Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintRasterizationMode" value="1"/>
Volver al principio

PrintRasterizePdfDpi

Valor de DPI en la rasterización de archivos PDF para la impresión
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintRasterizePdfDpi
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizePdfDpi
Nombre de preferencia de Mac/Linux:
PrintRasterizePdfDpi
Compatible con:
  • Google Chrome (Linux) desde la versión 94
  • Google Chrome (Mac) desde la versión 94
  • Google Chrome (Windows) desde la versión 94
  • Google ChromeOS (Google ChromeOS) desde la versión 94
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla la resolución de las imágenes de impresión cuando Google Chrome imprime archivos PDF con rasterización.

Cuando el usuario imprime archivos PDF con la opción Imprimir como imagen, puede ser útil especificar una resolución de impresión diferente a la configuración de la impresora del dispositivo o el valor predeterminado para archivos PDF. Una resolución alta aumentará enormemente el tiempo de procesamiento y de impresión, mientras que una resolución baja puede generar una baja calidad de imagen.

Esta política permite especificar una resolución para usarla cuando se rasterizan archivos PDF para la impresión.

Si la política se establece con el valor cero o no se establece, se usará la resolución predeterminada del sistema durante la rasterización de imágenes de páginas

Valor de ejemplo:
0x0000012c (Windows), 300 (Linux), 300 (Mac)
Windows (Intune):
<enabled/>
<data id="PrintRasterizePdfDpi" value="300"/>
Volver al principio

PrinterTypeDenyList

Inhabilita los tipos de impresoras incluidos en la lista de rechazo
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrinterTypeDenyList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrinterTypeDenyList
Nombre de preferencia de Mac/Linux:
PrinterTypeDenyList
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 80
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si la lista de rechazo incluye un tipo de impresora, no se podrán visualizar estas impresoras ni obtener sus capacidades.

Si se incluyen todos los tipos de impresora en la lista de rechazo, no se podrán realizar impresiones, dado que no habrá destinos disponibles para enviar un documento a imprimir.

En versiones anteriores a 102, si se incluye cloud en la lista de rechazo, el efecto es el mismo que si se establece la política CloudPrintSubmitEnabled como falsa. Para que se puedan visualizar los destinos de Google Cloud Print, debe establecerse como verdadera la política CloudPrintSubmitEnabled y no debe incluirse cloud en la lista de rechazo. A partir de la versión 102, no se admiten los destinos de Google Cloud Print y estos no aparecerán sin importar los valores indicados en la política.

Si no se establece la política o se establece como una lista vacía, podrán visualizarse todos los tipos de impresora.

Las impresoras de extensiones, también conocidas como destinos del proveedor de impresión, incluyen los destinos que pertenecen a las extensiones de Google Chrome.

Las impresoras locales, también conocidas como destinos nativos de impresión, incluyen los destinos disponibles en la máquina local y las impresoras de redes compartidas.

  • "privet" = Destinos de los protocolos basados en la no configuración (mDNS y DNS-SD) (Política obsoleta)
  • "extension" = Destinos basados en extensiones
  • "pdf" = El destino de "Guardar como PDF" y el destino de "Guardar en Google Drive" en dispositivos Google ChromeOS
  • "local" = Destinos de las impresoras locales
  • "cloud" = Google Cloud Print (obsoleto)
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\PrinterTypeDenyList\1 = "local" Software\Policies\Google\Chrome\PrinterTypeDenyList\2 = "pdf"
Android/Linux:
[ "local", "pdf" ]
Mac:
<array> <string>local</string> <string>pdf</string> </array>
Windows (Intune):
<enabled/>
<data id="PrinterTypeDenyList" value=""local", "pdf""/>
Volver al principio

Printers

Configura una lista de impresoras
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, los administradores podrán configurar una lista de impresoras para sus usuarios. Los usuarios eligen la impresora la primera vez que realizan una impresión.

Esta política permite hacer lo siguiente:

* Personalizar display_name y description con formato libre para facilitar la selección de impresoras

* Ayudar a los usuarios a identificar las impresoras por manufacturer y model

* uri debe ser una dirección que se pueda contactar desde una computadora cliente (que incluya scheme, port y queue)

* Como alternativa, puedes proporcionar uuid para permitir que se anulen las impresoras de zeroconf duplicadas

* Puedes usar el nombre del modelo de effective_model o establecer autoconf como verdadero Se ignorarán las impresoras que tengan ambas propiedades o ninguna de las dos.

Los PPD se descargan después de que se utiliza la impresora, y los PPD que se usan con mayor frecuencia se almacenan en caché. Esta política no impide que los usuarios configuren impresoras en dispositivos individuales.

Nota: Para los dispositivos administrados con Microsoft® Active Directory®, esta política es compatible con la expansión de ${MACHINE_NAME[,pos[,count]]} al nombre de la máquina de Microsoft® Active Directory® o una substring de él. Por ejemplo, si el nombre de la máquina es CHROMEBOOK, ${MACHINE_NAME,6,4} se reemplazará con los 4 caracteres a partir de la sexta posición, es decir, BOOK. Esta posición incluye el cero.

Esquema:
{ "items": { "id": "PrinterTypeInclusive", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResourceInclusive", "properties": { "autoconf": { "description": "Funci\u00f3n experimental booleana que indica si se debe usar IPP\u00a0Everywhere para configurar la impresora.", "type": "boolean" }, "effective_model": { "description": "Este campo debe coincidir con uno de los strings que representa una impresora compatible con Google ChromeOS. El string se usar\u00e1 para identificar e instalar el PPD correspondiente para la impresora. Para obtener m\u00e1s informaci\u00f3n, visita https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Volver al principio

PrintersBulkAccessMode

Política de acceso para la configuración de las impresoras
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se designará la política de acceso que se utilizará para la configuración de impresoras en lote, lo que permitirá determinar las impresoras de PrintersBulkConfiguration que estarán disponibles para los usuarios.

* BlocklistRestriction (valor 0) utiliza PrintersBulkBlocklist para restringir el acceso a las impresoras especificadas.

* AllowlistPrintersOnly (valor 1) utiliza PrintersBulkAllowlist para designar solo las impresoras que se pueden seleccionar.

* AllowAll (valor 2) muestra todas las impresoras.

Si no estableces la política, se utilizará el valor AllowAll.

  • 0 = Se muestran todas las impresoras, excepto las de la lista de elementos bloqueados.
  • 1 = Los usuarios solo ven las impresoras que se encuentran en la lista de elementos permitidos
  • 2 = Permite todas las impresoras del archivo de configuración.
Volver al principio

PrintersBulkAllowlist

Impresoras empresariales habilitadas
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si eliges AllowlistPrintersOnly para PrintersBulkAccessMode, la configuración de PRINTERS_BULK_ALLOWLIST especificará las impresoras que podrán utilizar los usuarios. El usuario solo podrá acceder a las impresoras cuyos ID coincidan con los valores en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en PrintersBulkConfiguration.

Volver al principio

PrintersBulkBlocklist

Impresoras empresariales inhabilitadas
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si eliges BlocklistRestriction para PrintersBulkAccessMode, la configuración de PrintersBulkBlocklist especificará las impresoras que no podrán utilizar los usuarios. El usuario podrá acceder a todas las impresoras, excepto aquellas con los ID mencionados en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en PrintersBulkConfiguration.

Volver al principio

PrintersBulkConfiguration

Archivo de configuración de impresoras empresariales
Tipo de datos:
External data reference
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, se configurarán las impresoras empresariales. Su formato coincide con el diccionario de Printers. Incluye un campo "id" o "guid" obligatorio adicional para cada impresora para la lista de impresoras permitidas o bloqueadas. El tamaño del archivo no puede superar los 5 MB y está en formato JSON (un archivo de ese tamaño contiene aproximadamente 21,000 impresoras). El hash criptográfico permite verificar la integridad de la descarga. Cada vez que cambie la URL o el hash, se descargará el archivo, se almacenará en caché y se volverá a descargar. Google ChromeOS descargará el archivo para las configuraciones de impresoras y hará que las impresoras estén disponibles junto con PrintersBulkAccessMode, PrintersBulkAllowlist y PrintersBulkBlocklist.

Esta política no afecta la capacidad del usuario para configurar impresoras en dispositivos individuales, y su objetivo es complementar la configuración de impresoras a cargo de los usuarios.

Si estableces la política, los usuarios no podrán cambiarla.

Esquema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Volver al principio

PrintingAPIExtensionsAllowlist

Incluye las extensiones que pueden omitir el cuadro de diálogo de confirmación cuando envían trabajos de impresión a través de la API chrome.printing
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política especifica las extensiones permitidas para omitir el cuadro de diálogo de confirmación de los trabajos de impresión cuando utilizan la función chrome.printing.submitJob() de Printing API para enviar un trabajo de impresión.

Si no se encuentra una extensión en la lista, o no se establece la lista, el usuario verá el cuadro de diálogo de confirmación de los trabajos de impresión en todas las llamadas a la función chrome.printing.submitJob().

Volver al principio

PrintingAllowedBackgroundGraphicsModes

Restringe el modo de impresión con gráficos de fondo
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintingAllowedBackgroundGraphicsModes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingAllowedBackgroundGraphicsModes
Nombre de preferencia de Mac/Linux:
PrintingAllowedBackgroundGraphicsModes
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Restringe el modo de impresión de los gráficos de fondo. Si no se configura la política, no se aplicará ninguna restricción.

  • "any" = Permitir la impresión con y sin gráficos de fondo
  • "enabled" = Habilitar la impresión solo con los gráficos de fondo
  • "disabled" = Habilitar la impresión solo sin los gráficos de fondo
Valor de ejemplo:
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingAllowedBackgroundGraphicsModes" value="enabled"/>
Volver al principio

PrintingAllowedColorModes

Restringir el modo de impresión a color
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 71
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se determinará la impresión como solo a color, solo monocromática o sin restricción del modo de color. Si no la estableces, no se aplicará ninguna restricción.

  • "any" = Permitir todos los modos de color
  • "color" = Solo impresión a color
  • "monochrome" = Solo impresión monocromática
Volver al principio

PrintingAllowedDuplexModes

Restringir el modo de impresión doble
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 71
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se restringirá el modo de impresión doble.

Si no la estableces o la dejas vacía, no se aplicará ninguna restricción.

  • "any" = Permitir todos los modos dobles
  • "simplex" = Solo impresión simple
  • "duplex" = Solo impresión doble
Volver al principio

PrintingAllowedPinModes

Restringe el modo de impresión con PIN
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Restringe el modo de impresión con PIN. Si no se configura la política, no se aplicará ninguna restricción. Si el modo no está disponible, se ignorará esta política. Ten en cuenta que solo se habilitará la función de impresión con PIN para impresoras que usen uno de los siguientes protocolos: IPPS, HTTPS, USB o IPP por USB.

  • "any" = Permite la impresión con y sin PIN
  • "pin" = Permite la impresión solo con PIN
  • "no_pin" = Permitir la impresión solo sin PIN
Volver al principio

PrintingBackgroundGraphicsDefault

Modo predeterminado de impresión de los gráficos de fondo
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintingBackgroundGraphicsDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingBackgroundGraphicsDefault
Nombre de preferencia de Mac/Linux:
PrintingBackgroundGraphicsDefault
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Anula el modo predeterminado de impresión de los gráficos de fondo.

  • "enabled" = Habilitar el modo de impresión de los gráficos de fondo de forma predeterminada
  • "disabled" = Inhabilitar el modo de impresión de los gráficos de fondo de forma predeterminada
Valor de ejemplo:
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingBackgroundGraphicsDefault" value="enabled"/>
Volver al principio

PrintingColorDefault

Modo predeterminado de impresión a color
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se anulará el modo predeterminado de impresión a color. Si el modo no está disponible, se ignorará esta política.

  • "color" = Habilitar la impresión a color
  • "monochrome" = Habilitar la impresión monocromática
Volver al principio

PrintingDuplexDefault

Modo predeterminado de impresión doble
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se anulará el modo predeterminado de impresión doble. Si el modo no está disponible, se ignorará esta política.

  • "simplex" = Permitir impresión simple
  • "short-edge" = Habilitar la impresión doble con bordes cortos
  • "long-edge" = Habilitar la impresión doble con bordes largos
Volver al principio

PrintingEnabled

Habilitar la impresión
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingEnabled
Nombre de preferencia de Mac/Linux:
PrintingEnabled
Nombre de restricción de Android:
PrintingEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 39
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán realizar impresiones en Google Chrome. Los usuarios no podrán cambiar esta configuración.

Si inhabilitas la política, los usuarios no podrán realizar impresiones desde Google Chrome. Se desactivará la opción de impresión en el menú de tres puntos, las extensiones y las aplicaciones de JavaScript.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en las apps de Android.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PrintingLPACSandboxEnabled

Habilitar la zona de pruebas de impresión de LPAC
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintingLPACSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingLPACSandboxEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 128
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se habilitará la zona de pruebas de LPAC para los servicios de impresión siempre que la configuración del sistema lo admita.

Si inhabilitas la política, se reducirá la seguridad de Google Chrome, ya que los servicios utilizados para la impresión podrían ejecutarse en una configuración de zona de pruebas más débil.

Desactiva la política solo si hay problemas de compatibilidad con software de terceros que impiden que los servicios de impresión funcionen correctamente dentro de la zona de pruebas de LPAC.

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

PrintingMaxSheetsAllowed

Cantidad máxima de hojas permitidas para un solo trabajo de impresión
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Especifica la cantidad máxima de hojas que el usuario puede imprimir en un mismo trabajo de impresión.

Si no se establece, no se aplicará ninguna limitación y el usuario podrá imprimir los documentos que quiera.

Restricciones:
  • Mínimo:1
Volver al principio

PrintingPaperSizeDefault

Tamaño predeterminado de la página de impresión
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrintingPaperSizeDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingPaperSizeDefault
Nombre de preferencia de Mac/Linux:
PrintingPaperSizeDefault
Compatible con:
  • Google Chrome (Linux) desde la versión 84
  • Google Chrome (Mac) desde la versión 84
  • Google Chrome (Windows) desde la versión 84
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Anula el tamaño predeterminado para la página de impresión.

name debe contener uno de los formatos incluidos o "personalizado" si el tamaño del papel necesario no está en la lista. Si se proporciona un valor "personalizado", se debe especificar la propiedad custom_size. Describe el ancho y altura deseados en micrómetros. De lo contrario, no se debe especificar la propiedad custom_size. Se ignorará la política que infrinja estas reglas.

Si el tamaño de la página no está disponible en la impresora que elija el usuario, se ignorará esta política.

Esquema:
{ "properties": { "custom_size": { "properties": { "height": { "description": "Altura de la p\u00e1gina en micr\u00f3metros.", "type": "integer" }, "width": { "description": "Ancho de la p\u00e1gina (en micr\u00f3metros).", "type": "integer" } }, "required": [ "width", "height" ], "type": "object" }, "name": { "enum": [ "custom", "asme_f_28x40in", "iso_2a0_1189x1682mm", "iso_a0_841x1189mm", "iso_a10_26x37mm", "iso_a1_594x841mm", "iso_a2_420x594mm", "iso_a3_297x420mm", "iso_a4-extra_235.5x322.3mm", "iso_a4-tab_225x297mm", "iso_a4_210x297mm", "iso_a5-extra_174x235mm", "iso_a5_148x210mm", "iso_a6_105x148mm", "iso_a7_74x105mm", "iso_a8_52x74mm", "iso_a9_37x52mm", "iso_b0_1000x1414mm", "iso_b10_31x44mm", "iso_b1_707x1000mm", "iso_b2_500x707mm", "iso_b3_353x500mm", "iso_b4_250x353mm", "iso_b5-extra_201x276mm", "iso_b5_176x250mm", "iso_b6_125x176mm", "iso_b6c4_125x324mm", "iso_b7_88x125mm", "iso_b8_62x88mm", "iso_b9_44x62mm", "iso_c0_917x1297mm", "iso_c10_28x40mm", "iso_c1_648x917mm", "iso_c2_458x648mm", "iso_c3_324x458mm", "iso_c4_229x324mm", "iso_c5_162x229mm", "iso_c6_114x162mm", "iso_c6c5_114x229mm", "iso_c7_81x114mm", "iso_c7c6_81x162mm", "iso_c8_57x81mm", "iso_c9_40x57mm", "iso_dl_110x220mm", "jis_exec_216x330mm", "jpn_chou2_111.1x146mm", "jpn_chou3_120x235mm", "jpn_chou4_90x205mm", "jpn_hagaki_100x148mm", "jpn_kahu_240x322.1mm", "jpn_kaku2_240x332mm", "jpn_oufuku_148x200mm", "jpn_you4_105x235mm", "na_10x11_10x11in", "na_10x13_10x13in", "na_10x14_10x14in", "na_10x15_10x15in", "na_11x12_11x12in", "na_11x15_11x15in", "na_12x19_12x19in", "na_5x7_5x7in", "na_6x9_6x9in", "na_7x9_7x9in", "na_9x11_9x11in", "na_a2_4.375x5.75in", "na_arch-a_9x12in", "na_arch-b_12x18in", "na_arch-c_18x24in", "na_arch-d_24x36in", "na_arch-e_36x48in", "na_b-plus_12x19.17in", "na_c5_6.5x9.5in", "na_c_17x22in", "na_d_22x34in", "na_e_34x44in", "na_edp_11x14in", "na_eur-edp_12x14in", "na_f_44x68in", "na_fanfold-eur_8.5x12in", "na_fanfold-us_11x14.875in", "na_foolscap_8.5x13in", "na_govt-legal_8x13in", "na_govt-letter_8x10in", "na_index-3x5_3x5in", "na_index-4x6-ext_6x8in", "na_index-4x6_4x6in", "na_index-5x8_5x8in", "na_invoice_5.5x8.5in", "na_ledger_11x17in", "na_legal-extra_9.5x15in", "na_legal_8.5x14in", "na_letter-extra_9.5x12in", "na_letter-plus_8.5x12.69in", "na_letter_8.5x11in", "na_number-10_4.125x9.5in", "na_number-11_4.5x10.375in", "na_number-12_4.75x11in", "na_number-14_5x11.5in", "na_personal_3.625x6.5in", "na_super-a_8.94x14in", "na_super-b_13x19in", "na_wide-format_30x42in", "om_dai-pa-kai_275x395mm", "om_folio-sp_215x315mm", "om_invite_220x220mm", "om_italian_110x230mm", "om_juuro-ku-kai_198x275mm", "om_large-photo_200x300", "om_pa-kai_267x389mm", "om_postfix_114x229mm", "om_small-photo_100x150mm", "prc_10_324x458mm", "prc_16k_146x215mm", "prc_1_102x165mm", "prc_2_102x176mm", "prc_32k_97x151mm", "prc_3_125x176mm", "prc_4_110x208mm", "prc_5_110x220mm", "prc_6_120x320mm", "prc_7_160x230mm", "prc_8_120x309mm", "roc_16k_7.75x10.75in", "roc_8k_10.75x15.5in", "jis_b0_1030x1456mm", "jis_b1_728x1030mm", "jis_b2_515x728mm", "jis_b3_364x515mm", "jis_b4_257x364mm", "jis_b5_182x257mm", "jis_b6_128x182mm", "jis_b7_91x128mm", "jis_b8_64x91mm", "jis_b9_45x64mm", "jis_b10_32x45mm" ], "type": "string" } }, "required": [ "name" ], "type": "object" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Android/Linux:
PrintingPaperSizeDefault: { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Mac:
<key>PrintingPaperSizeDefault</key> <dict> <key>custom_size</key> <dict> <key>height</key> <integer>297000</integer> <key>width</key> <integer>210000</integer> </dict> <key>name</key> <string>custom</string> </dict>
Windows (Intune):
<enabled/>
<data id="PrintingPaperSizeDefault" value=""custom_size": {"height": 297000, "width": 210000}, "name": "custom""/>
Volver al principio

PrintingPinDefault

Modo de impresión con PIN predeterminado
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Anula el modo de impresión con PIN predeterminado. Si el modo no está disponible, se ignorará esta política.

  • "pin" = Habilita la impresión con PIN de forma predeterminada
  • "no_pin" = Desactiva la impresión con PIN de forma predeterminada
Volver al principio

PrintingSendUsernameAndFilenameEnabled

Enviar el nombre de usuario y del archivo a las impresoras nativas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Envía los nombres de usuario y de archivo al servidor de impresoras nativas en cada trabajo de impresión. La acción predeterminada es no enviarlos.

Si se configura esta política como verdadera, también se inhabilitan las impresoras que usen protocolos que no sean IPPS, USB o IPP por USB, dado que los nombres de usuario y de archivo no deben enviarse a través de la red de forma abierta.

Volver al principio

UserPrintersAllowed

Permite acceder a impresoras CUPS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite controlar si los usuarios pueden acceder a impresoras no empresariales.

Si estableces la política como verdadera o no la estableces, los usuarios podrán agregar sus propias impresoras, configurarlas y usarlas para imprimir documentos.

Si estableces la política como falsa, los usuarios no podrán agregar ni configurar sus propias impresoras. Tampoco podrán imprimir documentos con las impresoras configuradas previamente.

Volver al principio

Informes de usuarios y dispositivos

Controla el tipo de información sobre el dispositivo y el usuario que se envía.
Volver al principio

DeviceActivityHeartbeatEnabled

Habilitar los informes de señal de monitoreo de funcionamiento de la actividad del dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Informa el estado de la actividad del dispositivo en los dispositivos inscriptos para los usuarios afiliados.

Si inhabilitas la política o no la estableces, no se informará el estado de la actividad del dispositivo. Si la habilitas, el estado de la actividad del dispositivo se informa al servidor, lo que le permite detectar si el dispositivo está sin conexión, siempre que el usuario esté afiliado.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

DeviceExtensionsSystemLogEnabled

Habilitar el registro del sistema de extensiones
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 125
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Las extensiones empresariales pueden agregar registros a un archivo de registro del sistema con la API de chrome.systemLog.

Si habilitas la política, los registros se conservarán en el archivo de registro del sistema durante un período limitado. Si la inhabilitas o no la estableces, no se podrán agregar los registros al archivo de registro del sistema, por lo que no se conservarán los registros entre sesiones.

Volver al principio

DeviceFlexHwDataForProductImprovementEnabled

Enviar datos de hardware a Google para admitir mejoras en ChromeOS Flex
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite que algunos servicios de Google ChromeOS Flex envíen datos de hardware adicionales.

Estos datos de hardware se usan para realizar mejoras generales en Google ChromeOS Flex. Por ejemplo, podemos analizar el impacto de una falla en función de la CPU o priorizar una corrección de errores según la cantidad de dispositivos que comparten un componente.

Si habilitas la política o no la estableces, se enviarán detalles adicionales de hardware desde los dispositivos Google ChromeOS Flex. Si la inhabilitas, solo se enviarán datos de hardware estándar.

Volver al principio

DeviceMetricsReportingEnabled

Activar los informes estadísticos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 14
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, Google ChromeOS informará a Google sobre las métricas de uso y los datos de diagnóstico, incluidos los informes de fallas. Si la inhabilitas, se desactivarán los informes sobre datos de diagnóstico y métricas.

Para dispositivos administrados, esta política está habilitada de forma predeterminada y envía métricas a Google.

Para dispositivos no administrados, el usuario puede tomar la decisión de enviar las métricas.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política también controla la recopilación de datos de diagnóstico y uso de Android.

Volver al principio

DeviceReportNetworkEvents

Informar eventos de red
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 114
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Informa eventos de conexión de red y de intensidad de la señal en dispositivos inscriptos.

Si estableces la política como falsa o no la estableces, no se informarán los eventos. Si la estableces como verdadera, se informarán los eventos de red desde el dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

DeviceReportRuntimeCounters

Informar los contadores de tiempo de ejecución del dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 121
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, los dispositivos inscritos informarán los contadores de tiempo de ejecución de los dispositivos (solo con Intel vPro Gen 14 y versiones posteriores).

Si inhabilitas la política o no la estableces, los dispositivos inscritos no registrarán ni informarán los contadores de tiempo de ejecución de los dispositivos.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

DeviceReportXDREvents

Informar eventos de detección y respuesta extendidas (XDR)
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política como verdadera, los dispositivos inscritos informarán sobre eventos de detección y respuesta extendidas (XDR).

Si la estableces como falsa o no la estableces, los dispositivos inscritos no informarán eventos de detección y respuesta extendidas (XDR).

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

HeartbeatEnabled

Enviar paquetes de red al servidor de administración para controlar el estado en línea
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 43
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, se enviarán paquetes de red de control (heartbeats) al servidor de administración para controlar el estado de conexión, lo que permite que el servidor detecte si el dispositivo está desconectado de Internet.

Si la inhabilitas o no la estableces, no se enviarán paquetes.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

HeartbeatFrequency

Frecuencia de envío de paquetes de red de control
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 43
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se determinará la frecuencia con la que se envían paquetes de red de control (expresado en milisegundos). Los intervalos varían de 30 segundos a 24 horas. Los valores fuera de este rango se restringirán conforme a estos valores.

Si no estableces la política, se aplicará el intervalo predeterminado de 3 minutos.

Restricciones:
  • Mínimo:30000
Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

LogUploadEnabled

Enviar registros del sistema al servidor de administración
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 46
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, se enviarán registros del sistema al servidor de administración para que los administradores puedan supervisarlos.

Si la inhabilitas o no la estableces, no se enviarán registros del sistema.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportAppInventory

Informes del inventario de la aplicación
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Informa datos del inventario de la aplicación para los usuarios afiliados.

Si estableces la política, se controla la generación de informes de eventos de instalación, inicio y desinstalación de apps para tipos específicos de apps. Si no la estableces, no se informarán eventos de apps.

  • "chrome_apps_and_extensions" = Apps y extensiones de Chrome
  • "progressive_web_apps" = Apps web progresivas
  • "android_apps" = Aplicaciones para Android
  • "linux_apps" = Aplicaciones para Linux
  • "system_apps" = Aplicaciones del sistema
  • "games" = Juegos
  • "browser" = Navegador
Volver al principio

ReportAppUsage

Informes de uso de la app
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Informa datos de telemetría de uso de las apps para los usuarios afiliados.

Si estableces la política, se controlará la generación de informes de la telemetría de uso de las apps para tipos específicos de apps. Si no la estableces, no se informará la telemetría de uso de las apps.

  • "chrome_apps_and_extensions" = Apps y extensiones de Chrome
  • "progressive_web_apps" = Apps web progresivas
  • "android_apps" = Aplicaciones para Android
  • "linux_apps" = Aplicaciones para Linux
  • "system_apps" = Aplicaciones del sistema
  • "games" = Juegos
  • "browser" = Navegador
Volver al principio

ReportArcStatusEnabled

Informar datos sobre el estado de Android
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 55
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas el dispositivo para ejecutar apps para Android y estableces la política como verdadera, los dispositivos inscritos informarán sobre el estado de Android.

Si inhabilitas la política o no la estableces, los dispositivos inscritos no informarán sobre el estado de Android.

Volver al principio

ReportCRDSessions

Informar las sesiones de CRD
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 99
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Informa los eventos de sesiones de CRD en los dispositivos inscriptos para los usuarios afiliados.

Si inhabilitas la política o no la estableces, no se informarán los eventos. Si la habilitas, los eventos de CRD se informarán, en caso de que el usuario esté afiliado.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceActivityTimes

Notificar tiempo de actividad del dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 18
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, los dispositivos inscritos informarán los períodos cuando el usuario esté activo en el dispositivo.

Si inhabilitas la política, los dispositivos inscritos no registrarán ni informarán los tiempos de actividad.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceAppInfo

Envía información sobre apps
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Envía información sobre el uso de un dispositivo y su inventario de aplicaciones.

Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se enviará la información.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceAudioStatus

Informar el estado del audio del dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, los dispositivos inscritos informarán el volumen del audio del dispositivo.

Si la inhabilitas, los dispositivos inscritos no grabarán el audio ni informarán su estado. Excepción: la información del volumen del sistema es controlada por ReportDeviceHardwareStatus para M95 y versiones anteriores.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceBacklightInfo

Enviar información sobre la luz de fondo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Envía información sobre la luz de fondo del dispositivo.

Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se enviará información sobre la luz de fondo del dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceBluetoothInfo

Envía información del Bluetooth
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Envía información sobre el Bluetooth de un dispositivo.

Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre el Bluetooth del dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceBoardStatus

Informar el estado de la placa
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 73
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, los dispositivos inscritos informarán sobre las estadísticas de hardware de los componentes de SoC.

Si la inhabilitas o no la estableces, los dispositivos inscritos no informarán sobre estas estadísticas.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceBootMode

Modo de notificación de inicio de dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 18
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, los dispositivos inscritos informarán el estado del interruptor del modo de desarrollador del dispositivo cuando se inicia la máquina.

Si la inhabilitas, los dispositivos inscritos no informarán el estado del interruptor del modo de desarrollador.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceCpuInfo

Envía información de la CPU
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 81
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política está habilitada de forma predeterminada. Controla los dispositivos inscritos a fin de que informen el nombre del modelo, la arquitectura y la frecuencia máxima de la CPU (y la utilización y temperatura de la CPU para M96 y versiones superiores).

Si inhabilitas esta política, los dispositivos inscritos no enviarán información sobre la CPU. Excepción: la información sobre la utilización y temperatura de la CPU es controlada por ReportDeviceHardwareStatus para M95 y versiones anteriores.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceCrashReportInfo

Proporciona datos sobre los informes de fallas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Proporciona datos relacionados con informes de fallas, como id remota, marca de tiempo de captura y causa.

Si se establece la política como falsa o no se establece, no se proporcionarán los datos de los informes de fallas. Si se establece como verdadera, se proporcionarán los datos de los informes de fallas.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceFanInfo

Envía información de los ventiladores
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Envía información sobre los ventiladores de un dispositivo.

Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre los ventiladores del dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceGraphicsStatus

Informa los estados de la tarjeta gráfica y la pantalla
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 81
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Informa datos relacionados con la pantalla, como la frecuencia de actualización, y con la tarjeta gráfica, como la versión del controlador.

Si se configura la política como falsa o no se configura, no se informarán los estados de la pantalla y la tarjeta gráfica. Si se configura como verdadera, se informarán estos estados.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceHardwareStatus (Obsoleto)

Informar estado de hardware
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 42
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política quedó obsoleta a partir de M96. En su lugar, usa ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus y ReportDeviceAudioStatus.

Si habilitas la política o no la estableces, los dispositivos inscritos informarán sobre las estadísticas de hardware, como el uso de CPU/RAM.

Si la inhabilitas, los dispositivos inscritos no informarán sobre las estadísticas de hardware.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceLoginLogout

Informar accesos y salidas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Informa a los usuarios sobre eventos de acceso y salida (incluidos accesos fallidos) desde dispositivos inscritos.

Si estableces la política como falsa o no la estableces, no se informarán los eventos. Si la estableces como verdadera, se informarán los eventos de acceso y salida desde el dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceMemoryInfo

Enviar información sobre la memoria
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política está habilitada de forma predeterminada. Controla los dispositivos inscritos a fin de que informen sobre la memoria.

Si la inhabilitas, los dispositivos inscritos no informarán sobre la memoria. Excepción: la información de la memoria disponible es controlada por ReportDeviceHardwareStatus para M95 o versiones anteriores.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceNetworkConfiguration

Informar la configuración de la red
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Informa a los usuarios sobre la configuración de red en dispositivos inscritos.

Si estableces la política como falsa, no se informarán los eventos. Si la estableces como verdadera o no la estableces, se informará la configuración de red del dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceNetworkInterfaces (Obsoleto)

Informar interfaces de red del dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política quedó obsoleta a partir de M96. En su lugar, usa ReportDeviceNetworkConfiguration y ReportDeviceNetworkStatus.

Si habilitas la política o no la estableces, los dispositivos inscritos informarán la lista de interfaces de redes con sus tipos y direcciones de hardware.

Si inhabilitas la política, los dispositivos inscritos no informarán sobre las interfaces de redes.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceNetworkStatus

Informar el estado de la red
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Informa a los usuarios sobre el estado de red en dispositivos inscritos.

Si estableces la política como falsa, no se informarán los eventos. Si la estableces como verdadera o no la estableces, se informará el estado de red del dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceOsUpdateStatus

Informa el estado de la actualización del SO
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Envía informes sobre las actualizaciones del SO, como el estado de la actualización, la versión de la plataforma, la última revisión de actualizaciones y el último reinicio.

Si se establece la política como falsa o no se establece, no se enviará el informe con las actualizaciones del SO. Si se establece como verdadera, se enviará el informe con esos datos.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDevicePeripherals

Informar datos sobre los periféricos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 101
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política como verdadera, los dispositivos inscriptos informarán datos relacionados con los periféricos que están conectados al dispositivo.

Si estableces la política como falsa o no la estableces, los dispositivos inscriptos no informarán datos sobre los periféricos.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDevicePowerStatus

Informar el estado de la energía
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 73
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, los dispositivos inscritos informarán sobre las estadísticas de hardware y los identificadores relacionados con la energía.

Si la inhabilitas o no la estableces, los dispositivos inscritos no informarán sobre las estadísticas de energía.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDevicePrintJobs

Informa trabajos de impresión
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Informa los trabajos de impresión de un dispositivo.

Si estableces la política como falsa o no la estableces, no se informarán los trabajos de impresión. Si la estableces como verdadera, se informarán los trabajos de impresión del dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceSecurityStatus

Informar el estado de seguridad del dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, los dispositivos informarán el estado de seguridad del TPM.

Si la inhabilitas o no la estableces, los dispositivos inscritos no registrarán ni informarán el estado de seguridad del TPM. Excepción: la información del TPM es controlada por ReportDeviceHardwareStatus para M95 y versiones anteriores.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceSessionStatus

Informar datos sobre las sesiones de kiosco activas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 42
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, los dispositivos inscritos informarán sobre la sesión de kiosco activa, como el ID de aplicación y la versión.

Si inhabilitas la política, los dispositivos inscritos no informarán sobre la sesión de kiosco.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceStorageStatus

Informar el estado de almacenamiento
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 73
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política está habilitada de forma predeterminada. Controla los dispositivos inscritos a fin de que informen sobre los identificadores y las estadísticas de hardware para los dispositivos de almacenamiento.

Si la inhabilitas, los dispositivos inscritos no informarán las estadísticas de hardware. Excepción: el tamaño y el espacio libre del disco es controlado por ReportDeviceHardwareStatus para M95 y versiones anteriores.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceSystemInfo

Envía información sobre el sistema
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Envía información sobre el sistema de un dispositivo.

Si estableces la política como falsa o no la estableces, no se enviará la información. Si la estableces como verdadera, se enviará información sobre el sistema del dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceTimezoneInfo

Envía información sobre la zona horaria
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Envía información sobre la zona horaria de un dispositivo.

Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se informará la zona horaria configurada del dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceUsers

Informa sobre los usuarios de dispositivos.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 32
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, los dispositivos inscritos informarán la lista de usuarios que accedieron recientemente.

Si la inhabilitas, los dispositivos inscritos no informarán la lista de usuarios.

Si habilitas DeviceEphemeralUsersEnabled, se ignorará ReportDeviceUsers y siempre estará inhabilitada.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceVersionInfo

Informar la versión de firmware y SO.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 18
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, los dispositivos inscritos informarán de forma periódica su versión de SO y firmware.

Si inhabilitas la política, los dispositivos inscritos no informarán la versión.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportDeviceVpdInfo

Envía información sobre los VPD
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Envía información sobre los VPD de un dispositivo.

Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre los VPD del dispositivo. Los datos vitales del producto (VPD) son un conjunto de datos informativos y de configuración (como números de serie y piezas) asociados al dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportUploadFrequency

Frecuencia de cargas del informe de estado del dispositivo
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 42
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se determinará la frecuencia con la que se envían las cargas de estado del dispositivo (expresado en milisegundos). El mínimo permitido es 60 segundos.

Si no la estableces, se aplicará el intervalo predeterminado de 3 horas.

Restricciones:
  • Mínimo:60000
Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

ReportWebsiteActivityAllowlist

Lista de entidades permitidas para informes de actividad de sitios web
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Lista de entidades permitidas que controla los informes de actividad de sitios web para los usuarios afiliados.

Si estableces la política, se controlarán los informes de eventos abiertos y cerrados de las URLs de sitios web incluidas en la lista de entidades permitidas. Si no la estableces, no se informarán eventos de sitios web. Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Para esta política, solo se permiten los esquemas de URL HTTP y HTTPS.

Volver al principio

ReportWebsiteTelemetry

Informes de telemetría de sitios web
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Informa datos de telemetría de sitios web para las URLs permitidas que se especifican en la política ReportWebsiteTelemetryAllowlist para los usuarios afiliados.

Si estableces la política, se controlarán los informes de telemetría de sitios web para determinados tipos de datos de telemetría. Si no la estableces, no se informarán los datos de telemetría de sitios web.

  • "usage" = Uso
Volver al principio

ReportWebsiteTelemetryAllowlist

Lista de entidades permitidas para informes de telemetría de sitios web
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Lista de entidades permitidas que controla los informes de telemetría de sitios web para los usuarios afiliados. Los tipos de datos de telemetría que se informan se controlan con la política ReportWebsiteTelemetry.

Si estableces la política, se controlarán los informes de telemetría de los sitios web para las URLs incluidas en la lista de entidades permitidas. Si no la estableces, no se informará ninguna telemetría de los sitios web. Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Para esta política, solo se permiten los esquemas de URL HTTP y HTTPS.

Volver al principio

Kerberos

Las políticas relacionadas con la autenticación Kerberos.
Volver al principio

KerberosAccounts

Configura las cuentas de Kerberos
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Agrega cuentas de Kerberos autocompletadas. Si las credenciales de Kerberos coinciden con la información de acceso, se podrá configurar una cuenta para que se reutilice esa información. Para hacerlo, se debe especificar "${LOGIN_EMAIL}" y "${PASSWORD}" para el correo principal y la contraseña respectivamente. De esta manera, puede recuperarse el ticket de Kerberos automáticamente (a menos que se configure la autenticación de dos factores). Los usuarios no podrán modificar las cuentas que se agreguen a través de esta política.

Si se habilita esta política, se agregará la lista de cuentas definida por la política a la configuración de cuentas de Kerberos.

Si se inhabilita o no se establece, no se agregarán cuentas a la configuración de cuentas de Kerberos y se quitarán todas las cuentas que haya agregado anteriormente esta política. Los usuarios podrán seguir agregando cuentas manualmente si se habilita la política "Los usuarios pueden agregar cuentas de Kerberos".

Esquema:
{ "items": { "properties": { "krb5conf": { "description": "Configuraci\u00f3n de Kerberos (una l\u00ednea por cada elemento del array), consulta https://web.mit.edu/kerberos/krb5-1.12/doc/admin/conf_files/krb5_conf.html.", "items": { "type": "string" }, "type": "array" }, "password": { "description": "Contrase\u00f1a de Kerberos. La contrase\u00f1a de acceso reemplaza al marcador de posici\u00f3n ${PASSWORD}.", "sensitiveValue": true, "type": "string" }, "principal": { "description": "Usuario principal \"user@realm\". El nombre de usuario \"user\" reemplaza al marcador de posici\u00f3n ${LOGIN_ID}. El principal completo \"user@realm\" reemplaza al marcador de posici\u00f3n ${LOGIN_EMAIL}.", "pattern": "^(?:[^@]+@[^@]+)|(?:\\${LOGIN_ID})|(?:\\${LOGIN_EMAIL})$", "type": "string" }, "remember_password_from_policy": { "description": "Indica si se debe recordar el valor de la contrase\u00f1a de Kerberos establecido en este elemento de la pol\u00edtica. Si no se establece o si se establece como verdadera, se recordar\u00e1 la contrase\u00f1a. Si se establece como falsa, no se recordar\u00e1 la contrase\u00f1a. Si no se especifica el campo de contrase\u00f1a para esta cuenta, se ignora la pol\u00edtica. Este campo es compatible desde la versi\u00f3n 116 de ChromeOS.", "type": "boolean" } }, "required": [ "principal" ], "type": "object" }, "type": "array" }
Volver al principio

KerberosAddAccountsAllowed

Los usuarios pueden agregar cuentas de Kerberos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Determina si los usuarios pueden agregar cuentas de Kerberos.

Si inhabilitas esta política o no la estableces, los usuarios podrán agregar cuentas de Kerberos con la configuración de las cuentas de Kerberos en la página de configuración de Kerberos. Los usuarios tendrán control total de las cuentas que agregan y podrán modificarlas o quitarlas.

Si se inhabilita esta política, los usuarios no podrán agregar cuentas de Kerberos. Las cuentas solo se pueden agregar con la política "Configurar cuentas de Kerberos". Este es un procedimiento eficaz para proteger las cuentas.

Volver al principio

KerberosCustomPrefilledConfig

Configuración ya completada para tickets de Kerberos
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica la configuración sugerida de krb5 para los nuevos tickets creados manualmente.

Si habilitas la política "KerberosUseCustomPrefilledConfig", su valor se aplicará como la configuración sugerida y se mostrará en la sección "Configuración avanzada" del diálogo de autenticación de Kerberos. Si estableces esta política como una cadena vacía o no la estableces, se borrará la configuración recomendada de Google ChromeOS.

Si inhabilitas la política "KerberosUseCustomPrefilledConfig", no se usará su valor.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): KerberosPrefilledConfig
Volver al principio

KerberosDomainAutocomplete

Autocompletar dominios en tickets nuevos de Kerberos
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Agrega un dominio ya completado al diálogo de autenticación de Kerberos.

Si estableces esta política, el campo "Nombre de usuario de Kerberos" muestra el dominio ya completado a la derecha. Si el usuario ingresa su nombre de usuario, se concatenará con el dominio ya completado. Si la entrada del usuario contiene "@", el dominio ya completado no se muestra y no afecta la entrada.

Si no la estableces, no se mostrará información adicional y la creación del ticket funcionará normalmente.

Volver al principio

KerberosEnabled

Habilitar la funcionalidad Kerberos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Determina si se habilita la funcionalidad Kerberos. Kerberos es un protocolo de autenticación que puede usarse para autenticar apps web y archivos compartidos.

Si se habilita esta política, se permitirá la funcionalidad Kerberos. Podrán agregarse las cuentas de Kerberos con la política "Configurar cuentas de Kerberos" o la configuración de las cuentas de Kerberos en la página de configuración de Kerberos.

Si inhabilitas esta política o no la estableces, no se permitirá la configuración de las cuentas de Kerberos. No se podrán agregar cuentas de Kerberos ni usar la autenticación Kerberos. Se borrarán todas las cuentas de Kerberos existentes y todas las contraseñas almacenadas.

Volver al principio

KerberosRememberPasswordEnabled

Habilitar la función "Recordar contraseña" para Kerberos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Determina si se habilita la función "Recordar contraseña" en el cuadro de diálogo de la autenticación Kerberos. Las contraseñas se almacenan encriptadas en el disco, y solo puede acceder a ellas el daemon del sistema Kerberos durante la sesión de usuario.

Si se habilita esta política o no se establece, los usuarios podrán decidir si se recuerdan las contraseñas de Kerberos para no tener que ingresarlas de nuevo. Los tickets de Kerberos se recuperan automáticamente a menos que se requiera autenticación adicional (autenticación de dos factores).

Si se inhabilita esta política, las contraseñas no se recordarán nunca y se quitarán todas las contraseñas previamente almacenadas. Los usuarios deberán ingresar su contraseña cada vez que necesiten autenticación en el sistema Kerberos. Según la configuración del servidor, esta acción debe realizarse cada 8 horas o cada varios meses.

Volver al principio

KerberosUseCustomPrefilledConfig

Cambiar la configuración ya completada para los tickets de Kerberos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Cambia la configuración sugerida de krb5 para los nuevos tickets creados manualmente.

Si habilitas esta política, el valor de la política "KerberosCustomPrefilledConfig" se aplicará como la configuración sugerida y se mostrará en la sección "Configuración avanzada" del diálogo de autenticación de Kerberos.

Si la inhabilitas o no la estableces, se aplicará la configuración recomendada de Google ChromeOS. Ten en cuenta que también se muestra en la sección "Configuración avanzada" del diálogo de autenticación de Kerberos.

Volver al principio

Legacy Browser Support

Permite configurar políticas para cambiar de navegador. Los sitios web configurados se abrirán automáticamente en otro navegador que no sea Google Chrome.
Volver al principio

AlternativeBrowserParameters

Parámetros de la línea de comandos para el navegador alternativo
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AlternativeBrowserParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserParameters
Nombre de preferencia de Mac/Linux:
AlternativeBrowserParameters
Compatible con:
  • Google Chrome (Linux) desde la versión 71
  • Google Chrome (Mac) desde la versión 71
  • Google Chrome (Windows) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política como una lista de cadenas, se transferirá cada string al navegador alternativo como parámetro de la línea de comandos. En Microsoft® Windows®, los parámetros están separados por espacios. En macOS y Linux®, un parámetro puede contener espacios y tratarse como un único parámetro.

Si un parámetro contiene ${url}, se reemplazará ${url} por la URL de la página que se abrirá. Si ningún parámetro contiene ${url}, se agregará la URL al final de la línea de comandos.

Se expanden las variables de entorno. En Microsoft® Windows®, se reemplaza %ABC% por el valor de la variable de entorno ABC. En macOS y Linux®, se reemplaza ${ABC} por el valor de la variable de entorno ABC.

Si no estableces la política, se transferirá solo la URL como parámetro de la línea de comandos.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AlternativeBrowserParameters\1 = "-foreground" Software\Policies\Google\Chrome\AlternativeBrowserParameters\2 = "-new-window" Software\Policies\Google\Chrome\AlternativeBrowserParameters\3 = "${url}" Software\Policies\Google\Chrome\AlternativeBrowserParameters\4 = "-profile" Software\Policies\Google\Chrome\AlternativeBrowserParameters\5 = "%HOME%\browser_profile"
Android/Linux:
[ "-foreground", "-new-window", "${url}", "-profile", "%HOME%\browser_profile" ]
Mac:
<array> <string>-foreground</string> <string>-new-window</string> <string>${url}</string> <string>-profile</string> <string>%HOME%\browser_profile</string> </array>
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserParametersDesc" value="1&#xF000;-foreground&#xF000;2&#xF000;-new-window&#xF000;3&#xF000;${url}&#xF000;4&#xF000;-profile&#xF000;5&#xF000;%HOME%\browser_profile"/>
Volver al principio

AlternativeBrowserPath

Navegador alternativo que se inicia para sitios web configurados
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AlternativeBrowserPath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserPath
Nombre de preferencia de Mac/Linux:
AlternativeBrowserPath
Compatible con:
  • Google Chrome (Linux) desde la versión 71
  • Google Chrome (Mac) desde la versión 71
  • Google Chrome (Windows) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, controlarás el comando que se utilizará para abrir las URL en un navegador alternativo. La política puede establecerse como una ruta de archivo o uno de estos valores: ${ie}, ${firefox}, ${safari}, ${opera} o ${edge}. Si la estableces como una ruta de archivo, ese archivo se usará como ejecutable. ${ie} solo está disponible en Microsoft® Windows®. ${safari} y ${edge} solo están disponibles en Microsoft® Windows® y macOS.

Si no estableces la política, se utilizará la configuración predeterminada específica de la plataforma: Internet Explorer® para Microsoft® Windows® o Safari® para macOS. En Linux®, se producirá un error al intentar ejecutar un navegador alternativo.

Valor de ejemplo:
"${ie}"
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserPath" value="${ie}"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): BrowserSwitcher
Volver al principio

BrowserSwitcherChromeParameters

Parámetros de la línea de comandos para cambiar del navegador alternativo
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromeParameters
Compatible con:
  • Google Chrome (Windows) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como una lista de cadenas, estas se unen con espacios y se transfieren de Internet Explorer® a Google Chrome como parámetros de la línea de comandos. Si un parámetro contiene ${url}, se reemplazará ${url} por la URL de la página que se abrirá. Si ningún parámetro contiene ${url}, se agregará la URL al final de la línea de comandos.

Se expanden las variables de entorno. En Microsoft® Windows®, se reemplaza %ABC% por el valor de la variable de entorno ABC.

Si no estableces la política, Internet Explorer® solo transferirá la URL a Google Chrome como parámetro de la línea de comandos.

Nota: Si no está instalado el complemento de Compatibilidad con navegadores heredados para Internet Explorer®, esta política no tendrá ningún efecto.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters\1 = "--force-dark-mode"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromeParametersDesc" value="1&#xF000;--force-dark-mode"/>
Volver al principio

BrowserSwitcherChromePath

Ruta a Chrome para el cambio desde el navegador alternativo
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherChromePath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromePath
Compatible con:
  • Google Chrome (Windows) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla el comando que se usará en las URL abiertas en Google Chrome cuando te cambias de Internet Explorer®. Puedes establecer esta política como una ruta de archivos ejecutable o ${chrome} para que detecte la ubicación de Google Chrome de forma automática.

Si no estableces la política, Internet Explorer® detectará la propia ruta ejecutable de Google Chrome de forma automática cuando se ejecuta Google Chrome desde Internet Explorer.

Nota: Si no está instalado el complemento de Compatibilidad con navegadores heredados para Internet Explorer®, esta política no tendrá ningún efecto.

Valor de ejemplo:
"${chrome}"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromePath" value="${chrome}"/>
Volver al principio

BrowserSwitcherDelay

Retraso antes de ejecutar otro navegador (milisegundos)
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherDelay
Nombre de preferencia de Mac/Linux:
BrowserSwitcherDelay
Compatible con:
  • Google Chrome (Linux) desde la versión 74
  • Google Chrome (Mac) desde la versión 74
  • Google Chrome (Windows) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si asignas un número a la política, Google Chrome mostrará un mensaje durante esa cantidad de milisegundos y, luego, abrirá un navegador alternativo.

Si no estableces la política o la estableces con el valor "0", la navegación a una URL desginada la abrirá de inmediato en un navegador alternativo.

Valor de ejemplo:
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherDelay" value="10000"/>
Volver al principio

BrowserSwitcherEnabled

Habilitar la función "Compatibilidad con navegadores heredados"
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherEnabled
Nombre de preferencia de Mac/Linux:
BrowserSwitcherEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 73
  • Google Chrome (Mac) desde la versión 73
  • Google Chrome (Windows) desde la versión 73
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta política, Google Chrome intentará ejecutar algunas URLs en un navegador alternativo, como Internet Explorer®. Esta función está configurada conforme a las políticas del grupo Legacy Browser support.

Si inhabilitas la política o no la estableces, Google Chrome no intentará ejecutar las URLs designadas en un navegador alternativo.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

BrowserSwitcherExternalGreylistUrl

URL de un archivo XML que contiene URL que nunca deben abrirse en otro navegador
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherExternalGreylistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalGreylistUrl
Nombre de preferencia de Mac/Linux:
BrowserSwitcherExternalGreylistUrl
Compatible con:
  • Google Chrome (Linux) desde la versión 77
  • Google Chrome (Mac) desde la versión 77
  • Google Chrome (Windows) desde la versión 77
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política con una URL válida, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlGreylist. Estas políticas impiden que Google Chrome abra el navegador alternativo y viceversa.

Si no la estableces (o determinas una URL no válida), Google Chrome no utilizará la política como fuente de reglas para no cambiar de navegador.

Nota: Esta política redirecciona a un archivo XML en el mismo formato que la política SiteList de Internet Explorer®. De esta manera, se cargan reglas de un archivo XML sin la necesidad de compartirlas con Internet Explorer®. Obtén más información sobre la política SiteList de Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)

Valor de ejemplo:
"http://example.com/greylist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalGreylistUrl" value="http://example.com/greylist.xml"/>
Volver al principio

BrowserSwitcherExternalSitelistUrl

URL de un archivo XML que contiene URL para cargarlas en un navegador alternativo
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherExternalSitelistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalSitelistUrl
Nombre de preferencia de Mac/Linux:
BrowserSwitcherExternalSitelistUrl
Compatible con:
  • Google Chrome (Linux) desde la versión 72
  • Google Chrome (Mac) desde la versión 72
  • Google Chrome (Windows) desde la versión 72
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política con una URL válida, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlList.

Si no la estableces (o determinas una URL no válida), Google Chrome no utilizará la política como fuente de reglas para cambiar de navegador.

Nota: Esta política redirecciona a un archivo XML en el mismo formato que la política SiteList de Internet Explorer®. De esta manera, se cargan reglas de un archivo XML sin la necesidad de compartirlas con Internet Explorer®. Obtén más información sobre la política SiteList de Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)

Valor de ejemplo:
"http://example.com/sitelist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalSitelistUrl" value="http://example.com/sitelist.xml"/>
Volver al principio

BrowserSwitcherKeepLastChromeTab

Mantener la última pestaña abierta en Chrome
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherKeepLastChromeTab
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherKeepLastChromeTab
Nombre de preferencia de Mac/Linux:
BrowserSwitcherKeepLastChromeTab
Compatible con:
  • Google Chrome (Linux) desde la versión 74
  • Google Chrome (Mac) desde la versión 74
  • Google Chrome (Windows) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta política o no la estableces, Google Chrome mantendrá al menos una pestaña abierta y cambiará a un navegador alternativo.

Si la inhabilitas, Google Chrome cerrará la pestaña y, luego, cambiará a un navegador alternativo, incluso si se trataba de la última pestaña. En consecuencia, Google Chrome saldrá por completo.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

BrowserSwitcherParsingMode

Modo de análisis de la lista de sitios
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherParsingMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherParsingMode
Nombre de preferencia de Mac/Linux:
BrowserSwitcherParsingMode
Compatible con:
  • Google Chrome (Linux) desde la versión 95
  • Google Chrome (Mac) desde la versión 95
  • Google Chrome (Windows) desde la versión 95
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la manera en la que Google Chrome interpreta las políticas de listas de sitios o listas grises para la función Compatibilidad con navegadores heredados. Afecta las siguientes políticas: BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl y BrowserSwitcherExternalGreylistUrl.

Si estableces la política como "Default" (0) o no la estableces, las coincidencias de URL serán menos estrictas. Las reglas que no incluyan "/" buscarán una substring en cualquier parte del nombre de host de la URL. Para establecer coincidencias con el componente de la ruta de acceso de una URL se distinguen mayúsculas de minúsculas.

Si estableces la política como "IESiteListMode" (1), las coincidencias de URL serán más estrictas. Las reglas que no incluyan "/" solo buscarán coincidencias al final del nombre de host. Las reglas deben estar en el límite de un nombre de dominio. Para establecer coincidencias con el componente de la ruta de acceso de una URL no se distinguen mayúsculas de minúsculas. Es más compatible con Microsoft® Internet Explorer® y Microsoft® Edge®.

Por ejemplo, con las reglas "example.com" y "acme.com/abc":

"http://example.com/", "http://subdomain.example.com/" y "http://acme.com/abc" coinciden, independientemente del modo de análisis.

"http://notexample.com/", "http://example.com.invalid.com/" y "http://example.comabc/" solo coinciden en el modo "Default".

"http://acme.com/ABC" solo coincide en el modo "IESiteListMode".

  • 0 = Comportamiento predeterminado de LBS
  • 1 = Mayor compatibilidad con listas de sitios en modo de empresa de Microsoft IE/Edge
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherParsingMode" value="1"/>
Volver al principio

BrowserSwitcherUrlGreylist

Sitios web que nunca deben abrirse en otro navegador
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlGreylist
Nombre de preferencia de Mac/Linux:
BrowserSwitcherUrlGreylist
Compatible con:
  • Google Chrome (Linux) desde la versión 71
  • Google Chrome (Mac) desde la versión 71
  • Google Chrome (Windows) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, se controlará la lista de sitios web que nunca obligarán a cambiar de navegador. Cada elemento será tratado como una regla. Las reglas que coincidan no se abrirán en un navegador alternativo. A diferencia de la política BrowserSwitcherUrlList, las reglas se aplican en ambas direcciones. Si el complemento de Internet Explorer® está activado, también controlará si Internet Explorer® puede abrir estas URL en Google Chrome.

Si no estableces la política, no se agregarán sitios web a la lista.

Nota: También se pueden agregar elementos a esta lista a través de la política BrowserSwitcherExternalGreylistUrl.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlGreylistDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Volver al principio

BrowserSwitcherUrlList

Sitios web que se abren en un navegador alternativo
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUrlList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlList
Nombre de preferencia de Mac/Linux:
BrowserSwitcherUrlList
Compatible con:
  • Google Chrome (Linux) desde la versión 71
  • Google Chrome (Mac) desde la versión 71
  • Google Chrome (Windows) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, controlará la lista de sitios web que se abrirán en un navegador alternativo. Se tratan todos los elementos como regla para abrirse en un navegador alternativo. Google Chrome utiliza esas reglas cuando se decide si una URL debe abrirse en un navegador alternativo. Si el complemento de Internet Explorer® está activado, Internet Explorer® cambiará a Google Chrome cuando las reglas no coinciden. Si las reglas se contradicen, Google Chrome usa la regla más específica.

Si no estableces la política, no se agregarán sitios web a la lista.

Nota: Se pueden agregar elementos a esta lista mediante las políticas BrowserSwitcherUseIeSitelist y BrowserSwitcherExternalSitelistUrl.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\BrowserSwitcherUrlList\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlListDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Volver al principio

BrowserSwitcherUseIeSitelist

Usar la política SiteList de Internet Explorer para la extensión Compatibilidad con navegadores heredados
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUseIeSitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUseIeSitelist
Compatible con:
  • Google Chrome (Windows) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si se cargan las reglas de la política SiteList de Internet Explorer®.

Si la estableces como verdadera, Google Chrome leerá la política SiteList de Internet Explorer® para obtener la URL de la lista de sitios. Como resultado, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlList.

Si estableces la política como falsa o no la estableces, Google Chrome no utilizará la política SiteList de Internet Explorer® como fuente de reglas para cambiar de navegador.

Para obtener más información sobre la política SiteList de Internet Explorer, consulta https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode

Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Volver al principio

Mensajería nativa

Permite configurar las políticas de mensajería nativa. A menos que se incluyan en la lista de elementos permitidos, no se permitirán los hosts bloqueados de mensajería nativa.
Volver al principio

NativeMessagingAllowlist

Configura la lista de mensajería nativa permitida
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NativeMessagingAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingAllowlist
Nombre de preferencia de Mac/Linux:
NativeMessagingAllowlist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificarán los hosts de mensajería nativa que no deben incluirse en la lista de bloqueo. Un valor de * en una lista de bloqueo significa que todos los hosts de mensajería nativa están bloqueados, a menos que se permitan de forma explícita.

De forma predeterminada, se permiten todos los hosts de mensajería nativa. No obstante, si todos los hosts de mensajería nativa se bloquearon mediante una política, el administrador puede utilizar la lista de elementos permitidos para modificar la política.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingAllowlistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Volver al principio

NativeMessagingBlocklist

Configura la lista de elementos bloqueados para la mensajería nativa
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NativeMessagingBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlocklist
Nombre de preferencia de Mac/Linux:
NativeMessagingBlocklist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificarán los hosts de mensajería nativa que no se deben cargar. Un valor de * en una lista de bloqueo significa que todos los hosts de mensajería nativa están bloqueados, a menos que se permitan de forma explícita.

Si no estableces la política, Google Chrome cargará todos los hosts de mensajería nativa instalados.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlocklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): NativeMessaging
Volver al principio

NativeMessagingUserLevelHosts

Permite el uso de hosts de mensajería nativa en el nivel de usuario (instalados sin permisos de administrador).
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NativeMessagingUserLevelHosts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingUserLevelHosts
Nombre de preferencia de Mac/Linux:
NativeMessagingUserLevelHosts
Compatible con:
  • Google Chrome (Linux) desde la versión 34
  • Google Chrome (Mac) desde la versión 34
  • Google Chrome (Windows) desde la versión 34
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, Google Chrome podrá usar los hosts de mensajería nativa instalados a nivel del usuario.

Si inhabilitas la política, Google Chrome solo podrá usar estos hosts cuando estén instalados a nivel del sistema.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

Opciones de red

Controla la configuración de red en todo el dispositivo.
Volver al principio

AccessControlAllowMethodsInCORSPreflightSpecConformant

Hacer que las coincidencias de Access-Control-Allow-Methods en la especificación de solicitud preliminar CORS sean compatibles
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AccessControlAllowMethodsInCORSPreflightSpecConformant
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\AccessControlAllowMethodsInCORSPreflightSpecConformant
Nombre de preferencia de Mac/Linux:
AccessControlAllowMethodsInCORSPreflightSpecConformant
Nombre de restricción de Android:
AccessControlAllowMethodsInCORSPreflightSpecConformant
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 109
  • Google Chrome (Linux) desde la versión 109
  • Google Chrome (Mac) desde la versión 109
  • Google Chrome (Windows) desde la versión 109
  • Google Chrome (Android) desde la versión 109
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política controla si los métodos de solicitud están en mayúsculas cuando coinciden con los encabezados de respuesta Access-Control-Allow-Methods en la solicitud preliminar CORS.

Si la inhabilitas, se usarán mayúsculas en los métodos de solicitud. Este es el comportamiento en Google Chrome 108 o versiones anteriores.

Si habilitas la política o no la estableces, no se usarán mayúsculas en los métodos de solicitud, a menos que no se distingan mayúsculas de minúsculas en DELETE, GET, HEAD, OPTIONS, POST oPUT. Esta acción rechazará el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" y aceptará el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".

Nota: Los métodos de solicitud "post" y "put" no se ven afectados, mientras que "patch" se ve afectado.

Esta política es temporal y se quitará en el futuro.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

CompressionDictionaryTransportEnabled

Habilitar la compatibilidad con la función Compression Dictionary Transport
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CompressionDictionaryTransportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\CompressionDictionaryTransportEnabled
Nombre de preferencia de Mac/Linux:
CompressionDictionaryTransportEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 118
  • Google Chrome (Mac) desde la versión 118
  • Google Chrome (Windows) desde la versión 118
  • Google ChromeOS (Google ChromeOS) desde la versión 118
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta función habilita el uso de codificaciones de contenido específicas de diccionarios en el encabezado de solicitud Accept-Encoding ("sbr" y "zst-d") cuando hay diccionarios disponibles.

Si habilitas la política o no la estableces, Google Chrome aceptará contenido web que use la función Compression Dictionary Transport. Si inhabilitas la política, se desactivará la función Compression Dictionary Transport.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DataURLWhitespacePreservationEnabled

Conservación de espacios en blanco de DataURL para todos los tipos de medio
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DataURLWhitespacePreservationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\DataURLWhitespacePreservationEnabled
Nombre de preferencia de Mac/Linux:
DataURLWhitespacePreservationEnabled
Nombre de restricción de Android:
DataURLWhitespacePreservationEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 130
  • Google ChromeOS (Google ChromeOS) desde la versión 130
  • Google Chrome (Linux) desde la versión 130
  • Google Chrome (Mac) desde la versión 130
  • Google Chrome (Windows) desde la versión 130
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política permite inhabilitar temporalmente los cambios en la forma en que Chrome maneja los espacios en blanco en las URLs de data. Anteriormente, los espacios en blanco se conservaban solo si el tipo de medio de nivel superior era text o contenía la cadena de tipo de medio xml. Ahora, se conservarán los espacios en blanco en todas las URLs de datos, independientemente del tipo de medio.

Si no estableces esta política o la estableces como verdadera, se habilitará el nuevo comportamiento.

Si la estableces como falsa, se habilitará el comportamiento anterior.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

DeviceDataRoamingEnabled

Activar la itinerancia de datos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 12
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, se permitirá el roaming de datos para el dispositivo.

Si inhabilitas la política o no la estableces, el roaming de datos no estará disponible.

Volver al principio

DeviceDockMacAddressSource

Fuente de la dirección MAC del dispositivo cuando está conectado
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, el administrador podrá cambiar la dirección MAC (control de acceso al medio) cuando enchufes un dispositivo al conector. Cuando un conector está enchufado a algunos modelos de dispositivos, la dirección MAC designada para el conector del dispositivo ayuda a identificar el dispositivo de forma predeterminada en Ethernet.

Si seleccionas "DeviceDockMacAddress" o no estableces la política, se usará la dirección MAC designada para el conector del dispositivo.

Si seleccionas "DeviceNicMacAddress", se usará la dirección MAC para el NIC (controlador de interfaz de red) del dispositivo.

Si seleccionas "DockNicMacAddress", se usará la dirección MAC para el NIC del conector.

Los usuarios no pueden cambiar esta configuración.

  • 1 = Dirección MAC designada para el conector del dispositivo
  • 2 = Dirección MAC para el NIC integrado del dispositivo
  • 3 = Dirección MAC para el NIC incorporado del dispositivo
Volver al principio

DeviceHostnameTemplate

Plantilla para el nombre de host de la red de dispositivos
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 65
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como una string, se aplicará la string como el nombre del host del dispositivo durante la solicitud de DHCP. Antes de usar la string como el nombre del host, se pueden reemplazar las variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME}, ${LOCATION} de la string con valores del dispositivo. Esta sustitución generará un nombre de host válido (según RFC 1035, sección 3.1).

Si no estableces la política o el valor que genera la sustitución no es un nombre de host válido, no se configurará ningún nombre de host en la solicitud de DHCP.

Volver al principio

DeviceHostnameUserConfigurable

Permitir que el usuario configure el nombre de host de su dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 97
Características admitidas
Puede ser obligatoria: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Determina si un usuario puede configurar el nombre de host del dispositivo.

Si estableces DeviceHostnameTemplate, el administrador establecerá el nombre de host, y el usuario no podrá elegirlo independientemente de cómo se establezca esta política. Si estableces esta política como verdadera y no estableces DeviceHostnameTemplate, el administrador no establecerá el nombre de host, y el usuario podrá elegir uno. Si estableces esta política como falsa y no estableces DeviceHostnameTemplate, el administrador no establecerá el nombre de host, y el usuario no podrá elegir uno. Por lo tanto, se utilizará el nombre predeterminado.

Volver al principio

DeviceOpenNetworkConfiguration

Configuración de red de dispositivo
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 16
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se podrá aplicar la configuración de red a todos los usuarios de un dispositivo Google ChromeOS. La configuración de red es una string en formato JSON, como la define el formato Open Network Configuration.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

A través de esta política, las apps de Android pueden usar la configuración de red y los Certificados de CA, pero no tienen acceso a algunas opciones de configuración.

Descripción del esquema expandido:
https://chromium.googlesource.com/chromium/src/+/HEAD/components/onc/docs/onc_spec.md
Volver al principio

DeviceWiFiAllowed

Habilitar Wi-Fi
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si inhabilitas la política, Google ChromeOS desactivará la conexión Wi-Fi y los usuarios no podrán cambiar esta acción.

Si la habilitas o no la estableces, los usuarios podrán activar o desactivar la conexión Wi-Fi.

Volver al principio

DeviceWiFiFastTransitionEnabled

Habilitar la transición rápida 802.11r
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas esta política, significa que se usará la Transición rápida cuando el punto de acceso inalámbrico lo admita. Se aplica a todos los usuarios y las interfaces del dispositivo.

Si la inhabilitas o no la estableces, no se podrá usar la Transición rápida.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): WiFi
Volver al principio

DnsOverHttpsExcludedDomains

Especificar los dominios que se excluirán de la resolución con DNS-over-HTTPS
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Lista de dominios que se excluirán de la resolución con DNS-over-HTTPS. Esta política se ignora cuando el modo de DNS seguro está desactivado (siempre usa DNS en texto sin formato).

Si también se establece DnsOverHttpsIncludedDomains, se prefiere un dominio más específico. La especificidad se refiere a la cantidad de puntos (".") en el dominio. Cuando un dominio coincide con ambas políticas, se usa el protocolo DNS-over-HTTPS de forma predeterminada para el dominio.

Se espera que los dominios tengan el formato de un nombre de dominio completamente calificado (FQDN) o como sufijos de dominio indicados con un prefijo de comodín especial "*".

Se ignorarán los dominios que tengan un formato incorrecto.

Volver al principio

DnsOverHttpsIncludedDomains

Especificar los dominios que se resolverán con DNS-over-HTTPS
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Lista de dominios que se resolverán con DNS-over-HTTPS. Los otros dominios que no se incluyen en la lista no se resolverán con DNS-over-HTTPS. Esta política se ignora cuando el modo de DNS seguro está desactivado (siempre usa DNS en texto sin formato).

Si la lista está vacía o no se establece, todos los dominios se resolverán con DNS-over-HTTPS siempre que sea posible. Este es el mismo comportamiento que se produce con una lista de dominios incluidos con el valor ["*"].

Si también se establece DnsOverHttpsExcludedDomains, se prefiere un dominio más específico. La especificidad se refiere a la cantidad de puntos (".") en el dominio. Cuando un dominio coincide con ambas políticas, se usa el protocolo DNS-over-HTTPS de forma predeterminada para el dominio.

Se espera que los dominios tengan el formato de un nombre de dominio completamente calificado (FQDN) o como sufijos de dominio indicados con un prefijo de comodín especial "*".

Se ignorarán los dominios que tengan un formato incorrecto.

Volver al principio

DnsOverHttpsSalt

Especificar un valor de sal que se usará en DnsOverHttpsTemplatesWithIdentifiers cuando se evalúe la información de identidad
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta sal se usa como valor de sal cuando se produce un hash en la información de identidad incluida en la cadena DnsOverHttpsTemplatesWithIdentifiers.

La sal debe ser una cadena de entre 8 y 32 caracteres.

En la versión 114 y en versiones posteriores, esta política es opcional si se establece la política DnsOverHttpsTemplatesWithIdentifiers. Si no estableces esta política, se generará un hash para los identificadores en las plantillas de URI configuradas mediante la política DnsOverHttpsTemplatesWithIdentifiers sin una sal.

Volver al principio

DnsOverHttpsTemplatesWithIdentifiers

Especificar la plantilla de URI del agente de resolución de DNS-over-HTTPS con información de identidad
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

La plantilla de URI del agente de resolución de DNS-over-HTTPS deseado. Si quieres especificar varios agentes de resolución de DNS-over-HTTPS, separa las plantillas de URI correspondientes con espacios. Esta política es muy similar a DnsOverHttpsTemplates y, si la especificas, se anulará. A diferencia de la política DnsOverHttpsTemplates, esta política permite especificar la información de identidad. Los identificadores se especifican con marcadores de posición de variables que se reemplazan por la información del usuario o del dispositivo en Google Chrome. Los identificadores no se envían al servidor DNS en texto sin formato. En su lugar, se les genera un hash con el algoritmo SHA-256 y se codifican con el formato hexadecimal en mayúsculas.

Los identificadores se especifican entre llaves, precedidos por el signo de dólar. Para la identificación del usuario, usa los siguientes marcadores de posición USER_EMAIL, USER_EMAIL_DOMAIN y USER_EMAIL_NAME. Para identificar dispositivos, usa los siguientes marcadores de posición DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID y DEVICE_ANNOTATED_LOCATION.

Antes de la versión 122, los identificadores de dispositivos no se reemplazaban para los usuarios no afiliados. A partir de la versión 122, los marcadores de posición del dispositivo se reemplazan por el valor DEVICE_NOT_MANAGED, que tiene un hash y codificación hexadecimal.

A partir de la versión 125, las direcciones IP del dispositivo se pueden agregar como plantillas de URI con el marcador de posición DEVICE_IP_ADDRESSES. Este marcador de posición se reemplazará por una cadena hexadecimal que representa el orden de bytes de red de la dirección IPv4 o la dirección IPv6 asociada con la red actual, si la red está administrada por una política. La dirección IPv4 tiene el prefijo 0010; la dirección IPv6 tiene el prefijo 0020. En el caso de las redes de pila doble, se usarán tanto las direcciones IPv4 como IPv6 para reemplazar el marcador de posición. Se agregan varias direcciones de forma consecutiva, sin delimitador. En el caso de los usuarios no afiliados, el reemplazo solo se produce si la red está administrada por una política del usuario. Si el marcador de posición de las direcciones IP no se puede reemplazar por la dirección IP del dispositivo, se reemplazará por una cadena vacía.

Si se establece DnsOverHttpsMode como "secure", se debe establecer esta política o DnsOverHttpsTemplates, y no debe estar vacía.

Si se configura DnsOverHttpsMode como "automatic" y se establece esta política, se usarán las plantillas de URI especificadas. Si no se establece, se usarán las asignaciones codificadas para intentar actualizar el agente de resolución de DNS actual del usuario a un agente de resolución de DoH que opere el mismo proveedor.

Si la plantilla de URI contiene una variable dns, las solicitudes al agente de resolución usarán GET; de lo contrario, las solicitudes usarán POST.

En la versión 114 y en versiones posteriores, DnsOverHttpsSalt es opcional si se establece esta política.

Volver al principio

IPv6ReachabilityOverrideEnabled

Habilitar la anulación de verificación de accesibilidad de IPv6
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\IPv6ReachabilityOverrideEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\IPv6ReachabilityOverrideEnabled
Nombre de preferencia de Mac/Linux:
IPv6ReachabilityOverrideEnabled
Nombre de restricción de Android:
IPv6ReachabilityOverrideEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 120
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
  • Google ChromeOS (Google ChromeOS) desde la versión 120
  • Google Chrome (Fuchsia) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como verdadera, se anulará la verificación de accesibilidad de IPv6. Esto significa que el sistema siempre consultará los registros AAAA cuando resuelva los nombres de host. Se aplica a todos los usuarios y las interfaces del dispositivo.

Si estableces la política como falsa o no la estableces, no se anulará la verificación de accesibilidad de IPv6. El sistema solo consulta registros AAAA cuando el dispositivo es accesible para un host IPv6 global.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

NetworkThrottlingEnabled

Habilitar la velocidad moderada del ancho de banda de la red
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 56
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se activará o desactivará la limitación de la red. Esto significa que se limita el sistema para lograr las tasas de carga y descarga proporcionadas (en kbit/s). Se aplica a todos los usuarios y las interfaces del dispositivo.

Esquema:
{ "properties": { "download_rate_kbits": { "description": "Tasa de descarga deseada en kbit/s.", "type": "integer" }, "enabled": { "description": "Una funci\u00f3n experimental booleana que indica si est\u00e1 habilitada la limitaci\u00f3n de la red.", "type": "boolean" }, "upload_rate_kbits": { "description": "Tasa de subida deseada en kbit/s.", "type": "integer" } }, "required": [ "enabled", "upload_rate_kbits", "download_rate_kbits" ], "type": "object" }
Volver al principio

OutOfProcessSystemDnsResolutionEnabled

Habilitar la resolución de DNS del sistema fuera del servicio de red
Tipo de datos:
Boolean
Nombre de preferencia de Mac/Linux:
OutOfProcessSystemDnsResolutionEnabled
Nombre de restricción de Android:
OutOfProcessSystemDnsResolutionEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Android) desde la versión 111
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces esta política como verdadera, es posible que la resolución de DNS del sistema (getaddrinfo()) se ejecute fuera del proceso de red, según la configuración del sistema y las marcas de función.

Si la estableces como falsa, se ejecutará la resolución de DNS del sistema (getaddrinfo()) en el proceso de red, en lugar de ejecutarse en el proceso del navegador. Esto puede forzar la inhabilitación de la zona de pruebas del servicio de red, lo que degrada la seguridad de Google Chrome.

Si no la estableces, es posible que la resolución de DNS del sistema se ejecute en el servicio de red, fuera del servicio de red, o bien parcialmente dentro y parcialmente fuera, según la configuración del sistema y las marcas de función.

Valor de ejemplo:
false (Linux), false (Android)
Volver al principio

ZstdContentEncodingEnabled

Habilitar la compatibilidad de la codificación de contenido con zstd
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ZstdContentEncodingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\ZstdContentEncodingEnabled
Nombre de preferencia de Mac/Linux:
ZstdContentEncodingEnabled
Nombre de restricción de Android:
ZstdContentEncodingEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 119
  • Google Chrome (Linux) desde la versión 119
  • Google Chrome (Mac) desde la versión 119
  • Google Chrome (Windows) desde la versión 119
  • Google ChromeOS (Google ChromeOS) desde la versión 119
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta función habilita el uso de "zstd" en el encabezado de solicitud Accept-Encoding y la compatibilidad para descomprimir contenido web comprimido con zstd.

Si habilitas la política o no la estableces, Google Chrome aceptará contenido web comprimido con zstd. Si la inhabilitas, se desactivará la función de codificación de contenido de zstd.

Esta política es temporal y se quitará en el futuro.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

Pantalla

Controla la configuración de visualización.
Volver al principio

DeviceDisplayResolution

Establecer la resolución de pantalla y el factor de escalas
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especificarán la resolución y el factor de escala para cada pantalla. Se aplicará la configuración de pantallas externas a las pantallas que se conecten. (No se aplicará la política si las pantallas no admiten la escala o la resolución especificadas).

Si estableces la política external_use_native como verdadera, la política ignorará los valores external_width y external_height y aplicará la resolución nativa de las pantallas externas. Si estableces external_use_native como falsa o no la estableces, ni asignas valores external_width o external_height, la política no afectará las pantallas externas.

Si estableces la marca recomendada como verdadera, los usuarios podrán cambiar la resolución y el factor de escala de una pantalla en la página de configuración, pero se restablecerá la configuración predeterminada cuando se reinicie el dispositivo. Si estableces la marca recomendada como falsa o no la estableces, los usuarios no podrán cambiar la configuración de la pantalla.

Nota: Los valores de external_width y external_height deben estar expresados en píxeles, y los valores de external_scale_percentage y internal_scale_percentage deben estar expresados en porcentaje.

Esquema:
{ "properties": { "external_height": { "minimum": 1, "type": "integer" }, "external_scale_percentage": { "minimum": 1, "type": "integer" }, "external_use_native": { "type": "boolean" }, "external_width": { "minimum": 1, "type": "integer" }, "internal_scale_percentage": { "minimum": 1, "type": "integer" }, "recommended": { "type": "boolean" } }, "type": "object" }
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): Display
Volver al principio

DisplayRotationDefault

Establecer la rotación predeterminada de la pantalla que se volverá a aplicar en cada reinicio
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 48
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, las pantallas rotarán a la orientación especificada en cada reinicio y la primera vez que se conecten después de cambiar el valor de la política. Después de acceder, los usuarios podrán cambiar la rotación de las pantallas en la página de configuración, pero volverá a cambiar en el próximo reinicio. Esta política se aplica a la pantalla principal y a la secundaria.

Si no la estableces, el valor predeterminado será 0 grados y los usuarios podrán cambiarlo. Si deciden hacerlo, no se volverá a aplicar el valor predeterminado en el reinicio.

  • 0 = Rotar la pantalla 0 grados
  • 1 = Rotar la pantalla hacia la derecha 90 grados
  • 2 = Rotar la pantalla 180 grados
  • 3 = Rotar la pantalla hacia la derecha 270 grados
Volver al principio

Permite o rechaza la captura de pantalla

Configura las políticas para controlar el nivel de las API para compartir pantalla (p. ej., getDisplayMedia() o la API de la extensión Captura del escritorio) que un sitio puede capturar (p. ej., una captura de pestañas, ventanas o escritorios).
Volver al principio

MultiScreenCaptureAllowedForUrls

Habilitar la captura de pantalla automática de varias pantallas
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 130
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

La API de getAllScreensMedia permite que las aplicaciones web aisladas (identificadas por su origen) capturen varias superficies a la vez sin permisos adicionales del usuario. Si no estableces la política, getAllScreensMedia no estará disponible para ninguna aplicación web. Para mejorar la privacidad, esta política no admitirá actualizaciones del valor de la política durante la sesión y, por lo tanto, los cambios solo se aplicarán después de que el usuario salga de su cuenta y vuelva a acceder. Podemos garantizar al usuario que ninguna app adicional capturará las pantallas después de acceder si no se permitió al inicio de sesión.

Volver al principio

SameOriginTabCaptureAllowedByOrigins

Permitir que estos orígenes capturen pestañas del mismo origen
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\SameOriginTabCaptureAllowedByOrigins
Nombre de preferencia de Mac/Linux:
SameOriginTabCaptureAllowedByOrigins
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
  • Google Chrome (Linux) desde la versión 95
  • Google Chrome (Mac) desde la versión 95
  • Google Chrome (Windows) desde la versión 95
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que pueden capturar pestañas con su mismo origen.

Si no la estableces, los sitios no se considerarán para una anulación en este nivel de captura.

Ten en cuenta que se podrán capturar las Apps de Chrome en ventanas que tengan el mismo origen que este sitio.

Si un sitio coincide con un patrón de URL de esta política, se considerarán las siguientes políticas: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SameOriginTabCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

ScreenCaptureAllowed

Permite o rechaza la captura de pantalla
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ScreenCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\ScreenCaptureAllowed
Nombre de preferencia de Mac/Linux:
ScreenCaptureAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 81
  • Google Chrome (Mac) desde la versión 81
  • Google Chrome (Windows) desde la versión 81
  • Google ChromeOS (Google ChromeOS) desde la versión 81
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si se habilita o no se configura (predeterminado), una página web podrá utilizar las API para compartir pantalla (p. ej., getDisplayMedia() o la API de la extensión Captura del escritorio) para solicitarle al usuario que seleccione una pestaña, una ventana o un escritorio para capturar.

Si se inhabilita esta política, fallarán las llamadas a las API; sin embargo, no se considerará esta política (y un sitio podrá usar las API para compartir pantalla) si el sitio coincide con el patrón de origen en cualquiera de las siguientes políticas: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): ScreenCaptureSettings
Volver al principio

ScreenCaptureAllowedByOrigins

Permitir que estos orígenes capturen pestañas, ventanas y escritorios
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\ScreenCaptureAllowedByOrigins
Nombre de preferencia de Mac/Linux:
ScreenCaptureAllowedByOrigins
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
  • Google Chrome (Linux) desde la versión 95
  • Google Chrome (Mac) desde la versión 95
  • Google Chrome (Windows) desde la versión 95
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de las URL que pueden usar la captura de pestañas, ventanas y escritorios.

Si no la estableces, los sitios no se considerarán para una anulación en este nivel de captura.

No se considerará esta política si un sitio coincide con un patrón de URL de cualquiera de las siguientes políticas: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Si un sitio coincide con un patrón de URL de esta política, no se considerará la política ScreenCaptureAllowed.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ScreenCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

TabCaptureAllowedByOrigins

Permitir que estos orígenes capturen pestañas
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\TabCaptureAllowedByOrigins
Nombre de preferencia de Mac/Linux:
TabCaptureAllowedByOrigins
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
  • Google Chrome (Linux) desde la versión 95
  • Google Chrome (Mac) desde la versión 95
  • Google Chrome (Windows) desde la versión 95
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de URL que pueden usar la captura de pestaña.

Si no la estableces, los sitios no se considerarán para una anulación en este nivel de captura.

Ten en cuenta que las Apps de Chrome en ventanas se podrán capturar.

No se considerará esta política si un sitio coincide con un patrón de URL de la política SameOriginTabCaptureAllowedByOrigins.

Si un sitio coincide con un patrón de URL de esta política, se considerarán las siguientes políticas: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="TabCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

WindowCaptureAllowedByOrigins

Permitir que estos orígenes capturen pestañas y ventanas
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\WindowCaptureAllowedByOrigins
Nombre de preferencia de Mac/Linux:
WindowCaptureAllowedByOrigins
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
  • Google Chrome (Linux) desde la versión 95
  • Google Chrome (Mac) desde la versión 95
  • Google Chrome (Windows) desde la versión 95
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar una lista de patrones de las URL que pueden usar la captura de pestañas y ventanas.

Si no la estableces, los sitios no se considerarán para una anulación en este nivel de captura.

No se considerará esta política si un sitio coincide con un patrón de URL de cualquiera de las siguientes políticas: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Si un sitio coincide con un patrón de URL de esta política, no se considerarán las siguientes políticas: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

PluginVm

Configura las políticas relacionadas con PluginVm.
Volver al principio

PluginVmAllowed

Permitir que los dispositivos usen un PluginVm en Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, se activará PluginVm para el dispositivo, siempre y cuando lo permitan otras opciones de configuración. Para ejecutar PluginVm, PluginVmAllowed y UserPluginVmAllowed deben ser verdaderos, y se debe establecer PluginVmLicenseKey o PluginVmUserId.

Si inhabilitas la política o no la estableces, no se activará PluginVm para el dispositivo.

Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): PluginVm
Volver al principio

PluginVmDataCollectionAllowed

Permite el análisis del producto de PluginVm
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite que PluginVm recopile datos de uso de PluginVm.

Si estableces la política como falsa o no la estableces, no se permitirá que PluginVm recopile datos. Si la estableces como verdadera, PluginVm podrá recopilar datos de uso de PluginVm, que luego se combinarán y analizarán de forma exhaustiva para mejorar la experiencia en la utilización de PluginVm.

Volver al principio

PluginVmImage

Imagen de PluginVm
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se especificará la imagen de PluginVm para un usuario. Especifica esta política como una cadena de formato JSON que incluye URL (establece dónde se descarga la imagen) y hash (como un hash SHA-256 para verificar la integridad de la descarga).

Esquema:
{ "properties": { "hash": { "description": "El hash SHA-256 de la imagen del PluginVm.", "type": "string" }, "url": { "description": "La URL desde la cual se puede descargar la imagen de PluginVm.", "type": "string" } }, "type": "object" }
Volver al principio

PluginVmRequiredFreeDiskSpace

Espacio libre en disco que se requiere para PluginVm
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Indica el espacio libre en disco (expresado en GB) que se necesita para instalar PluginVm.

Si no estableces esta política, fallará la instalación de PluginVm cuando el espacio libre en disco disponible en el dispositivo sea inferior a 20 GB (valor predeterminado). Si la estableces, fallará la instalación de PluginVm cuando el espacio libre en disco disponible en el dispositivo sea inferior al espacio que requiere la política.

Restricciones:
  • Mínimo:0
  • Máximo:1000
Volver al principio

PluginVmUserId

ID de usuario de PluginVm
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política especifica el ID de usuario de la licencia de PluginVm para este dispositivo.

Volver al principio

UserPluginVmAllowed

Permite que los usuarios utilicen PluginVm en Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite que este usuario ejecute PluginVm.

Si estableces el valor "False" para la política, o no la configuras, no se habilitará PluginVm para este usuario. Si estableces el valor "True", se habilitará PluginVm para el usuario, siempre y cuando lo permitan otras opciones de configuración. Para ejecutar PluginVm, se debe establecer el valor "True" para PluginVmAllowed y UserPluginVmAllowed, y se deben configurar las políticas PluginVmLicenseKey o PluginVmUserId.

Volver al principio

Políticas de Privacy Sandbox

Un grupo de políticas relacionadas con Privacy Sandbox. Consulta https://privacysandbox.com para obtener más información sobre el esfuerzo de Google Chrome para dar de baja las cookies de terceros.
Volver al principio

PrivacySandboxAdMeasurementEnabled

Elegir si se puede inhabilitar la configuración de Privacy Sandbox de medición de anuncios
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrivacySandboxAdMeasurementEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxAdMeasurementEnabled
Nombre de preferencia de Mac/Linux:
PrivacySandboxAdMeasurementEnabled
Nombre de restricción de Android:
PrivacySandboxAdMeasurementEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Mac) desde la versión 111
  • Google Chrome (Windows) desde la versión 111
  • Google ChromeOS (Google ChromeOS) desde la versión 111
  • Google Chrome (Android) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Una política para controlar si se puede inhabilitar la configuración de Privacy Sandbox de medición de anuncios para los usuarios.

Si la inhabilitas, se desactivará la configuración de medición de anuncios para los usuarios. Si habilitas esta política o no la estableces, los usuarios podrán activar o desactivar la configuración de Privacy Sandbox de medición de anuncios en sus dispositivos.

Para establecer esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

PrivacySandboxAdTopicsEnabled

Elegir si se puede inhabilitar la configuración de Privacy Sandbox de temas de anuncios
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrivacySandboxAdTopicsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxAdTopicsEnabled
Nombre de preferencia de Mac/Linux:
PrivacySandboxAdTopicsEnabled
Nombre de restricción de Android:
PrivacySandboxAdTopicsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Mac) desde la versión 111
  • Google Chrome (Windows) desde la versión 111
  • Google ChromeOS (Google ChromeOS) desde la versión 111
  • Google Chrome (Android) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Una política para controlar si se puede inhabilitar la configuración de Privacy Sandbox de temas de anuncios para los usuarios.

Si la inhabilitas, se desactivará la configuración de temas de anuncios para los usuarios. Si habilitas esta política o no la estableces, los usuarios podrán activar o desactivar la configuración de Privacy Sandbox de temas de anuncios en sus dispositivos.

Para establecer esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

PrivacySandboxPromptEnabled

Elegir si se puede mostrar el mensaje de Privacy Sandbox a los usuarios
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrivacySandboxPromptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxPromptEnabled
Nombre de preferencia de Mac/Linux:
PrivacySandboxPromptEnabled
Nombre de restricción de Android:
PrivacySandboxPromptEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Mac) desde la versión 111
  • Google Chrome (Windows) desde la versión 111
  • Google ChromeOS (Google ChromeOS) desde la versión 111
  • Google Chrome (Android) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Una política para controlar si los usuarios ven el mensaje de Privacy Sandbox. El mensaje es un flujo que bloquea a los usuarios y les informa sobre la configuración de Privacy Sandbox. Consulta https://privacysandbox.com para obtener más información sobre el esfuerzo de Chrome para dar de baja las cookies de terceros.

Si inhabilitas esta política, Google Chrome no mostrará el mensaje de Privacy Sandbox. Si habilitas esta política o no la estableces, Google Chrome determinará si se puede mostrar el mensaje de Privacy Sandbox y, si es posible, lo mostrará.

Si estableces alguna de las siguientes políticas, deberás establecerla como inhabilitada: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): PrivacySandbox
Volver al principio

PrivacySandboxSiteEnabledAdsEnabled

Elegir si se puede inhabilitar la configuración de Privacy Sandbox para anuncios sugeridos por el sitio
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrivacySandboxSiteEnabledAdsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxSiteEnabledAdsEnabled
Nombre de preferencia de Mac/Linux:
PrivacySandboxSiteEnabledAdsEnabled
Nombre de restricción de Android:
PrivacySandboxSiteEnabledAdsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Mac) desde la versión 111
  • Google Chrome (Windows) desde la versión 111
  • Google ChromeOS (Google ChromeOS) desde la versión 111
  • Google Chrome (Android) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Una política para controlar si se puede inhabilitar la configuración de Privacy Sandbox para anuncios sugeridos por el sitio para los usuarios.

Si la inhabilitas, se desactivará la configuración de anuncios sugeridos por el sitio para los usuarios. Si habilitas esta política o no la estableces, los usuarios podrán activar o desactivar la configuración de Privacy Sandbox para anuncios sugeridos por el sitio en sus dispositivos.

Para establecer esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

Proveedor de búsqueda predeterminado

Configura el proveedor de búsqueda predeterminado. Se puede especificar el proveedor de búsqueda predeterminado que el usuario usará u optar por inhabilitar la búsqueda predeterminada.
Volver al principio

DefaultSearchProviderAlternateURLs

Lista de las URL alternativas para el proveedor de búsqueda predeterminado
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderAlternateURLs
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderAlternateURLs
Nombre de restricción de Android:
DefaultSearchProviderAlternateURLs
Compatible con:
  • Google Chrome (Linux) desde la versión 24
  • Google Chrome (Mac) desde la versión 24
  • Google Chrome (Windows) desde la versión 24
  • Google ChromeOS (Google ChromeOS) desde la versión 24
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderAlternateURLs especificará una lista de URL alternativas para extraer términos de búsqueda del motor de búsqueda. Las URL deben incluir la string '{searchTerms}'.

Si no estableces DefaultSearchProviderAlternateURLs, no se usará ninguna URL alternativa para extraer términos de búsqueda.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Android/Linux:
[ "https://search.my.company/suggest#q={searchTerms}", "https://search.my.company/suggest/search#q={searchTerms}" ]
Mac:
<array> <string>https://search.my.company/suggest#q={searchTerms}</string> <string>https://search.my.company/suggest/search#q={searchTerms}</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderAlternateURLsDesc" value="1&#xF000;https://search.my.company/suggest#q={searchTerms}&#xF000;2&#xF000;https://search.my.company/suggest/search#q={searchTerms}"/>
Volver al principio

DefaultSearchProviderEnabled

Habilitar el proveedor de búsqueda predeterminado
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEnabled
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderEnabled
Nombre de restricción de Android:
DefaultSearchProviderEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se realizará una búsqueda predeterminada cuando el usuario ingrese texto que no sea una URL en la barra de direcciones. Para especificar el proveedor de búsqueda predeterminado, establece el resto de las políticas para la búsqueda predeterminada. Si dejas vacías esas políticas, el usuario podrá elegir el proveedor predeterminado. Si inhabilitas la política, no se realizará ninguna búsqueda cuando el usuario ingrese texto que no sea una URL en la barra de direcciones. El valor inhabilitado no es compatible con Google Admin console.

Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, se habilitará el proveedor de búsqueda predeterminado, y los usuarios podrán establecer la lista de proveedores de búsqueda.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): DefaultSearchProvider
Volver al principio

DefaultSearchProviderEncodings

Codificación del proveedor de búsqueda predeterminado
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEncodings
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderEncodings
Nombre de restricción de Android:
DefaultSearchProviderEncodings
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderEncodings especificará la codificación de caracteres que admite el proveedor de búsqueda. Las codificaciones son nombres de página de código como UTF-8, GB2312 y ISO-8859-1. Estos se prueban en el orden establecido.

Si no estableces DefaultSearchProviderEncodings, se utilizará UTF-8.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Android/Linux:
[ "UTF-8", "UTF-16", "GB2312", "ISO-8859-1" ]
Mac:
<array> <string>UTF-8</string> <string>UTF-16</string> <string>GB2312</string> <string>ISO-8859-1</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderEncodingsDesc" value="1&#xF000;UTF-8&#xF000;2&#xF000;UTF-16&#xF000;3&#xF000;GB2312&#xF000;4&#xF000;ISO-8859-1"/>
Volver al principio

DefaultSearchProviderImageURL

Parámetro que proporciona una función de búsqueda por imagen para el proveedor de búsquedas predeterminado
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURL
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderImageURL
Nombre de restricción de Android:
DefaultSearchProviderImageURL
Compatible con:
  • Google Chrome (Linux) desde la versión 29
  • Google Chrome (Mac) desde la versión 29
  • Google Chrome (Windows) desde la versión 29
  • Google ChromeOS (Google ChromeOS) desde la versión 29
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderImageURL especificará la URL del motor de búsqueda utilizado para la búsqueda de imágenes. (Si estableces DefaultSearchProviderImageURLPostParams, las solicitudes de búsqueda de imágenes utilizarán el método POST en su lugar).

Si no estableces DefaultSearchProviderImageURL, no se utilizarán métodos de búsqueda de imágenes.

Si la búsqueda con imágenes usa el método GET, la URL debe especificar parámetros de imagen con una combinación válida de los siguientes marcadores de posición: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.

Valor de ejemplo:
"https://search.my.company/searchbyimage/upload"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURL" value="https://search.my.company/searchbyimage/upload"/>
Volver al principio

DefaultSearchProviderImageURLPostParams

Parámetros para URL de imagen que utiliza POST
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURLPostParams
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderImageURLPostParams
Nombre de restricción de Android:
DefaultSearchProviderImageURLPostParams
Compatible con:
  • Google Chrome (Linux) desde la versión 29
  • Google Chrome (Mac) desde la versión 29
  • Google Chrome (Windows) desde la versión 29
  • Google ChromeOS (Google ChromeOS) desde la versión 29
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderImageURLPostParams especificará los parámetros durante la búsqueda de imágenes con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como {imageThumbnail}, se reemplazará por datos de miniaturas de imágenes reales.

Si no estableces DefaultSearchProviderImageURLPostParams, se enviarán las solicitudes de búsqueda de imágenes con el método GET.

La URL debe especificar el parámetro de imagen con una combinación válida de los siguientes marcadores de posición, según lo que admita el proveedor de búsqueda: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.

Valor de ejemplo:
"content={google:imageThumbnail},url={google:imageURL},sbisrc={google:imageSearchSource}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURLPostParams" value="content={google:imageThumbnail},url={google:imageURL},sbisrc={google:imageSearchSource}"/>
Volver al principio

DefaultSearchProviderKeyword

Palabra clave del proveedor de búsqueda predeterminado
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderKeyword
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderKeyword
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderKeyword
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30 hasta la versión 121
  • Google Chrome (iOS) desde la versión 88 hasta la versión 121
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderKeyword especificará la palabra clave o el atajo que se utilizará en la barra de direcciones para activar la búsqueda de este proveedor.

Si no estableces DefaultSearchProviderKeyword, no se activará el proveedor de búsqueda con ninguna palabra clave.

Valor de ejemplo:
"mis"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderKeyword" value="mis"/>
Volver al principio

DefaultSearchProviderName

Nombre del proveedor de búsqueda predeterminado
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderName
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderName
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderName
Nombre de restricción de Android:
DefaultSearchProviderName
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderName especificará el nombre del proveedor de búsqueda predeterminado.

Si no estableces DefaultSearchProviderName, se utilizará el nombre de host especificado por la URL de búsqueda.

Valor de ejemplo:
"My Intranet Search"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderName" value="My Intranet Search"/>
Volver al principio

DefaultSearchProviderNewTabURL

URL de la página Nueva pestaña del proveedor de búsqueda predeterminado
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderNewTabURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderNewTabURL
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderNewTabURL
Compatible con:
  • Google Chrome (Linux) desde la versión 30
  • Google Chrome (Mac) desde la versión 30
  • Google Chrome (Windows) desde la versión 30
  • Google ChromeOS (Google ChromeOS) desde la versión 30
  • Google Chrome (Android) desde la versión 30 hasta la versión 121
  • Google Chrome (iOS) desde la versión 88 hasta la versión 121
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderNewTabURL especificará la URL del motor de búsqueda utilizado para proporcionar una página Nueva pestaña.

Si no estableces DefaultSearchProviderNewTabURL, no se proporcionará ninguna página Nueva pestaña.

Valor de ejemplo:
"https://search.my.company/newtab"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderNewTabURL" value="https://search.my.company/newtab"/>
Volver al principio

DefaultSearchProviderSearchURL

Dirección URL de búsqueda de proveedores de búsqueda predeterminada
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURL
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderSearchURL
Nombre de restricción de Android:
DefaultSearchProviderSearchURL
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSearchURL especificará la URL del motor de búsqueda utilizado en una búsqueda predeterminada. La URL debe incluir la string '{searchTerms}', que se reemplazará en la búsqueda por los términos del usuario.

Puedes especificar la URL de búsqueda de Google de la siguiente manera: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Valor de ejemplo:
"https://search.my.company/search?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURL" value="https://search.my.company/search?q={searchTerms}"/>
Volver al principio

DefaultSearchProviderSearchURLPostParams

Parámetros para URL de búsqueda que utiliza POST
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURLPostParams
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderSearchURLPostParams
Nombre de restricción de Android:
DefaultSearchProviderSearchURLPostParams
Compatible con:
  • Google Chrome (Linux) desde la versión 29
  • Google Chrome (Mac) desde la versión 29
  • Google Chrome (Windows) desde la versión 29
  • Google ChromeOS (Google ChromeOS) desde la versión 29
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSearchURLPostParams especificará los parámetros para la búsqueda de una URL con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como '{searchTerms}', se reemplazará por datos de términos de búsqueda reales.

Si no estableces DefaultSearchProviderSearchURLPostParams, se enviarán solicitudes de búsqueda con el método GET.

Valor de ejemplo:
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Volver al principio

DefaultSearchProviderSuggestURL

Dirección URL sugerida para el proveedor de búsqueda predeterminado
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURL
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderSuggestURL
Nombre de restricción de Android:
DefaultSearchProviderSuggestURL
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSuggestURL especificará la URL del motor de búsqueda para proporcionar sugerencias de búsqueda. La URL debe incluir la string '{searchTerms}', que se reemplazará en la búsqueda por los términos del usuario.

Puedes especificar la URL de búsqueda de Google de la siguiente manera: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Valor de ejemplo:
"https://search.my.company/suggest?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURL" value="https://search.my.company/suggest?q={searchTerms}"/>
Volver al principio

DefaultSearchProviderSuggestURLPostParams

Parámetros para URL de sugerencia que utiliza POST
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURLPostParams
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderSuggestURLPostParams
Nombre de restricción de Android:
DefaultSearchProviderSuggestURLPostParams
Compatible con:
  • Google Chrome (Linux) desde la versión 29
  • Google Chrome (Mac) desde la versión 29
  • Google Chrome (Windows) desde la versión 29
  • Google ChromeOS (Google ChromeOS) desde la versión 29
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSuggestURLPostParams especificará los parámetros durante la búsqueda de sugerencias con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como '{searchTerms}', se reemplazará por datos de términos de búsqueda reales.

Si no estableces DefaultSearchProviderSuggestURLPostParams, se enviarán las solicitudes de búsqueda de sugerencias con el método GET.

Valor de ejemplo:
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Volver al principio

Página de inicio, página principal y página Nueva pestaña

Configura las páginas que deben cargarse en el inicio, la página principal y la página Nueva pestaña predeterminadas en Google Chrome, y evita que los usuarios las cambien. Las opciones de configuración de la página principal del usuario solo estarán completamente bloqueadas si se selecciona la página principal como la página Nueva pestaña o si se establece como una dirección URL y se especifica la dirección URL de la página principal. Si no se establece la dirección URL de la página principal, el usuario aún podrá configurar la página principal como la página Nueva pestaña al especificar la opción "chrome://newtab". Se ignora la política "URL que se abrirán al iniciar", a menos que se haya seleccionado "Abrir una lista de URL" en "Acción al iniciar".
Volver al principio

HomepageIsNewTabPage

Usar la página Nueva pestaña como página principal
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HomepageIsNewTabPage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageIsNewTabPage
Nombre de preferencia de Mac/Linux:
HomepageIsNewTabPage
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se establecerá la página Nueva pestaña como la página principal del usuario y se ignorarán las demás URLs de página principal. Si inhabilitas la política, la página principal no será la página Nueva pestaña, a menos que se establezca chrome://newtab como la URL de la página principal del usuario.

Si estableces la política, los usuarios no podrán cambiar la página principal en Google Chrome. Si no la estableces, el usuario decidirá si la página Nueva pestaña es la página principal.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

HomepageLocation

Configurar la dirección URL de la página principal
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HomepageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageLocation
Nombre de preferencia de Mac/Linux:
HomepageLocation
Nombre de restricción de Android:
HomepageLocation
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 81
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se determinará la URL predeterminada de la página principal en Google Chrome. Podrás abrir la página principal con el botón correspondiente. En la computadora, la política RestoreOnStartup controla las páginas que se abren al iniciar el navegador.

Si el usuario o HomepageIsNewTabPage establecen la página principal como la página Nueva pestaña, esta política no tendrá efecto.

La URL debe tener un esquema estándar, por ejemplo, http://example.com o https://example.com. Si estableces esta política, los usuarios no podrán cambiar la URL de la página principal en Google Chrome.

Si no estableces HomepageLocation ni HomepageIsNewTabPage, los usuarios podrán elegir la página principal.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="HomepageLocation" value="https://www.chromium.org"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): Homepage
Volver al principio

NewTabPageLocation

Configurar la URL de la página Nueva pestaña
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NewTabPageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\NewTabPageLocation
Nombre de preferencia de Mac/Linux:
NewTabPageLocation
Compatible con:
  • Google Chrome (Linux) desde la versión 58
  • Google Chrome (Mac) desde la versión 58
  • Google Chrome (Windows) desde la versión 58
  • Google ChromeOS (Google ChromeOS) desde la versión 58
  • Google Chrome (iOS) desde la versión 99
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, se configurará la URL predeterminada de la página Nueva pestaña y los usuarios no podrán cambiarla.

Se abrirá la página Nueva pestaña con nuevas pestañas y ventanas.

Esta política no definirá las páginas que se abren al iniciar el navegador. Esa tarea está controlada por las políticas RestoreOnStartup. Esta política afecta tanto a la página principal como a la página de inicio (si respectivamente están configuradas para abrir la página Nueva pestaña).

Se recomienda proporcionar una URL totalmente canónica. De lo contrario, Google Chrome se establecerá como https:// de forma predeterminada.

Si no estableces la política o la dejas vacía, se utilizará la página Nueva pestaña predeterminada.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="NewTabPageLocation" value="https://www.chromium.org"/>
Volver al principio

RestoreOnStartup

Acción al iniciar
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RestoreOnStartup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartup
Nombre de preferencia de Mac/Linux:
RestoreOnStartup
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, podrás especificar el comportamiento del sistema al iniciar el navegador. Si desactivas esta configuración, equivale a no establecerla, dado que debe especificarse el comportamiento de Google Chrome al iniciarse.

Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, los usuarios podrán cambiarla.

Si estableces esta política como RestoreOnStartupIsLastSession o RestoreOnStartupIsLastSessionAndURLs, se desactivarán algunos parámetros de configuración asociados a las sesiones o que realizan acciones al salir del navegador, como borrar cookies específicas de la sesión o los datos de navegación al salir del navegador.

Si estableces esta política como RestoreOnStartupIsLastSessionAndURLs, el navegador restablecerá la sesión anterior y abrirá una ventana independiente para mostrar URLs que se establecen desde RestoreOnStartupURLs. Ten en cuenta que los usuarios pueden escoger dejar las URLs abiertas, y estas se restablecerán en la próxima sesión.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

  • 5 = Abrir la página Nueva pestaña
  • 1 = Restaurar la última sesión
  • 4 = Abrir una lista de direcciones URL
  • 6 = Abrir una lista de URLs y restablecer la última sesión
Valor de ejemplo:
0x00000004 (Windows), 4 (Linux), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="RestoreOnStartup" value="4"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): RestoreOnStartup
Volver al principio

RestoreOnStartupURLs

Direcciones URL que se abrirán al iniciar.
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RestoreOnStartupURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartupURLs
Nombre de preferencia de Mac/Linux:
RestoreOnStartupURLs
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces RestoreOnStartup como RestoreOnStartupIsURLs, configurar RestoreOnStartupURLs con una lista de URLs determinará qué URLs se abrirán.

Si no la estableces, se abrirá la página Nueva pestaña al iniciar el navegador.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\Chrome\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Android/Linux:
[ "https://example.com", "https://www.chromium.org" ]
Mac:
<array> <string>https://example.com</string> <string>https://www.chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="RestoreOnStartupURLsDesc" value="1&#xF000;https://example.com&#xF000;2&#xF000;https://www.chromium.org"/>
Volver al principio

ShowHomeButton

Mostrar el botón "Página principal" en la barra de herramientas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ShowHomeButton
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\ShowHomeButton
Nombre de preferencia de Mac/Linux:
ShowHomeButton
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se mostrará el botón de la página principal en la barra de herramientas de Google Chrome. Si la inhabilitas, no se mostrará el botón.

Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, los usuarios decidirán si se muestra el botón.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

Respuestas del navegador inactivo

Controla las respuestas que se ejecutan cuando el navegador está inactivo.
Volver al principio

IdleTimeout

Demorar antes de ejecutar respuestas de inactividad
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\IdleTimeout
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserIdle\IdleTimeout
Nombre de preferencia de Mac/Linux:
IdleTimeout
Compatible con:
  • Google Chrome (Linux) desde la versión 116
  • Google Chrome (Mac) desde la versión 116
  • Google Chrome (Windows) desde la versión 116
  • Google Chrome (iOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Activa una acción cuando la computadora está inactiva.

Si estableces esta política, especificará el período sin entrada del usuario (en minutos) antes de que el navegador ejecute acciones configuradas con la política IdleTimeoutActions.

Si no estableces esta política, no se ejecutará ninguna acción.

El umbral mínimo es 1 minuto.

La "Entrada del usuario" se define con las APIs del sistema operativo y comprende acciones como mover el mouse o usar el teclado.

Restricciones:
  • Mínimo:1
Valor de ejemplo:
0x0000001e (Windows), 30 (Linux), 30 (Mac)
Windows (Intune):
<enabled/>
<data id="IdleTimeout" value="30"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): BrowserIdle
Volver al principio

IdleTimeoutActions

Respuestas para ejecutar cuando la computadora está inactiva
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\IdleTimeoutActions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserIdle\IdleTimeoutActions
Nombre de preferencia de Mac/Linux:
IdleTimeoutActions
Compatible con:
  • Google Chrome (Linux) desde la versión 116
  • Google Chrome (Mac) desde la versión 116
  • Google Chrome (Windows) desde la versión 116
  • Google Chrome (iOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Lista de acciones para ejecutar cuando se alcanza el tiempo de espera de la política IdleTimeout.

Advertencia: Si estableces esta política, es posible que se vean afectados los datos personales locales y que se quiten de forma permanente. Se recomienda probar la configuración antes de la implementación para evitar la eliminación accidental de datos personales.

Si no estableces la política IdleTimeout, esta política no tendrá efecto.

Cuando se alcanza el tiempo de espera de la política IdleTimeout, el navegador ejecuta las acciones configuradas en esta política.

Si la dejas vacía o no la estableces, la política IdleTimeout no tendrá efecto.

Se admiten las siguientes acciones:

"close_browsers": cierra todas las ventanas del navegador y las AWP de este perfil. No es compatible con iOS ni Android.

"close_tabs": cierra todas las pestañas abiertas en las ventanas abiertas. Solo es compatible con iOS.

"show_profile_picker": muestra la ventana del Selector de perfiles. No es compatible con iOS ni Android.

"sign_out": sale del usuario actual. Solo es compatible con iOS.

"clear_browsing_history", "clear_download_history", "clear_cookies_and_other_site_data", "clear_cached_images_and_files", "clear_password_signing", "clear_autofill", "clear_site_settings", "clear_hosted_app_data": borran los datos de navegación correspondientes. Para obtener más información, consulta la política ClearBrowsingDataOnExitList. Los tipos admitidos en iOS son "clear_browsing_history", "clear_cookies_and_other_site_data", "clear_cached_images_and_files", "clear_password_signing", y "clear_autofill"

"reload_pages": vuelve a cargar todas las páginas web. En algunas páginas, es posible que primero se le solicite confirmación al usuario. No es compatible con iOS.

Si estableces "clear_browsing_history", "clear_password_signing", "clear_autofill" y "clear_site_settings", se inhabilitará la sincronización de los tipos de datos respectivos si no inhabilitas "Chrome Sync" estableciendo la política SyncDisabled ni inhabilitas BrowserSignin.

  • "close_browsers" = Cerrar navegadores
  • "show_profile_picker" = Mostrar el selector de perfiles
  • "clear_browsing_history" = Borrar el historial de navegación
  • "clear_download_history" = Borrar el historial de descargas
  • "clear_cookies_and_other_site_data" = Borrar cookies y otros datos de sitios
  • "clear_cached_images_and_files" = Borrar imágenes y archivos almacenados en caché
  • "clear_password_signin" = Borrar el acceso mediante contraseña
  • "clear_autofill" = Borrar los datos de Autocompletar
  • "clear_site_settings" = Borrar la configuración de sitios
  • "clear_hosted_app_data" = Borrar los datos de apps alojadas
  • "reload_pages" = Volver a cargar páginas
  • "sign_out" = Salir
  • "close_tabs" = Cerrar pestañas
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\IdleTimeoutActions\1 = "close_browsers" Software\Policies\Google\Chrome\IdleTimeoutActions\2 = "show_profile_picker"
Android/Linux:
[ "close_browsers", "show_profile_picker" ]
Mac:
<array> <string>close_browsers</string> <string>show_profile_picker</string> </array>
Windows (Intune):
<enabled/>
<data id="IdleTimeoutActions" value=""close_browsers", "show_profile_picker""/>
Volver al principio

Respuestas rápidas

Configuración de los controles de Respuestas rápidas.
Volver al principio

QuickAnswersDefinitionEnabled

Habilitar las definiciones de Respuestas rápidas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor, a fin de obtener resultados de definiciones.

Si habilitas la política o no la estableces, se habilitarán las definiciones de Respuestas rápidas. Si inhabilitas la política, se inhabilitarán la definiciones de Respuestas rápidas.

Volver al principio

QuickAnswersEnabled

Habilitar Respuestas rápidas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor.

Si habilitas la política, se habilitará Respuestas rápidas. Si inhabilitas la política, se inhabilitará Respuestas rápidas. Si no estableces la política, los usuarios podrán habilitar o inhabilitar Respuestas rápidas.

Volver al principio

QuickAnswersTranslationEnabled

Habilitar la traducción de Respuestas rápidas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor, a fin de obtener resultados de traducción.

Si habilitas la política o no la estableces, se habilitará la traducción de Respuestas rápidas. Si inhabilitas la política, se inhabilitará la traducción de Respuestas rápidas.

Volver al principio

QuickAnswersUnitConversionEnabled

Habilitar la conversión de unidades de Respuestas rápidas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor, a fin de obtener resultados de conversión de unidades.

Si habilitas la política o no la estableces, se habilitará la conversión de unidades de Respuestas rápidas. Si inhabilitas la política, se inhabilitará la conversión de unidades de Respuestas rápidas.

Volver al principio

Screencast

Controla las políticas para Screencast.
Volver al principio

ProjectorDogfoodForFamilyLinkEnabled

Habilitar la prueba interna de Screencast para los usuarios de Family Link
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 102
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política habilita la función Screencast para los usuarios de Family Link y le permite crear y transcribir grabaciones de pantalla para luego subirlas a Drive. Esta política no afecta a otros tipos de usuarios. Esta política no afecta la política ProjectorEnabled para los usuarios empresariales.

Si habilitas la política, se habilitará la prueba interna de Screencast para los usuarios de Family Link. Si inhabilitas la política, se inhabilitará la prueba interna de Screencast para los usuarios de Family Link. Si no estableces la política, se inhabilitará la prueba interna de Screencast para los usuarios de Family Link de forma predeterminada.

Volver al principio

ProjectorEnabled

Habilitar Screencast
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 99
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política le da a Screencast permiso para crear y transcribir grabaciones de pantalla y subirlas a Drive para usuarios empresariales. Esta política no afecta a los usuarios de Family Link. Esta política no afecta la política ProjectorDogfoodForFamilyLinkEnabled para los usuarios de Family Link.

Si no estableces ni habilitas la política, se habilitará Screencast. Si inhabilitas la política, se inhabilitará Screencast.

Volver al principio

Servidor proxy

Te permite establecer el servidor proxy que usa Google Chrome y evita que los usuarios cambien la configuración del proxy. Si eliges no utilizar un servidor proxy y conectarte siempre de forma directa, se ignorarán las demás opciones. Si eliges detectar de forma automática el servidor proxy, se ignorarán las demás opciones. Para obtener ejemplos detallados, visita: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett Si habilitas esta configuración, Google Chrome y las apps de ARC ignorarán todas las opciones relacionadas con el proxy especificadas desde la línea de comandos. Si no se establecen estas políticas, los usuarios podrán elegir la configuración de proxy.
Volver al principio

ProxyBypassList (Obsoleto)

Reglas de omisión de proxy
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProxyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyBypassList
Nombre de preferencia de Mac/Linux:
ProxyBypassList
Nombre de restricción de Android:
ProxyBypassList
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política dejó de estar disponible; usa ProxySettings en su lugar.

Si estableces la política, Google Chrome omitirá cualquier proxy de la lista de hosts que se proporciona aquí. Esta política se aplica únicamente si no se especifica la política ProxySettings y si especificaste fixed_servers o pac_script para ProxyMode.

No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.

Nota: Para obtener más ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.

Valor de ejemplo:
"https://www.example1.com,https://www.example2.com,https://internalsite/"
Windows (Intune):
<enabled/>
<data id="ProxyBypassList" value="https://www.example1.com,https://www.example2.com,https://internalsite/"/>
Volver al principio

ProxyMode (Obsoleto)

Elegir cómo especificar la configuración del servidor proxy
Tipo de datos:
String [Android:choice, Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProxyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyMode
Nombre de preferencia de Mac/Linux:
ProxyMode
Nombre de restricción de Android:
ProxyMode
Compatible con:
  • Google Chrome (Linux) desde la versión 10
  • Google Chrome (Mac) desde la versión 10
  • Google Chrome (Windows) desde la versión 10
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política dejó de estar disponible. Usa ProxySettings en su lugar.

Si la habilitas, podrás especificar el servidor proxy que usa Chrome y evitar que los usuarios cambien la configuración del proxy. Chrome y las apps de ARC ignorarán todas las opciones relacionadas con el proxy que se especificaron en la línea de comandos. Esta política solo tendrá efecto si no se especifica la política ProxySettings.

Las demás opciones se ignorarán si eliges lo siguiente: * direct = Nunca usar un servidor proxy y siempre conectarse directamente * system = Usar la configuración del proxy del sistema * auto_detect = Detectar automáticamente el servidor proxy

Si eliges lo siguiente: * fixed_servers = Servidores proxy fijos Puedes especificar más opciones con las políticas ProxyServer y ProxyBypassList. Las apps de ARC podrán usar solo el servidor proxy HTTP con la prioridad más alta. * pac_script = Una secuencia de comandos de proxy en formato .pac. Usa la política ProxyPacUrl para especificar la dirección URL a un archivo de proxy en formato .pac.

Si no estableces la política, los usuarios podrán elegir la configuración de proxy.

Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

  • "direct" = Nunca usar un proxy
  • "auto_detect" = Configuración de proxy de detección automática
  • "pac_script" = Usar un script para proxy .pac
  • "fixed_servers" = Usar servidores proxy fijos
  • "system" = Usar la configuración del proxy del sistema
Valor de ejemplo:
"direct"
Windows (Intune):
<enabled/>
<data id="ProxyMode" value="direct"/>
Grupo atómico de la política:
Esta política es parte del siguiente grupo atómico (solo se aplican las políticas que provengan de la fuente de mayor prioridad del grupo): Proxy
Volver al principio

ProxyPacUrl (Obsoleto)

URL a un archivo proxy .pac
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProxyPacUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyPacUrl
Nombre de preferencia de Mac/Linux:
ProxyPacUrl
Nombre de restricción de Android:
ProxyPacUrl
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política no está disponible; usa ProxySettings en su lugar.

Si configuras la política, podrás especificar una dirección URL para el archivo de proxy en formato .pac. Esta política solo tendrá efecto si no se especifica la política ProxySettings y si seleccionas pac_script con ProxyMode.

No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.

Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.

Valor de ejemplo:
"https://internal.site/example.pac"
Windows (Intune):
<enabled/>
<data id="ProxyPacUrl" value="https://internal.site/example.pac"/>
Volver al principio

ProxyServer (Obsoleto)

Dirección o dirección URL del servidor proxy
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProxyServer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServer
Nombre de preferencia de Mac/Linux:
ProxyServer
Nombre de restricción de Android:
ProxyServer
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política no está disponible; usa ProxySettings en su lugar.

Si configuras esta política, podrás especificar la dirección URL del servidor proxy. Esta política solo tendrá efecto si no se especifica la política ProxySettings y si seleccionas fixed_servers con ProxyMode.

No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.

Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.

Valor de ejemplo:
"123.123.123.123:8080"
Windows (Intune):
<enabled/>
<data id="ProxyServer" value="123.123.123.123:8080"/>
Volver al principio

ProxyServerMode (Obsoleto)

Elegir cómo especificar la configuración del servidor proxy
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProxyServerMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServerMode
Nombre de preferencia de Mac/Linux:
ProxyServerMode
Nombre de restricción de Android:
ProxyServerMode
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política es obsoleta. Usa la política ProxyMode en su lugar.

Te permite especificar el servidor proxy que utiliza Google Chrome y evita que los usuarios cambien la configuración del proxy.

Esta política solo tendrá efecto si no se especifica la política ProxySettings.

Si eliges no utilizar jamás un servidor proxy y conectarte siempre de forma directa, se ignorarán todas las demás opciones.

Si se elige utilizar la configuración del proxy del sistema o la detección automática del servidor proxy, se ignorarán todas las demás opciones.

Si se elige el modo proxy del servidor, se podrán establecer más opciones en "Dirección o URL del servidor proxy" y "Lista separada por comas de las normas de omisión de proxy". Las apps de ARC solo podrán usar el servidor proxy HTTP con la prioridad más alta.

Para obtener ejemplos detallados, visita: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Si se habilita esta configuración, Google Chrome ignorará todas las opciones relacionadas con el proxy especificadas desde la línea de comandos.

Si no se configura esta política, los usuarios podrán elegir las opciones de configuración del proxy por su cuenta.

  • 0 = Nunca usar un proxy
  • 1 = Configuración de proxy de detección automática
  • 2 = Especificar manualmente la configuración del proxy
  • 3 = Usar la configuración del proxy del sistema
Nota para dispositivos Google ChromeOS compatibles con apps de Android:

No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.

Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ProxyServerMode" value="2"/>
Volver al principio

AbusiveExperienceInterventionEnforce

Intervención ante experiencias abusivas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AbusiveExperienceInterventionEnforce
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AbusiveExperienceInterventionEnforce
Nombre de preferencia de Mac/Linux:
AbusiveExperienceInterventionEnforce
Compatible con:
  • Google Chrome (Linux) desde la versión 65
  • Google Chrome (Mac) desde la versión 65
  • Google Chrome (Windows) desde la versión 65
  • Google ChromeOS (Google ChromeOS) desde la versión 65
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si no se inhabilita SafeBrowsingEnabled, habilitar la política AbusiveExperienceInterventionEnforce o no establecerla impide que los sitios que brindan experiencias abusivas abran ventanas o pestañas nuevas.

Si inhabilitas SafeBrowsingEnabled o AbusiveExperienceInterventionEnforce, los sitios que brindan experiencias abusivas podrán abrir ventanas o pestañas nuevas.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AccessibilityImageLabelsEnabled

Habilita Get Image Descriptions from Google
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AccessibilityImageLabelsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AccessibilityImageLabelsEnabled
Nombre de preferencia de Mac/Linux:
AccessibilityImageLabelsEnabled
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 84
  • Google Chrome (Linux) desde la versión 84
  • Google Chrome (Mac) desde la versión 84
  • Google Chrome (Windows) desde la versión 84
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

La función de accesibilidad de Get Image Descriptions from Google permite que los usuarios de lectores de pantalla para personas con discapacidad visual obtengan descripciones de las imágenes sin etiquetar que aparecen en la Web. Los usuarios que habiliten esta función podrán usar un servicio anónimo de Google para obtener descripciones automáticas de las imágenes sin etiquetar que aparezcan en la Web.

Si se habilita esta función, se enviará el contenido de las imágenes a los servidores de Google para generar una descripción. No se enviarán cookies ni otros datos del usuario. Además, Google no guardará ni registrará el contenido de las imágenes.

Si habilitas esta política, se activará la función de Get Image Descriptions from Google, aunque solo afectará a los usuarios que usen un lector de pantalla o alguna otra tecnología de accesibilidad similar.

Si inhabilitas la política, los usuarios no podrán activar la función.

Si no se establece esta política, los usuarios pueden decidir usar o no la función.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

AccessibilityPerformanceFilteringAllowed

Permitir el filtro de rendimiento de accesibilidad
Tipo de datos:
Boolean
Nombre de restricción de Android:
AccessibilityPerformanceFilteringAllowed
Compatible con:
  • Google Chrome (Android) desde la versión 117
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Una política para controlar si el motor de accesibilidad puede calcular de forma dinámica un filtro para el árbol de accesibilidad en Google Chrome para mejorar el rendimiento. Si habilitas la política o no la estableces, el motor de accesibilidad podrá calcular de forma dinámica los modos de filtro del árbol de accesibilidad en Google Chrome, lo que podría mejorar el rendimiento. Si la inhabilitas, el motor de accesibilidad no podrá calcular de forma dinámica los modos de filtro para el árbol de accesibilidad.

Valor de ejemplo:
false (Android)
Volver al principio

AdHocCodeSigningForPWAsEnabled

Firma de aplicaciones nativas durante la instalación de aplicaciones web progresivas
Tipo de datos:
Boolean
Nombre de preferencia de Mac/Linux:
AdHocCodeSigningForPWAsEnabled
Compatible con:
  • Google Chrome (Mac) desde la versión 129
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se habilitará el uso de firmas de ad-hoc para la aplicación nativa que se crea cuando se instala una aplicación web progresiva (AWP). Esto garantiza que cada aplicación instalada tenga una identidad única para los componentes del sistema macOS.

Si inhabilitas la política, todas las aplicaciones nativas que se creen cuando se instale una aplicación web progresiva tendrán la misma identidad. Esto puede interferir con la funcionalidad de macOS.

Solo desactiva la política si usas una solución de seguridad de endpoint que bloquea las aplicaciones con una firma de ad-hoc.

Valor de ejemplo:
<false /> (Mac)
Volver al principio

AdditionalDnsQueryTypesEnabled

Permitir consultas de DNS para tipos de registro DNS adicionales
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AdditionalDnsQueryTypesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdditionalDnsQueryTypesEnabled
Nombre de preferencia de Mac/Linux:
AdditionalDnsQueryTypesEnabled
Nombre de restricción de Android:
AdditionalDnsQueryTypesEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 92
  • Google Chrome (Linux) desde la versión 92
  • Google Chrome (Mac) desde la versión 92
  • Google Chrome (Windows) desde la versión 92
  • Google ChromeOS (Google ChromeOS) desde la versión 92
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla si Google Chrome puede hacer consultas sobre los tipos de registro DNS adicionales cuando hace solicitudes de DNS no seguras. Esta política no tiene efecto en las consultas de DNS que se realizan a través del DNS seguro, el cual siempre puede hacer consultas sobre los tipos de DNS adicionales.

Si no estableces esta política o la habilitas, es posible que se hagan consultas sobre los tipos adicionales como HTTPS (DNS tipo 65), además de A (DNS tipo 1) y AAAA (DNS tipo 28).

Si inhabilitas esta política, solo se harán consultas sobre DNS para A (DNS tipo 1) o AAAA (DNS tipo 28).

Esta política es una medida temporal y se eliminará en las futuras versiones de Google Chrome. Después de que se elimine la política, Google Chrome podrá seguir haciendo consultas sobre los tipos de DNS adicionales.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AdsSettingForIntrusiveAdsSites

Configuración de anuncios para sitios con anuncios intrusivos
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AdsSettingForIntrusiveAdsSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdsSettingForIntrusiveAdsSites
Nombre de preferencia de Mac/Linux:
AdsSettingForIntrusiveAdsSites
Compatible con:
  • Google Chrome (Linux) desde la versión 65
  • Google Chrome (Mac) desde la versión 65
  • Google Chrome (Windows) desde la versión 65
  • Google ChromeOS (Google ChromeOS) desde la versión 65
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces AdsSettingForIntrusiveAdsSites en 1 o no la estableces, los anuncios podrán aparecer en todos los sitios, a menos que establezcas SafeBrowsingEnabled como falsa.

Si estableces la política en 2, se bloquearán los anuncios en sitios con anuncios intrusivos.

  • 1 = Permitir anuncios en todos los sitios
  • 2 = No permitir anuncios en sitios con anuncios intrusivos
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="AdsSettingForIntrusiveAdsSites" value="1"/>
Volver al principio

AdvancedProtectionAllowed

Habilitar protecciones adicionales para los usuarios inscritos en el Programa de Protección Avanzada
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AdvancedProtectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdvancedProtectionAllowed
Nombre de preferencia de Mac/Linux:
AdvancedProtectionAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 83
  • Google Chrome (Mac) desde la versión 83
  • Google Chrome (Windows) desde la versión 83
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si los usuarios inscritos en el Programa de Protección Avanzada reciben protección adicional. Es posible que algunas de estas funciones compartan datos con Google (por ejemplo, los usuarios de la Protección avanzada podrán enviar sus descargas a Google para comprobar que no incluyan software malicioso). Si se establece como verdadera o no se establece, los usuarios inscritos recibirán protección adicional. Si se establece como falsa, los usuarios de la Protección avanzada solo recibirán las funciones estándar para el consumidor.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AllowBackForwardCacheForCacheControlNoStorePageEnabled

Permitir que las páginas con el encabezado Cache-Control: no-store ingresen a la memoria caché atrás/adelante
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AllowBackForwardCacheForCacheControlNoStorePageEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowBackForwardCacheForCacheControlNoStorePageEnabled
Nombre de preferencia de Mac/Linux:
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Nombre de restricción de Android:
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 116
  • Google Chrome (Mac) desde la versión 116
  • Google Chrome (Windows) desde la versión 116
  • Google ChromeOS (Google ChromeOS) desde la versión 116
  • Google Chrome (Android) desde la versión 116
  • Google Chrome (Fuchsia) desde la versión 117
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: No, Actualizar política dinámica: Sí, Solo para uso interno: No, Por perfil: Sí, Solo para la plataforma: No, No listado: No
Descripción:

Esta política controla si una página con el encabezado Cache-Control: no-store se puede almacenar en la memoria caché atrás/adelante. Es posible que el sitio web que establece este encabezado no espere que la página se restablezca desde la memoria caché atrás/adelante, ya que cierta información sensible podría seguir apareciendo después del restablecimiento, incluso si ya no se puede acceder a ella.

Si habilitas la política o no la estableces, es posible que se restablezca la página con el encabezado Cache-Control: no-store de la memoria caché atrás/adelante, a menos que se active el desalojo de la caché (p. ej., cuando hay un cambio de cookies solo HTTP en el sitio).

Si inhabilitas la política, la página con el encabezado Cache-Control: no-store no se almacenará en la memoria caché atrás/adelante.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AllowChromeDataInBackups

Permitir la copia de seguridad de los datos de Google Chrome
Tipo de datos:
Boolean
Compatible con:
  • Google Chrome (iOS) desde la versión 121
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces esta política como falsa, los datos de Google Chrome, incluidas las cookies y el almacenamiento local del sitio web, serán excluidos de iCloud y de las copias de seguridad locales en iOS. Si estableces esta política como verdadera o no la estableces, es posible que se incluya Google Chrome en las copias de seguridad.

Volver al principio

AllowDeletingBrowserHistory

Habilita la eliminación del historial de descargas y del navegador.
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AllowDeletingBrowserHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowDeletingBrowserHistory
Nombre de preferencia de Mac/Linux:
AllowDeletingBrowserHistory
Compatible con:
  • Google Chrome (Linux) desde la versión 57
  • Google Chrome (Mac) desde la versión 57
  • Google Chrome (Windows) desde la versión 57
  • Google ChromeOS (Google ChromeOS) desde la versión 57
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, podrán borrarse los historiales de navegación y de descargas en Chrome, y los usuarios no podrán cambiar esta configuración.

Si inhabilitas la política, no podrán borrarse los historiales de navegación ni de descargas. Incluso con la política desactivada, no se garantiza la conservación de los historiales de navegación y de descarga. Es posible que los usuarios puedan editar o borrar los archivos de la base de datos del historial directamente, y que el propio navegador pueda caducar o archivar algunos o todos los elementos del historial en cualquier momento.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AllowDinosaurEasterEgg

Permitir juego del huevo de pascua del dinosaurio
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AllowDinosaurEasterEgg
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowDinosaurEasterEgg
Nombre de preferencia de Mac/Linux:
AllowDinosaurEasterEgg
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 48
  • Google Chrome (Linux) desde la versión 48
  • Google Chrome (Mac) desde la versión 48
  • Google Chrome (Windows) desde la versión 48
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, los usuarios podrán jugar al juego del dinosaurio. Si estableces la política como falsa, los usuarios no podrán jugar al juego del huevo de pascua del dinosaurio cuando el dispositivo esté sin conexión.

Si no la estableces, los usuarios no podrán jugar al juego en el Google ChromeOS registrado, pero podrán hacerlo en otras circunstancias.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

AllowExcludeDisplayInMirrorMode

Mostrar un botón de IU para excluir una pantalla en modo de espejo.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, se mostrará un nuevo botón de activación de la IU debajo de cada pantalla en la configuración de visualización. El modo de espejo normal convierte todas las pantallas en una, pero el nuevo botón de activación permite a los usuarios excluir una pantalla de la duplicación y que aparezca como una pantalla extendida.

Si habilitas la política, aparecerá el botón para excluir la pantalla del modo de espejo, y los usuarios podrán elegir una para habilitarlo.

Si no estableces la política o la inhabilitas, se ocultará el botón de activación.

Nota: Esta política solo afectará la IU, y ChromeOS mantendrá la configuración existente cuando la IU esté oculta.

Volver al principio

AllowFileSelectionDialogs

Permitir la invocación de los diálogos de selección de archivos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AllowFileSelectionDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowFileSelectionDialogs
Nombre de preferencia de Mac/Linux:
AllowFileSelectionDialogs
Compatible con:
  • Google Chrome (Linux) desde la versión 12
  • Google Chrome (Mac) desde la versión 12
  • Google Chrome (Windows) desde la versión 12
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, Chrome podrá mostrar diálogos de selección de archivos, y los usuarios podrán abrirlos.

Si inhabilitas la política, cuando los usuarios realicen acciones que generen un diálogo de selección de archivos, como importar favoritos, subir archivos o guardar vínculos, se mostrará en su lugar un mensaje. Se considerará como si el usuario hubiera hecho clic en Cancelar en el diálogo de selección de archivos.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AllowScreenLock

Permite bloquear la pantalla
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 52
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, los usuarios que se autentiquen con una contraseña podrán bloquear la pantalla.

Si inhabilitas la política, los usuarios no podrán bloquear la pantalla (solo podrán salir de la sesión de usuario).

Volver al principio

AllowSystemNotifications

Permite notificaciones del sistema
Tipo de datos:
Boolean
Nombre de preferencia de Mac/Linux:
AllowSystemNotifications
Compatible con:
  • Google Chrome (Linux) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Configura si Google Chrome en Linux usará notificaciones del sistema.

Si estableces esta política como verdadera o no la estableces, Google Chrome podrá usar notificaciones del sistema.

Si la estableces como falsa, Google Chrome no podrá usar notificaciones del sistema. Se usará el Centro de mensajes de Google Chrome como resguardo.

Valor de ejemplo:
true (Linux)
Volver al principio

AllowWebAuthnWithBrokenTlsCerts

Permitir solicitudes de autenticación web en sitios con certificados TLS rotos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AllowWebAuthnWithBrokenTlsCerts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowWebAuthnWithBrokenTlsCerts
Nombre de preferencia de Mac/Linux:
AllowWebAuthnWithBrokenTlsCerts
Nombre de restricción de Android:
AllowWebAuthnWithBrokenTlsCerts
Compatible con:
  • Google Chrome (Linux) desde la versión 110
  • Google Chrome (Mac) desde la versión 110
  • Google Chrome (Windows) desde la versión 110
  • Google ChromeOS (Google ChromeOS) desde la versión 110
  • Google Chrome (Android) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, Google Chrome permitirá las solicitudes de autenticación web en sitios web que tengan certificados TLS con errores (es decir, sitios web considerados no seguros).

Si inhabilitas la política o no la estableces, se aplicará el comportamiento predeterminado para bloquear esas solicitudes.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AllowedDomainsForApps

Definir los dominios que pueden acceder a Google Workspace
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AllowedDomainsForApps
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowedDomainsForApps
Nombre de preferencia de Mac/Linux:
AllowedDomainsForApps
Nombre de restricción de Android:
AllowedDomainsForApps
Compatible con:
  • Google Chrome (Linux) desde la versión 51
  • Google Chrome (Mac) desde la versión 51
  • Google Chrome (Windows) desde la versión 51
  • Google ChromeOS (Google ChromeOS) desde la versión 51
  • Google Chrome (Android) desde la versión 51
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se activará la función de acceso restringido de Chrome en Google Workspace, y los usuarios no podrán cambiar esta configuración. Los usuarios solo podrán acceder a las herramientas de Google mediante cuentas de dominios específicos (para permitir cuentas de gmail o googlemail, debes agregar consumer_accounts a la lista de dominios). Esta configuración no permite que los usuarios accedan ni agreguen una cuenta secundaria en un dispositivo administrado que requiera autenticación de Google, en caso de que esa cuenta no pertenezca a uno de los dominios permitidos de forma explícita.

Si dejas vacía esta configuración o no la estableces, los usuarios podrán acceder a Google Workspace con cualquier cuenta.

Los usuarios no podrán cambiar ni anular esta configuración.

Nota: Esta política provoca que se agregue el encabezado X-GoogApps-Allowed-Domains a todas las solicitudes HTTP y HTTPS para todos los dominios google.com, como se describe en https://support.google.com/a/answer/1668854.

Valor de ejemplo:
"managedchrome.com,example.com"
Windows (Intune):
<enabled/>
<data id="AllowedDomainsForApps" value="managedchrome.com,example.com"/>
Volver al principio

AllowedInputMethods

Configurar los métodos de entrada permitidos en una sesión de usuario
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 69
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, los usuarios podrán elegir uno de los métodos de entrada para las sesiones de Google ChromeOS que especifiques.

Si no la estableces o la estableces como una lista vacía, los usuarios podrán seleccionar todos los métodos de entrada compatibles.

A partir de la versión M106, los métodos de entrada permitidos se habilitan automáticamente en la sesión de kiosco.

Nota: Si el método de entrada actual no es compatible, este cambiará al diseño de teclado del hardware (si se permite) o a la primera entrada válida de la lista. Se ignorarán los métodos no válidos o no compatibles.

Volver al principio

AllowedLanguages

Configurar los idiomas permitidos en una sesión de usuario
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 72
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política, los usuarios podrán agregar a la lista de idiomas preferidos solo uno de los idiomas de la lista de esta política.

Si no la estableces o la estableces como una lista vacía, los usuarios podrán especificar sus idiomas preferidos.

Si la estableces como una lista con valores no válidos, se ignorarán esos valores. Si los usuarios agregaron a la lista idiomas que esta política no permite, estos se quitarán. Si los usuarios establecieron en Google ChromeOS un idioma que esta política no permite, la próxima vez que accedan, el idioma de la pantalla cambiará a un idioma de IU permitido. De lo contrario, si esta política solo tiene entradas no válidas, Google ChromeOS seleccionará el primer valor válido que especifique esta política o una configuración regional alternativa, como "en-US".

Volver al principio

AlternateErrorPagesEnabled

Habilitar páginas de error alternativas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AlternateErrorPagesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AlternateErrorPagesEnabled
Nombre de preferencia de Mac/Linux:
AlternateErrorPagesEnabled
Nombre de restricción de Android:
AlternateErrorPagesEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, Google Chrome utilizará páginas de error alternativas integradas en el navegador (como "no se encontró la página"). Si la estableces como falsa, Google Chrome no utilizará nunca páginas de error alternativas.

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, la política estará activa, pero los usuarios podrán cambiar esta configuración.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AlwaysOnVpnPreConnectUrlAllowlist

Permitir que el navegador del usuario acceda a una lista de URLs mientras la VPN siempre activada está activa en modo estricto con el bloqueo habilitado y la VPN no está conectada
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 122
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política solo se aplica al tráfico de navegadores. Play Store, la navegación web de apps para Android y otro tráfico de usuarios, como los trabajos de impresión y el tráfico de VM de Linux, respetan las restricciones impuestas por la VPN siempre activada. Esta política solo se aplicará de manera forzosa cuando la VPN no esté conectada y solo para el tráfico del navegador del usuario. Mientras se aplique esta política, el tráfico del sistema también puede omitir la VPN siempre activada para realizar tareas como la recuperación de políticas y la sincronización del reloj del sistema.

Usa esta política para abrir excepciones a determinados esquemas, subdominios de otros dominios, puertos o rutas de acceso específicas con el formato especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format. El filtro más específico determinará si una URL está en la lista de elementos bloqueados o permitidos.

Si estableces AlwaysOnVpnPreConnectUrlAllowlist, se configurará una VPN siempre activada y esta no estará conectada, se bloqueará la navegación a todos los hosts, excepto los que permita la política AlwaysOnVpnPreConnectUrlAllowlist. En este estado del dispositivo, se ignoran las políticas URLBlocklist y URLAllowlist. Cuando se conecta la VPN siempre activada, se aplican las políticas URLBlocklist y URLAllowlist, y se ignora la política AlwaysOnVpnPreConnectUrlAllowlist.

Esta política se limitará a 1,000 entradas.

Si no estableces la política, se impedirá la navegación en el navegador cuando la VPN siempre activada con modo estricto esté activa y la VPN no esté conectada.

Volver al principio

AlwaysOpenPdfExternally

Abrir siempre archivos PDF de forma externa
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AlwaysOpenPdfExternally
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AlwaysOpenPdfExternally
Nombre de preferencia de Mac/Linux:
AlwaysOpenPdfExternally
Compatible con:
  • Google Chrome (Linux) desde la versión 55
  • Google Chrome (Mac) desde la versión 55
  • Google Chrome (Windows) desde la versión 55
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se desactivará el visor de PDF interno de Google Chrome, se tratarán los archivos PDF como descargas y los usuarios podrán abrir los archivos PDF con la aplicación predeterminada.

Si inhabilitas la política, se abrirán los archivos PDF, a menos que los usuarios desactiven el complemento de PDF.

Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, los usuarios podrán elegir si desean abrir los archivos PDF de forma externa o no.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AmbientAuthenticationInPrivateModesEnabled

Permite la autenticación ambiental para tipos de perfiles.
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AmbientAuthenticationInPrivateModesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AmbientAuthenticationInPrivateModesEnabled
Nombre de preferencia de Mac/Linux:
AmbientAuthenticationInPrivateModesEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

La configuración de esta política habilitará o inhabilitará la autenticación ambiental para los perfiles de incógnito y de invitado en Google Chrome.

La Autenticación ambiental es la autenticación por http con credenciales predeterminadas si no se proporcionan credenciales específicas mediante esquemas de desafío/respuesta de NTLM, Kerberos y Negotiate.

Si estableces la opción RegularOnly (valor 0), solo se habilitará la autenticación ambiental para las sesiones comunes. No se permitirá esta autenticación en las sesiones de incógnito y de invitado.

Si estableces la opción IncognitoAndRegular (valor 1), se habilitará la autenticación ambiental para las sesiones comunes y de incógnito. No se permitirá esta autenticación en las sesiones de invitado.

Si estableces la opción GuestAndRegular (valor 2), se habilitará la autenticación ambiental para las sesiones comunes y de invitado. No se permitirá esta autenticación en las sesiones de incógnito.

Si estableces la opción All (valor 3), se habilitará la autenticación ambiental para todas las sesiones.

Ten en cuenta que siempre se permite la autenticación ambiental en los perfiles comunes.

En Google Chrome 81 y versiones posteriores, si no se establece la política, solo se habilitará la autenticación ambiental para las sesiones comunes.

  • 0 = Permite la autenticación ambiental solo en sesiones comunes.
  • 1 = Permite la autenticación ambiental en sesiones comunes y de incógnito.
  • 2 = Permite la autenticación ambiental en sesiones comunes y de invitado.
  • 3 = Permite la autenticación ambiental en sesiones comunes, de incógnito y de invitado.
Valor de ejemplo:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="AmbientAuthenticationInPrivateModesEnabled" value="0"/>
Volver al principio

AppLaunchAutomation

Automatización de la ejecución de apps
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces esta política, los administradores podrán configurar la automatización de la ejecución de apps en dispositivos Google Chrome. Estas apps se pueden ejecutar con el acceso del usuario, o los usuarios pueden ejecutarlas juntas desde el selector.

Esquema:
{ "items": { "properties": { "auto_launch_on_startup": { "type": "boolean" }, "created_time_usec": { "type": "string" }, "desk": { "properties": { "apps": { "items": { "properties": { "app_type": { "enum": [ "android", "browser", "chrome_app", "isolated_web_app", "progressive_web_app" ], "type": "string" }, "browser_tabs": { "items": { "properties": { "url": { "type": "string" } }, "type": "object" }, "type": "array" }, "window_id": { "type": "integer" } }, "type": "object" }, "type": "array" } }, "type": "object" }, "name": { "type": "string" }, "updated_time_usec": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Volver al principio

AppStoreRatingEnabled

Permitir que se muestre la promoción para calificar en la App Store de iOS
Tipo de datos:
Boolean
Compatible con:
  • Google Chrome (iOS) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política o no la habilitas, es posible que la promoción para calificar en la App Store se muestre al usuario como máximo una vez al año. Si inhabilitas la política, no se mostrará al usuario la promoción para calificar en la App Store.

Volver al principio

ApplicationBoundEncryptionEnabled

Habilitar la encriptación vinculada a la aplicación
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ApplicationBoundEncryptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ApplicationBoundEncryptionEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 125
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se vincularán las claves de encriptación que se usan para el almacenamiento de datos locales a Google Chrome siempre que sea posible.

Si la inhabilitas, se reducirá la seguridad de Google Chrome, ya que las apps desconocidas y potencialmente hostiles podrán recuperar las claves de encriptación que se usan para proteger los datos.

Desactiva la política solo si hay problemas de compatibilidad, como si otras aplicaciones necesitan acceso legítimo a los datos de Google Chrome, si se espera que los datos encriptados del usuario sean totalmente portátiles entre computadoras diferentes o si la integridad y ubicación de los archivos ejecutables de Google Chrome no es coherente.

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

ApplicationLocaleValue

Configuración regional de la aplicación
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ApplicationLocaleValue
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ApplicationLocaleValue
Compatible con:
  • Google Chrome (Windows) desde la versión 8
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política, se especificará la configuración regional que usará Google Chrome.

Si la desactivas o no la estableces, la configuración regional será la primera válida, entre las siguientes: 1) La especificada por el usuario (si se configura) 2) La del sistema 3) La de resguardo (en-US)

Valor de ejemplo:
"en"
Windows (Intune):
<enabled/>
<data id="ApplicationLocaleValue" value="en"/>
Volver al principio

ArcVmDataMigrationStrategy

Estrategia para la migración de datos de VM de ARC
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 114
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política, se especificará la acción que debe realizarse cuando se crea el directorio de datos de ARC del usuario con virtio-fs. A menos que los datos de virtio-fs se migren a virtio-blk, es posible que las apps para Android se ejecuten más lento en la VM de ARC.

Si estableces la política como:

* DoNotPrompt significa que no se le pedirá al usuario que complete el flujo de migración. Este es el valor predeterminado cuando no se establece la política.

* Prompt (o un valor no admitido) significa que, durante el acceso, se le pide al usuario que complete el flujo de migración de datos. Este proceso puede tardar hasta 10 minutos.

Esta política solo se aplica a los dispositivos ARM que migren a ARCVM.

  • 0 = No solicites a los usuarios que migren.
  • 1 = Solicitar a los usuarios que migren
Volver al principio

AudioCaptureAllowed

Permitir o rechazar la captura de audio
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AudioCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioCaptureAllowed
Nombre de preferencia de Mac/Linux:
AudioCaptureAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 25
  • Google Chrome (Mac) desde la versión 25
  • Google Chrome (Windows) desde la versión 25
  • Google ChromeOS (Google ChromeOS) desde la versión 23
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, a excepción de las URL que se indican en la lista AudioCaptureAllowedUrls, se les solicitará a los usuarios permiso para acceder a la captura de audio.

Si inhabilitas la política, se desactivarán los mensajes, y la captura de audio solo estará disponible para las URL que se establezcan en la lista AudioCaptureAllowedUrls.

Nota: La política afecta a todas las entradas de audio (no solo al micrófono integrado).

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Para las apps de Android, esta política solo afecta al micrófono. Cuando esta política se establece como falsa, se silencia el micrófono para todas las apps de Android, sin excepciones.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

AudioCaptureAllowedUrls

Las URL que recibirán acceso a dispositivos de captura de audio sin solicitarlo
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioCaptureAllowedUrls
Nombre de preferencia de Mac/Linux:
AudioCaptureAllowedUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 29
  • Google Chrome (Mac) desde la versión 29
  • Google Chrome (Windows) desde la versión 29
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, especificarás la lista de URL cuyos patrones buscarán coincidencia con el origen de seguridad de la URL de solicitud. En caso de haber coincidencia, se otorgará acceso a los dispositivos de captura de audio sin necesidad de un mensaje.

Para obtener información detallada sobre los patrones válidos de url, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Sin embargo, ten en cuenta que esta política no admite el patrón "*", que coincide con cualquier URL.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="AudioCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Volver al principio

AudioOutputAllowed

Permitir la reproducción de audio
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 23
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se permitirán todas las salidas de audio compatibles en los dispositivos de los usuarios.

Si la inhabilitas, no se permitirá ninguna salida de audio cuando los usuarios acceden a su cuenta.

Nota: La política afecta a todas las entradas de audio, incluidas las funciones de accesibilidad de audio. Si algún usuario necesita un lector de pantalla, no desactives la política.

Volver al principio

AudioProcessHighPriorityEnabled

Permite que se ejecute el proceso de audio con prioridad por encima de la normal en Windows
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AudioProcessHighPriorityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioProcessHighPriorityEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 90
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política controla la prioridad del proceso de audio en Windows. Si habilitas la política, se ejecutará el proceso de audio con prioridad por encima de la normal. Si la inhabilitas, se ejecutará el proceso de audio con prioridad normal. Si no la estableces, se usará la configuración predeterminada para el proceso de audio. Esta política está prevista como una medida temporal para que las empresas puedan ejecutar audio con una prioridad más alta, a fin de abordar ciertos problemas de rendimiento con la captura de audio. Se eliminará en el futuro.

Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Volver al principio

AudioSandboxEnabled

Permite que se ejecute la zona de pruebas de audio
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AudioSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioSandboxEnabled
Nombre de preferencia de Mac/Linux:
AudioSandboxEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 79
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política controla la zona de pruebas del proceso de audio. Si se habilita esta política, se ejecutará el proceso de audio en la zona de pruebas. Si se inhabilita, se ejecutará el proceso de audio fuera de la zona de pruebas y se ejecutará el módulo de procesamiento de audio WebRTC en el proceso de renderizado. Esta acción deja a los usuarios desprotegidos ante los riesgos de seguridad relacionados con la ejecución de los subsistemas de audio fuera de la zona de pruebas. Si no se establece esta política, se utilizará la configuración predeterminada para la zona de pruebas de audio, que puede diferir según la plataforma. Esta política permite que las empresas inhabiliten la zona de pruebas de audio si utilizan configuraciones de software de seguridad que interfieran con la zona de pruebas.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AutoFillEnabled (Obsoleto)

Habilitar Autocompletar
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutoFillEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoFillEnabled
Nombre de preferencia de Mac/Linux:
AutoFillEnabled
Nombre de restricción de Android:
AutoFillEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política dejó de estar disponible en M70. En su lugar, utiliza AutofillAddressEnabled y AutofillCreditCardEnabled.

Habilita la función Autocompletar de Google Chrome y permite que los usuarios completen automáticamente los formularios web con la información que se haya almacenado, como la dirección o información de la tarjeta de crédito.

Si se inhabilita esta configuración, los usuarios no podrán acceder a Autocompletar.

Si se habilita o no se establece ningún valor, los usuarios podrán controlar Autocompletar. De esta manera, podrán configurar los perfiles de la función y activarla o desactivarla cuando lo deseen.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

AutoLaunchProtocolsFromOrigins

Define una lista de protocolos que puede ejecutar una aplicación externa a partir los orígenes enumerados sin avisarle al usuario
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoLaunchProtocolsFromOrigins
Nombre de preferencia de Mac/Linux:
AutoLaunchProtocolsFromOrigins
Compatible con:
  • Google Chrome (Linux) desde la versión 85
  • Google Chrome (Mac) desde la versión 85
  • Google Chrome (Windows) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite configurar una lista de protocolos y, para cada uno de ellos, una lista asociada de patrones de origen permitidos, que pueden ejecutar una aplicación externa sin pedirle permiso al usuario. No se debe agregar el separador final cuando se incluye el protocolo en la lista; por lo tanto, usa "skype" en lugar de "skype:" o "skype://".

Si estableces esta política, un protocolo solo podrá ejecutar una aplicación externa sin pedir permiso según la política si el protocolo aparece en la lista y el origen del sitio que intenta ejecutar el protocolo coincide con uno de los patrones de origen que se encuentra en la lista allowed_origins de ese protocolo. Si no se cumple alguna de estas condiciones, la política no omitirá el pedido de permiso para la ejecución por parte del protocolo externo.

Si no estableces la política, los protocolos no podrán ejecutar aplicaciones sin solicitar permiso de forma predeterminada. A menos que se inhabilite la política ExternalProtocolDialogShowAlwaysOpenCheckbox, los usuarios podrán rechazar las solicitudes de permiso según cada protocolo o sitio. Esta política no afecta a las excepciones de las solicitudes de permiso que establecen los usuarios para cada protocolo o sitio.

Los patrones de coincidencia de orígenes usan un formato similar a los de la política "URLBlocklist", que se documentan en https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Sin embargo, los patrones de coincidencia de orígenes para esta política no pueden incluir los elementos "/path" ni "@query". Se ignorará cualquier patrón que contenga alguno de estos elementos.

Esquema:
{ "items": { "properties": { "allowed_origins": { "items": { "type": "string" }, "type": "array" }, "protocol": { "type": "string" } }, "required": [ "protocol", "allowed_origins" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins = [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Android/Linux:
AutoLaunchProtocolsFromOrigins: [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Mac:
<key>AutoLaunchProtocolsFromOrigins</key> <array> <dict> <key>allowed_origins</key> <array> <string>example.com</string> <string>http://www.example.com:8080</string> </array> <key>protocol</key> <string>spotify</string> </dict> <dict> <key>allowed_origins</key> <array> <string>https://example.com</string> <string>https://.mail.example.com</string> </array> <key>protocol</key> <string>teams</string> </dict> <dict> <key>allowed_origins</key> <array> <string>*</string> </array> <key>protocol</key> <string>outlook</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="AutoLaunchProtocolsFromOrigins" value="{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "teams"}, {"allowed_origins": ["*"], "protocol": "outlook"}"/>
Volver al principio

AutoOpenAllowedForURLs

Las URL donde se puede aplicar AutoOpenFileTypes
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoOpenAllowedForURLs
Nombre de preferencia de Mac/Linux:
AutoOpenAllowedForURLs
Compatible con:
  • Google Chrome (Linux) desde la versión 84
  • Google Chrome (Mac) desde la versión 84
  • Google Chrome (Windows) desde la versión 84
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Se trata de una lista que incluye las URLs en las que se aplicará AutoOpenFileTypes. Esta política no afecta los valores abiertos automáticamente que configuran los usuarios.

Si la configuras, se abrirán los archivos automáticamente solo cuando la URL forme parte de este conjunto y se incluya el tipo de archivo en AutoOpenFileTypes. Si no se cumple alguna de las dos condiciones, no se abrirá automáticamente la descarga.

Si no configuras esta política, se abrirán automáticamente todas las descargas cuyo tipo de archivo se indique en AutoOpenFileTypes.

El patrón de una URL debe presentar un formato conforme a lo especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenAllowedForURLsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Volver al principio

AutoOpenFileTypes

Lista de tipos de archivos que deben abrirse automáticamente cuando se descargan
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutoOpenFileTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoOpenFileTypes
Nombre de preferencia de Mac/Linux:
AutoOpenFileTypes
Compatible con:
  • Google Chrome (Linux) desde la versión 84
  • Google Chrome (Mac) desde la versión 84
  • Google Chrome (Windows) desde la versión 84
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Lista de los tipos de archivos que se deben abrir automáticamente cuando se descargan. Cuando se enumera el tipo de archivo, no debe incluirse el separador principal. Por lo tanto, usa "txt" en lugar de ".txt".

Si habilitas la Navegación segura, esta función revisará los archivos que se pueden abrir automáticamente. Si los archivos no son seguros, no se abrirán.

Si no estableces esta política, solo se abrirán los tipos de archivos que el usuario haya especificado para que se abran automáticamente cuando se descarguen.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\Chrome\AutoOpenFileTypes\2 = "txt"
Android/Linux:
[ "exe", "txt" ]
Mac:
<array> <string>exe</string> <string>txt</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenFileTypesDesc" value="1&#xF000;exe&#xF000;2&#xF000;txt"/>
Volver al principio

AutofillAddressEnabled

Habilitar "Autocompletar" para las direcciones
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutofillAddressEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutofillAddressEnabled
Nombre de preferencia de Mac/Linux:
AutofillAddressEnabled
Nombre de restricción de Android:
AutofillAddressEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 69
  • Google Chrome (Mac) desde la versión 69
  • Google Chrome (Windows) desde la versión 69
  • Google ChromeOS (Google ChromeOS) desde la versión 69
  • Google Chrome (Android) desde la versión 69
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera o no la estableces, los usuarios podrán configurar la función Autocompletar para las direcciones que aparecen en la IU.

Si la estableces como falsa, la función Autocompletar nunca sugerirá ni completará datos de las direcciones, ni guardará información adicional relacionada que envíen los usuarios cuando navegan por la Web.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

AutofillCreditCardEnabled

Habilitar la función Autocompletar para tarjetas de crédito
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutofillCreditCardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutofillCreditCardEnabled
Nombre de preferencia de Mac/Linux:
AutofillCreditCardEnabled
Nombre de restricción de Android:
AutofillCreditCardEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 63
  • Google Chrome (Mac) desde la versión 63
  • Google Chrome (Windows) desde la versión 63
  • Google ChromeOS (Google ChromeOS) desde la versión 63
  • Google Chrome (Android) desde la versión 63
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera o no la estableces, los usuarios podrán controlar las sugerencias de Autocompletar para las tarjetas de crédito en la IU.

Si la estableces como falsa, la función Autocompletar nunca sugerirá ni completará información de las tarjetas de crédito, ni guardará información adicional relacionada que envíen los usuarios cuando navegan por la Web.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

AutoplayAllowed

Permitir la reproducción automática de contenido multimedia
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutoplayAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoplayAllowed
Nombre de preferencia de Mac/Linux:
AutoplayAllowed
Compatible con:
  • Google Chrome (Windows) desde la versión 66
  • Google Chrome (Linux) desde la versión 66
  • Google Chrome (Mac) desde la versión 66
  • Google ChromeOS (Google ChromeOS) desde la versión 66
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, Google Chrome podrá reproducir contenido multimedia de forma automática. Si estableces la política como falsa, Google Chrome dejará de reproducir contenido multimedia de forma automática.

De forma predeterminada, Google Chrome no reproduce contenido multimedia de forma automática. Sin embargo, para ciertos patrones de URL, podrás usar la política AutoplayAllowlist a fin de cambiar esta configuración.

Si esta política cambia mientras se ejecuta Google Chrome, el cambio solo se aplicará a las pestañas que se abran a partir de ese momento.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

AutoplayAllowlist

Permite la reproducción automática de contenido multimedia en una lista de patrones de URL permitidos
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\AutoplayAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoplayAllowlist
Nombre de preferencia de Mac/Linux:
AutoplayAllowlist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, los videos se reproducirán de forma automática (sin el consentimiento del usuario) con contenido de audio en Google Chrome. Si estableces la política AutoplayAllowed como verdadera, esta no tendrá ningún efecto. Si estableces AutoplayAllowed como falsa, de todos modos podrá reproducirse cualquier patrón de URL que esté especificado en esta política. Si esta política cambia mientras se ejecuta Google Chrome, el cambio solo se aplicará a las pestañas que se abran a partir de ese momento.

Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayAllowlist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayAllowlistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

BackForwardCacheEnabled

Controla la función BackForwardCache
Tipo de datos:
Boolean
Nombre de restricción de Android:
BackForwardCacheEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, la función de BackForwardCache permite el uso de la Memoria caché atrás/adelante. Cuando sales de una página durante la navegación, se puede preservar su estado actual (árbol de documentos, secuencia de comandos, etc.) en la Memoria caché atrás/adelante. Si regresas a esa página, es posible restablecerla desde la Memoria caché atrás/adelante y mostrarla en el estado en el que estaba antes de que se almacenara en caché.

Esta función puede causar problemas en algunos sitios web que no esperan este almacenamiento en caché. Específicamente, algunos sitios dependen del envío del evento "unload" cuando el usuario abandona la página en el navegador. Si la página utiliza la función Memoria caché atrás/adelante, no se enviará el evento "unload".

Si habilitas esta política o no la estableces, se activará la función BackForwardCache.

Si la inhabilitas, se desactivará esta función de forma forzosa.

Valor de ejemplo:
true (Android)
Volver al principio

BackgroundModeEnabled

Continuar ejecutando aplicaciones en segundo plano cuando Google Chrome esté cerrado
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BackgroundModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BackgroundModeEnabled
Nombre de preferencia de Mac/Linux:
BackgroundModeEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 19
  • Google Chrome (Linux) desde la versión 19
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, se activará el modo en segundo plano. En este modo, se inicia un proceso de Google Chrome durante el acceso al SO y se mantiene en ejecución cuando se cierra la última ventana del navegador, lo que permite mantener activas las apps en segundo plano y la sesión de navegación, incluidas las cookies de sesión. En la bandeja del sistema, aparece un ícono correspondiente al proceso en segundo plano. Puedes cerrar el proceso desde allí en cualquier momento.

Si inhabilitas la política, se desactivará el modo en segundo plano.

Si estableces la política, los usuarios no podrán cambiarlo en la configuración del navegador. Si no la estableces, el modo en segundo plano estará desactivado, pero los usuarios podrán activarlo.

Valor de ejemplo:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Volver al principio

BatterySaverModeAvailability

Habilitar el modo de Ahorro de batería
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BatterySaverModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BatterySaverModeAvailability
Nombre de preferencia de Mac/Linux:
BatterySaverModeAvailability
Compatible con:
  • Google Chrome (Linux) desde la versión 108
  • Google Chrome (Mac) desde la versión 108
  • Google Chrome (Windows) desde la versión 108
  • Google ChromeOS (Google ChromeOS) desde la versión 108
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política habilita o inhabilita la configuración del modo de Ahorro de batería. En Chrome, esta configuración hace que la velocidad de fotogramas se limite a un consumo de energía más bajo. Si no estableces esta política, el usuario final podrá controlar esta configuración desde chrome://settings/performance. En ChromeOS, este parámetro de configuración hace que se limite la velocidad de fotogramas y la frecuencia de la CPU, se atenúe la retroiluminación y se active el modo de Ahorro de batería para Android. En los dispositivos con varias CPUs, se desactivarán algunas. Los diferentes niveles son los siguientes: Disabled (0): Se inhabilitará el modo de Ahorro de batería. EnabledBelowThreshold (1): Se habilitará el modo de Ahorro de batería cuando el dispositivo esté funcionando con la batería y su nivel esté bajo. EnabledOnBattery (2): Este valor deja de estar disponible a partir de M121. A partir de la versión M121, los valores se tratarán como EnabledBelowThreshold.

  • 0 = Inhabilitar el modo de Ahorro de batería
  • 1 = Habilitar el modo de Ahorro de batería cuando el dispositivo esté funcionando con la batería y el nivel esté bajo
  • 2 = Este valor deja de estar disponible a partir de M121. A partir de M121, los valores se tratarán como EnabledBelowThreshold.
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="BatterySaverModeAvailability" value="1"/>
Volver al principio

BlockThirdPartyCookies

Bloquear cookies de terceros
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BlockThirdPartyCookies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BlockThirdPartyCookies
Nombre de preferencia de Mac/Linux:
BlockThirdPartyCookies
Nombre de restricción de Android:
BlockThirdPartyCookies
Compatible con:
  • Google Chrome (Linux) desde la versión 10
  • Google Chrome (Mac) desde la versión 10
  • Google Chrome (Windows) desde la versión 10
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 83
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, los elementos de la página web que no sean del dominio especificado en la barra de direcciones del navegador no podrán establecer cookies. Si inhabilitas la política, esos elementos podrán establecer cookies y los usuarios no podrán cambiar esta configuración.

Si no la estableces, se activarán las cookies de terceros, pero los usuarios podrán cambiar esta configuración.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

BookmarkBarEnabled

Habilitar barra de favoritos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BookmarkBarEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BookmarkBarEnabled
Nombre de preferencia de Mac/Linux:
BookmarkBarEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 12
  • Google Chrome (Mac) desde la versión 12
  • Google Chrome (Windows) desde la versión 12
  • Google ChromeOS (Google ChromeOS) desde la versión 12
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, se mostrará una barra de favoritos en Google Chrome. Si la estableces como falsa, los usuarios no podrán ver la barra de favoritos.

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios decidirán si usan esta función.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

BrowserAddPersonEnabled

Habilitar la opción para agregar una persona en el Administrador de usuarios
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserAddPersonEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserAddPersonEnabled
Nombre de preferencia de Mac/Linux:
BrowserAddPersonEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 39
  • Google Chrome (Mac) desde la versión 39
  • Google Chrome (Windows) desde la versión 39
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces esta política como verdadera o no la configuras, Google Chrome y Lacros permitirán que se agregue una nueva persona desde el Administrador de usuarios.

Si la estableces como falsa, Google Chrome y Lacros no permitirán que se agregue una nueva persona desde el Administrador de usuarios.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

BrowserGuestModeEnabled

Habilitar modo de invitado en el navegador
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserGuestModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserGuestModeEnabled
Nombre de preferencia de Mac/Linux:
BrowserGuestModeEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 38
  • Google Chrome (Mac) desde la versión 38
  • Google Chrome (Windows) desde la versión 38
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como verdadera o no la configuras, Google Chrome y Lacros habilitarán los accesos de invitado. Los accesos de invitado son perfiles de Google Chrome en donde todas las ventanas están en el modo Incógnito.

Si estableces esta política como falsa, Google Chrome y Lacros no permitirán que se inicien perfiles de invitado.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

BrowserGuestModeEnforced

Aplica el modo de invitado en el navegador
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserGuestModeEnforced
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserGuestModeEnforced
Nombre de preferencia de Mac/Linux:
BrowserGuestModeEnforced
Compatible con:
  • Google Chrome (Linux) desde la versión 77
  • Google Chrome (Mac) desde la versión 77
  • Google Chrome (Windows) desde la versión 77
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política, Google Chrome aplicará las sesiones de invitado y no permitirá acceder a los perfiles. Los accesos de invitado son perfiles de Google Chrome en donde todas las ventanas están en el modo Incógnito.

Si inhabilitas la política, no la estableces o inhabilitas el modo de invitado del navegador (mediante BrowserGuestModeEnabled) se podrán usar perfiles nuevos y existentes.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

BrowserLabsEnabled

Ícono de experimentos del navegador de la barra de herramientas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserLabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserLabsEnabled
Nombre de preferencia de Mac/Linux:
BrowserLabsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 89
  • Google Chrome (Mac) desde la versión 89
  • Google Chrome (Windows) desde la versión 89
  • Google ChromeOS (Google ChromeOS) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas o no estableces esta política, los usuarios podrán acceder a las funciones experimentales del navegador a través de un ícono de la barra de herramientas

Si la inhabilitas, se quitará el ícono de funciones experimentales de la barra de herramientas.

chrome://flags y cualquier otra forma de activar y desactivar las funciones del navegador seguirán comportándose según lo esperado independientemente de si esta política está habilitada o inhabilitada.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

BrowserLegacyExtensionPointsBlocked

Bloquear los puntos de extensiones heredados del navegador
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserLegacyExtensionPointsBlocked
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserLegacyExtensionPointsBlocked
Compatible con:
  • Google Chrome (Windows) desde la versión 95
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, Google Chrome podrá aplicar la mitigación adicional de seguridad del punto de extensión para bloquear los puntos de extensión heredados en el proceso del navegador.

Si la inhabilitas, se reducirá la estabilidad y la seguridad de Google Chrome, ya que se permitirá cargar código desconocido y potencialmente hostil en el proceso del navegador de Google Chrome. Desactiva la política solo si hay problemas de compatibilidad con software de terceros que deba ejecutarse en el proceso del navegador de Google Chrome.

Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies ).

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

BrowserNetworkTimeQueriesEnabled

Permitir consultas a un servicio de hora de Google
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserNetworkTimeQueriesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserNetworkTimeQueriesEnabled
Nombre de preferencia de Mac/Linux:
BrowserNetworkTimeQueriesEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 60
  • Google Chrome (Mac) desde la versión 60
  • Google Chrome (Windows) desde la versión 60
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, Google Chrome enviará consultas ocasionales a un servidor de Google para recuperar una marca de tiempo precisa.

Si la inhabilitas, Google Chrome dejará de enviar estas consultas.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

BrowserSignin

Configuración de acceso en el navegador
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserSignin
Nombre de preferencia de Mac/Linux:
BrowserSignin
Nombre de restricción de Android:
BrowserSignin
Compatible con:
  • Google Chrome (Linux) desde la versión 70
  • Google Chrome (Mac) desde la versión 70
  • Google Chrome (Windows) desde la versión 70
  • Google Chrome (Android) desde la versión 70
  • Google Chrome (iOS) desde la versión 90
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política controla el comportamiento de acceso del navegador. Te permite especificar si el usuario puede acceder a Google Chrome con su cuenta y usar servicios relacionados con la cuenta, como la Sincronización de Google Chrome.

Si estableces la política con el valor "Inhabilitar el acceso en el navegador", el usuario no podrá acceder al navegador ni usar los servicios basados en su cuenta. Es este caso, las funciones del nivel del navegador, como la Sincronización de Google Chrome, no se podrán usar y dejarán de estar disponibles. En iOS, si el usuario accedió y se inhabilita la política, se saldrá de la cuenta de forma inmediata. En otras plataformas, se saldrá de la cuenta la siguiente vez que se ejecute Google Chrome. En todas las plataformas, se preservarán los datos de perfil locales, como los favoritos, las contraseñas, etc., y seguirán siendo utilizables. El usuario aún podrá acceder a los servicios web de Google, como Gmail, y usarlos.

Si estableces la política con el valor "Habilitar el acceso en el navegador", el usuario podrá acceder al navegador. En todas las plataformas excepto iOS, el usuario accederá al navegador de forma automática cuando acceda a un servicio web de Google, como Gmail. Si el usuario accedió a su cuenta en el navegador, la información de la cuenta se conservará allí. Sin embargo, esto no implica que la sincronización de Google Chrome se activará de forma predeterminada; el usuario deberá habilitarla por separado. Si habilitas esta política, el usuario no podrá desactivar la configuración que permite el acceso al navegador. Para controlar la disponibilidad de la Sincronización de Google Chrome, usa la política SyncDisabled.

Si estableces la política para que se fuerce el acceso al navegador, el usuario verá un diálogo de selección de cuenta; deberá elegir una cuenta y acceder a ella para usar el navegador. Esto asegura que se aplicarán las políticas asociadas a la cuenta para las cuentas administradas. Se inhabilitará el valor predeterminado de BrowserGuestModeEnabled. Ten en cuenta que se bloquearán los perfiles a los que no se haya accedido y no se podrá acceder a ellos luego de que se habilite esta política. Para obtener más información, consulta este artículo del Centro de ayuda: https://support.google.com/chrome/a/answer/7572556. Esta opción no es compatible con Linux ni Android, donde se asignará el valor "Habilitar el acceso en el navegador" si se la usa.

Si no estableces esta política, el usuario podrá decidir si habilitar el acceso al navegador desde la configuración de Google Chrome y usarlo según su criterio.

  • 0 = Inhabilitar el acceso en el navegador
  • 1 = Habilitar el acceso en el navegador
  • 2 = Obligar a los usuarios a acceder para usar el navegador
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSignin" value="2"/>
Volver al principio

BrowserThemeColor

Configurar el color del tema del navegador
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowserThemeColor
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserThemeColor
Nombre de preferencia de Mac/Linux:
BrowserThemeColor
Compatible con:
  • Google Chrome (Linux) desde la versión 91
  • Google Chrome (Mac) desde la versión 91
  • Google Chrome (Windows) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite a los administradores configurar el color del tema de Google Chrome. La string de entrada debe ser una string válida de un código hexadecimal de color que coincida con el formato "#RRGGBB".

Si estableces la política con un código hexadecimal de color válido, se generará automáticamente un tema basado en ese color y se aplicará al navegador. Los usuarios no podrán cambiar el tema establecido por la política.

Si no la estableces, los usuarios podrán cambiar el tema de su navegador como prefieran.

Valor de ejemplo:
"#FFFFFF"
Windows (Intune):
<enabled/>
<data id="BrowserThemeColor" value="#FFFFFF"/>
Volver al principio

BrowsingDataLifetime

Configuración de la duración de los datos de navegación
Tipo de datos:
Dictionary [Android:string, Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BrowsingDataLifetime
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowsingDataLifetime
Nombre de preferencia de Mac/Linux:
BrowsingDataLifetime
Nombre de restricción de Android:
BrowsingDataLifetime
Compatible con:
  • Google Chrome (Linux) desde la versión 89
  • Google Chrome (Mac) desde la versión 89
  • Google Chrome (Windows) desde la versión 89
  • Google ChromeOS (Google ChromeOS) desde la versión 89
  • Google Chrome (Android) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Establece la configuración de la duración de los datos de navegación para Google Chrome. Esta política les permite a los administradores configurar la duración (por tipo de datos) cuando el navegador borra los datos. Esto es útil para los clientes que trabajan con datos sensibles de clientes.

Advertencia: Si estableces esta política, es posible que se vean afectados los datos personales locales y que se quiten de forma permanente. Se recomienda probar la configuración antes de la implementación para evitar la eliminación accidental de datos personales.

Los tipos de datos disponibles son 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' y 'hosted_app_data'. 'download_history' y 'hosted_app_data' no son compatibles con Android.

El navegador quitará de forma automática los datos de los tipos seleccionados que sean anteriores a 'time_to_live_in_hours'. El valor mínimo que se puede establecer es 1 hora.

Los datos caducados se borrarán 15 segundos después del inicio del navegador y, luego, cada media hora mientras se esté ejecutando el navegador.

Hasta la versión 114 de Chrome, esta política requería que se estableciera la política SyncDisabled como verdadera. A partir de la versión 115 de Chrome, si estableces esta política, se inhabilitará la sincronización de los tipos de datos correspondientes si no inhabilitas "Chrome Sync" al establecer la política SyncDisabled ni inhabilitas BrowserSignin.

Esquema:
{ "items": { "properties": { "data_types": { "items": { "enum": [ "browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data" ], "type": "string" }, "type": "array" }, "time_to_live_in_hours": { "minimum": 1, "type": "integer" } }, "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\BrowsingDataLifetime = [ { "data_types": [ "browsing_history" ], "time_to_live_in_hours": 24 }, { "data_types": [ "password_signin", "autofill" ], "time_to_live_in_hours": 12 } ]
Android/Linux:
BrowsingDataLifetime: [ { "data_types": [ "browsing_history" ], "time_to_live_in_hours": 24 }, { "data_types": [ "password_signin", "autofill" ], "time_to_live_in_hours": 12 } ]
Mac:
<key>BrowsingDataLifetime</key> <array> <dict> <key>data_types</key> <array> <string>browsing_history</string> </array> <key>time_to_live_in_hours</key> <integer>24</integer> </dict> <dict> <key>data_types</key> <array> <string>password_signin</string> <string>autofill</string> </array> <key>time_to_live_in_hours</key> <integer>12</integer> </dict> </array>
Windows (Intune):
<enabled/>
<data id="BrowsingDataLifetime" value="{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}"/>
Volver al principio

BuiltInDnsClientEnabled

Utilizar cliente DNS integrado
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\BuiltInDnsClientEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BuiltInDnsClientEnabled
Nombre de preferencia de Mac/Linux:
BuiltInDnsClientEnabled
Nombre de restricción de Android:
BuiltInDnsClientEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 73
  • Google Chrome (Linux) desde la versión 25
  • Google Chrome (Mac) desde la versión 25
  • Google Chrome (Windows) desde la versión 25
  • Google ChromeOS (Google ChromeOS) desde la versión 73
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla la pila de software que se utiliza para establecer la comunicación con el servidor DNS: el cliente DNS del sistema operativo o el cliente DNS integrado de Google Chrome. Esta política no cambia los servidores DNS que se utilizan: si, por ejemplo, el sistema operativo está configurado para usar un servidor DNS empresarial, el cliente DNS integrado utilizará ese mismo servidor. Tampoco controla si se utiliza el protocolo DNS-over-HTTPS; Google Chrome siempre utilizará el agente de resolución integrado para las solicitudes del protocolo DNS-over-HTTPS. Para obtener información sobre el control de este protocolo, consulta la política DnsOverHttpsMode.

Si habilitas esta política o no la estableces, se usará el cliente de DNS integrado.

Si la inhabilitas, el cliente DNS integrado solo se utilizará cuando esté en uso el protocolo DNS-over-HTTPS.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

CORSNonWildcardRequestHeadersSupport

Admisión de encabezados de solicitudes sin comodín CORS
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CORSNonWildcardRequestHeadersSupport
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CORSNonWildcardRequestHeadersSupport
Nombre de preferencia de Mac/Linux:
CORSNonWildcardRequestHeadersSupport
Nombre de restricción de Android:
CORSNonWildcardRequestHeadersSupport
Compatible con:
  • Google Chrome (Linux) desde la versión 97
  • Google Chrome (Mac) desde la versión 97
  • Google Chrome (Windows) desde la versión 97
  • Google ChromeOS (Google ChromeOS) desde la versión 97
  • Google Chrome (Android) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Determina si se admiten encabezados de solicitudes sin comodín CORS.

A partir de la versión 97 de Google Chrome, se puede determinar si se admiten encabezados de solicitudes sin comodín CORS. Cuando las secuencias de comandos envían una solicitud de red de orígenes cruzados a través de fetch() y XMLHttpRequest con un encabezado Authorization para agregar a la secuencia de comandos, el encabezado debe tener la autorización expresa del encabezado Access-Control-Allow-Headers en la respuesta de la solicitud preliminar de CORS. En este caso, "Expresa" significa que el símbolo comodín "*" no incluye el encabezado de autorización. Para obtener más información, visita https://chromestatus.com/feature/5742041264816128.

Si no estableces esta política o la estableces como verdadera, Google Chrome admitirá los encabezados de solicitudes sin comodín CORS y se comportará como se describe anteriormente.

Si la estableces como falsa, Chrome admitirá el símbolo comodín ("*") del encabezado Access-Control-Allow-Headers en la respuesta de la solicitud preliminar de CORS, a fin de incluir el encabezado Authorization.

Esta política empresarial es temporal; se planea quitarla en el futuro.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

CSSCustomStateDeprecatedSyntaxEnabled

Controlar si se habilita la sintaxis :--foo obsoleta para el estado personalizado de CSS
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CSSCustomStateDeprecatedSyntaxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CSSCustomStateDeprecatedSyntaxEnabled
Nombre de preferencia de Mac/Linux:
CSSCustomStateDeprecatedSyntaxEnabled
Nombre de restricción de Android:
CSSCustomStateDeprecatedSyntaxEnabled
Nombre de restricción de WebView de Android:
com.android.browser:CSSCustomStateDeprecatedSyntaxEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 127
  • Google Chrome (Mac) desde la versión 127
  • Google Chrome (Windows) desde la versión 127
  • Google ChromeOS (Google ChromeOS) desde la versión 127
  • Google Chrome (Android) desde la versión 127
  • Android System WebView (Android) desde la versión 127
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

La sintaxis :--foo de la función de estado personalizado de CSS se cambiará a :state(foo) en Google Chrome para cumplir con los cambios que se realizaron en Firefox y Safari. Esta política permite habilitar la sintaxis obsoleta anterior hasta la versión M133.

La baja puede provocar fallas en algunos sitios web exclusivos para Google Chrome que usan la sintaxis :--foo obsoleta.

Si habilitas esta política, se habilitará la sintaxis obsoleta anterior.

Si inhabilitas esta política, se inhabilitará la sintaxis obsoleta anterior.

Si no la estableces, se inhabilitará la sintaxis obsoleta anterior.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

CaptivePortalAuthenticationIgnoresProxy

La autenticación de portal cautivo ignora el proxy
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 41
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, Google ChromeOS podrá omitir cualquier proxy para autenticar portales cautivos. Estas páginas web de autenticación (desde la página de acceso del portal cautivo hasta que Chrome detecte una conexión a Internet exitosa) se abren en una ventana separada; por lo tanto, se ignorarán todas las opciones de configuración de la política y las restricciones para el usuario actual. Esta política solo tendrá efecto si se configura un proxy (por política, extensión o el usuario que aparece en chrome://settings).

Si la inhabilitas o no la estableces, se mostrarán las páginas de autenticación del portal cautivo en una nueva pestaña del navegador (común) con la configuración de proxy del usuario actual.

Volver al principio

CertificateTransparencyEnforcementDisabledForCas

Inhabilitar la aplicación del Certificado de transparencia para una lista de hash de subjectPublicKeyInfo
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CertificateTransparencyEnforcementDisabledForCas
Nombre de preferencia de Mac/Linux:
CertificateTransparencyEnforcementDisabledForCas
Nombre de restricción de Android:
CertificateTransparencyEnforcementDisabledForCas
Compatible con:
  • Google Chrome (Linux) desde la versión 67
  • Google Chrome (Mac) desde la versión 67
  • Google Chrome (Windows) desde la versión 67
  • Google ChromeOS (Google ChromeOS) desde la versión 67
  • Google Chrome (Android) desde la versión 67
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se inhabilitará la aplicación de los requisitos de divulgación del Certificado de transparencia para una lista de hash de subjectPublicKeyInfo. Los hosts empresariales podrán seguir usando los certificados que no sean de confianza (porque no se divulgaron públicamente de forma correcta). Para inhabilitar la aplicación, el hash debe complir con una de las siguientes condiciones:

* El hash pertenece al campo subjectPublicKeyInfo del certificado del servidor.

* El hash pertenece a un campo subjectPublicKeyInfo que aparece en un certificado de autoridad certificadora (CA) en la cadena de certificados; ese certificado de CA está limitado por la extensión X.509v3 nameConstraints; uno o más directoryName nameConstraints están presentes en permittedSubtrees; y directoryName contiene un atributo organizationName.

* El hash pertenece a un campo subjectPublicKeyInfo que aparece en un certificado de CA en la cadena de certificados; ese certificado de CA tiene uno o más atributos organizationName en el asunto del certificado; y el certificado del servidor contiene la misma cantidad de atributos organizationName, en el mismo orden y con los mismos valores, byte por byte.

Para especificar un hash de subjectPublicKeyInfo, se debe vincular el nombre del algoritmo del hash, una barra y la codificación de Base64 de ese algoritmo aplicada al campo subjectPublicKeyInfo codificado con DER del certificado específico. Esta codificación de Base64 tiene el mismo formato que una SPKI Fingerprint. El único algoritmo de hash compatible es sha256; se ignorarán los demás.

Si no estableces esta política, Google Chrome considerará que no son de confianza los certificados que no se divulguen, a pesar de requerir divulgación mediante el Certificado de transparencia.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
Volver al principio

CertificateTransparencyEnforcementDisabledForUrls

Inhabilitar la aplicación del Certificado de transparencia para una lista de URL
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CertificateTransparencyEnforcementDisabledForUrls
Nombre de preferencia de Mac/Linux:
CertificateTransparencyEnforcementDisabledForUrls
Nombre de restricción de Android:
CertificateTransparencyEnforcementDisabledForUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 53
  • Google Chrome (Mac) desde la versión 53
  • Google Chrome (Windows) desde la versión 53
  • Google ChromeOS (Google ChromeOS) desde la versión 53
  • Google Chrome (Android) desde la versión 53
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se desactivarán los requisitos de divulgación del Certificado de transparencia para los nombres de host en las URLs especificadas. Si bien esta acción dificulta la detección de los certificados que se usan de forma incorrecta, los hosts pueden seguir usando certificados que, de otra manera, no serían de confianza (porque no se divulgaron correctamente a nivel público).

Si no estableces esta política, Google Chrome considerará que no son de confianza los certificados que requieran divulgación mediante el Certificado de transparencia y, a pesar de ello, no se hayan divulgado.

El patrón de una URL tiene el formato que se indica en ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ). Sin embargo, dado que la validez de los certificados para un nombre de host específico no depende del esquema, el puerto ni la ruta de acceso, Google Chrome solo considerará la parte de la URL que contenga el nombre de host. No se admiten hosts con comodines.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Android/Linux:
[ "example.com", ".example.com" ]
Mac:
<array> <string>example.com</string> <string>.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForUrlsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;.example.com"/>
Volver al principio

ChromeForTestingAllowed

Permitir Chrome for Testing
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ChromeForTestingAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ChromeForTestingAllowed
Nombre de preferencia de Mac/Linux:
ChromeForTestingAllowed
Nombre de restricción de Android:
ChromeForTestingAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 123
  • Google Chrome (Mac) desde la versión 123
  • Google Chrome (Windows) desde la versión 123
  • Google Chrome (Android) desde la versión 128
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Controla si los usuarios pueden usar Chrome for Testing.

Si habilitas esta política o no la estableces, los usuarios podrán instalar y ejecutar Chrome for Testing.

Si la inhabilitas, los usuarios no podrán ejecutar Chrome for Testing. Los usuarios aún podrán instalar Chrome for Testing. Sin embargo, no se ejecutará con los perfiles en los que inhabilites esta política.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ChromeOsLockOnIdleSuspend

Habilitar el bloqueo cuando el dispositivo se suspenda o se cierra la tapa
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 9
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, Google ChromeOS solicitará a los usuarios una contraseña para desbloquear el dispositivo cuando se suspenda o se cierre la tapa.

Los dispositivos se bloquearán cuando cierres la tapa, excepto si están conectados a un monitor externo. En ese caso, el dispositivo no se bloqueará cuando cierres la tapa, pero se bloqueará si quitas el monitor externo y la tapa sigue cerrada.

Hasta la versión M106 deGoogle ChromeOS, esta política solo bloqueará el dispositivo cuando se suspenda. A partir de M106, esta política bloqueará el dispositivo cuando se suspenda o se cierre la tapa.

Si habilitas esta política y estableces LidCloseAction como LidCloseActionDoNothing, se bloqueará el dispositivo cuando cierres la tapa, pero solo se suspenderá si así lo configuras en PowerManagementIdleSettings.

Ten en cuenta que, si habilitas esta política, pero inhabilitas AllowScreenLock, no se podrá bloquear el dispositivo, y el usuario saldrá de su cuenta.

Si inhabilitas la política, no se solicitará a los usuarios una contraseña para desbloquear el dispositivo.

Si no la estableces, los usuarios podrán elegir si reciben una solicitud de contraseña para desbloquear el dispositivo.

Volver al principio

ChromeOsMultiProfileUserBehavior

Controlar el comportamiento del usuario en una sesión de varios perfiles
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 31
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla el comportamiento del usuario durante una sesión de perfiles múltiples en dispositivos con Google ChromeOS.

Si esta política se establece en "MultiProfileUserBehaviorUnrestricted", el usuario puede ser primario o secundario durante una sesión de perfiles múltiples.

Si esta política se establece en "MultiProfileUserBehaviorMustBePrimary", el usuario solo puede ser el primario durante una sesión de perfiles múltiples.

Si esta política se establece en "MultiProfileUserBehaviorNotAllowed", el usuario no puede formar parte de una sesión de perfiles múltiples.

Si estableces esta configuración, los usuarios no pueden modificarla ni anularla.

Si la configuración se modifica mientras el usuario es parte de una sesión de perfiles múltiples, se cotejará con la configuración de todos los usuarios dentro de esa sesión. Si se detecta que alguno de los usuarios no tiene permisos para estar en la sesión, esta se cerrará.

Si esta política no se establece, se aplicará el valor predeterminado "MultiProfileUserBehaviorMustBePrimary" para los usuarios administrados por políticas empresariales y el valor predeterminado "MultiProfileUserBehaviorUnrestricted" para usuarios no administrados.

  • "unrestricted" = Permitir que el usuario de empresa sea principal y secundario (comportamiento predeterminado para usuarios no administrados)
  • "primary-only" = Permitir que el usuario de empresa sea solo usuario principal en la sesión de perfiles múltiples (comportamiento predeterminado para usuarios administrados por empresas)
  • "not-allowed" = No permitir que el usuario de empresa forme parte de la función de varios perfiles (usuario principal o secundario)
Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Cuando varios usuarios accedieron a sus cuentas, solo el usuario principal puede usar las apps de Android.

Volver al principio

ChromeVariations

Determina la disponibilidad de las variantes
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ChromeVariations
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ChromeVariations
Nombre de preferencia de Mac/Linux:
ChromeVariations
Nombre de restricción de Android:
ChromeVariations
Compatible con:
  • Google Chrome (Android) desde la versión 112
  • Google Chrome (Linux) desde la versión 83
  • Google Chrome (Mac) desde la versión 83
  • Google Chrome (Windows) desde la versión 83
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si se configura esta política, es posible especificar qué variaciones pueden aplicarse respecto de Google Chrome.

Las variaciones son una forma de ofrecer modificaciones para Google Chrome sin enviar una nueva versión del navegador; solo se habilitan o inhabilitan de forma selectiva las funciones existentes. Para obtener más información, consulta https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Si estableces la política VariationsEnabled (valor 0) o no la estableces, se podrán aplicar todas las variaciones en el navegador.

Si estableces CriticalFixesOnly (valor 1), solo se podrán aplicar las variaciones que se consideren correcciones de estabilidad o seguridad críticas en Google Chrome.

Si estableces VariationsDisabled (valor 2), no se podrá aplicar ninguna variación en el navegador. Ten en cuenta que no se recomienda este modo porque podría impedir que los desarrolladores de Google Chrome proporcionen correcciones de seguridad críticas de manera oportuna.

  • 0 = Habilitar todas las variaciones
  • 1 = Habilitar solo variaciones relacionadas con correcciones críticas
  • 2 = Inhabilitar todas las variaciones
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ChromeVariations" value="1"/>
Volver al principio

ClearBrowsingDataOnExitList

Borra los datos de navegación al salir
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ClearBrowsingDataOnExitList
Nombre de preferencia de Mac/Linux:
ClearBrowsingDataOnExitList
Compatible con:
  • Google Chrome (Linux) desde la versión 89
  • Google Chrome (Mac) desde la versión 89
  • Google Chrome (Windows) desde la versión 89
  • Google ChromeOS (Google ChromeOS) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Configura una lista de los tipos de datos de navegación que deben borrarse cuando el usuario cierra todas las ventanas del navegador.

Advertencia: Si estableces esta política, es posible que se vean afectados los datos personales locales y que se quiten de forma permanente. Se recomienda probar la configuración antes de la implementación para evitar la eliminación accidental de datos personales.

Los tipos de datos disponibles son el historial de navegación (browsing_history), el historial de descargas (download_history), las cookies (cookies_and_other_site_data), la memoria caché (cached_images_and_files), las opciones de Autocompletar (autofill), las contraseñas (password_signin), la configuración de los sitios (site_settings) y los datos de las apps alojadas (hosted_app_data). Esta política no tendrá prioridad sobre AllowDeletingBrowserHistory.

Hasta la versión 114 de Chrome, esta política requería que se estableciera la política SyncDisabled como verdadera. A partir de la versión 115 de Chrome, si estableces esta política, se inhabilitará la sincronización de los tipos de datos correspondientes si no inhabilitas "Chrome Sync" al establecer la política SyncDisabled ni inhabilitas BrowserSignin.

Si por algún motivo se inició la eliminación de datos y no se completó, se borrarán los datos de navegación la próxima vez que se cargue el perfil.

Si se produce un error al salir de Google Chrome (por ejemplo, si falla el navegador o el SO), no se borrarán los datos de navegación, ya que la salida del navegador no fue el resultado de que el usuario cerrara todas las ventanas del navegador.

  • "browsing_history" = Historial de navegación
  • "download_history" = Historial de descargas
  • "cookies_and_other_site_data" = Cookies y otros datos de sitios
  • "cached_images_and_files" = Imágenes y archivos almacenados en caché
  • "password_signin" = Acceso mediante contraseña
  • "autofill" = Autocompletar
  • "site_settings" = Configuración de sitios
  • "hosted_app_data" = Datos de apps alojadas
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\1 = "browsing_history" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\2 = "download_history" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\3 = "cookies_and_other_site_data" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\4 = "cached_images_and_files" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\5 = "password_signin" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\6 = "autofill" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\7 = "site_settings" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\8 = "hosted_app_data"
Android/Linux:
[ "browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data" ]
Mac:
<array> <string>browsing_history</string> <string>download_history</string> <string>cookies_and_other_site_data</string> <string>cached_images_and_files</string> <string>password_signin</string> <string>autofill</string> <string>site_settings</string> <string>hosted_app_data</string> </array>
Windows (Intune):
<enabled/>
<data id="ClearBrowsingDataOnExitList" value=""browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data""/>
Volver al principio

ClickToCallEnabled

Habilita la función Llamar con un clic
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ClickToCallEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ClickToCallEnabled
Nombre de preferencia de Mac/Linux:
ClickToCallEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función Llamar con un clic, que permite que los usuarios envíen números de teléfono desde computadoras de escritorio con Chrome hacia dispositivos Android donde el usuario accedió a su cuenta. Para obtener más información, consulta el artículo del Centro de ayuda: https://support.google.com/chrome/answer/9430554?hl=en.

Si se habilita esta política, el usuario de Chrome podrá enviar números de teléfono a dispositivos Android.

Si se inhabilita, el usuario de Chrome no podrá realizar esta acción.

Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, se habilitará la función Llamar con un clic de forma predeterminada.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ClientCertificateManagementAllowed

Permite que los usuarios administren los certificados instalados
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 74
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política en "All" (valor 0) o no la estableces, los usuarios podrán administrar sus certificados. Si estableces la política en "None" (valor 2), los usuarios solo podrán ver los certificados (pero no podrán administrarlos).

Si la estableces en "UserOnly" (valor 1), los usuarios podrán administrar sus certificados de usuario, pero no certificados para todo el dispositivo.

  • 0 = Permitir que los usuarios administren todos los certificados
  • 1 = Permitir que los usuarios administren los certificados de usuario
  • 2 = No permitir que los usuarios administren certificados
Volver al principio

CloudManagementEnrollmentMandatory

Habilitar la inscripción obligatoria en la administración de la nube
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CloudManagementEnrollmentMandatory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudManagementEnrollmentMandatory
Nombre de preferencia de Mac/Linux:
CloudManagementEnrollmentMandatory
Compatible con:
  • Google Chrome (Linux) desde la versión 72
  • Google Chrome (Mac) desde la versión 72
  • Google Chrome (Windows) desde la versión 72
Características admitidas
Actualizar política dinámica: No, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si habilitas la política, la inscripción en Chrome Browser Cloud Management será obligatoria y se bloqueará el proceso de ejecución de Google Chrome si esta falla.

Si la inhabilitas o no la estableces, la inscripción en Chrome Browser Cloud Management será opcional y no se bloqueará el proceso de ejecución de Google Chrome si esta falla.

Esta política se usa en máquinas de escritorio con inscripción en las políticas de nube. Para obtener más información, consulta https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

CloudManagementEnrollmentToken

El token de inscripción de la política de nube
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CloudManagementEnrollmentToken
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudManagementEnrollmentToken
Nombre de preferencia de Mac/Linux:
CloudManagementEnrollmentToken
Nombre de restricción de Android:
CloudManagementEnrollmentToken
Compatible con:
  • Google Chrome (Linux) desde la versión 72
  • Google Chrome (Mac) desde la versión 72
  • Google Chrome (Windows) desde la versión 72
  • Google Chrome (iOS) desde la versión 88
  • Google Chrome (Android) desde la versión 97
Características admitidas
Actualizar política dinámica: No, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si estableces la política, Google Chrome intentará registrarse con Chrome Browser Cloud Management. El valor de esta política es un token de inscripción que puedes recuperar de la Google Admin console.

Para obtener más información, consulta https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Valor de ejemplo:
"37185d02-e055-11e7-80c1-9a214cf093ae"
Windows (Intune):
<enabled/>
<data id="CloudManagementEnrollmentToken" value="37185d02-e055-11e7-80c1-9a214cf093ae"/>
Volver al principio

CloudPolicyOverridesPlatformPolicy

La política de nube de Google Chrome anula la política de la plataforma.
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CloudPolicyOverridesPlatformPolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudPolicyOverridesPlatformPolicy
Nombre de preferencia de Mac/Linux:
CloudPolicyOverridesPlatformPolicy
Nombre de restricción de Android:
CloudPolicyOverridesPlatformPolicy
Compatible con:
  • Google Chrome (Linux) desde la versión 75
  • Google Chrome (Mac) desde la versión 75
  • Google Chrome (Windows) desde la versión 75
  • Google Chrome (iOS) desde la versión 88
  • Google Chrome (Android) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Tipo de metapolítica: Sí, Por perfil: No
Descripción:

Si habilitas la política, la política de la nube tendrá prioridad en el caso de que entre en conflicto con la política de la plataforma.

Si inhabilitas la política o no la estableces, la política de la plataforma tendrá prioridad en el caso de que entre en conflicto con la política de la nube.

Esta política obligatoria afecta las políticas de la nube con alcance en la máquina.

Esta política solo está disponible en Google Chrome y no tiene efecto en Google Update.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

CloudUserPolicyMerge

Permite combinar las políticas de nube destinadas a los usuarios con las políticas de la máquina
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CloudUserPolicyMerge
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudUserPolicyMerge
Nombre de preferencia de Mac/Linux:
CloudUserPolicyMerge
Nombre de restricción de Android:
CloudUserPolicyMerge
Compatible con:
  • Google Chrome (Linux) desde la versión 92
  • Google Chrome (Mac) desde la versión 92
  • Google Chrome (Windows) desde la versión 92
  • Google Chrome (Android) desde la versión 97
  • Google Chrome (iOS) desde la versión 121
Características admitidas
Actualizar política dinámica: Sí, Tipo de metapolítica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, las políticas asociadas a una cuenta de Google Workspace podrán combinarse en políticas de la máquina.

Solo pueden combinarse políticas que hayan originado usuarios seguros. Un usuario seguro es aquél que está afiliado a la organización que administra su navegador mediante Chrome Browser Cloud Management. Se ignorarán siempre las políticas destinadas a los usuarios.

Las políticas que deban combinarse también deben establecerse en PolicyListMultipleSourceMergeList o PolicyDictionaryMultipleSourceMergeList. Se ignorará esta política si no se configura ninguna de las dos políticas mencionadas anteriormente.

Si no estableces la política o no la habilitas, las políticas de nube destinadas a los usuarios no podrán combinarse con políticas de cualquier otro origen.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

CloudUserPolicyOverridesCloudMachinePolicy

Permitir que las políticas de nube destinadas a los usuarios anulen las políticas de Chrome Browser Cloud Management
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CloudUserPolicyOverridesCloudMachinePolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudUserPolicyOverridesCloudMachinePolicy
Nombre de preferencia de Mac/Linux:
CloudUserPolicyOverridesCloudMachinePolicy
Nombre de restricción de Android:
CloudUserPolicyOverridesCloudMachinePolicy
Compatible con:
  • Google Chrome (Linux) desde la versión 96
  • Google Chrome (Mac) desde la versión 96
  • Google Chrome (Windows) desde la versión 96
  • Google Chrome (Android) desde la versión 97
  • Google Chrome (iOS) desde la versión 105
Características admitidas
Actualizar política dinámica: Sí, Tipo de metapolítica: Sí, Por perfil: No
Descripción:

Si habilitas la política, prevalecerán las políticas asociadas a una cuenta de Google Workspace si entran en conflicto con Chrome Browser Cloud Management.

Solo pueden prevalecer políticas que hayan originado usuarios seguros. Un usuario seguro es aquél que está afiliado a la organización que administra su navegador mediante Chrome Browser Cloud Management. Todas las demás políticas destinadas a los usuarios tendrán la prioridad predeterminada.

La política puede combinarse con CloudPolicyOverridesPlatformPolicy. Si se habilitan ambas políticas, las políticas de nube destinadas a los usuarios también prevalecerán sobre las políticas de la plataforma que estén en conflicto.

Si no estableces la política o la inhabilitas, las políticas de nube destinadas a los usuarios tendrán la prioridad predeterminada.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

CommandLineFlagSecurityWarningsEnabled

Habilita las advertencias de seguridad para las marcas de la línea de comandos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\CommandLineFlagSecurityWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CommandLineFlagSecurityWarningsEnabled
Nombre de preferencia de Mac/Linux:
CommandLineFlagSecurityWarningsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 76
  • Google Chrome (Mac) desde la versión 76
  • Google Chrome (Windows) desde la versión 76
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si inhabilitas la política o no la estableces, aparecerán las advertencias de seguridad cuando se usen funciones experimentales de línea de comandos potencialmente peligrosas para iniciar Chrome.

Si la inhabilitas, no aparecerán las advertencias de seguridad cuando se inicie Chrome con funciones experimentales de línea de comandos potencialmente peligrosas.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ComponentUpdatesEnabled

Habilitar las actualizaciones de componentes en Google Chrome
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ComponentUpdatesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ComponentUpdatesEnabled
Nombre de preferencia de Mac/Linux:
ComponentUpdatesEnabled
Nombre de restricción de Android:
ComponentUpdatesEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 54
  • Google Chrome (Mac) desde la versión 54
  • Google Chrome (Windows) desde la versión 54
  • Google ChromeOS (Google ChromeOS) desde la versión 54
  • Google Chrome (Android) desde la versión 105
  • Google Chrome (iOS) desde la versión 105
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se permitirán las actualizaciones de todos los componentes de Google Chrome.

Si la inhabilitas, no se permitirán las actualizaciones. Sin embargo, algunos componentes están exceptuados de esta política: no se inhabilitarán las actualizaciones de componentes que no contengan código ejecutable y que sean fundamentales para la seguridad del navegador. Los ejemplos de estos componentes incluyen las listas de revocación de certificados y los filtros de subrecursos.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ContextMenuPhotoSharingSettings

Permitir que se guarden las imágenes directamente en Google Photos
Tipo de datos:
Integer
Compatible con:
  • Google Chrome (iOS) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si el usuario puede guardar imágenes en Google Photos directamente desde el menú contextual. Si habilitas la política o no la estableces, los usuarios podrán guardar imágenes en Google Photos desde el menú contextual. Si la inhabilitas, los usuarios no podrán ver la opción en el menú contextual. Esta política no impide que los usuarios guarden imágenes en Google Photos de otras formas además del menú contextual.

  • 0 = El menú contextual tendrá un elemento de menú para compartir imágenes con Google Photos.
  • 1 = El menú contextual no tendrá un elemento de menú para compartir imágenes con Google Photos.
Volver al principio

ContextualGoogleIntegrationsConfiguration

Integraciones contextuales de los servicios de Google en Google ChromeOS
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 125
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite que la información de los servicios y las apps de Google aparezca en las superficies del sistema de Google ChromeOS para mejorar la productividad.

Si el servicio de Google asociado está activado, se mostrará una integración.

Si inhabilitas ContextualGoogleIntegrationsEnabled, se inhabilitarán todos los servicios, independientemente de la configuración de esta política.

Si habilitas ContextualGoogleIntegrationsEnabled o no la estableces, esta política podrá seleccionar los servicios.

Si no estableces esta política, se habilitarán todos los servicios.

De lo contrario, solo se habilitarán los servicios seleccionados.

  • "GoogleCalendar" = Google Calendar
  • "GoogleClassroom" = Google Classroom
  • "GoogleTasks" = Google Tasks
  • "ChromeSync" = Chrome Sync
  • "GoogleDrive" = Google Drive
  • "Weather" = Clima
Volver al principio

ContextualGoogleIntegrationsEnabled

Integraciones contextuales de los servicios de Google en Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 125
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite que la información de los servicios y las apps de Google aparezca en las superficies del sistema de Google ChromeOS para mejorar la productividad.

Si habilitas esta política o no la estableces, se habilitarán las integraciones seleccionadas en ContextualGoogleIntegrationsConfiguration.

Si la inhabilitas, se inhabilitarán todas las integraciones.

Volver al principio

ContextualSearchEnabled

Habilitar Tocar para buscar
Tipo de datos:
Boolean
Nombre de restricción de Android:
ContextualSearchEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 40
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera o no la estableces, la función Tocar para buscar estará disponible para los usuarios, quienes podrán activarla o desactivarla.

Si estableces la política como falsa, se desactivará la función por completo.

Valor de ejemplo:
true (Android)
Volver al principio

CreatePasskeysInICloudKeychain

Controlar si la creación de llaves de acceso se establecerá de forma predeterminada en el llavero de iCloud
Tipo de datos:
Boolean
Nombre de preferencia de Mac/Linux:
CreatePasskeysInICloudKeychain
Compatible con:
  • Google Chrome (Mac) desde la versión 118
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Google Chrome puede enviar las solicitudes de creación de llaves de acceso o WebAuthn directamente al llavero de iCloud en macOS 13.5 o versiones posteriores. Si aún no se habilitó la sincronización del llavero de iCloud, se le solicitará al usuario que acceda con iCloud o que habilite la sincronización del llavero de iCloud.

Si estableces esta política como falsa, no se usará el llavero de iCloud de forma predeterminada y se podrá usar el comportamiento anterior (crear la credencial en el perfil de Google Chrome) en su lugar. Los usuarios aún podrán seleccionar el llavero de iCloud como opción y es posible que sigan viendo las credenciales del llavero de iCloud cuando accedan.

Si la estableces como verdadera, el llavero de iCloud será la configuración predeterminada cuando la solicitud de WebAuthn sea compatible con esa opción.

Si no la estableces, la configuración predeterminada dependerá de factores como si iCloud Drive está habilitado y si el usuario usó o creó una credencial en su perfil de Google Chrome hace poco.

Valor de ejemplo:
<false /> (Mac)
Volver al principio

CredentialProviderPromoEnabled

Permitir que se les muestre la promoción para la extensión del Proveedor de credenciales a los usuarios
Tipo de datos:
Boolean
Compatible con:
  • Google Chrome (iOS) desde la versión 112
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si no estableces la política o la habilitas, es posible que la promoción para la extensión del Proveedor de credenciales se muestre al usuario. Si la inhabilitas, no se le mostrará la promoción para la extensión del Proveedor de credenciales al usuario.

Volver al principio

DNSInterceptionChecksEnabled

Revisiones habilitadas de la intercepción de DNS
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DNSInterceptionChecksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DNSInterceptionChecksEnabled
Nombre de preferencia de Mac/Linux:
DNSInterceptionChecksEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política configura un switch local que se puede usar para inhabilitar las revisiones de intercepción de DNS. Las revisiones intentan detectar si el navegador está detrás de un proxy que redirige nombres de host desconocidos.

Es posible que esta detección no sea necesaria en un entorno empresarial (donde se conoce la configuración de la red), dado que genera una cierta cantidad de tráfico de DNS y HTTP en el inicio y cambia la configuración de cada DNS.

Si no se establece esta política, o está habilitada, se llevarán a cabo las revisiones de intercepción de DNS. Si se inhabilita explícitamente, no se llevarán a cabo.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DataLeakPreventionClipboardCheckSizeLimit

Establecer el límite de tamaño mínimo para los datos del portapapeles mediante la restricción destinada a evitar la filtración de datos
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 93
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política establece el tamaño mínimo (en bytes) de los datos del portapapeles, los cuales se revisarán según las reglas de restricción del portapapeles definidas en la política DataLeakPreventionRulesList. Si no la estableces, se configurará de forma predeterminada en 0, lo que significa que todo el contenido que se pegue del portapapeles se revisará según las reglas configuradas.

Volver al principio

DataLeakPreventionReportingEnabled

Habilitar la generación de informes para la prevención de filtraciones de datos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 92
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política es una activación general de todas las reglas definidas en la política DataLeakPreventionRulesList. Si estableces esta política como verdadera, se activará la generación de informes en tiempo real para los eventos de prevención de filtraciones de datos. Si la estableces como falsa o no la estableces, se desactivará la generación de informes. Las reglas definidas con las restricciones de nivel ALLOW en la política DataLeakPreventionRulesList no informará eventos en ninguno de los dos casos.

Volver al principio

DataLeakPreventionRulesList

Establece una lista de reglas para prevenir la filtración de datos
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 92
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: No, Por perfil: No
Descripción:

Configura una lista de reglas para impedir la filtración de datos de Google ChromeOS. Se pueden filtrar datos cuando se copia y pega información, se transfieren archivos, se imprime contenido, se comparten pantallas, se realizan capturas de pantalla, etc.

Cada regla consta de lo siguiente: - Una lista de orígenes definidos como URLs (los datos de los orígenes se considerarán confidenciales; se les aplicarán restricciones conforme a esta condición) - Una lista de destinos definidos como URLs o componentes (se podrá determinar si se pueden compartir o no los datos confidenciales con estos destinos) - Una lista de restricciones que se aplicarán a los datos de los orígenes

Se pueden definir reglas para realizar lo siguiente: - Controlar los datos del portapapeles que se comparten entre los orígenes y los destinos - Controlar si se realizan capturas de pantalla de los orígenes - Controlar si se imprime contenido de los orígenes - Controlar la pantalla de privacidad cuando alguno de los orígenes está visible - Controlar la función de compartir pantalla de los orígenes - Controlar los archivos descargados de cualquiera de los orígenes cuando se transfieren al destino Compatible con Google ChromeOS 108 y versiones posteriores.

Puedes establecer BLOCK, ALLOW, REPORT o WARN como nivel de restricción. - Si estableces el nivel de restricción como BLOCK, no se permitirá la acción. Si estableces la política DataLeakPreventionReportingEnabled como verdadera, se informará al administrador sobre la acción bloqueada. - Si estableces el nivel de restricción como ALLOW, se permitirá la acción. - Si estableces el nivel de restricción como REPORT y la política DataLeakPreventionReportingEnabled como verdadera, se informará al administrador sobre la acción. - Si estableces el nivel de restricción como WARN, se enviará una advertencia a un usuario que podrá elegir proceder o cancelar la acción. Si estableces la política DataLeakPreventionReportingEnabled como verdadera, el envío de la advertencia se informará al administrador. También se informará si el usuario procede.

Notas: - La restricción de PRIVACY_SCREEN no impide que se active la pantalla de privacidad, pero sí lo hace cuando estableces la clase de restricción como BLOCK. - Los campos de destino no pueden estar vacíos cuando una de las restricciones es CLIPBOARD o FILES; sin embargo, sí pueden quedar vacíos para las demás restricciones, puesto que no tienen ningún efecto en ellas. - Se ignoran los destinos DRIVE y USB para la restricción CLIPBOARD. - Los patrones de las URLs deben presentar un formato conforme a lo especificado en ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ).

Si no estableces la política, no se aplicarán restricciones.

Esquema:
{ "items": { "properties": { "description": { "type": "string" }, "destinations": { "properties": { "components": { "items": { "enum": [ "ARC", "CROSTINI", "PLUGIN_VM", "DRIVE", "USB", "ONEDRIVE" ], "type": "string" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }, "name": { "type": "string" }, "restrictions": { "items": { "properties": { "class": { "enum": [ "CLIPBOARD", "SCREENSHOT", "PRINTING", "PRIVACY_SCREEN", "SCREEN_SHARE", "FILES" ], "type": "string" }, "level": { "enum": [ "BLOCK", "ALLOW", "REPORT", "WARN" ], "type": "string" } }, "type": "object" }, "type": "array" }, "rule_id": { "type": "string" }, "sources": { "properties": { "urls": { "items": { "type": "string" }, "type": "array" } }, "type": "object" } }, "type": "object" }, "type": "array" }
Volver al principio

DefaultBrowserSettingEnabled

Establecer Google Chrome como navegador predeterminado
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultBrowserSettingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultBrowserSettingEnabled
Nombre de preferencia de Mac/Linux:
DefaultBrowserSettingEnabled
Compatible con:
  • Google Chrome (Windows 7) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Linux) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como verdadera, Google Chrome revisará siempre al iniciarse si es el navegador predeterminado, y se registrará automáticamente en caso de ser posible. Si la estableces como falsa, Google Chrome dejará de revisar si es el navegador predeterminado, y se desactivarán los controles del usuario para esta opción.

Si no la estableces, Google Chrome permitirá que los usuarios decidan si será el navegador predeterminado y, en caso de no seleccionarlo, si se mostrarán las notificaciones para el usuario.

Nota para los administradores de Microsoft®Windows®: Esta opción de configuración solo podrá habilitarse en máquinas con Windows 7. Para las versiones posteriores, el usuario debe implementar un archivo con "asociaciones de apps predeterminadas" que convierta a Google Chrome en el controlador de los protocolos https y http (y, opcionalmente, el protocolo ftp y otros formatos de archivo). Consulta la Ayuda de Chrome ( https://support.google.com/chrome?p=make_chrome_default_win).

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DefaultDownloadDirectory

Establecer el directorio de descarga predeterminado
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\Recommended\DefaultDownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultDownloadDirectory
Nombre de preferencia de Mac/Linux:
DefaultDownloadDirectory
Compatible con:
  • Google Chrome (Linux) desde la versión 64
  • Google Chrome (Mac) desde la versión 64
  • Google Chrome (Windows) desde la versión 64
  • Google ChromeOS (Google ChromeOS) desde la versión 64
Características admitidas
Puede ser obligatoria: No, Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se modificará el directorio predeterminado donde Chrome descarga los archivos, pero los usuarios podrán cambiar el directorio.

Si no estableces la política, Chrome utilizará el directorio predeterminado específico de la plataforma.

La política no tiene efecto si se configura la política DownloadDirectory.

Nota: Consulta la lista de las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).

Valor de ejemplo:
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DefaultDownloadDirectory" value="/home/${user_name}/Downloads"/>
Volver al principio

DefaultHandlersForFileExtensions

Asignar apps como controladores predeterminados para las extensiones de archivo especificadas
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 111
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite que los administradores especifiquen apps que funcionan como controladores predeterminados para las respectivas extensiones de archivo en Google ChromeOS que los usuarios no pueden cambiar.

Para todas las extensiones de archivo que no se especifiquen en la política, los usuarios pueden establecer sus propios controladores predeterminados con respecto al flujo de trabajo habitual.

Especifica las apps de Chrome por ID, como pjkljhegncpnkpknbcohdijeoejaedia; apps web por la URL que se usa en WebAppInstallForceList, como https://google.com/maps; apps para Android por nombre de paquete, como com.google.android.gm; apps web del sistema por nombre en minúsculas con guiones bajos, como projector; tareas virtuales por su nombre designado precedido por VirtualTask/, como VirtualTask/microsoft-office Apps web aisladas por su ID de paquete web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.

Ten en cuenta que las apps DEBEN declararse como controladores de archivos para las extensiones de archivo especificadas en el manifiesto de modo que se aplique ese elemento de la política (es decir, la política NO extiende las capacidades existentes de la app).

Si no estableces la política, Google ChromeOS podrá seleccionar controladores predeterminados según la lógica interna.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política también se puede usar para especificar apps para Android como controladores de archivos estándar.

Esquema:
{ "items": { "properties": { "file_extensions": { "items": { "type": "string" }, "type": "array" }, "policy_id": { "type": "string" } }, "required": [ "policy_id", "file_extensions" ], "type": "object" }, "type": "array" }
Volver al principio

DefaultSearchProviderContextMenuAccessAllowed

Permite realizar búsquedas con el proveedor de búsqueda predeterminado a través del menú contextual
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderContextMenuAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultSearchProviderContextMenuAccessAllowed
Nombre de preferencia de Mac/Linux:
DefaultSearchProviderContextMenuAccessAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 85
  • Google Chrome (Mac) desde la versión 85
  • Google Chrome (Windows) desde la versión 85
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite el uso de un proveedor de búsqueda predeterminado a través del menú contextual.

Si inhabilitas esta política, no estará disponible el elemento del menú contextual de búsqueda destinado al proveedor de búsqueda predeterminado.

Si inhabilitas esta política o no la estableces, estará disponible el elemento del menú contextual destinado a tu proveedor de búsqueda predeterminado.

Solo se aplica el valor de la política cuando habilitas DefaultSearchProviderEnabled, y no se aplica en caso contrario.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DeleteKeyModifier

Controlar la combinación de teclas utilizada para activar la tecla Borrar del "paquete de seis"
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política determina el comportamiento para volver a asignar la tecla Borrar en la subpágina "teclas de reasignación". La subpágina "teclas de reasignación" permite a los usuarios personalizar las teclas del teclado. Si la habilitas, esta política evita que los usuarios personalicen estas reasignaciones específicas. Si no estableces la política, las combinaciones de teclas basadas en búsquedas funcionarán como las predeterminadas y permitirán que los usuarios las configuren.

  • 0 = Inhabilitar la configuración de un acceso directo para la acción "Borrar"
  • 1 = La configuración de la combinación de teclas Borrar usa la combinación de teclas que contiene la tecla modificadora alt
  • 2 = La configuración de la combinación de teclas Borrar usa la combinación de teclas que contiene la tecla modificadora de búsqueda
Volver al principio

DesktopSharingHubEnabled

Habilitar el uso compartido del escritorio en el cuadro multifunción y el menú de 3 puntos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DesktopSharingHubEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DesktopSharingHubEnabled
Nombre de preferencia de Mac/Linux:
DesktopSharingHubEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 93
  • Google Chrome (Linux) desde la versión 93
  • Google Chrome (Mac) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera o no la estableces, los usuarios podrán compartir o guardar la página web actual mediante acciones proporcionadas por el centro para compartir el escritorio. Se puede acceder al centro para compartir a través del cuadro multifunción o el menú de 3 puntos.

Si estableces la política como falsa, dejará de estar disponible el ícono para compartir en el cuadro multifunción y en el menú de 3 puntos.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DeveloperToolsAvailability

Controlar dónde se pueden usar las Herramientas para desarrolladores
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DeveloperToolsAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DeveloperToolsAvailability
Nombre de preferencia de Mac/Linux:
DeveloperToolsAvailability
Compatible con:
  • Google Chrome (Linux) desde la versión 68
  • Google Chrome (Mac) desde la versión 68
  • Google Chrome (Windows) desde la versión 68
  • Google ChromeOS (Google ChromeOS) desde la versión 68
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si le asignas a la política el valor "0" (la opción predeterminada), podrás acceder a las herramientas para desarrolladores y la Consola de JavaScript. No obstante, no podrás hacerlo en el contexto de extensiones instaladas por una política empresarial ni, a partir de la versión 114 y si es un usuario administrado, de extensiones integradas en el navegador. Si le asignas a la política el valor "1", podrás acceder a las herramientas para desarrolladores y la Consola de JavaScript en todos los contextos, incluido el de extensiones instaladas por una política empresarial. Si le asignas a la política el valor "2", no podrás acceder a las herramientas para desarrolladores ni inspeccionar elementos de sitios web.

Esta configuración también desactivará las combinaciones de teclas y las entradas del menú contextual o de cualquier menú que permiten abrir las herramientas para desarrolladores o la Consola de JavaScript.

A partir de la versión 99 de Google Chrome, este parámetro de configuración controla los puntos de entrada de la función "Ver el código fuente de la página". Si estableces esta política como "DeveloperToolsDisallowed" (valor 2), los usuarios no podrán ver los códigos fuente de las páginas mediante una combinación de teclas ni el menú contextual. Para bloquear la vista de los códigos fuente, debes agregar "view-source:*" a la política URLBlocklist.

A partir de la versión 119 de Google Chrome, este parámetro de configuración también controla si se puede activar y usar el modo de desarrollador para apps web aisladas.

A partir de la versión 128 de Google Chrome, este parámetro de configuración no controla el modo de desarrollador en la página de extensiones si se establece la política ExtensionDeveloperModeSettings.

  • 0 = No permitir el uso de las Herramientas para desarrolladores en extensiones y apps instaladas por una política empresarial ni, a partir de la versión 114 y si es un usuario administrado, extensiones integradas en el navegador. Permitir el uso de las Herramientas para desarrolladores en otros contextos
  • 1 = Permitir el uso de las Herramientas para desarrolladores
  • 2 = No permitir el uso de las Herramientas para desarrolladores
Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política también controla el acceso a las Opciones para desarrolladores de Android. Si estableces esta política como "DeveloperToolsDisallowed" (valor 2), los usuarios no pueden acceder a las Opciones para desarrolladores. Si la estableces con otro valor o la dejas sin establecer, los usuarios pueden acceder a las Opciones para desarrolladores al presionar siete veces el número de versión en la app de Configuración de Android.

Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DeveloperToolsAvailability" value="2"/>
Volver al principio

DeveloperToolsDisabled (Obsoleto)

Inhabilitar herramientas para desarrolladores
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DeveloperToolsDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DeveloperToolsDisabled
Nombre de preferencia de Mac/Linux:
DeveloperToolsDisabled
Compatible con:
  • Google Chrome (Linux) desde la versión 9
  • Google Chrome (Mac) desde la versión 9
  • Google Chrome (Windows) desde la versión 9
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política está obsoleta en M68; usa DeveloperToolsAvailability en su lugar.

Inhabilita las Herramientas para desarrolladores y la Consola de JavaScript.

Si habilitas esta configuración, no es posible acceder a las Herramientas para desarrolladores, y los elementos de los sitios web ya no se pueden inspeccionar. Quedarán inhabilitadas las combinaciones de teclas y las entradas de menú o menú contextual para abrir las Herramientas para desarrolladores o la Consola de JavaScript.

Si se inhabilita o no se configura esta opción, el usuario podrá usar las Herramientas para desarrolladores y la Consola de JavaScript.

Si se establece la política DeveloperToolsAvailability, se omite el valor de la política DeveloperToolsDisabled.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política también controla el acceso a las Opciones para programador de Android. Si habilitas esta política, los usuarios no podrán acceder a las Opciones para programador. Si estableces esta política como falsa o no la estableces, los usuarios podrán acceder a las Opciones para programador al presionar siete veces el número de compilación en la app de Configuración de Android.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

DeviceAllowBluetooth

Permitir Bluetooth en el dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 52
Características admitidas
Actualizar política dinámica: No
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán activar y desactivar la conexión Bluetooth.

Si la inhabilitas, el Google ChromeOS desactivará la conexión Bluetooth, y los usuarios no podrán activarla.

Nota: Para activar la conexión Bluetooth, los usuarios deberán salir y volver a acceder.

Volver al principio

DeviceAllowEnterpriseRemoteAccessConnections

Permitir las conexiones de acceso remoto a esta máquina por parte de empresas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 127
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si la inhabilitas, esta política impide que los administradores empresariales se conecten a dispositivos Google ChromeOS administrados cuando no hay ningún usuario en el dispositivo.

Esta política no afecta a los demás casos de acceso remoto.

Esta política no tiene efecto si la habilitas, la dejas en blanco o no la configuras.

Volver al principio

DeviceAllowMGSToStoreDisplayProperties

Permite la sesión de invitado administrada para conservar las propiedades de pantalla
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si inhabilitas o no estableces esta política, apenas finalice la sesión, se restablecerán todas las opciones de configuración de pantalla que se hayan establecido en la sesión de invitado administrada. Si estableces esta política como verdadera, se conservarán las propiedades de pantalla después de salir de la sesión de invitado administrada.

Volver al principio

DeviceAllowRedeemChromeOsRegistrationOffers

Permitir a los usuarios canjear ofertas a través del Registro de Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, los usuarios de dispositivos empresariales podrán canjear ofertas a través del registro en Google ChromeOS.

Si la inhabilitas, los usuarios no podrán canjear esas ofertas.

Volver al principio

DeviceAllowedBluetoothServices

Permitir la conexión solo con los servicios de Bluetooth que se especifican en la lista
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Esta política permite que los administradores establezcan los servicios de Bluetooth a los que Google ChromeOS puede conectarse.

Si estableces esta política, Google ChromeOS solo permitirá que los usuarios se conecten a servicios de Bluetooth específicos, a menos que la lista esté vacía. En ese caso, permitirá que se use cualquier servicio. Los UUID reservados por Bluetooth SIG pueden estar representados como '0xABCD' o 'ABCD'. Los UUID personalizados pueden estar representados como 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE'. Los UUID no distinguen entre mayúsculas y minúsculas. Si no estableces la política, los usuarios podrán conectarse a cualquier servicio de Bluetooth.

Volver al principio

DeviceAttributesAllowedForOrigins

Permitir que los orígenes consulten atributos del dispositivo
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, los orígenes enumerados podrán obtener los atributos del dispositivo (p. ej., el número de serie o nombre de host) con la API de Device Attributes.

Los orígenes deben corresponder a las aplicaciones web que se instalan de manera automática con la política WebAppInstallForceList o IsolatedWebAppInstallForceList (desde la versión 125) o que están configuradas como aplicaciones de kiosco. Para conocer las especificaciones de la API de Device Attributes, consulta https://wicg.github.io/WebApiDevice/device_attributes.

Para obtener información detallada sobre los patrones de url válidos (desde la versión 127), consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Volver al principio

DeviceAuthenticationURLAllowlist

Permitir el acceso a una lista de las URLs durante la autenticación
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se permitirá el acceso a las URLs de la lista durante la autenticación (p. ej., en la pantalla de acceso y de bloqueo), como excepciones a DeviceAuthenticationURLBlocklist. Consulta la descripción de esa política para conocer el formato de las entradas de esta lista. Por ejemplo, si estableces la política DeviceAuthenticationURLBlocklist como *, se bloquearán todas las solicitudes. Además, con esta política puedes permitir el acceso a una lista limitada de URLs. Úsala para abrir excepciones para determinados esquemas, subdominios de otros dominios, puertos o rutas de acceso específicas, con el formato que se indica en (https://support.google.com/chrome/a?p=url_blocklist_filter_format). El filtro más específico determina si una URL está bloqueada o habilitada. La política DeviceAuthenticationURLAllowlist tiene prioridad sobre la política DeviceAuthenticationURLBlocklist. Esta política se limitará a 1,000 entradas.

Si no estableces la política, no se permitirán excepciones a DeviceAuthenticationURLBlocklist.

Volver al principio

DeviceAuthenticationURLBlocklist

Bloquear el acceso a una lista de patrones de URL durante la autenticación
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, no se podrán cargar las páginas web con URLs prohibidas durante la autenticación del usuario (p. ej., en la pantalla de acceso y de bloqueo). Proporciona una lista de patrones de URL donde se especifican las URLs prohibidas. Si no estableces la política, no se prohibirá ninguna URL durante la autenticación. Los patrones de las URLs deben presentar un formato conforme a lo especificado en (https://support.google.com/chrome/a?p=url_blocklist_filter_format).

Las excepciones a estos patrones se pueden definir en la política relacionada DeviceAuthenticationURLAllowlist.

Ciertas URLs son necesarias para que la autenticación se realice correctamente, incluida accounts.google.com, por lo que no se deben bloquear si se requiere el acceso en línea.

Nota: Esta política no se aplica a las URLs de JavaScript en la página con datos cargados de forma dinámica. Si bloqueaste example.com/abc, example.com aún podría cargarla con XMLHTTPRequest.

Volver al principio

DeviceBlockDevmode

Bloquear modo de programador
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 37
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política, Google ChromeOS sacará el dispositivo del Modo de desarrollador.

Si la inhabilitas o no la estableces, seguirá disponible el Modo de desarrollador para el dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política controla solo el modo de desarrollador de Google ChromeOS. Si quieres impedir el acceso a las Opciones para desarrolladores de Android, deberás configurar la política DeveloperToolsDisabled.

Volver al principio

DeviceChromeVariations

Determinar la disponibilidad de las variaciones en el Google ChromeOS
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 83
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si se configura esta política, es posible especificar qué variaciones pueden aplicarse respecto de un dispositivo Google ChromeOS administrado por una empresa.

Las variaciones son una forma de ofrecer modificaciones para Google ChromeOS sin enviar una nueva versión; solo se habilitan o inhabilitan de forma selectiva las funciones existentes. Para obtener más información, consulta https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Si estableces VariationsEnabled (valor 0) o no estableces la política, podrán aplicarse todas las variaciones en Google ChromeOS.

Si estableces CriticalFixesOnly (valor 1), solo se permitirá la aplicación a Google ChromeOS de variaciones que se consideren correcciones críticas de estabilidad o seguridad.

Si estableces VariationsDisabled (valor 2), no podrá aplicarse ninguna variación en el navegador en la pantalla de acceso. Ten en cuenta que no se recomienda este modo porque podría impedir que los desarrolladores de Google ChromeOS proporcionen correcciones críticas de seguridad de manera oportuna.

  • 0 = Habilitar todas las variaciones
  • 1 = Habilitar solo variaciones relacionadas con correcciones críticas
  • 2 = Inhabilitar todas las variaciones
Volver al principio

DeviceDebugPacketCaptureAllowed

Permitir la depuración de capturas de paquetes de red
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 92
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite la depuración de las capturas de paquetes de red.

Si estableces la política como verdadera o no la estableces, el usuario podrá realizar capturas de paquetes de red en el dispositivo. Si la estableces como falsa, el usuario no podrá realizar capturas de paquetes de red en el dispositivo.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

DeviceDlcPredownloadList

Selecciona los DLC (contenido descargable) que deben descargarse previamente
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 125
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política permite establecer una lista de DLC (contenido descargable) para que se descarguen lo antes posible. Los DLC descargados estarán disponibles para todos los usuarios en el dispositivo.

Esta opción es útil cuando el administrador sabe que es probable que los usuarios del dispositivo utilicen una función que requiera la presencia del DLC.

  • "scanner_drivers" = Escáneres
Volver al principio

DeviceEncryptedReportingPipelineEnabled

Habilitar la canalización de informes encriptados
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si habilitas la política o no la estableces, se podrán reportar los eventos, la telemetría y la información a la canalización de informes encriptados. Si la estableces como falsa, se inhabilitará la canalización de informes encriptados.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.

Volver al principio

DeviceEphemeralNetworkPoliciesEnabled

Controlar la habilitación de la función EphemeralNetworkPolicies
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 119
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla la habilitación de la función EphemeralNetworkPolicies. Si la estableces como verdadera, se respetarán las entradas de DeviceOpenNetworkConfiguration RecommendedValuesAreEphemeral y UserCreatedNetworkConfigurationsAreEphemeral. Si no estableces la política o la estableces como falsa, solo se respetarán las políticas de red mencionadas si está habilitada la función EphemeralNetworkPolicies. Esta política se quitará cuando la función EphemeralNetworkPolicies esté habilitada de forma predeterminada.

Volver al principio

DeviceHardwareVideoDecodingEnabled

Habilitar la decodificación de video acelerada por hardware mediante GPU
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 120
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si no estableces esta política o la estableces como verdadera, la decodificación de video se acelerará por hardware, cuando esté disponible.

Si estableces esta política como falsa, la decodificación de video nunca se acelerará por hardware.

No se recomienda inhabilitar la decodificación de video acelerada por hardware, ya que esto generaría una mayor carga de CPU, lo que, a su vez, afectaría el rendimiento del dispositivo y el consumo de batería.

Volver al principio

DeviceI18nShortcutsEnabled

Permitir la habilitación o inhabilitación de reasignaciones de combinaciones de teclas internacionales
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla si se habilita la asignación mejorada de combinaciones de teclas internacionales. Esta función garantiza que las combinaciones de teclas funcionen de forma consistente con los diseños de teclados internacionales y da de baja las combinaciones de teclas heredadas.

Si inhabilitas esta política, se desactivarán las combinaciones de teclas internacionales mejoradas. Si habilitas esta política, se activarán las combinaciones de teclas internacionales mejoradas. Si no la estableces, se habilitará esta política para los dispositivos administrados y se habilitará para los dispositivos que pertenezcan a los usuarios. Ten en cuenta que esta es solo una política temporaria para permitir que los usuarios administrados sigan usando las combinaciones de teclas heredadas que se dieron de baja. Esta política se dará de baja después de que las combinaciones de teclas personalizadas estén disponibles.

Volver al principio

DeviceKeyboardBacklightColor

Color predeterminado para la retroiluminación del teclado
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 109
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política con un valor, se usará ese color de forma predeterminada para la retroiluminación del teclado

del dispositivo durante el acceso del usuario.

  • 0 = El color de retroiluminación del teclado coincide con el fondo de pantalla actual
  • 1 = Color blanco para la retroiluminación del teclado
  • 2 = Color rojo para la retroiluminación del teclado
  • 3 = Color amarillo para la retroiluminación del teclado
  • 4 = Color verde para la retroiluminación del teclado
  • 5 = Color azul para la retroiluminación del teclado
  • 6 = Color índigo para la retroiluminación del teclado
  • 7 = Color púrpura para la retroiluminación del teclado
  • 100 = Color arcoíris para la retroiluminación del teclado
Volver al principio

DeviceKeylockerForStorageEncryptionEnabled

Controlar el uso de AES Keylocker para la encriptación del almacenamiento de datos del usuario (en caso de ser compatible)
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 99
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla si la implementación de AES Keylocker está habilitada en ChromeOS para la encriptación del almacenamiento de datos del usuario para las casas de usuarios de dm-crypt (en caso de ser compatible).

Esta política solo se aplica a las casas de usuarios que usen dm-crypt para la encriptación. Las casas heredadas de usuarios (las que no usan dm-crypt) no son compatibles con AES Keylocker y utilizarán AESNI de forma predeterminada.

Si cambia el valor de la política, se accederá a las casas de usuarios de dm-crypt existentes con la implementación de encriptación configurada según la política, ya que las implementaciones de AES son compatibles. Si inhabilitas la política o no la estableces, la encriptación del almacenamiento del usuario para las casas de usuarios de dm-crypt utilizarán AESNI de forma predeterminada.

Volver al principio

DeviceLoginScreenGeolocationAccessLevel

Permitir o denegar el acceso a la ubicación geográfica del dispositivo
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 114
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Establece el nivel de acceso a la ubicación geográfica a nivel del dispositivo para el sistema Google ChromeOS, que tiene vigencia antes de que acceda un usuario. Luego de acceder, los usuarios pueden controlar el nivel de acceso de la ubicación geográfica con la configuración por usuario.

Si no lo estableces o lo estableces como Allow, se permite el acceso a la ubicación geográfica de la pantalla de acceso para los dispositivos administrados. Si se establece un valor de la política no válido, el acceso vuelve a ser Disallow. En los dispositivos no administrados, siempre es Allow.

ADVERTENCIA: Ten cuidado cuando cambies esta configuración, ya que podría desconfigurar otras políticas que involucran la ubicación geográfica (p. ej., SystemTimezoneAutomaticDetection). En particular, si esta política se establece como Disallow, entonces, las opciones TimezoneAutomaticDetectionSendWiFiAccessPoints y TimezoneAutomaticDetectionSendAllLocationInfo de la política SystemTimezoneAutomaticDetection no funcionarán y solo usarán la ubicación basada en IP en la pantalla de Log-in.

  • 0 = No permitir el acceso a la ubicación geográfica en la pantalla de acceso
  • 1 = Permitir el acceso a la ubicación geográfica en la pantalla de acceso
Volver al principio

DeviceLoginScreenPrimaryMouseButtonSwitch

Cambia el botón principal del mouse al botón derecho en la pantalla de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí
Descripción:

Cambia el botón principal del mouse al botón derecho en la pantalla de acceso.

Si esta política se configura como habilitada, el botón derecho del mouse siempre será el principal en la pantalla de acceso.

Si se configura como inhabilitada, el botón izquierdo del mouse siempre será el principal en la pantalla de acceso.

Si configuras esta política, los usuarios no podrán cambiarla ni anularla.

Si no la configuras, el botón izquierdo del mouse será el principal en la pantalla de acceso inicialmente, pero el usuario podrá cambiarlo en cualquier momento.

Volver al principio

DeviceLoginScreenWebHidAllowDevicesForUrls

Otorgar permiso automáticamente a estos sitios para que se conecten a dispositivos HID con los IDs de producto y proveedor correspondientes en la pantalla de acceso.
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, podrás crear una lista de URLs donde se indiquen los sitios a los cuales se les otorga permiso automáticamente para acceder a un dispositivo HID con los IDs del producto y del proveedor especificados en la pantalla de acceso. Para que cada elemento de la lista sea válido, debe tener los campos devices y urls completos. De lo contrario, se ignorará el elemento. Cada elemento del campo devices debe tener especificado el campo vendor_id y puede tener el campo product_id. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Los elementos que tengan especificado el campo product_id, pero que no tengan el campo vendor_id no serán válidos y se ignorarán.

Si no estableces la política, se usará el valor predeterminado global para todos los sitios (sin acceso automático).

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Volver al principio

DeviceLoginScreenWebUsbAllowDevicesForUrls

Otorga permiso automáticamente a estos sitios para conectarse a dispositivos USB con los ID de producto y proveedor correspondientes en la pantalla de acceso
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, podrás crear una lista de patrones de URL donde se indiquen los sitios a los cuales se les otorga permiso automáticamente para acceder a un dispositivo USB con los IDs del producto y del proveedor especificados en la pantalla de acceso. Para que la política sea válida, cada elemento de la lista debe tener los campos devices y urls. Cada elemento del campo devices puede tener los campos vendor_id y product_id. Si omites el campo vendor_id, se creará una política que funcione con cualquier dispositivo. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Las políticas que tengan el campo product_id, pero que no tengan el campo vendor_id no serán válidas.

El modelo de permisos de USB permitirá que la URL especificada acceda al dispositivo USB como origen de nivel superior. Si los marcos incorporados necesitan acceder a dispositivos USB, se deberá usar el encabezado feature-policy de "usb" para otorgar acceso. Si la URL no es válida, se ignorará la política.

Obsoleto: el modelo de permisos de USB que se usa para admitir la especificación de las URLs de incorporación y de solicitud. Este modelo está obsoleto y solo se admite con fines de retrocompatibilidad de la siguiente manera: si se especifican tanto la URL de incorporación como la de solicitud, la URL de incorporación recibirá permiso como origen de nivel superior, y se ignorará por completo la URL de solicitud.

Si no estableces la política, se usará el valor predeterminado global para todos los sitios (sin acceso automático).

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Volver al principio

DeviceOffHours

Intervalos de horas inactivas cuando se ejecutan las políticas de dispositivo especificadas
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 62
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se ignorarán las políticas de dispositivo especificadas durante los intervalos determinados. En su lugar, se utilizará la configuración predeterminada de estas políticas. Google Chrome volverá a aplicar las políticas de dispositivo cuando comience o finalice el período de la política. El usuario recibe una notificación y se le obliga a salir de su cuenta de manera automática cuando cambia este período y se modifica la configuración de las políticas de dispositivo (p. ej., cuando un usuario accede con una cuenta no permitida).

Esquema:
{ "properties": { "ignored_policy_proto_tags": { "items": { "type": "integer" }, "type": "array" }, "intervals": { "items": { "description": "Usa WeeklyTimeIntervalChecked en el c\u00f3digo nuevo.", "id": "WeeklyTimeIntervals", "properties": { "end": { "description": "Usa WeeklyTimeChecked en el c\u00f3digo nuevo.", "id": "WeeklyTime", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "id": "WeekDay", "type": "string" }, "time": { "description": "Milisegundos desde la medianoche.", "type": "integer" } }, "type": "object" }, "start": { "description": "Usa WeeklyTimeChecked en el c\u00f3digo nuevo.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Milisegundos desde la medianoche.", "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Volver al principio

DevicePciPeripheralDataAccessEnabled

Habilita el acceso de datos para dispositivos periféricos Thunderbolt/USB4
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si inhabilitas esta política, el usuario no podrá conectar por completo su dispositivo periférico Thunderbolt/USB4 mediante la tunelización PCIe.

Si la habilitas, el usuario podrá conectar por completo su dispositivo periférico Thunderbolt/USB4 mediante la tunelización PCIe.

Si no la estableces, se configurará como falsa de forma predeterminada. El usuario podrá seleccionar el estado deseado (verdadero o falso) para esta configuración.

Volver al principio

DevicePolicyRefreshRate

Frecuencia de actualización de la Política de dispositivos
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces la política, se especificará el período (expresado en milisegundos) durante el cual se consultará al servicio de administración del dispositivo para obtener la información de política del dispositivo. Los valores válidos son de 1,800,000 (30 minutos) a 86,400,000 (1 día). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.

Si no estableces la política, Google ChromeOS utilizará el valor predeterminado de 3 horas.

Nota: Las notificaciones sobre políticas fuerzan una actualización cuando cambia la política, por lo que no es necesario actualizar de manera frecuente. Por lo tanto, si la plataforma admite estas notificaciones, la demora de la actualización será de 24 horas (se ignorarán los valores predeterminados y el de esta política).

Volver al principio

DevicePostQuantumKeyAgreementEnabled

Habilitar el acuerdo de claves poscuántico en TLS para el dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política a nivel del dispositivo configura si Google ChromeOS ofrecerá un algoritmo de acuerdo de claves poscuántico en TLS, con el estándar ML-KEM NIST. Antes de la versión 131 de Google ChromeOS, el algoritmo era Kyber, una iteración de borrador anterior del estándar. Esto permite admitir servidores para evitar que las computadoras cuánticas desencripten el tráfico de usuarios posteriormente.

Si habilitas esta política, Google ChromeOS ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios estará protegido contra las computadoras cuánticas cuando se comunique con servidores compatibles.

Si la inhabilitas, Google ChromeOS no ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios no estará protegido contra las computadoras cuánticas.

Si no estableces esta política, Google ChromeOS seguirá el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico.

La oferta de Kyber es retrocompatible. Se espera que los servidores TLS existentes y el middleware de red ignoren la opción nueva y continúen seleccionando opciones anteriores.

Sin embargo, es posible que los dispositivos que no implementan TLS correctamente no funcionen bien cuando se les ofrezca la opción nueva. Por ejemplo, es posible que se desconecten en respuesta a opciones no reconocidas o a mensajes más extensos. Estos dispositivos no están preparados para la poscuantificación y pueden interferir en la transición poscuántica de una empresa. Si se detectan errores, los administradores deben comunicarse con el proveedor para corregirlos.

Esta política es una medida temporal y se quitará después de la versión 141 de Google ChromeOS. Es posible se habilite para permitirte buscar errores y que se inhabilite mientras se resuelven.

Si se configuran esta política y la política PostQuantumKeyAgreementEnabled, esta política tendrá prioridad.

Volver al principio

DevicePowerwashAllowed

Permite que el dispositivo solicite Powerwash
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 77
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, los dispositivos podrán activar Powerwash.

Si la inhabilitas, los dispositivos no podrán activar Powerwash. Se puede configurar una excepción para permitir un Powerwash si estableces TPMFirmwareUpdateSettings en un valor que permita la actualización del firmware TPM, pero que todavía no se haya actualizado.

Volver al principio

DeviceQuirksDownloadEnabled

Habilitar las consultas a Quirks Server para perfiles de hardware
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 51
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Quirks Server proporciona archivos de configuración específicos de hardware, como perfiles de visualización de ICC, para ajustar la calibración del monitor.

Si esta política se configura como falsa, el dispositivo no intentará comunicarse con Quirks Server para descargar archivos de configuración.

Si la política se configura como verdadera o no se configura, Google ChromeOS se comunicará automáticamente con Quirks Server, descargará archivos de configuración, si están disponibles, y los guardará en el dispositivo. Estos archivos pueden usarse, por ejemplo, para mejorar la calidad de visualización de los monitores conectados.

Volver al principio

DeviceRebootOnUserSignout

Forzar el reinicio del dispositivo cuando el usuario salga de su cuenta
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 76
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si se establece en ArcSession, esta política forzará el reinicio del dispositivo después de que el usuario salga de su cuenta en el caso de que se inicie Android. Si se establece en ArcSessionOrVMStart, esta política forzará el reinicio del dispositivo después de que el usuario salga de su cuenta en el caso de que se haya iniciado Android o una VM. Si se establece en Siempre, forzará el reinicio del dispositivo cada vez que el usuario salga de su cuenta. Si no se establece, no tendrá ningún efecto y no se reiniciará el dispositivo cuando el usuario salga de su cuenta. El efecto es el mismo si se establece en Nunca. Esta política solo afecta a los usuarios no afiliados.

  • 1 = No reiniciar el sistema cuando el usuario salga de su cuenta
  • 2 = Reinicia cuando el usuario sale de su cuenta si se inició Android.
  • 3 = Reinicia siempre cuando el usuario sale de su cuenta.
  • 4 = Reiniciar cuando el usuario sale de su cuenta si se inició Android o una VM
Volver al principio

DeviceReleaseLtsTag

Permite que el dispositivo reciba actualizaciones de LTS
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí
Descripción:

Si estableces esta política como "lts", permitirá que el dispositivo reciba actualizaciones de LTS (asistencia a largo plazo).

Volver al principio

DeviceRestrictedManagedGuestSessionEnabled

Sesiones de invitado administradas y restringidas
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

La política solo se aplica a sesiones de invitado administradas. Debe habilitarse para que se pueda cambiar de usuario durante la sesión en el modo de estación de trabajo compartida de Imprivata. Si estableces la política como verdadera, se anularán de manera automática algunas políticas de funciones, las cuales conservan datos sensibles del usuario y no se controlan mediante el mecanismo de limpieza utilizado para cambiar de usuario durante la sesión con el modo de estación de trabajo compartida de Imprivata. Si estableces la política como falsa o no la estableces, no se anulará ninguna política.

Volver al principio

DeviceScheduledReboot

Establecer un cronograma personalizado para reiniciar los dispositivos
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 94
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite establecer un cronograma personalizado para reiniciar los dispositivos. Si la política se establece como verdadera, el dispositivo se reiniciará según el cronograma. Para cancelar otros reinicios programados, debe quitarse la política.

En las sesiones de usuario y de invitado, se aplica lo siguiente:

* Se notificará a los usuarios que se realizará el reinicio 1 hora antes de la hora programada. Tendrán la opción de reiniciar en ese momento o esperar a que se realice a la hora programada. No se puede postergar el reinicio programado.

* Hay un período de gracia de 1 hora después de que se inicia el dispositivo. Durante este período, se omiten los reinicios programados y se reprograman para el día, la semana o el mes siguiente, según la configuración.

En las sesiones en modo kiosco, no hay períodos de gracia ni notificaciones sobre el reinicio.

Esquema:
{ "properties": { "day_of_month": { "description": "El d\u00eda del mes [1-31] en el que debe reiniciarse el dispositivo (seg\u00fan su zona horaria local). Solo se utiliza cuando la frecuencia (\"frequency\") es mensual (\"MONTHLY\"). Si se supera el n\u00famero m\u00e1ximo de d\u00edas de un mes, se elegir\u00e1 el \u00faltimo d\u00eda.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "frequency": { "description": "La frecuencia con la cual se deben reiniciar los dispositivos.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "reboot_time": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "reboot_time", "frequency" ], "type": "object" }
Volver al principio

DeviceScheduledUpdateCheck

Establecer un cronograma personalizado para buscar actualizaciones
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite establecer un cronograma personalizado para la búsqueda de actualizaciones. Se aplica a todos los usuarios y todas las interfaces del dispositivo. El dispositivo buscará actualizaciones según el cronograma que indiques. Debe quitarse la política para cancelar más búsquedas de actualizaciones programadas.

Esquema:
{ "properties": { "day_of_month": { "description": "El d\u00eda del mes [1-31] en el que deben verificarse las actualizaciones (seg\u00fan la zona horaria local del dispositivo). Solo se utiliza cuando la frecuencia (\"frequency\") es mensual (\"MONTHLY\"). Si se supera el n\u00famero m\u00e1ximo de d\u00edas de un mes, se elegir\u00e1 el \u00faltimo d\u00eda.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "frequency": { "description": "La frecuencia con la que deben verificarse las actualizaciones.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "update_check_time": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "update_check_time", "frequency" ], "type": "object" }
Volver al principio

DeviceShowLowDiskSpaceNotification

Muestra una notificación cuando hay poco espacio en el disco
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite habilitar o inhabilitar una notificación cuando hay poco espacio disponible en el disco. Esto se aplica a todos los usuarios del dispositivo.

Si habilitas la política, se mostrará una notificación cuando haya poco espacio disponible en el disco.

Si la inhabilitas o no la estableces, no aparecerán notificaciones cuando haya poco espacio disponible en el disco.

Se ignorará esta política y se mostrará la notificación siempre si el dispositivo no está administrado o hay solo un usuario.

Si hay múltiples cuentas de usuario en un dispositivo administrado, se mostrará la notificación solo cuando esté habilitada la política.

Volver al principio

DeviceSwitchFunctionKeysBehaviorEnabled

Controlar el parámetro de configuración "Usar el Selector o la tecla de búsqueda para cambiar el comportamiento de las teclas de función"
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 122
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla el parámetro de configuración "Usar el Selector o la tecla de búsqueda para cambiar el comportamiento de las teclas de función" Esta configuración permite que los usuarios mantengan presionada la tecla del Selector para alternar entre las teclas de función y las teclas de la fila superior del sistema.

Si no la estableces, los usuarios podrán elegir libremente el valor del parámetro de configuración "Usar el Selector o la tecla de búsqueda para cambiar el comportamiento de las teclas de función". Si la inhabilitas, el Selector o la tecla de búsqueda no podrá cambiar el comportamiento de las teclas de función, y los usuarios no podrán cambiar esta configuración. Si la habilitas, el Selector o la tecla de búsqueda podrá cambiar el comportamiento de las teclas de función, y los usuarios no podrán cambiar esta configuración.

Volver al principio

DeviceSystemWideTracingEnabled

Permite registrar el rendimiento de todo el sistema
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta configuración permite registrar el rendimiento de todo el sistema mediante el servicio de registro del sistema.

Si inhabilitas esta política, el usuario no podrá hacer un registro de todo el sistema mediante el servicio de registro del sistema. Si la habilitas, el usuario podrá hacer un registro de todo el sistema mediante el servicio de registro del sistema. Si no la estableces, se inhabilitará esta política para los dispositivos administrados y se habilitará para los dispositivos que pertenezcan a los usuarios. Ten en cuenta que, si inhabilitas esta política, solo se inhabilitará el registro del sistema, pero no afectará el registro del navegador.

Volver al principio

Disable3DAPIs

Inhabilitar la admisión de API gráficas en 3D
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\Disable3DAPIs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\Disable3DAPIs
Nombre de preferencia de Mac/Linux:
Disable3DAPIs
Compatible con:
  • Google Chrome (Linux) desde la versión 9
  • Google Chrome (Mac) desde la versión 9
  • Google Chrome (Windows) desde la versión 9
  • Google ChromeOS (Google ChromeOS) desde la versión 11
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera (o estableces HardwareAccelerationModeEnabled como falsa), las páginas web no podrán acceder a la API de WebGL, y los complementos no podrán usar la API de Pepper 3D.

Si la estableces como falsa o no la estableces, los sitios web podrán usar la API de WebGL y los complementos podrán usar la API de Pepper 3D, pero es posible que la configuración predeterminada del navegador aún requiera que los argumentos de línea de comandos utilicen estas API.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

DisableScreenshots

Inhabilitar la toma de capturas de pantalla
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DisableScreenshots
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DisableScreenshots
Nombre de preferencia de Mac/Linux:
DisableScreenshots
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 22
  • Google Chrome (Linux) desde la versión 22
  • Google Chrome (Mac) desde la versión 22
  • Google Chrome (Windows) desde la versión 22
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política, no se permitirá realizar capturas de pantalla con combinaciones de teclas ni APIs de extensiones. Si inhabilitas la política o no la estableces, se permitirán las capturas de pantalla.

Ten en cuenta que en Microsoft® Windows®, macOS y Linux esto no impide que se tomen capturas de pantalla con aplicaciones del sistema operativo o de terceros.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DisabledSchemes (Obsoleto)

Inhabilitar los esquemas de protocolo de la dirección URL
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DisabledSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DisabledSchemes
Nombre de preferencia de Mac/Linux:
DisabledSchemes
Compatible con:
  • Google Chrome (Linux) desde la versión 12
  • Google Chrome (Mac) desde la versión 12
  • Google Chrome (Windows) desde la versión 12
  • Google ChromeOS (Google ChromeOS) desde la versión 12
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política es obsoleta; usa la política URLBlocklist en su lugar.

Inhabilita los esquemas de protocolos que aparecen en Google Chrome.

Las URL que usen un esquema de esta lista no se cargarán y no se podrá navegar hasta ellas.

Si no estableces esta política o la lista está vacía, se podrá acceder a todos los esquemas que aparecen en Google Chrome.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\DisabledSchemes\1 = "file" Software\Policies\Google\Chrome\DisabledSchemes\2 = "https"
Android/Linux:
[ "file", "https" ]
Mac:
<array> <string>file</string> <string>https</string> </array>
Windows (Intune):
<enabled/>
<data id="DisabledSchemesDesc" value="1&#xF000;file&#xF000;2&#xF000;https"/>
Volver al principio

DiskCacheDir

Configurar el directorio de caché de disco
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DiskCacheDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DiskCacheDir
Nombre de preferencia de Mac/Linux:
DiskCacheDir
Compatible con:
  • Google Chrome (Linux) desde la versión 13
  • Google Chrome (Mac) desde la versión 13
  • Google Chrome (Windows) desde la versión 13
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política, Google Chrome utilizará el directorio que proporciones para guardar los archivos almacenados en caché que se encuentren en el disco, independientemente de si los usuarios especifican la función experimental --disk-cache-dir.

Si no la estableces, Google Chrome utilizará el directorio predeterminado para el almacenamiento en caché, pero los usuarios podrán cambiar esa configuración con la función experimental de la línea de comandos --disk-cache-dir.

Google Chrome administra el contenido del directorio raíz de un volumen. Por lo tanto, para evitar pérdida de datos u otros errores, no establezcas esta política para el directorio raíz o cualquier directorio que se utilice para otros propósitos. Consulta las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).

Valor de ejemplo:
"${user_home}/Chrome_cache"
Windows (Intune):
<enabled/>
<data id="DiskCacheDir" value="${user_home}/Chrome_cache"/>
Volver al principio

DiskCacheSize

Establecer el tamaño del caché de disco en bytes
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DiskCacheSize
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DiskCacheSize
Nombre de preferencia de Mac/Linux:
DiskCacheSize
Compatible con:
  • Google Chrome (Linux) desde la versión 17
  • Google Chrome (Mac) desde la versión 17
  • Google Chrome (Windows) desde la versión 17
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política como None, Google Chrome usará el tamaño predeterminado para guardar los archivos almacenados en caché que se encuentren en el disco. Los usuarios no podrán cambiar esta configuración.

Si estableces la política, Google Chrome usará el tamaño del almacenamiento en caché que proporciones, independientemente de que los usuarios hayan especificado o no la función experimental --disk-cache-size. (Los valores expresados en megabytes se redondearán hacia arriba).

Si no estableces la política, Google Chrome usará el tamaño predeterminado. Los usuarios podrán cambiar la configuración mediante la función experimental --disk-cache-size.

Nota: El valor especificado en esta política se utiliza como pauta para varios subsistemas del navegador almacenados en caché. Por lo tanto, el uso total del disco destinado al almacenamiento en caché será mayor, pero en la misma proporción que el valor especificado.

Valor de ejemplo:
0x06400000 (Windows), 104857600 (Linux), 104857600 (Mac)
Windows (Intune):
<enabled/>
<data id="DiskCacheSize" value="104857600"/>
Volver al principio

DnsOverHttpsMode

Controla el modo de DNS sobre HTTPS
Tipo de datos:
String [Android:choice, Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DnsOverHttpsMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DnsOverHttpsMode
Nombre de preferencia de Mac/Linux:
DnsOverHttpsMode
Nombre de restricción de Android:
DnsOverHttpsMode
Compatible con:
  • Google Chrome (Android) desde la versión 85
  • Google ChromeOS (Google ChromeOS) desde la versión 78
  • Google Chrome (Linux) desde la versión 78
  • Google Chrome (Mac) desde la versión 78
  • Google Chrome (Windows) desde la versión 78
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Controla el modo del agente de resolución de DNS sobre HTTPS. Ten en cuenta que esta política solo establecerá el modo predeterminado para cada consulta. Se puede anular el modo en tipos de solicitudes especiales, como las que se usan para resolver el nombre de host de un servidor con el protocolo DNS sobre HTTPS.

El modo "off" inhabilitará DNS sobre HTTPS.

El modo "automatic" primero enviará consultas de DNS sobre HTTPS si hay un servidor de este tipo disponible. En caso de error, es posible que recurra a solicitudes inseguras.

El modo "secure" solo enviará solicitudes de DNS sobre HTTPS. En caso de error, no se resolverá el nombre.

En Android Pie y versiones posteriores, si el protocolo DNS sobre TLS está activo, Google Chrome no enviará solicitudes de DNS inseguras.

Si no se establece esta política, es posible que el navegador envíe solicitudes de DNS sobre HTTPS a un agente de resolución asociado al agente de resolución configurado por el usuario en el sistema operativo.

  • "off" = Inhabilitar DNS sobre HTTPS
  • "automatic" = Habilitar DNS-over-HTTPS con resguardo inseguro
  • "secure" = Habilitar DNS-over-HTTPS sin resguardo inseguro
Valor de ejemplo:
"off"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsMode" value="off"/>
Volver al principio

DnsOverHttpsTemplates

Especifica la plantilla de URI del agente de resolución de DNS sobre HTTPS
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DnsOverHttpsTemplates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DnsOverHttpsTemplates
Nombre de preferencia de Mac/Linux:
DnsOverHttpsTemplates
Nombre de restricción de Android:
DnsOverHttpsTemplates
Compatible con:
  • Google Chrome (Android) desde la versión 85
  • Google ChromeOS (Google ChromeOS) desde la versión 80
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

La plantilla de URI del agente de resolución de DNS-over-HTTPS deseado. Para especificar varios agentes de resolución de DNS-over-HTTPS, separa las plantillas de URI correspondientes mediante espacios.

Si se configuró DnsOverHttpsMode como "secure", se debe establecer esta política y no puede estar vacía. Únicamente en Google ChromeOS, se debe establecer esta política o DnsOverHttpsTemplatesWithIdentifiers. De lo contrario, la resolución de DNS fallará.

Si se configuró DnsOverHttpsMode como "automatic" y se establece esta política, se usarán las plantillas de URI especificadas. Si no se establece, se usarán las asignaciones codificadas para intentar actualizar el agente de resolución de DNS actual del usuario a un agente de resolución de DoH que opere el mismo proveedor.

Si la plantilla de URI contiene una variable dns, las solicitudes al agente de resolución usarán GET; de lo contrario, las solicitudes usarán POST.

Se omitirán las plantillas con formato incorrecto.

Valor de ejemplo:
"https://dns.example.net/dns-query{?dns}"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsTemplates" value="https://dns.example.net/dns-query{?dns}"/>
Volver al principio

DocumentScanAPITrustedExtensions

Las extensiones pueden omitir los diálogos de confirmación cuando se accede a escáneres a través de la API de chrome.documentScan
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política especifica las extensiones que pueden omitir los diálogos de confirmación cuando usan las funciones chrome.documentScan.getScannerList() y chrome.documentScan.startScan() de Document Scanning API.

Si estableces la política como una lista no vacía y hay una extensión en la lista, se suprimirán los diálogos de confirmación para escanear que normalmente se muestran al usuario cuando se llame a chrome.documentScan.getScannerList() o chrome.documentScan.startScan().

Si no estableces la política o la estableces como una lista vacía, se mostrarán diálogos de confirmación para escanear al usuario cuando se llame a chrome.documentScan.getScannerList() o chrome.documentScan.startScan().

Volver al principio

DomainReliabilityAllowed

Permitir la generación de informes sobre los datos relacionados con la confiabilidad de dominios
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DomainReliabilityAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DomainReliabilityAllowed
Nombre de preferencia de Mac/Linux:
DomainReliabilityAllowed
Nombre de restricción de Android:
DomainReliabilityAllowed
Compatible con:
  • Google Chrome (Android) desde la versión 111
  • Google Chrome (Linux) desde la versión 111
  • Google Chrome (Mac) desde la versión 111
  • Google Chrome (Windows) desde la versión 111
  • Google ChromeOS (Google ChromeOS) desde la versión 111
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: No, Por perfil: No
Descripción:

Si se establece esta política como falsa, se inhabilitarán los informes sobre datos de diagnóstico de confiabilidad de dominios y no se enviarán datos a Google. Si no se establece esta política o se establece como verdadera, los informes sobre datos de diagnóstico de confiabilidad de dominios seguirán el comportamiento de MetricsReportingEnabled en Google Chrome o el de DeviceMetricsReportingEnabled en Google ChromeOS.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

DownloadDirectory

Establecer el directorio de descarga
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DownloadDirectory
Nombre de preferencia de Mac/Linux:
DownloadDirectory
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 35
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se configurará el directorio que usa Chrome para descargar archivos. Utilizará el directorio proporcionado ya sea que los usuarios hayan especificado uno o no, o activado la marca para que siempre se les pregunte dónde quieren realizar las descargas.

Esta política anula la política DefaultDownloadDirectory.

Si no estableces la política, Chrome utilizará el directorio de descarga predeterminado y los usuarios podrán cambiarlo.

En Google ChromeOS, solo se puede establecer en los directorios de Google Drive.

Nota: Consulta la lista de las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en las apps de Android. Estas apps siempre usan el directorio de descargas predeterminado y no pueden acceder a ningún archivo que haya descargado Google ChromeOS en un directorio de descargas no predeterminado.

Valor de ejemplo:
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DownloadDirectory" value="/home/${user_name}/Downloads"/>
Volver al principio

DownloadManagerSaveToDriveSettings

Permitir que se guarden los archivos directamente en Google Drive
Tipo de datos:
Integer
Compatible con:
  • Google Chrome (iOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si el usuario puede guardar archivos en Google Drive directamente desde el administrador de descargas. Si habilitas la política o no la estableces, los usuarios podrán guardar archivos en Google Drive desde el administrador de descargas. Si la inhabilitas, los usuarios no podrán ver la opción en el administrador de descargas. Esta política no impide que los usuarios guarden archivos en Google Drive con otros métodos además del administrador de descargas.

  • 0 = El administrador de descargas tendrá una opción para guardar archivos en Google Drive.
  • 1 = El administrador de descargas no tendrá la opción de guardar archivos en Google Drive.
Volver al principio

DownloadRestrictions

Permitir las restricciones de descarga
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DownloadRestrictions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DownloadRestrictions
Nombre de preferencia de Mac/Linux:
DownloadRestrictions
Nombre de restricción de Android:
DownloadRestrictions
Compatible con:
  • Google Chrome (Linux) desde la versión 61
  • Google Chrome (Mac) desde la versión 61
  • Google Chrome (Windows) desde la versión 61
  • Google ChromeOS (Google ChromeOS) desde la versión 61
  • Google Chrome (Android) desde la versión 131
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, los usuarios no podrán omitir las decisiones de seguridad relacionadas con las descargas.

Chrome tiene varios tipos de advertencias de descarga, que pueden desglosarse en las siguientes categorías (puedes obtener más información sobre los veredictos de Navegación segura en https://support.google.com/chrome/?p=ib_download_blocked):

* Contenido malicioso (detectado por el servidor de Navegación segura) * Contenido desconocido o no deseado (detectado por el servidor de Navegación segura) * Tipo de archivo peligroso (p. ej., todas las descargas de SWF y varias EXE)

Configurar la política permite bloquear diversos subconjuntos de advertencias, en función de su valor:

0: Sin restricciones especiales (predeterminado)

1: Bloquear los archivos maliciosos detectados por el servidor de Navegación segura Y todos los tipos de archivos peligrosos (solo se recomienda para UO/navegadores/usuarios que tengan una alta tolerancia a los falsos positivos)

2: Bloquear los archivos maliciosos y los archivos desconocidos o no deseados detectados por el servidor de Navegación segura Y todos los tipos de archivos peligrosos (solo se recomienda para UO/navegadores/usuarios que tengan una alta tolerancia a los falsos positivos)

3: Bloquear todas las descargas (no se recomienda, excepto en casos de uso especiales)

4: Bloquear los archivos maliciosos detectados por el servidor de Navegación segura, pero no los tipos de archivos peligrosos (recomendado)

Nota: Estas restricciones se aplican a las descargas que se inician desde el contenido de páginas web o con la opción Descargar vínculo… del menú. No se aplican a la acción de descargar la página que se muestra actualmente ni a la opción para guardar como PDF desde las opciones de impresión. Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).

  • 0 = Sin restricciones especiales (predeterminado)
  • 1 = Bloquear descargas de contenido malicioso y tipos de archivos peligrosos
  • 2 = Bloquear las descargas de archivos maliciosos, desconocidos, no deseados o de tipos peligrosos
  • 3 = Bloquear todas las descargas
  • 4 = Bloquear descargas con contenido malicioso (recomendado)
Valor de ejemplo:
0x00000004 (Windows), 4 (Linux), 4 (Android), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="DownloadRestrictions" value="4"/>
Volver al principio

DynamicCodeSettings

Configuración de código dinámico
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\DynamicCodeSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DynamicCodeSettings
Compatible con:
  • Google Chrome (Windows) desde la versión 127
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política controla la configuración de código dinámico de Google Chrome.

Inhabilitar el código dinámico mejora la seguridad de Google Chrome, ya que se impide que el código dinámico y de terceros potencialmente hostil realicen cambios en el comportamiento de Google Chrome, pero podría causar problemas de compatibilidad con el software de terceros que se debe ejecutar en el proceso del navegador.

Si estableces la política con el valor "0" (predeterminado) o no la estableces, Google Chrome usará la configuración predeterminada.

Si estableces la política con el valor "1" (DisabledForBrowser), se impedirá que el proceso del navegador Google Chrome cree código dinámico.

Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies ).

  • 0 = Configuración predeterminada del código dinámico
  • 1 = Impedir que el proceso del navegador cree código dinámico
Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="DynamicCodeSettings" value="1"/>
Volver al principio

EasyUnlockAllowed

Permitir el uso de Smart Lock
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 38
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Cuando se habilita esta configuración, los usuarios pueden usar Smart Lock si se satisfacen los requisitos de la función.

Si se inhabilita esta configuración, los usuarios no podrán usar Smart Lock.

Si no se configura esta política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.

Volver al principio

EcheAllowed

Permitir la habilitación de Eche
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 99
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta configuración, los usuarios podrán iniciar la aplicación Eche, por ejemplo, haciendo clic en una notificación de Phone Hub.

Si inhabilitas esta configuración, los usuarios no podrán iniciar la aplicación Eche.

Si no estableces esta política, se podrá utilizar el valor predeterminado tanto para usuarios administrados por una empresa como para aquellos no administrados.

Volver al principio

EditBookmarksEnabled

Habilitar o inhabilitar la edición de favoritos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EditBookmarksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EditBookmarksEnabled
Nombre de preferencia de Mac/Linux:
EditBookmarksEnabled
Nombre de restricción de Android:
EditBookmarksEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 12
  • Google Chrome (Mac) desde la versión 12
  • Google Chrome (Windows) desde la versión 12
  • Google ChromeOS (Google ChromeOS) desde la versión 12
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si la estableces esta política como verdadera o no la estableces, los usuarios podrán agregar, quitar o modificar favoritos.

Si la estableces como falsa, los usuarios no podrán agregar, quitar ni modificar favoritos, pero podrán seguir utilizando los existentes.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

EmojiPickerGifSupportEnabled

Compatibilidad con GIF en el selector de emojis
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política habilita la compatibilidad con GIF para el selector de emojis en Google ChromeOS. Si habilitas esta política, el selector de emojis admitirá GIF de emojis. Si la inhabilitas o no la estableces, el selector de emojis no admitirá GIF de emojis. Si no estableces esta política, se habilitará el selector de emojis para los usuarios normales, pero se inhabilitará para los usuarios administrados.

Volver al principio

EmojiSuggestionEnabled

Habilita la sugerencia de emojis
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite que Google ChromeOS sugiera emojis cuando los usuarios escriben texto con el teclado físico o el virtual. Si la estableces como verdadera, se habilitará la función y los usuarios podrán cambiarla. De forma predeterminada, la política se establece como falsa, los usuarios no pueden anularla y no se sugiere ningún emoji.

Volver al principio

EnableExperimentalPolicies

Habilita las políticas experimentales
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnableExperimentalPolicies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnableExperimentalPolicies
Nombre de preferencia de Mac/Linux:
EnableExperimentalPolicies
Nombre de restricción de Android:
EnableExperimentalPolicies
Nombre de restricción de WebView de Android:
com.android.browser:EnableExperimentalPolicies
Compatible con:
  • Google Chrome (Linux) desde la versión 85
  • Google Chrome (Mac) desde la versión 85
  • Google Chrome (Windows) desde la versión 85
  • Google ChromeOS (Google ChromeOS) desde la versión 85
  • Google Chrome (Android) desde la versión 85
  • Android System WebView (Android) desde la versión 85
  • Google Chrome (iOS) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite que Google Chrome cargue las políticas experimentales.

ADVERTENCIA: Las políticas experimentales no son compatibles y pueden modificarse o quitarse sin previo aviso en futuras versiones del navegador.

Es posible que una política experimental no esté terminada o tenga defectos conocidos o desconocidos. Esta política puede modificarse o quitarse sin previo aviso. Si habilitas las políticas experimentales, podrías perder datos de navegación o poner en riesgo tu seguridad o privacidad.

Si una política no se encuentra en la lista y no se publicó oficialmente, se ignorará su valor en el canal estable y Beta.

Si una política se encuentra en la lista, pero no se publicó oficialmente, se aplicará su valor.

Esta política no prevalecerá sobre las políticas ya publicadas.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="EnableExperimentalPoliciesDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Volver al principio

EnableOnlineRevocationChecks

Habilitar las comprobaciones OCSP/CRL en línea
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnableOnlineRevocationChecks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnableOnlineRevocationChecks
Nombre de preferencia de Mac/Linux:
EnableOnlineRevocationChecks
Compatible con:
  • Google Chrome (Linux) desde la versión 19
  • Google Chrome (Mac) desde la versión 19
  • Google Chrome (Windows) desde la versión 19
  • Google ChromeOS (Google ChromeOS) desde la versión 19
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si la estableces como verdadera, se realizarán verificaciones de OCSP/CRL en línea.

Si estableces la política como falsa o no la estableces, Google Chrome no realizará verificaciones de revocación en línea en Google Chrome 19 ni en versiones posteriores.

Nota: Las verificaciones de OCSP/CRL no proporcionan un beneficio de seguridad eficaz.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

EnableSyncConsent

Habilitar que se muestre el consentimiento de sincronización durante el acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 66
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si se muestra el consentimiento de sincronización al usuario durante el primer acceso. Debe establecerse como falso si consideras que el usuario nunca necesitará este consentimiento. Si se establece como falso, no se mostrará el consentimiento. Si se establece como verdadero o no se establece, se puede mostrar el consentimiento.

Volver al principio

EncryptedClientHelloEnabled

Habilitar TLS Encrypted ClientHello
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EncryptedClientHelloEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EncryptedClientHelloEnabled
Nombre de preferencia de Mac/Linux:
EncryptedClientHelloEnabled
Nombre de restricción de Android:
EncryptedClientHelloEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 105
  • Google Chrome (Mac) desde la versión 105
  • Google Chrome (Windows) desde la versión 105
  • Google ChromeOS (Google ChromeOS) desde la versión 105
  • Google Chrome (Android) desde la versión 105
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Encrypted ClientHello (ECH) es una extensión de TLS para encriptar campos sensibles de ClientHello y mejorar la privacidad.

Si habilitas esta política o no la configuras, Google Chrome seguirá el proceso de lanzamiento predeterminado para ECH. Si está inhabilitada, Google Chrome no habilitará ECH.

Cuando la función esté habilitada, Google Chrome podrá usar el ECH según la compatibilidad del servidor, la disponibilidad del registro DNS de HTTPS o el estado del lanzamiento.

ECH es un protocolo en evolución, por lo que la implementación de Google Chrome está sujeta a cambios. Por lo tanto, esta política es una medida temporal para controlar la implementación experimental inicial. Se reemplazará con controles finales a medida que finalice el protocolo.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

EnterpriseAuthenticationAppLinkPolicy

URLs de inicio de apps de autenticador externas
Tipo de datos:
Dictionary [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Nombre de restricción de WebView de Android:
com.android.browser:EnterpriseAuthenticationAppLinkPolicy
Compatible con:
  • Android System WebView (Android) desde la versión 105
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite especificar la configuración para URLs de autenticación en Android WebView.

Android WebView tratará de manera especial estas URLs de autenticación, de manera que, durante la autenticación, cuando se navegue por la página web de Android WebView a las URLs de autenticación, se iniciará la app de autenticación de los proveedores de identidad correspondiente que pueda administrar la URL.

Los proveedores de identidad utilizarán el flujo de inicio de la app de autenticación de estos proveedores para habilitar casos de uso en los que se brinda SSO en distintas apps o una mejor seguridad recopilando señales de dispositivos de confianza cero para entender la posición del dispositivo durante la autenticación.

Si no hay ninguna app válida instalada que pueda administrar la URL de autenticación en el dispositivo, la navegación continuará en Android WebView.

El patrón de una URL de autenticación debe presentar un formato conforme a lo especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Esquema:
{ "items": { "properties": { "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Valor de ejemplo:
Android/Linux:
EnterpriseAuthenticationAppLinkPolicy: [ { "url": "https://www.abc.com" } ]
Volver al principio

EnterpriseCustomLabel

Establecer una etiqueta de empresa personalizada
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnterpriseCustomLabel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseCustomLabel
Nombre de preferencia de Mac/Linux:
EnterpriseCustomLabel
Compatible con:
  • Google Chrome (Linux) desde la versión 128
  • Google Chrome (Mac) desde la versión 128
  • Google Chrome (Windows) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí, Solo usuarios: Sí
Descripción:

Esta política controla una etiqueta personalizada que se usa para identificar perfiles administrados. En el caso de los perfiles administrados, esta etiqueta se mostrará junto al avatar en la barra de herramientas. No se traducirá la etiqueta personalizada.

Cuando se aplica esta política, las cadenas que superen los 16 caracteres se truncarán con un “…”. No uses nombres extendidos.

Esta política solo se puede establecer como política del usuario.

Ten en cuenta que esta política no tiene efecto si la política EnterpriseProfileBadgeToolbarSettings se establece como hide_expanded_enterprise_toolbar_badge (valor 1).

Valor de ejemplo:
"Chromium"
Windows (Intune):
<enabled/>
<data id="EnterpriseCustomLabel" value="Chromium"/>
Volver al principio

EnterpriseHardwarePlatformAPIEnabled

Habilitar las extensiones administradas para usar la API de Enterprise Hardware Platform
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnterpriseHardwarePlatformAPIEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseHardwarePlatformAPIEnabled
Nombre de preferencia de Mac/Linux:
EnterpriseHardwarePlatformAPIEnabled
Nombre de restricción de Android:
EnterpriseHardwarePlatformAPIEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 71
  • Google Chrome (Mac) desde la versión 71
  • Google Chrome (Windows) desde la versión 71
  • Google ChromeOS (Google ChromeOS) desde la versión 71
  • Google Chrome (Android) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, las extensiones instaladas por la política empresarial podrán utilizar la API de Enterprise Hardware Platform.

Si la estableces como falsa o no la estableces, las extensiones no podrán usar esta API.

Nota: Esta política también se aplica en las extensiones de componentes, como la extensión de Servicios de Hangout.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

EnterpriseLogoUrl

URL del logotipo de empresa
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnterpriseLogoUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseLogoUrl
Nombre de preferencia de Mac/Linux:
EnterpriseLogoUrl
Compatible con:
  • Google Chrome (Linux) desde la versión 125
  • Google Chrome (Mac) desde la versión 125
  • Google Chrome (Windows) desde la versión 125
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí, Solo usuarios: Sí
Descripción:

Una URL a una imagen que se usará como insignia de la empresa para un perfil administrado. La URL debe dirigir a una imagen.

Esta política solo se puede establecer como política del usuario.

Se recomienda usar el ícono de página (por ejemplo, https://www.google.com/favicon.ico) o un ícono de al menos 24 × 24 px.

Valor de ejemplo:
"https://example.com/image.png"
Windows (Intune):
<enabled/>
<data id="EnterpriseLogoUrl" value="https://example.com/image.png"/>
Volver al principio

EnterpriseProfileBadgeToolbarSettings

Controlar la visibilidad de la insignia del perfil empresarial en la barra de herramientas
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnterpriseProfileBadgeToolbarSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseProfileBadgeToolbarSettings
Nombre de preferencia de Mac/Linux:
EnterpriseProfileBadgeToolbarSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 131
  • Google Chrome (Mac) desde la versión 131
  • Google Chrome (Windows) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

En los perfiles de trabajo y de instituciones educativas, la barra de herramientas mostrará una etiqueta de "Trabajo" o "Institución educativa" de forma predeterminada junto al avatar de la barra de herramientas. La etiqueta solo se mostrará si se administra la cuenta con la que accediste.

Si estableces esta política como hide_expanded_enterprise_toolbar_badge (valor 1), se ocultará la insignia empresarial de un perfil administrado en la barra de herramientas.

Si no estableces esta política o la estableces como show_expanded_enterprise_toolbar_badge (valor 0), se mostrará la insignia empresarial.

La etiqueta se puede personalizar con la política EnterpriseCustomLabel.

  • 0 = Mostrar la insignia empresarial expandida en la barra de herramientas
  • 1 = Ocultar la insignia empresarial expandida en la barra de herramientas
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="EnterpriseProfileBadgeToolbarSettings" value="1"/>
Volver al principio

EnterpriseProfileCreationKeepBrowsingData

Conservar los datos de navegación de forma predeterminada cuando se cree un perfil empresarial
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\EnterpriseProfileCreationKeepBrowsingData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseProfileCreationKeepBrowsingData
Nombre de preferencia de Mac/Linux:
EnterpriseProfileCreationKeepBrowsingData
Compatible con:
  • Google Chrome (Linux) desde la versión 106
  • Google Chrome (Mac) desde la versión 106
  • Google Chrome (Windows) desde la versión 106
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas esta política, la opción para conservar los datos de navegación existentes cuando se cree un perfil empresarial estará marcada de forma predeterminada.

Si no la estableces o la inhabilitas, la opción para conservar los datos de navegación existentes cuando se cree un perfil empresarial no estará marcada de forma predeterminada.

Más allá del valor, el usuario podrá decidir si desea conservar o no los datos de navegación existentes cuando cree un perfil empresarial.

Esta política no tiene efecto si la opción para conservar los datos de navegación existentes no está disponible. Esto sucede si la separación del perfil empresarial se aplica de manera forzosa o si los datos provienen de un perfil ya administrado.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

EssentialSearchEnabled

Habilitar solo las cookies y los datos esenciales en la búsqueda
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite que los administradores controlen la manera en que Google procesa las cookies y los datos que se envían a la Búsqueda a través de Google ChromeOS. Si habilitas la política, el usuario podrá utilizar el cuadro de búsqueda del Selector de Google ChromeOS y el cuadro de direcciones del navegador Google Chrome en Google ChromeOS. Las cookies y los datos solo se pueden usar para fines esenciales. Si no la estableces o la inhabilitas, las cookies y los datos se pueden usar para fines no esenciales.

Volver al principio

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings

Inhabilitar las advertencias basadas en las extensiones de la descarga del tipo de archivo en los dominios
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Nombre de preferencia de Mac/Linux:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Compatible con:
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Puedes habilitar esta política a fin de crear un diccionario de extensiones del tipo de archivo con una lista correspondiente de dominios que quedarán exentos de las advertencias sobre descargas basadas en las extensiones del tipo de archivo. Esto les permite a los administradores de empresas bloquear las advertencias sobre descargas basadas en las extensiones del tipo de archivo para los archivos asociados con un dominio de la lista. Por ejemplo, si la extensión "jnlp" está asociada con "website1.com", los usuarios no verán advertencias cuando se descarguen archivos "jnlp" de "website1.com", sino cuando se descarguen de "website2.com".

Los archivos con extensiones del tipo de archivo especificadas para los dominios que se identifican en esta política seguirán sujetas a las advertencias de seguridad que no estén basadas en extensiones del tipo de archivo, como las advertencias sobre descargas de contenido mixto y las advertencias de Navegación segura.

Si inhabilitas esta política o no la configuras, los tipos de archivos que activan advertencias sobre descargas basadas en extensiones enviarán advertencias al usuario.

Si habilitas esta política:

* El formato del patrón de URL debe seguir las condiciones especificadas en https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * La extensión del tipo de archivo ingresada debe estar en minúscula y con letras en formato ASCII. Cuando enumeres la extensión del tipo de archivo, no incluyas el separador principal. Por ejemplo, usa "jnlp" en lugar de ".jnlp".

Por ejemplo:

El siguiente valor de ejemplo evitaría las advertencias sobre descargas basadas en las extensiones del tipo de archivo para las extensiones swf, exe, y jnlp en los dominios *.ejemplo.com. Le enviará al usuario una advertencia sobre descargas basada en las extensiones del tipo de archivo en cualquier otro dominio para los archivos exe y jnlp, pero no para los archivos swf.

[ { "file_extension": "jnlp", "domains": ["example.com"] }, { "file_extension": "exe", "domains": ["example.com"] }, { "file_extension": "swf", "domains": ["*"] } ]

Ten en cuenta que, mientras que el ejemplo anterior muestra menos advertencias sobre descargas basadas en las extensiones del tipo de archivo para los archivos "swf" en todos los dominios, por cuestiones de seguridad, no te recomendamos reducir la cantidad de ese tipo de advertencias en todos los dominios para las extensiones peligrosas de tipo de archivo. El único fin del ejemplo es demostrar que es posible hacerlo.

Si habilitas esta política junto a DownloadRestrictions y estableces DownloadRestrictions para bloquear los tipos de archivos peligrosos, los bloqueos de descargas determinados por DownloadRestrictions tendrán prioridad. Por ejemplo, si estableces esta política para que habilite las descargas de las extensiones de "exe" de "website1.com" y estableces DownloadRestrictions para bloquear las descargas maliciosas y los tipos de archivos peligrosos, se bloquearán las descargas de las extensiones de "exe" en todos los dominios. Si no estableces DownloadRestrictions para bloquear los tipos de archivos peligrosos, los tipos de archivos especificados en esta política quedarán exentos de las advertencias sobre descargas basadas en las extensiones del tipo de archivo en los dominios especificados. Obtén más información sobre DownloadRestrictions (https://chromeenterprise.google/policies/?policy=DownloadRestrictions).

Esquema:
{ "items": { "id": "DomainFiletypePair", "properties": { "domains": { "items": { "type": "string" }, "type": "array" }, "file_extension": { "type": "string" } }, "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings = [ { "domains": [ "https://example.com", "example2.com" ], "file_extension": "jnlp" }, { "domains": [ "*" ], "file_extension": "swf" } ]
Android/Linux:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings: [ { "domains": [ "https://example.com", "example2.com" ], "file_extension": "jnlp" }, { "domains": [ "*" ], "file_extension": "swf" } ]
Mac:
<key>ExemptDomainFileTypePairsFromFileTypeDownloadWarnings</key> <array> <dict> <key>domains</key> <array> <string>https://example.com</string> <string>example2.com</string> </array> <key>file_extension</key> <string>jnlp</string> </dict> <dict> <key>domains</key> <array> <string>*</string> </array> <key>file_extension</key> <string>swf</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ExemptDomainFileTypePairsFromFileTypeDownloadWarnings" value="{"domains": ["https://example.com", "example2.com"], "file_extension": "jnlp"}, {"domains": ["*"], "file_extension": "swf"}"/>
Volver al principio

ExplicitlyAllowedNetworkPorts

Puertos de red habilitados de forma explícita
Tipo de datos:
List of strings [Android:multi-select]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExplicitlyAllowedNetworkPorts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExplicitlyAllowedNetworkPorts
Nombre de preferencia de Mac/Linux:
ExplicitlyAllowedNetworkPorts
Nombre de restricción de Android:
ExplicitlyAllowedNetworkPorts
Nombre de restricción de WebView de Android:
com.android.browser:ExplicitlyAllowedNetworkPorts
Compatible con:
  • Google Chrome (Linux) desde la versión 91
  • Google Chrome (Mac) desde la versión 91
  • Google Chrome (Windows) desde la versión 91
  • Google Chrome (Android) desde la versión 91
  • Google ChromeOS (Google ChromeOS) desde la versión 91
  • Android System WebView (Android) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Google Chrome incluye una lista de puertos restringidos. Las conexiones a esos puertos no podrán completarse. Esta configuración permite omitir esa lista. El valor es una lista separada por comas que incluye cero o más puertos en los que se permiten las conexiones de salida.

Los puertos están restringidos a fin de impedir que se utilice Google Chrome como vector para aprovecharse de diversas vulnerabilidades de la red. Si estableces esta política, es posible que tu red quede expuesta a ataques. Esta política es una solución temporal para los errores con el código "ERR_UNSAFE_PORT" que se producen al migrar un servicio de un puerto bloqueado a un puerto estándar (p. ej., el puerto 80 o 443).

Los sitios web maliciosos pueden detectar fácilmente si esta política está establecida y en qué puertos, y utilizar esa información para dirigir ataques.

Los puertos pueden desbloquearse hasta una fecha específica, la cual se indica en cada uno. Después de esa fecha, el puerto estará restringido independientemente de esta configuración.

Si dejas el valor vacío o no lo estableces, se bloquearán todos los puertos restringidos. Si hay valores tanto válidos como no válidos, se aplicarán los válidos.

Esta política anula la opción de la línea de comandos "--explicitly-allowed-ports".

  • "554" = puerto 554 (puede desbloquearse hasta el 15/10/2021)
  • "10080" = puerto 10080 (puede desbloquearse hasta el 01/04/2022)
  • "6566" = puerto 6566 (puede desbloquearse hasta el 15/10/2021)
  • "989" = puerto 989 (puede desbloquearse hasta el 01/02/2022)
  • "990" = puerto 990 (puede desbloquearse hasta el 01/02/2022)
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ExplicitlyAllowedNetworkPorts\1 = "10080"
Android/Linux:
[ "10080" ]
Mac:
<array> <string>10080</string> </array>
Windows (Intune):
<enabled/>
<data id="ExplicitlyAllowedNetworkPorts" value=""10080""/>
Volver al principio

ExtensionCacheSize

Establecer tamaño de caché de apps y extensiones (en bytes)
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 43
Características admitidas
Actualizar política dinámica: No
Descripción:

Si la estableces en menos de 1 MB o no la estableces, Google ChromeOS usará el tamaño predeterminado (256 MB) para almacenar en caché las apps y extensiones cuando las instalen varios usuarios del mismo dispositivo. Esta acción evitará que cada usuario las tenga que volver a descargar.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Las apps de Android no usan caché. Si varios usuarios instalan la misma app de Android, se descargará una para cada usuario.

Volver al principio

ExternalProtocolDialogShowAlwaysOpenCheckbox

Muestra la casilla de verificación "Always open" en un cuadro de diálogo del protocolo externo
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExternalProtocolDialogShowAlwaysOpenCheckbox
Nombre de preferencia de Mac/Linux:
ExternalProtocolDialogShowAlwaysOpenCheckbox
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política determina si se muestra la casilla de verificación "Abrir siempre" en mensajes de confirmación de lanzamiento en protocolos externos.

Si se establece esta política como verdadera o no se establece, cuando aparezca un mensaje de confirmación de un protocolo externo, el usuario podrá elegir la opción "Permitir siempre" para omitir todos los mensajes de confirmación futuros en este sitio web para el protocolo.

Si se establece esta política como falsa, no aparecerá la casilla de verificación "Permitir siempre" y el usuario verá un mensaje de confirmación cada vez que se invoque un protocolo externo.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ExternalStorageDisabled

Inhabilitar la activación del almacenamiento externo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 22
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, no estará disponible en el navegador de archivos ningún tipo de medios de almacenamiento (unidades de memoria flash USB, discos duros externos, tarjetas de memoria SD y de otros tipos, almacenamiento óptico, etc.). Si estableces la política como falsa o no la estableces, los usuarios podrán usar el almacenamiento externo en su dispositivo.

Nota: La política no afectará Google Drive ni el almacenamiento interno. Los usuarios podrán seguir accediendo a los archivos guardados en la carpeta de descargas.

Volver al principio

ExternalStorageReadOnly

Tratar los dispositivos de almacenamiento externo como de solo lectura
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 54
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, los usuarios no tendrán permiso de escritura en los dispositivos de almacenamiento externo.

A menos que esté bloqueado el almacenamiento externo, si estableces ExternalStorageReadOnly como falsa o no la estableces, los usuarios podrán crear y modificar archivos de dispositivos de almacenamiento externo que permitan la escritura de forma física. (Para bloquear el almacenamiento externo, establece ExternalStorageDisable como verdadera).

Volver al principio

F11KeyModifier

Controlar la combinación de teclas utilizada para activar F11
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla la opción de combinación de teclas seleccionada para volver a asignar eventos a F11 en la subpágina de las teclas de reasignación. Esta configuración solo se aplica a los teclados de Google ChromeOS y está inhabilitada de forma predeterminada si no estableces la política. Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

  • 0 = Inhabilitar la configuración de F11
  • 1 = La configuración de F11 usa la combinación de teclas que contiene la tecla modificadora alt
  • 2 = La configuración de F11 usa la combinación de teclas que contiene la tecla modificadora mayúsculas
  • 3 = La configuración de F11 usa la combinación de teclas que contiene las teclas modificadoras ctrl y mayúsculas
Volver al principio

F12KeyModifier

Controlar la combinación de teclas utilizada para activar F12
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla la opción de combinación de teclas seleccionada para volver a asignar eventos a F12 en la subpágina de las teclas de reasignación. Esta configuración solo se aplica a los teclados de Google ChromeOS y está inhabilitada de forma predeterminada si no estableces la política. Si estableces esta política, los usuarios no podrán cambiarla ni anularla.

  • 0 = Inhabilitar la configuración de F12
  • 1 = La configuración de F12 usa la combinación de teclas que contiene la tecla modificadora alt
  • 2 = La configuración de F12 usa la combinación de teclas que contiene la tecla modificadora mayúsculas
  • 3 = La configuración de F12 usa la combinación de teclas que contiene las teclas modificadoras ctrl y mayúsculas
Volver al principio

FastPairEnabled

Habilitar la Vinculación rápida (vinculación rápida por Bluetooth)
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, se habilitará o inhabilitará de manera automática la Vinculación rápida. Esta función consiste en un nuevo flujo de vinculación por Bluetooth que asocia dispositivos periféricos vinculados con una cuenta de GAIA. Así, otros dispositivos con ChromeOS (y Android) que hayan accedido con la misma cuenta de GAIA se vinculan de manera automática. Si no la estableces, el valor predeterminado estará inhabilitado para los usuarios empresariales y habilitado para las cuentas no administradas.

Volver al principio

FeedbackSurveysEnabled

Especifica si las encuestas dentro del producto Google Chrome se muestran a los usuarios.
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FeedbackSurveysEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FeedbackSurveysEnabled
Nombre de preferencia de Mac/Linux:
FeedbackSurveysEnabled
Nombre de restricción de Android:
FeedbackSurveysEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 120
  • Google Chrome (Linux) desde la versión 120
  • Google Chrome (Mac) desde la versión 120
  • Google Chrome (Windows) desde la versión 120
  • Google ChromeOS (Google ChromeOS) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Las encuestas dentro del producto Google Chrome recopilan los comentarios de los usuarios sobre el navegador. Las respuestas de la encuesta no están asociadas con las cuentas de usuario. Si habilitas esta política o no la estableces, es posible que se muestren a los usuarios las encuestas dentro del producto. Si la inhabilitas, las encuestas dentro del producto no se mostrarán a los usuarios.

Esta política no tendrá efecto si inhabilitas MetricsReportingEnabled, lo que también inhabilitará las encuestas dentro del producto.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

FetchKeepaliveDurationSecondsOnShutdown

Recupera la duración de keepalive al momento del cierre
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FetchKeepaliveDurationSecondsOnShutdown
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FetchKeepaliveDurationSecondsOnShutdown
Nombre de preferencia de Mac/Linux:
FetchKeepaliveDurationSecondsOnShutdown
Compatible con:
  • Google Chrome (Linux) desde la versión 90
  • Google Chrome (Mac) desde la versión 90
  • Google Chrome (Windows) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla la duración (en segundos) permitida para las solicitudes de keepalive cuando se cierra el navegador.

Si especificas la política, se podrá bloquear el cierre del navegador hasta la cantidad de segundos especificados, para procesar las solicitudes (https://fetch.spec.whatwg.org/#request-keepalive-flag) de keepalive.

El valor predeterminado (0) significa que esta función está inhabilitada.

Restricciones:
  • Mínimo:0
  • Máximo:5
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="FetchKeepaliveDurationSecondsOnShutdown" value="1"/>
Volver al principio

FileOrDirectoryPickerWithoutGestureAllowedForOrigins

Permitir que se llame a las APIs del selector de directorios o archivos sin gestos previos del usuario
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Nombre de preferencia de Mac/Linux:
FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Compatible con:
  • Google Chrome (Linux) desde la versión 113
  • Google Chrome (Mac) desde la versión 113
  • Google Chrome (Windows) desde la versión 113
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Por motivos de seguridad, las APIs web showOpenFilePicker(), showSaveFilePicker() y showDirectoryPicker() requieren un gesto previo del usuario ("activación transitoria") para realizar una llamada. De lo contrario, fallarán.

Cuando estableces esta política, los administradores pueden especificar los orígenes en los que se puede llamar a estas APIs sin un gesto previo del usuario.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Si no estableces esta política, todos los orígenes requerirán un gesto previo del usuario para llamar a estas APIs.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileOrDirectoryPickerWithoutGestureAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

FloatingWorkspaceEnabled

Habilitar el servicio Floating Workspace
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Cuando un usuario alterna entre dispositivos con Google ChromeOS, el servicio de Google Chrome abrirá las ventanas del navegador y de las apps del dispositivo anterior en el nuevo dispositivo. Si habilitas la política, se abrirán automáticamente las ventanas del navegador y de las apps del último dispositivo con Google ChromeOS que utilizó el usuario actual al acceder. Si la inhabilitas o no la estableces, el restablecimiento completo de la configuración determinará qué se abrirá al acceder.

Volver al principio

FocusModeSoundsEnabled

Habilitar sonidos en el Modo sin distracciones para ChromeOS
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 129
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

El Modo sin distracciones es una función que controla No interrumpir con un temporizador y está diseñada para reducir las distracciones del usuario. Una función del Modo sin distracciones permite que los usuarios escuchen una variedad limitada de música para ayudarlos a concentrarse. Esta política controla el acceso a esta función.

Si no estableces la política, se inhabilitarán todos los sonidos para los usuarios administrados.

Si habilitas la política, se permitirá el acceso a todos los sonidos en el Modo sin distracciones.

Si estableces la política en EnabledFocusSoundsOnly, se habilitará la función de sonido solo con los sonidos del Modo sin distracciones.

Si inhabilitas la política, se inhabilitarán los sonidos del Modo sin distracciones.

  • "enabled" = Habilitar todos los sonidos en el Modo sin distracciones.
  • "focus-sounds" = Habilitar el Modo sin distracciones con sonidos del Modo sin distracciones únicamente.
  • "disabled" = Inhabilitar los sonidos en el Modo sin distracciones.
Volver al principio

ForceBrowserSignin (Obsoleto)

Permitir forzar el acceso para Google Chrome
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ForceBrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceBrowserSignin
Nombre de preferencia de Mac/Linux:
ForceBrowserSignin
Nombre de restricción de Android:
ForceBrowserSignin
Compatible con:
  • Google Chrome (Windows) desde la versión 64
  • Google Chrome (Mac) desde la versión 66
  • Google Chrome (Android) desde la versión 65
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política dejó de estar disponible; considera usar la política BrowserSignin en su lugar.

Si se establece esta política como verdadera, el usuario deberá acceder a Google Chrome con su perfil antes de usar el navegador. El valor predeterminado de BrowserGuestModeEnabled se establecerá como "false". Debes tener en cuenta que, una vez habilitada esta política, se bloquearán los perfiles a los que no se haya accedido, y no podrás ingresar a ellos. Para obtener más información, consulta el artículo del Centro de ayuda.

Si se establece esta política como falsa o no se configura, el usuario podrá usar el navegador sin acceder a Google Chrome.

Valor de ejemplo:
0x00000000 (Windows), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ForceEphemeralProfiles

Perfil efímero
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ForceEphemeralProfiles
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceEphemeralProfiles
Nombre de preferencia de Mac/Linux:
ForceEphemeralProfiles
Compatible con:
  • Google Chrome (Linux) desde la versión 32
  • Google Chrome (Mac) desde la versión 32
  • Google Chrome (Windows) desde la versión 32
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si se habilita, esta política cambia el perfil al modo efímero. Si se especifica como política del Sistema operativo (p. ej., GPO en Windows), se aplica a todos los perfiles del sistema. Si se establece como política en la nube, solo se aplica a un perfil que haya accedido con una cuenta administrada.

En este modo, los datos de perfil solo se mantienen en el disco hasta que termine la sesión del usuario. Una vez que se cierra el navegador, no se conservan ciertas funciones, como el historial web, las extensiones y su información, los datos de Internet (las cookies) o las bases de datos web. Sin embargo, esto no impide que el usuario pueda descargar datos en el disco manualmente, guardar páginas o imprimirlas.

Si el usuario habilita la sincronización, todos estos datos se conservan en el perfil de sincronización, al igual que ocurre con los perfiles normales. A menos que se inhabilite expresamente mediante esta política, el modo de navegación de incógnito también está disponible.

Si esta política se inhabilita o no se establece, el acceso direcciona al usuario a los perfiles normales.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ForceGoogleSafeSearch

Forzar Google SafeSearch
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ForceGoogleSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceGoogleSafeSearch
Nombre de preferencia de Mac/Linux:
ForceGoogleSafeSearch
Nombre de restricción de Android:
ForceGoogleSafeSearch
Compatible con:
  • Google Chrome (Linux) desde la versión 41
  • Google Chrome (Mac) desde la versión 41
  • Google Chrome (Windows) desde la versión 41
  • Google ChromeOS (Google ChromeOS) desde la versión 41
  • Google Chrome (Android) desde la versión 41
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, la función SafeSearch estará siempre activa en la Búsqueda de Google, y los usuarios no podrán cambiar esta configuración.

Si la inhabilitas o no la estableces, no se aplicará SafeSearch en la Búsqueda de Google.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ForceLogoutUnauthenticatedUserEnabled

Forzar el cierre de sesión del usuario cuando su cuenta pierde la autenticación
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 81
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Fuerza el cierre de sesión del usuario cuando el token de autenticación de la cuenta principal deja de ser válido. Esta política puede proteger al usuario del acceso a contenido restringido en propiedades web de Google. Si se establece esta política como verdadera, se cerrará la sesión del usuario cuando el token de autenticación deje de ser válido y fallen los intentos para restablecerlo. Si se establece como falsa o no se establece, el usuario podrá seguir trabajando sin estar autenticado.

Volver al principio

ForceMaximizeOnFirstRun

Maximizar la primera ventana del navegador en la primera ejecución
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 43
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, Chrome maximizará la primera ventana que se muestre en la primera ejecución.

Si la estableces como falsa o no la estableces, Chrome maximizará la primera ventana siempre que el tamaño de la pantalla lo permita.

Volver al principio

ForcePermissionPolicyUnloadDefaultEnabled

Controlar si se pueden inhabilitar los controladores del evento unload
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ForcePermissionPolicyUnloadDefaultEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForcePermissionPolicyUnloadDefaultEnabled
Nombre de preferencia de Mac/Linux:
ForcePermissionPolicyUnloadDefaultEnabled
Nombre de restricción de Android:
ForcePermissionPolicyUnloadDefaultEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 117
  • Google Chrome (Linux) desde la versión 117
  • Google Chrome (Mac) desde la versión 117
  • Google Chrome (Windows) desde la versión 117
  • Google ChromeOS (Google ChromeOS) desde la versión 117
  • Google Chrome (Fuchsia) desde la versión 117
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Los controladores del evento unload dejarán de estar disponibles. Su activación depende de la Permissions-Policy de unload. Actualmente, la política los admite de forma predeterminada. Paulatinamente, pasarán a estar inhabilitados de forma predeterminada, y los sitios deberán habilitarlos explícitamente mediante encabezados de la Permissions-Policy. Con esta política empresarial, se puede rechazar esta baja gradual. Para ello, se debe forzar que la configuración predeterminada permanezca habilitada.

Es posible que las páginas dependan de los controladores del evento unload para guardar datos o indicar el final de una sesión de usuario en el servidor. Esto no se recomienda, ya que no es confiable y afecta el rendimiento porque bloquea el uso de BackForwardCache. Si bien existen alternativas recomendadas, el evento unload se usa hace mucho tiempo. Es posible que algunas aplicaciones aún dependan de ellos.

Si estableces esta política como falsa o no la estableces, los controladores del evento unload dejarán de estar disponibles de manera gradual y en consonancia con el lanzamiento de la baja, y los sitios que no establezcan el encabezado de la Permissions-Policy dejarán de activar los eventos de "descarga".

Si la estableces como verdadera, los controladores del evento unload seguirán funcionando de forma predeterminada.

NOTA: Esta política tenía un valor predeterminado "verdadero" documentado de forma incorrecta en la versión M117. El evento de descarga lo tenía y no cambiará en M117, por lo que esta política no tiene efecto en esa versión.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ForceSafeSearch (Obsoleto)

Forzar SafeSearch
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ForceSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceSafeSearch
Nombre de preferencia de Mac/Linux:
ForceSafeSearch
Nombre de restricción de Android:
ForceSafeSearch
Compatible con:
  • Google Chrome (Linux) desde la versión 25
  • Google Chrome (Mac) desde la versión 25
  • Google Chrome (Windows) desde la versión 25
  • Google ChromeOS (Google ChromeOS) desde la versión 25
  • Google Chrome (Android) desde la versión 30
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política es obsoleta; usa las políticas ForceGoogleSafeSearch y ForceYouTubeRestrict en su lugar. Se ignorará esta política si se configuran las políticas ForceGoogleSafeSearch, ForceYouTubeRestrict o ForceYouTubeSafetyMode (obsoleta).

Esta configuración aplica el uso de la función SafeSearch para las consultas en Búsqueda web de Google y evita que los usuarios puedan cambiarla. Además, aplica el modo restringido moderado en YouTube.

Si habilitas esta configuración, SafeSearch en Búsqueda de Google y el modo restringido moderado en YouTube estarán activos siempre.

Si inhabilitas esta configuración o no estableces un valor, no se aplicarán SafeSearch en la Búsqueda de Google ni el modo restringido moderado en YouTube.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ForceYouTubeRestrict

Aplicar el modo restringido mínimo en YouTube
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ForceYouTubeRestrict
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceYouTubeRestrict
Nombre de preferencia de Mac/Linux:
ForceYouTubeRestrict
Nombre de restricción de Android:
ForceYouTubeRestrict
Compatible con:
  • Google Chrome (Linux) desde la versión 55
  • Google Chrome (Mac) desde la versión 55
  • Google Chrome (Windows) desde la versión 55
  • Google ChromeOS (Google ChromeOS) desde la versión 55
  • Google Chrome (Android) desde la versión 55
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se aplicará un Modo restringido mínimo en YouTube, y se impedirá que los usuarios seleccionen un modo menos restringido. Según el comportamiento buscado, establece alguno de los siguientes valores para esta política.

* Estricto: el modo restringido estricto estará siempre activo en YouTube.

* Moderado: el usuario podrá elegir entre el Modo restringido moderado y estricto en YouTube, pero no podrá desactivar el Modo restringido.

* Desactivado (o no estableces ningún valor): Chrome no aplicará el modo restringido en YouTube. Sin embargo, es posible que las políticas externas, como las de YouTube, apliquen el modo restringido.

  • 0 = No aplicar el modo restringido en YouTube
  • 1 = Aplicar al menos el modo restringido moderado en YouTube
  • 2 = Aplicar el modo restringido estricto para YouTube
Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en la app de YouTube de Android. Si se debe aplicar el modo de seguridad en YouTube, se debe inhabilitar la instalación de la app de YouTube de Android.

Valor de ejemplo:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ForceYouTubeRestrict" value="0"/>
Volver al principio

ForceYouTubeSafetyMode (Obsoleto)

Forzar el modo de seguridad de YouTube
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ForceYouTubeSafetyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceYouTubeSafetyMode
Nombre de preferencia de Mac/Linux:
ForceYouTubeSafetyMode
Nombre de restricción de Android:
ForceYouTubeSafetyMode
Compatible con:
  • Google Chrome (Linux) desde la versión 41
  • Google Chrome (Mac) desde la versión 41
  • Google Chrome (Windows) desde la versión 41
  • Google ChromeOS (Google ChromeOS) desde la versión 41
  • Google Chrome (Android) desde la versión 41
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política es obsoleta. Considera usar ForceYouTubeRestrict, que anula esta política y te permite implementar una configuración más detallada.

Aplica el modo restringido moderado en YouTube y evita que los usuarios cambien esta configuración.

Si se habilita esta configuración, el modo restringido en YouTube estará siempre aplicado, al menos en el nivel moderado.

Si se inhabilita esta configuración, o no se configura ningún valor, Google Chrome no aplicará el modo restringido en YouTube. Sin embargo, es posible que las políticas externas, como las de YouTube, apliquen el modo restringido.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en la app de YouTube de Android. Si se debe aplicar el modo de seguridad en YouTube, se debe inhabilitar la instalación de la app de YouTube de Android.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ForcedLanguages

Configurar el contenido y el orden de los idiomas preferidos
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ForcedLanguages
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForcedLanguages
Nombre de preferencia de Mac/Linux:
ForcedLanguages
Compatible con:
  • Google Chrome (Linux) desde la versión 91
  • Google Chrome (Mac) desde la versión 91
  • Google Chrome (Windows) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite a los administradores establecer el orden de los idiomas preferidos en la configuración de Google Chrome.

La lista aparecerá en el mismo orden que se especifica en la sección "Ordena los idiomas según tus preferencias" de chrome://settings/languages. Los usuarios no podrán cambiar el orden de los idiomas establecidos por la política ni quitarlos, pero podrán agregar idiomas debajo de los que estableció la política. Los usuarios también podrán controlar el idioma de la IU del navegador y las opciones de configuración del corrector ortográfico y de traducción, a menos que se apliquen otras políticas para estas configuraciones.

Si no estableces la política, los usuarios podrán modificar toda la lista de idiomas preferidos.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ForcedLanguages\1 = "en-US"
Android/Linux:
[ "en-US" ]
Mac:
<array> <string>en-US</string> </array>
Windows (Intune):
<enabled/>
<data id="ForcedLanguagesDesc" value="1&#xF000;en-US"/>
Volver al principio

FullRestoreEnabled

Habilitar la función de restauración completa
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política, se habilitará la función de restauración completa. Si esta política es verdadera, el restablecimiento de las apps y las ventanas de apps tras una falla o un reinicio dependerá de la configuración correspondiente. Si esta política es falsa, solo se iniciarán de forma automática las ventanas del navegador.

Volver al principio

FullRestoreMode

Configurar el restablecimiento de apps al acceder
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 121
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla si Google ChromeOS restablece la última sesión cuando accedes y de qué manera. Esta política solo tendrá efecto si estableces la política FullRestoreEnabled como verdadera.

  • 1 = Restablecer siempre la última sesión
  • 2 = Preguntar al usuario si desea restablecer la última sesión al acceder
  • 3 = No restablecer la última sesión
Volver al principio

FullscreenAlertEnabled

Habilita la alerta de pantalla completa
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica si debe mostrarse la alerta de pantalla completa cuando el dispositivo salga de un modo de suspensión o pantalla oscura.

Si no estableces la política o la estableces como verdadera, se mostrará una alerta para recordar a los usuarios que deben salir de la pantalla completa antes de ingresar la contraseña. Si la estableces como falsa, no se mostrarán alertas.

Volver al principio

FullscreenAllowed

Permitir el modo de pantalla completa
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\FullscreenAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FullscreenAllowed
Nombre de preferencia de Mac/Linux:
FullscreenAllowed
Compatible con:
  • Google Chrome (Windows) desde la versión 31
  • Google Chrome (Linux) desde la versión 31
  • Google ChromeOS (Google ChromeOS) desde la versión 31
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera o no la estableces, los usuarios, las apps y las extensiones que cuenten con los permisos correspondientes podrán acceder al modo de pantalla completa (en el cual solo aparece el contenido web).

Si la estableces como falsa, los usuarios, las apps y las extensiones no podrán acceder al modo de pantalla completa.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no tiene efecto en las apps de Android. Podrán implementar el modo de pantalla completa, incluso si esta política se establece como False.

Valor de ejemplo:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Volver al principio

GaiaLockScreenOfflineSigninTimeLimitDays

Limita el tiempo durante el cual un usuario que se autenticó mediante GAIA sin SAML puede acceder sin conexión a través de la pantalla de bloqueo
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 92
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Durante el acceso mediante la pantalla de bloqueo, Google ChromeOS podrá realizar la autenticación a través de un servidor (en línea) o de una contraseña almacenada en caché (sin conexión).

Si estableces esta política en -2, coincidirá con el valor del límite de tiempo de acceso sin conexión de la pantalla de acceso especificado en la política GaiaOfflineSigninTimeLimitDays.

Si no estableces la política o la estableces con un valor de -1, no se aplicará la autenticación en línea en la pantalla de bloqueo y se permitirá que el usuario utilice la autenticación sin conexión, a menos que se aplique la autenticación en línea por otra razón.

Si estableces la política con un valor de 0, siempre se requerirá la autenticación en línea.

Si la estableces con cualquier otro valor, esta política especificará la cantidad de días que debe transcurrir desde la última autenticación en línea para que el usuario tenga que volver a utilizar la autenticación en línea la siguiente vez que acceda mediante la pantalla de bloqueo.

Esta política afecta a los usuarios autenticados mediante GAIA sin SAML.

El valor de la política deberá especificarse en días.

Restricciones:
  • Mínimo:-2
  • Máximo:365
Volver al principio

GhostWindowEnabled

Habilitar la función de ventana fantasma
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política, se habilitará la función de ventana fantasma. Si esta política es verdadera, se crearán ventanas fantasmas de ARC antes de que se inicie ARC tras una falla o un reinicio según la configuración de la app de restauración. Si esta política es falsa, no se creará ninguna ventana fantasma antes de que se inicie ARC. Las apps de ARC se restablecen después de que se inicia ARC

Volver al principio

GloballyScopeHTTPAuthCacheEnabled

Permite la caché de autorización para HTTP con alcance global
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\GloballyScopeHTTPAuthCacheEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\GloballyScopeHTTPAuthCacheEnabled
Nombre de preferencia de Mac/Linux:
GloballyScopeHTTPAuthCacheEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política configura una única caché global por perfil con credenciales de autenticación del servidor HTTP.

Si se inhabilita o no se establece esta política, el navegador usará el comportamiento predeterminado de autenticación entre sitios. A partir de la versión 80, este consiste en asignar el alcance de las credenciales de autenticación del servidor HTTP de acuerdo al sitio de nivel más alto. Por lo tanto, si dos sitios usan recursos del mismo dominio de autenticación, se deberán proporcionar credenciales de forma independiente en el contexto de ambos sitios. Se reutilizarán las credenciales de proxy almacenadas en la caché entre los sitios.

Si se habilita la política, las credenciales de autenticación de HTTP ingresadas en un sitio se usarán automáticamente en otro.

Si se habilita esta política, los sitios quedan expuestos a ciertos tipos de ataques entre sitios. Además, se pueden rastrear los usuarios entre los sitios sin usar cookies; solo es necesario agregar entradas a la caché de autorización de HTTP con credenciales incorporadas en las URL.

El objetivo de esta política es brindarles a las empresas que dependen del comportamiento heredado una oportunidad para actualizar sus procedimientos de acceso. En el futuro, se quitará esta política.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

GoogleLocationServicesEnabled

Controlar el acceso de Google ChromeOS a los Servicios de ubicación de Google
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 124
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Establece el nivel de disponibilidad del sistema de ubicación geográfica de Google ChromeOS.

Esta es una capa de control adicional que se encuentra debajo de la capa de permisos para apps y sitios web. Por ejemplo, si estableces esta política como Block o OnlyAllowedForSystemServices, ninguna app ni sitio web podrá determinar la ubicación, independientemente de sus respectivos permisos de ubicación. Sin embargo, si la estableces como Allow, las apps y los sitios web pueden obtener la ubicación de forma individual si tienen permiso.

Los usuarios no pueden anular la selección de administrador. Si no estableces la política, los usuarios disfrutarán de la experiencia del consumidor, es decir, podrán modificar libremente la configuración de ubicación del sistema, si el valor predeterminado es Allow.

Nota: Esta política da de baja la política ArcGoogleLocationServicesEnabled. Además, si estableces esta política, DefaultGeolocationSetting ya no afectará la preferencia de ubicación de Android en Google ChromeOS.

  • 0 = Bloquear el acceso a la ubicación geográfica del sistema para todos los clientes
  • 1 = Permitir el acceso a la ubicación geográfica del sistema
  • 2 = Permitir solo el acceso a la ubicación geográfica del sistema a los servicios del sistema
Volver al principio

GoogleSearchSidePanelEnabled

Habilitar el Google Search Side Panel
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\GoogleSearchSidePanelEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\GoogleSearchSidePanelEnabled
Nombre de preferencia de Mac/Linux:
GoogleSearchSidePanelEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 115
  • Google Chrome (Mac) desde la versión 115
  • Google Chrome (Windows) desde la versión 115
  • Google ChromeOS (Google ChromeOS) desde la versión 115
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, se permitirá el Google Search Side Panel en todas las páginas web.

Si la inhabilitas, el Google Search Side Panel no estará disponible en ninguna página web.

Las funciones de IA generativa que son parte de esta función no están disponibles para las cuentas educativas o empresariales.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

HSTSPolicyBypassList

Lista de nombres que omitirán la revisión de la política de HSTS
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HSTSPolicyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HSTSPolicyBypassList
Nombre de preferencia de Mac/Linux:
HSTSPolicyBypassList
Nombre de restricción de Android:
HSTSPolicyBypassList
Compatible con:
  • Google Chrome (Linux) desde la versión 78
  • Google Chrome (Mac) desde la versión 78
  • Google Chrome (Windows) desde la versión 78
  • Google Chrome (Android) desde la versión 78
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política, se especifica una lista de nombres de host que evitan las actualizaciones de HSTS precargadas de http a https.

Esta política únicamente admite nombres de host con una sola etiqueta y se aplica a las entradas de HSTS precargadas "estáticas" (por ejemplo, "app", "new", "search", "play"). Esta política no evita las actualizaciones de HSTS para los servidores que hayan solicitado actualizaciones de HSTS "de manera dinámica" con un encabezado de respuesta Strict-Transport-Security.

Los nombres de host deben estar canonicalizados: debe convertirse cualquier IDN a su formato de etiqueta A y todas las letras en formato ASCII deben estar en minúscula. Esta política solo se aplica a los nombres de host especificados con una sola etiqueta. No se aplica a los subdominios de esos nombres.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\HSTSPolicyBypassList\1 = "meet"
Android/Linux:
[ "meet" ]
Mac:
<array> <string>meet</string> </array>
Windows (Intune):
<enabled/>
<data id="HSTSPolicyBypassListDesc" value="1&#xF000;meet"/>
Volver al principio

HardwareAccelerationModeEnabled

Usar la aceleración de gráficos cuando esté disponible
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HardwareAccelerationModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HardwareAccelerationModeEnabled
Nombre de preferencia de Mac/Linux:
HardwareAccelerationModeEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 46
  • Google Chrome (Mac) desde la versión 46
  • Google Chrome (Windows) desde la versión 46
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se activará la aceleración de gráficos, en caso de estar disponible.

Si inhabilitas la política, se desactivará la aceleración de gráficos.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

HeadlessMode

Controlar el uso del modo sin interfaz gráfica
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HeadlessMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HeadlessMode
Nombre de preferencia de Mac/Linux:
HeadlessMode
Compatible con:
  • Google Chrome (Linux) desde la versión 91
  • Google Chrome (Mac) desde la versión 91
  • Google Chrome (Windows) desde la versión 91
  • Google Chrome (Fuchsia) desde la versión 106
Características admitidas
Actualizar política dinámica: No, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Si estableces esta política como Enabled o no la estableces, se podrá usar el modo sin interfaz gráfica. Si estableces esta política como Disabled, no se podrá usar el modo sin interfaz gráfica.

  • 1 = Permitir el uso del modo sin interfaz gráfica
  • 2 = No permitir el uso del modo sin interfaz gráfica
Valor de ejemplo:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HeadlessMode" value="2"/>
Volver al principio

HideWebStoreIcon

Ocultar ícono de Web Store en la página Nueva pestaña y el Selector de aplicaciones
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HideWebStoreIcon
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HideWebStoreIcon
Nombre de preferencia de Mac/Linux:
HideWebStoreIcon
Compatible con:
  • Google Chrome (Linux) desde la versión 26
  • Google Chrome (Mac) desde la versión 26
  • Google Chrome (Windows) desde la versión 26
  • Google ChromeOS (Google ChromeOS) desde la versión 68
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite ocultar la aplicación Chrome Web Store y el vínculo de la parte inferior de la página Nueva pestaña y del Selector de aplicaciones de Google ChromeOS.

Si esta política se establece en true, los íconos estarán ocultos.

Si esta política se establece en false o no se configura, los íconos serán visibles.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

HighEfficiencyModeEnabled

Habilitar el modo de alta eficiencia
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HighEfficiencyModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HighEfficiencyModeEnabled
Nombre de preferencia de Mac/Linux:
HighEfficiencyModeEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 108
  • Google Chrome (Mac) desde la versión 108
  • Google Chrome (Windows) desde la versión 108
  • Google ChromeOS (Google ChromeOS) desde la versión 108
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política habilita o inhabilita la configuración del modo de alta eficiencia. Esta configuración hace que, a fin de recuperar memoria, se cierren las pestañas tras un período en segundo plano. Si no estableces esta política, el usuario final podrá controlar esta configuración desde chrome://settings/performance.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

HistoryClustersVisible

Mostrar una vista del historial de Chrome con grupos de páginas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HistoryClustersVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HistoryClustersVisible
Nombre de preferencia de Mac/Linux:
HistoryClustersVisible
Nombre de restricción de Android:
HistoryClustersVisible
Compatible con:
  • Google Chrome (Linux) desde la versión 97
  • Google Chrome (Mac) desde la versión 97
  • Google Chrome (Windows) desde la versión 97
  • Google ChromeOS (Google ChromeOS) desde la versión 97
  • Google Chrome (Android) desde la versión 107
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la visibilidad de la página del historial de Chrome organizada en grupos de páginas.

Si habilitas la política, se mostrará una página del historial de Chrome organizada en grupos en chrome://history/grouped.

Si la inhabilitas, no se mostrará una página del historial de Chrome organizada en grupos en chrome://history/grouped.

Si no la estableces, se mostrará una página del historial de Chrome organizada en grupos en chrome://history/grouped de forma predeterminada.

Ten en cuenta que, si inhabilitas la política ComponentUpdatesEnabled, pero habilitas o no estableces HistoryClustersVisible, la página del historial de Chrome organizada en grupos seguirá disponible en chrome://history/grouped, pero es posible que sea menos relevante para el usuario.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

HomeAndEndKeysModifier

Controlar la combinación de teclas utilizada para activar las teclas Inicio/Fin del "paquete de seis"
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política determina el comportamiento para volver a asignar las teclas Inicio/Fin dentro de la subpágina "teclas de reasignación". La subpágina "teclas de reasignación" permite a los usuarios personalizar las teclas del teclado. Si la habilitas, esta política evita que los usuarios personalicen estas reasignaciones específicas. Si no estableces la política, las combinaciones de teclas basadas en búsquedas funcionarán como las predeterminadas y permitirán que los usuarios las configuren.

  • 0 = Inhabilitar la configuración de Inicio/Fin
  • 1 = La configuración de Inicio/Fin usa la combinación de teclas que contiene la tecla modificadora alt
  • 2 = La configuración de Inicio/Fin usa la combinación de teclas que contiene la tecla modificadora de búsqueda
Volver al principio

HttpAllowlist

Lista de entidades permitidas de HTTP
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HttpAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpAllowlist
Nombre de preferencia de Mac/Linux:
HttpAllowlist
Nombre de restricción de Android:
HttpAllowlist
Compatible con:
  • Google Chrome (Android) desde la versión 112
  • Google Chrome (Linux) desde la versión 112
  • Google Chrome (Mac) desde la versión 112
  • Google Chrome (Windows) desde la versión 112
  • Google ChromeOS (Google ChromeOS) desde la versión 112
  • Google Chrome (Fuchsia) desde la versión 112
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificará una lista de nombres de host o patrones de nombres de host (como "[*.]example.com") que no se actualizarán a HTTPS y no mostrarán un intersticial de error si se habilita el modo HTTPS primero. Las organizaciones pueden usar esta política para mantener el acceso a servidores que no admiten HTTPS, sin necesidad de inhabilitar las actualizaciones de HTTPS ni el modo HTTPS primero.

Los nombres de host provistos deben estar canonicalizados: debe convertirse cualquier IDN a su formato de etiqueta A y todas las letras en formato ASCII deben estar en minúscula.

Los comodines de host generales (p. ej., "*" o "[*]") no están permitidos. En su lugar, el modo HTTPS primero y las actualizaciones de HTTPS deben inhabilitarse de manera explícita a través de sus políticas específicas.

Nota: Esta política no se aplica a las actualizaciones de HSTS.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\HttpAllowlist\1 = "testserver.example.com" Software\Policies\Google\Chrome\HttpAllowlist\2 = "[*.]example.org"
Android/Linux:
[ "testserver.example.com", "[*.]example.org" ]
Mac:
<array> <string>testserver.example.com</string> <string>[*.]example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="HttpAllowlistDesc" value="1&#xF000;testserver.example.com&#xF000;2&#xF000;[*.]example.org"/>
Volver al principio

HttpsOnlyMode

Permitir que se habilite el modo solo HTTPS
Tipo de datos:
String [Android:choice, Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HttpsOnlyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpsOnlyMode
Nombre de preferencia de Mac/Linux:
HttpsOnlyMode
Nombre de restricción de Android:
HttpsOnlyMode
Compatible con:
  • Google Chrome (Linux) desde la versión 94
  • Google Chrome (Mac) desde la versión 94
  • Google Chrome (Windows) desde la versión 94
  • Google ChromeOS (Google ChromeOS) desde la versión 94
  • Google Chrome (Android) desde la versión 94
  • Google Chrome (Fuchsia) desde la versión 112
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si los usuarios pueden habilitar el Modo solo HTTPS (Usar siempre conexiones seguras) en la Configuración. El Modo solo HTTPS actualiza todas las navegaciones a páginas HTTPS. Si no estableces este parámetro de configuración o lo habilitas, los usuarios podrán habilitar el Modo solo HTTPS. Si inhabilitas este parámetro de configuración, los usuarios no podrán habilitar el Modo solo HTTPS. Si estableces este parámetro de configuración como force_enabled, se habilitará el Modo solo HTTPS en el modo estricto y los usuarios no podrán inhabilitarlo. Si estableces este parámetro de configuración como force_balanced_enabled, se habilitará el Modo solo HTTPS en el modo equilibrado y los usuarios no podrán inhabilitarlo. force_enabled es compatible a partir de la versión M112 y force_balanced_enabled, a partir de la versión M129. Si estableces esta política en un valor que no admite la versión de Chrome que la recibe, Chrome usará el parámetro de configuración permitido de forma predeterminada.

Se puede usar la política HttpAllowlist independiente para que esta función no actualice a HTTPS los nombres de host o patrones de nombre de host específicos.

  • "allowed" = No restringir la configuración del Modo solo HTTPS de los usuarios
  • "disallowed" = No permitir que los usuarios habiliten los Modos solo HTTPS
  • "force_enabled" = Forzar la habilitación el Modo solo HTTPS en el modo estricto
  • "force_balanced_enabled" = Forzar la habilitación el Modo solo HTTPS en el modo equilibrado
Valor de ejemplo:
"disallowed"
Windows (Intune):
<enabled/>
<data id="HttpsOnlyMode" value="disallowed"/>
Volver al principio

HttpsUpgradesEnabled

Habilitar las actualizaciones automáticas de HTTPS
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\HttpsUpgradesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpsUpgradesEnabled
Nombre de preferencia de Mac/Linux:
HttpsUpgradesEnabled
Nombre de restricción de Android:
HttpsUpgradesEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 112
  • Google Chrome (Linux) desde la versión 112
  • Google Chrome (Mac) desde la versión 112
  • Google Chrome (Windows) desde la versión 112
  • Google ChromeOS (Google ChromeOS) desde la versión 112
  • Google Chrome (Fuchsia) desde la versión 112
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Cuando es posible, Google Chrome intenta actualizar algunas navegaciones de HTTP a HTTPS. Esta política se puede usar para inhabilitar este comportamiento. Si la configuras como verdadera o no la estableces, esta función estará habilitada de forma predeterminada.

Se puede usar la política HttpAllowlist independiente para que esta función no actualice a HTTPS los nombres de host o patrones de nombre de host específicos.

Consulta también la política HttpsOnlyMode.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ImportAutofillFormData

Importar el formulario de Autocompletar del navegador predeterminado en la primera ejecución
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ImportAutofillFormData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportAutofillFormData
Nombre de preferencia de Mac/Linux:
ImportAutofillFormData
Compatible con:
  • Google Chrome (Linux) desde la versión 39
  • Google Chrome (Mac) desde la versión 39
  • Google Chrome (Windows) desde la versión 39
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se importarán los datos para autocompletar formularios del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún dato para autocompletar formularios en la primera ejecución.

Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a los datos para autocompletar formularios estará marcada o desmarcada en función del valor de esta política.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ImportBookmarks

Importar favoritos del navegador predeterminado en la primera ejecución
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ImportBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportBookmarks
Nombre de preferencia de Mac/Linux:
ImportBookmarks
Compatible con:
  • Google Chrome (Linux) desde la versión 15
  • Google Chrome (Mac) desde la versión 15
  • Google Chrome (Windows) desde la versión 15
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se importarán los favoritos del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún favorito en la primera ejecución.

Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a los favoritos estará marcada o desmarcada en función del valor de esta política.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ImportHistory

Importar historial de navegación del navegador predeterminado en la primera ejecución
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ImportHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportHistory
Nombre de preferencia de Mac/Linux:
ImportHistory
Compatible con:
  • Google Chrome (Linux) desde la versión 15
  • Google Chrome (Mac) desde la versión 15
  • Google Chrome (Windows) desde la versión 15
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se importará el historial de navegación del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún historial de navegación en la primera ejecución.

Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente al historial de navegación estará marcada o desmarcada en función del valor de esta política.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ImportHomepage

Importar la página principal del navegador predeterminado en la primera ejecución
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ImportHomepage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportHomepage
Nombre de preferencia de Mac/Linux:
ImportHomepage
Compatible con:
  • Google Chrome (Linux) desde la versión 15
  • Google Chrome (Mac) desde la versión 15
  • Google Chrome (Windows) desde la versión 15
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se importará la página principal del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará la página principal en la primera ejecución.

Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a la página principal estará marcada o desmarcada en función del valor de esta política.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ImportSavedPasswords

Importar las contraseñas guardadas del navegador predeterminado en la primera ejecución
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ImportSavedPasswords
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportSavedPasswords
Nombre de preferencia de Mac/Linux:
ImportSavedPasswords
Compatible con:
  • Google Chrome (Linux) desde la versión 15
  • Google Chrome (Mac) desde la versión 15
  • Google Chrome (Windows) desde la versión 15
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla solo el comportamiento de importación de la primera ejecución después de la instalación. Permite una transición más fluida a Google Chrome en entornos en los que se usó mucho otro navegador antes de instalar uno nuevo. Esta política no afecta las funciones del administrador de contraseñas para las Cuentas de Google.

Si habilitas la política, se importarán las contraseñas guardadas del navegador predeterminado anterior en la primera ejecución y también se podrán importar de forma manual desde la página de configuración. Si inhabilitas la política, no se importará ninguna contraseña guardada en la primera ejecución y se bloqueará la importación manual desde la página de configuración. Si no estableces la política, no se importará ninguna contraseña guardada en la primera ejecución, pero el usuario podrá hacerlo desde la página de configuración.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ImportSearchEngine

Importar los motores de búsqueda desde el navegador predeterminado en la primera ejecución
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ImportSearchEngine
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportSearchEngine
Nombre de preferencia de Mac/Linux:
ImportSearchEngine
Compatible con:
  • Google Chrome (Linux) desde la versión 15
  • Google Chrome (Mac) desde la versión 15
  • Google Chrome (Windows) desde la versión 15
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se importará el motor de búsqueda predeterminado del navegador predeterminado anterior en la primera ejecución. Si inhabilitas la política o no la estableces, no se importará el motor de búsqueda predeterminado en la primera ejecución.

Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente al motor de búsqueda predeterminado estará marcada o desmarcada en función del valor de esta política.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

IncognitoEnabled (Obsoleto)

Activar el modo de incógnito
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\IncognitoEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IncognitoEnabled
Nombre de preferencia de Mac/Linux:
IncognitoEnabled
Nombre de restricción de Android:
IncognitoEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
  • Google Chrome (Windows) desde la versión 11
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política no está aprobada. Usa IncognitoModeAvailability en su lugar. Esto habilita el modo incógnito en Google Chrome. Si se habilita esta opción o si no se configura, los usuarios podrán abrir páginas web en modo incógnito. Si se inhabilita esta configuración, los usuarios no podrán abrir páginas web en modo incógnito. Si esta política no se configura, se habilitará esta opción y el usuario podrá usar el modo incógnito.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

IncognitoModeAvailability

Disponibilidad del modo incógnito
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\IncognitoModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IncognitoModeAvailability
Nombre de preferencia de Mac/Linux:
IncognitoModeAvailability
Nombre de restricción de Android:
IncognitoModeAvailability
Compatible con:
  • Google Chrome (Linux) desde la versión 14
  • Google Chrome (Mac) desde la versión 14
  • Google Chrome (Windows) desde la versión 14
  • Google ChromeOS (Google ChromeOS) desde la versión 14
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Especifica si el usuario puede abrir páginas en modo Incógnito en Google Chrome.

Si seleccionas "Enabled" (habilitada) o no estableces la política, se permitirá abrir páginas en modo Incógnito.

Si seleccionas "Disabled" (inhabilitada), no se permitirá abrir páginas en modo Incógnito.

Si seleccionas "Forced" (forzada), las páginas se abrirán SOLO en modo Incógnito. Ten en cuenta que la opción "Forced" no funciona para Android-on-Chrome

Nota: en iOS, si la política cambia durante una sesión, solo tendrá efecto en el reinicio.

  • 0 = Modo incógnito disponible
  • 1 = Modo incógnito inhabilitado
  • 2 = Modo incógnito forzado
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IncognitoModeAvailability" value="1"/>
Volver al principio

InsecureFormsWarningsEnabled (Obsoleto)

Habilita las advertencias si se detectan formularios no seguros
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\InsecureFormsWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\InsecureFormsWarningsEnabled
Nombre de preferencia de Mac/Linux:
InsecureFormsWarningsEnabled
Nombre de restricción de Android:
InsecureFormsWarningsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Android) desde la versión 86
  • Google Chrome (iOS) desde la versión 122
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla el tratamiento de los formularios no seguros (formularios que se envían a través de HTTP) incorporados en sitios (HTTPS) seguros en el navegador. Si habilitas la política o no la estableces, se mostrará una advertencia de página completa cuando se envíe un formulario no seguro. Además, se mostrará un cuadro de advertencia junto a los campos del formulario cuando coloques el cursor sobre ellos y se inhabilitará la función autocompletar para esos formularios. Si se inhabilita la política, no se mostrarán las advertencias para los formularios no seguros, y autocompletar funcionará con normalidad.

Se planea quitar esta política en la versión 130 de Chrome.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

InsertKeyModifier

Controlar la combinación de teclas utilizada para activar la tecla Insertar del "paquete de seis"
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política determina el comportamiento predeterminado para volver a asignar la tecla Insertar dentro de la subpágina "teclas de reasignación". La subpágina "teclas de reasignación" permite a los usuarios personalizar las teclas del teclado. Si la habilitas, esta política evita que los usuarios personalicen estas reasignaciones específicas. Si no se establece la política, los accesos directos basados en la búsqueda funcionarán de forma predeterminada.

  • 0 = Inhabilitar la configuración de un acceso directo para la acción "Insertar"
  • 2 = La configuración de la combinación de teclas Insertar usa la combinación de teclas que contiene la tecla modificadora de búsqueda
Volver al principio

InsightsExtensionEnabled

Habilitar la extensión de estadísticas para métricas de informes de uso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 103
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

La extensión de estadísticas informa la velocidad de carga y descarga de Internet, el tiempo de inactividad de un usuario y las estadísticas de apps.

Si habilitas la política, se instalará la extensión de estadísticas y se informarán las métricas.

Si la inhabilitas o no la estableces, la extensión de estadísticas no se instalará y no informarán las métricas.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política no afecta el informe que crea Android.

Volver al principio

InstantTetheringAllowed

Permitir usar la conexión instantánea mediante dispositivo móvil
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 60
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si se habilita esta configuración, los usuarios podrán usar la "Conexión instantánea mediante dispositivo móvil", que permite que sus teléfonos Google compartan sus datos móviles con su dispositivo.

Si se inhabilita esta configuración, los usuarios no podrán usar la "Conexión instantánea mediante dispositivo móvil".

Si no se configura esta política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.

Volver al principio

IntensiveWakeUpThrottlingEnabled

Controla la función IntensiveWakeUpThrottling
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\IntensiveWakeUpThrottlingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IntensiveWakeUpThrottlingEnabled
Nombre de preferencia de Mac/Linux:
IntensiveWakeUpThrottlingEnabled
Nombre de restricción de Android:
IntensiveWakeUpThrottlingEnabled
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
  • Google Chrome (Linux) desde la versión 85
  • Google Chrome (Mac) desde la versión 85
  • Google Chrome (Windows) desde la versión 85
  • Google Chrome (Android) desde la versión 85
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si se habilita, la función de IntensiveWakeUpThrottling limitará y fusionará de forma drástica los cronómetros de JavaScript de las pestañas en segundo plano; estos no funcionarán más de una vez por minuto después de que una página haya estado en segundo plano durante 5 minutos o más.

Esta función cumple con los estándares web, pero es posible que genere fallos en algunos sitios web debido a que provoca demoras de hasta un minuto en ciertas acciones. Sin embargo, cuando se habilita, se obtienen ahorros significativos de CPU y batería. Para obtener más información, consulta https://bit.ly/30b1XR4.

Si habilitas esta política, se habilitará la función de manera forzosa y los usuarios no podrán anularla.

Si inhabilitas esta política, se inhabilitará la función de manera forzosa y los usuarios no podrán anularla.

Si no la estableces, la función estará controlada por su propia lógica interna; en este caso, los usuarios podrán configurarla.

Ten en cuenta que se aplica la política por proceso de renderizado, con el valor más reciente de la configuración de la política vigente cuando comienza este proceso. Se requiere un reinicio completo para asegurarse de que todas las pestañas cargadas reciban una configuración de política coherente. Tener diferentes valores para esta política no tiene efectos adversos para los procesos.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

IntranetRedirectBehavior

Comportamiento de la redirección de intranet
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\IntranetRedirectBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IntranetRedirectBehavior
Nombre de preferencia de Mac/Linux:
IntranetRedirectBehavior
Compatible con:
  • Google Chrome (Linux) desde la versión 88
  • Google Chrome (Mac) desde la versión 88
  • Google Chrome (Windows) desde la versión 88
  • Google ChromeOS (Google ChromeOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política configura el comportamiento de la redirección de intranet mediante las revisiones de intercepción de DNS. Las revisiones intentan detectar si el navegador está detrás de un proxy que redirige nombres de host desconocidos.

Si no estableces esta política, el navegador usará el comportamiento predeterminado de las revisiones de intercepción de DNS y las sugerencias de redirección de intranet. En la versión M88, están habilitados de forma predeterminada. Sin embargo, en las próximas versiones, se inhabilitarán de forma predeterminada.

DNSInterceptionChecksEnabled es una política relacionada que también puede inhabilitar las revisiones de intercepción de DNS. Esta política es una versión más flexible que puede controlar por separado las barras de información de redirección de intranet y se puede expandir en el futuro. Si DNSInterceptionChecksEnabled o esta política solicitan inhabilitar las revisiones de intercepción, se desactivarán las revisiones.

  • 0 = Usa el comportamiento predeterminado del navegador.
  • 1 = Inhabilita las revisiones de intercepción de DNS y las barras de información de "http://intranetsite/" para "quisiste decir".
  • 2 = Inhabilita las revisiones de intercepción de DNS y permite las barras de información de "http://intranetsite/" para "quisiste decir".
  • 3 = Permite las revisiones de intercepción de DNS y las barras de información de "http://intranetsite/" para "quisiste decir".
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IntranetRedirectBehavior" value="1"/>
Volver al principio

IsolateOrigins

Permite el aislamiento de sitios específicos
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\IsolateOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IsolateOrigins
Nombre de preferencia de Mac/Linux:
IsolateOrigins
Compatible con:
  • Google Chrome (Linux) desde la versión 63
  • Google Chrome (Mac) desde la versión 63
  • Google Chrome (Windows) desde la versión 63
  • Google ChromeOS (Google ChromeOS) desde la versión 63
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política, cada uno de los orígenes designados en una lista de elementos separados por comas se ejecutará en un proceso dedicado. El proceso de cada origen designado solo podrá incluir documentos de ese origen y sus subdominios. Por ejemplo, si especificas https://a1.example.com/, se permitirá https://a2.a1.example.com/ en el mismo proceso, pero no así https://example.com o https://b.example.com.

A partir de Google Chrome 77, también puedes especificar un rango de orígenes para aislarlos mediante un comodín. Por ejemplo, si especificas https://[*.]corp.example.com, se otorgará su propio proceso dedicado a cada origen dentro de https://corp.example.com, incluidos https://corp.example.com, https://a1.corp.example.com y https://a2.a1.corp.example.com.

Ten en cuenta que, en el caso de las plataformas de escritorio, todos los sitios (es decir, el esquema más eTLD+1, como https://example.com) ya están aislados de forma predeterminada, como se especifica en la política SitePerProcess. La política IsolateOrigins es útil para aislar orígenes específicos con un mayor nivel de detalle (p. ej., https://a.example.com).

Además, ten en cuenta que los orígenes que aísla esta política no podrán incluir otros orígenes en el mismo sitio. Por el contrario, esto es posible si dos documentos del mismo sitio modifican los valores de document.domain para que coincidan. Los administradores deben confirmar que este comportamiento poco común no se utilizará en los orígenes antes de aislarlos.

Si desactivas la política o no la estableces, los usuarios podrán cambiar esta configuración.

Nota: En Android, usa la política IsolateOriginsAndroid en su lugar.

Valor de ejemplo:
"https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"
Windows (Intune):
<enabled/>
<data id="IsolateOrigins" value="https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"/>
Volver al principio

IsolateOriginsAndroid

Habilitar el aislamiento de sitios para orígenes específicos en dispositivos Android
Tipo de datos:
String
Nombre de restricción de Android:
IsolateOriginsAndroid
Compatible con:
  • Google Chrome (Android) desde la versión 68
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

En el caso de Android, si estableces la política, cada uno de los orígenes designados en una lista de elementos separados por comas se ejecutará en un proceso dedicado. El proceso de cada origen designado solo podrá incluir documentos de ese origen y sus subdominios. Por ejemplo, si especificas https://a1.example.com/, se permitirá https://a2.a1.example.com/ en el mismo proceso, pero no así https://example.com o https://b.example.com. Ten en cuenta que Android aísla algunos sitios sensibles de forma predeterminada a partir de la versión 77 de Google Chrome y que esta política extiende ese modo para aislar orígenes adicionales específicos.

A partir de Google Chrome 77, también puedes especificar un rango de orígenes para aislarlos mediante un comodín. Por ejemplo, si especificas https://[*.]corp.example.com, se otorgará su propio proceso dedicado a cada origen dentro de https://corp.example.com, incluidos https://corp.example.com, https://a1.corp.example.com y https://a2.a1.corp.example.com.

Ten en cuenta que los orígenes que aísla esta política no podrán incluir otros orígenes en el mismo sitio. Por el contrario, esto es posible si dos documentos del mismo sitio modifican los valores de document.domain para que coincidan. Los administradores deben confirmar que este comportamiento poco común no se utilizará en los orígenes antes de aislarlos.

Si inhabilitas la política, se desactivará toda forma de aislamiento de sitios, incluido el aislamiento de sitios sensibles y pruebas de campo de IsolateOriginsAndroid, SitePerProcessAndroid y otros modos de aislamiento de sitios. Los usuarios aún podrán activar IsolateOrigins de forma manual usando esa función experimental de línea de comandos.

Si no estableces la política, los usuarios podrán cambiar esta configuración.

Nota: Si aíslas demasiados sitios en Android, es posible que se generen problemas de rendimiento, en especial en dispositivos con poca memoria. Esta política solo se aplica a Chrome cuando se ejecuta en dispositivos con Android que tienen exclusivamente más de 1 GB de RAM. Para aplicar la política en plataformas que no sean de Android, utiliza IsolateOrigins.

Valor de ejemplo:
"https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"
Volver al principio

IsolatedWebAppInstallForceList

Configurar la lista de apps web aisladas instaladas de manera automática
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificará una lista de apps web aisladas (IWA) que se instalan de manera silenciosa. Las IWA son aplicaciones que tienen propiedades de seguridad útiles que no están disponibles para las páginas web normales. Se agrupan en un paquete web firmado. La clave pública del paquete web firmado se usa para crear el ID del paquete web que identifica la IWA. Hasta ahora, esta política solo funciona para las sesiones de invitado administradas.

Cada elemento de la lista de la política es un objeto que tiene dos campos obligatorios: el manifiesto de actualización URL y el ID del paquete web de la app web aislada. Cada elemento también puede tener un campo opcional con el nombre del canal de versión de la IWA. Si no se establece "update_channel", se usará el valor "default".

Esquema:
{ "items": { "properties": { "update_channel": { "description": "El nombre del canal de versiones/actualizaciones de IWA. Este valor puede ser cualquier cadena; no se imponen restricciones. Si no se proporciona ning\u00fan valor, se usar\u00e1 el canal \"default\".", "type": "string" }, "update_manifest_url": { "type": "string" }, "web_bundle_id": { "type": "string" } }, "required": [ "update_manifest_url", "web_bundle_id" ], "type": "object" }, "type": "array" }
Volver al principio

JavascriptEnabled (Obsoleto)

Habilitar JavaScript
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\JavascriptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\JavascriptEnabled
Nombre de preferencia de Mac/Linux:
JavascriptEnabled
Nombre de restricción de Android:
JavascriptEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política está desactivada, en su lugar utiliza DefaultJavaScriptSetting.

Se puede utilizar para inhabilitar JavaScript en Google Chrome.

Si esta configuración está inhabilitada, las páginas web no podrán usar JavaScript y el usuario no podrá cambiar esa configuración.

Si esta configuración está habilitada o no está establecida, las páginas web podrán usar JavaScript pero el usuario podrá cambiar esa configuración.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

KeepFullscreenWithoutNotificationUrlAllowList

Lista de direcciones URL que pueden permanecer en modo pantalla completa sin mostrar una notificación
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 99
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura una lista de direcciones URL que pueden permanecer en modo pantalla completa sin mostrar una notificación cuando el dispositivo sale de la pantalla de bloqueo.

En general, el modo pantalla completa se desactiva al salir de la pantalla de bloqueo, a fin de reducir el riesgo de ataques de phishing. Esta política permite especificar direcciones URL que se consideran fuentes confiables, las cuales pueden permanecer en modo pantalla completa cuando el dispositivo está desbloqueado. Se establece al especificar una lista de patrones de URL que cumplen con el siguiente formato ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ). P. ej., es posible permanecer siempre en modo pantalla completa cuando el dispositivo está desbloqueado e inhabilitar las notificaciones por completo al especificar el carácter comodín * que coincida con todas las direcciones URL.

Si estableces esta política como una lista vacía o no la estableces, ninguna URL puede permanecer en modo pantalla completa sin mostrar notificaciones.

Volver al principio

KeyPermissions

Permisos de clave
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 45
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se habilitará el acceso a claves empresariales desde extensiones o aplicaciones para Android. Solo se designan las claves para uso corporativo si se generan con la API chrome.enterprise.platformKeys en una cuenta administrada. Los usuarios no pueden otorgar ni quitar acceso a claves empresariales desde extensiones ni aplicaciones para Android.

De forma predeterminada, una extensión o una aplicación para Android no puede usar claves designadas para uso empresarial, lo cual equivale a establecer la política allowCorporateKeyUsage como falsa. Solo si estableces allowCorporateKeyUsage como verdadera para una extensión o una aplicación para Android, estas podrán usar cualquier clave de plataforma designada para uso empresarial a fin de firmar datos arbitrarios. Otorga este permiso solo si la extensión o la aplicación para Android es de confianza, a fin de proteger el acceso a la clave ante posibles atacantes.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Las aplicaciones de Android que estén instaladas y se mencionen en esta política podrán usar las claves empresariales.

Esquema:
{ "additionalProperties": { "properties": { "allowCorporateKeyUsage": { "description": "Si la estableces como verdadera, esta extensi\u00f3n podr\u00e1 firmar datos arbitrarios con todas las claves dise\u00f1adas para uso corporativo. Si la estableces como falsa, no podr\u00e1 acceder a ninguna de esas claves, y el usuario tampoco podr\u00e1 otorgarle permiso para hacerlo. Como excepci\u00f3n, una extensi\u00f3n podr\u00e1 acceder a la clave exactamente una vez si esa extensi\u00f3n gener\u00f3 la clave.", "type": "boolean" } }, "type": "object" }, "type": "object" }
Volver al principio

KeyboardFocusableScrollersEnabled

Habilitar los desplazadores enfocables con el teclado
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\KeyboardFocusableScrollersEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\KeyboardFocusableScrollersEnabled
Nombre de preferencia de Mac/Linux:
KeyboardFocusableScrollersEnabled
Nombre de restricción de Android:
KeyboardFocusableScrollersEnabled
Nombre de restricción de WebView de Android:
com.android.browser:KeyboardFocusableScrollersEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 127
  • Google Chrome (Mac) desde la versión 127
  • Google Chrome (Windows) desde la versión 127
  • Google ChromeOS (Google ChromeOS) desde la versión 127
  • Google Chrome (Android) desde la versión 127
  • Android System WebView (Android) desde la versión 127
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política ofrece una inhabilitación temporal para el nuevo comportamiento de los desplazadores enfocables del teclado.

Si habilitas esta política o no la estableces, los desplazadores sin elementos secundarios enfocables se enfocarán con el teclado de forma predeterminada.

Si la inhabilitas, no se podrán enfocar los desplazadores de forma predeterminada con el teclado.

Esta política es una solución temporal y se quitará en la versión M135.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

KioskBrowserPermissionsAllowedForOrigins

Permitir que los orígenes accedan a los permisos del navegador disponibles para el origen de instalación del kiosco web.
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 129
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, los orígenes adicionales enumerados podrán acceder a los permisos del navegador (p. ej., ubicación geográfica, cámara, micrófono) que ya están disponibles para el origen de instalación de las apps del kiosco web.

Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Volver al principio

LacrosAvailability

Hacer que el navegador Lacros esté disponible
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 92
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta configuración brinda diferentes opciones de disponibilidad para el navegador Lacros.

Si estableces la política como user_choice, el usuario podrá habilitar Lacros y seleccionarlo como navegador principal.

Si estableces la política como lacros_disallowed, el usuario no podrá usar Lacros.

Si estableces la política como side_by_side, se habilitará Lacros, pero no será el navegador principal.

Si estableces la política como lacros_primary, se habilitará Lacros y será el navegador principal.

Si no estableces la política, la configuración predeterminada es lacros_disallowed para los usuarios administrados por empresas y user_choice para los usuarios no administrados.

En el futuro, se podrá seleccionar Lacros como el único navegador disponible en Google ChromeOS usando el valor lacros_only.

  • "user_choice" = Permitir que los usuarios habiliten Lacros y lo seleccionen como el navegador principal
  • "lacros_disallowed" = Impedir que los usuarios utilicen Lacros
  • "side_by_side" = Habilitar Lacros
  • "lacros_primary" = Habilitar Lacros y seleccionarlo como navegador predeterminado
  • "lacros_only" = Seleccionar Lacros como el único navegador disponible (aún no se implementó)
Volver al principio

LacrosDataBackwardMigrationMode

Elegir qué sucede con los datos del usuario después de inhabilitar Lacros
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 110
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta configuración determina cuántos datos del usuario se conservan después de inhabilitar Lacros.

Si estableces la política como none o no la estableces, no se llevará a cabo la migración de datos inversa.

Si la estableces como keep_none, se quitarán todos los datos del usuario. Esta es la opción más segura.

Si la estableces como keep_safe_data, se quitarán la mayoría de los datos del usuario. Solo se conservan los archivos independientes del navegador (como las descargas).

Si la estableces como keep_all, se conservarán todos los datos del usuario. Esta opción tiene un alto riesgo de falla, por lo tanto requiere usar Powerwash para recuperar los datos.

  • "none" = Después de inhabilitar Lacros, no se realizará la migración de datos. Se quitará la carpeta Lacros y los usuarios seguirán usando los datos restantes.
  • "keep_none" = Después de inhabilitar Lacros, se quitarán todos los datos del usuario durante el siguiente acceso.
  • "keep_safe_data" = Después de inhabilitar Lacros, intentaremos conservar la mayor cantidad de datos del usuario posible y quitar todos los datos de navegación.
  • "keep_all" = Después de inhabilitar Lacros, intentaremos migrar todos los datos.
Volver al principio

LacrosSelection

Seleccionar el objeto binario del navegador Lacros
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 112
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta configuración establece qué navegador Lacros se debe usar.

Si estableces la política como user_choice, el usuario podrá decidir qué navegador Lacros cargar: objeto binario de la partición rootfs o stateful. Si el usuario no estableció ninguna preferencia, se elegirá el objeto binario con la versión más reciente.

Si estableces la política como rootfs, siempre carga el objeto binario rootfs del navegador Lacros.

Si no estableces la política, la configuración predeterminada es rootfs para los usuarios administrados por empresas y user_choice para los usuarios no administrados.

Ten en cuenta que cambiar el valor de la política puede causar una pérdida de datos del navegador Lacros si la versión del navegador a la que cambia es más antigua que la versión actual. Por ejemplo, si la política cambia de user_choice a rootfs y se actualizó la primera. O bien, si Google ChromeOS se actualizó junto con el navegador rootfs Lacros y aún no se actualizó stateful. En estos casos, no se garantiza la migración correcta de los datos.

Usar user_choice o rootfs es una opción segura. Cambiar de rootfs a user_choice también es seguro.

  • "user_choice" = Permitir que los usuarios seleccionen el objeto binario del navegador Lacros
  • "rootfs" = Cargar siempre el navegador rootfs Lacros
Volver al principio

LensCameraAssistedSearchEnabled

Permitir la búsqueda asistida por cámara mediante Google Lens
Tipo de datos:
Boolean
Nombre de restricción de Android:
LensCameraAssistedSearchEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 91
  • Google Chrome (iOS) desde la versión 113
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si no estableces la política o la habilitas, los usuarios podrán realizar búsquedas con sus cámaras mediante Google Lens. Si la inhabilitas, los usuarios no verán el botón de Google Lens en el cuadro de búsqueda, independientemente de que sea compatible la búsqueda asistida por cámara mediante Google Lens.

Valor de ejemplo:
true (Android)
Volver al principio

LensDesktopNTPSearchEnabled

Permitir que el botón Google Lens se muestre en el cuadro de búsqueda de la página Nueva pestaña si es compatible
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\LensDesktopNTPSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensDesktopNTPSearchEnabled
Nombre de preferencia de Mac/Linux:
LensDesktopNTPSearchEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 109
  • Google Chrome (Mac) desde la versión 109
  • Google Chrome (Windows) desde la versión 109
  • Google ChromeOS (Google ChromeOS) desde la versión 109
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si no estableces la política o si la habilitas, los usuarios podrán ver y usar el botón Google Lens en el cuadro de búsqueda de la página Nueva pestaña. Si la inhabilitas, los usuarios no verán el botón Google Lens en el cuadro de búsqueda de la página Nueva pestaña.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

LensOnGalleryEnabled

Habilitar la integración de la app de Lens/Galería en Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 128
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la disponibilidad de la integración de Lens en la app de Galería en Google ChromeOS

Si habilitas la política o no la estableces, los usuarios podrán usar Lens para buscar selecciones de contenido multimedia que estén viendo en la app de Galería. Si inhabilitas la política, se inhabilitará esta función.

Volver al principio

LensOverlaySettings

Configuración de la función Lens Overlay
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\LensOverlaySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensOverlaySettings
Nombre de preferencia de Mac/Linux:
LensOverlaySettings
Compatible con:
  • Google Chrome (Linux) desde la versión 126
  • Google Chrome (Mac) desde la versión 126
  • Google Chrome (Windows) desde la versión 126
  • Google ChromeOS (Google ChromeOS) desde la versión 126
  • Google Chrome (iOS) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

La función Lens Overlay permite a los usuarios realizar búsquedas en Google interactuando con una captura de pantalla de la página actual que se muestra sobre el contenido web real.

No hay un parámetro de configuración del usuario para controlar esta función. Por lo general, está disponible para todos los usuarios que tienen Google como motor de búsqueda predeterminado, a menos que esta política la inhabilite.

Si estableces la política con el valor "0" (habilitada) o no la estableces, los usuarios podrán acceder a la función. Si la estableces con el valor "1" (inhabilitada), la función no estará disponible.

  • 0 = Habilitar
  • 1 = Inhabilitar
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="LensOverlaySettings" value="1"/>
Volver al principio

LensRegionSearchEnabled

Permitir que se muestre el elemento del menú de la búsqueda parcial de Google Lens en el menú contextual (si es compatible)
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\LensRegionSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensRegionSearchEnabled
Nombre de preferencia de Mac/Linux:
LensRegionSearchEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 94
  • Google Chrome (Mac) desde la versión 94
  • Google Chrome (Windows) desde la versión 94
  • Google ChromeOS (Google ChromeOS) desde la versión 94
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si no estableces la política o la habilitas, los usuarios podrán ver y usar el elemento del menú de la búsqueda parcial de Google Lens en el menú contextual. Si la inhabilitas, los usuarios no verán el elemento del menú de la búsqueda parcial de Google Lens (si la búsqueda parcial de Google Lens es compatible).

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ListenToThisPageEnabled

Habilitar la lectura en voz alta (destilación de texto y síntesis de texto a voz) para páginas web
Tipo de datos:
Boolean
Nombre de restricción de Android:
ListenToThisPageEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 122
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, los usuarios podrán hacer que las páginas web aptas se lean en voz alta con texto a voz. Esto se logra mediante la destilación de contenido del servidor y la síntesis de audio. Si se establece como falsa, se inhabilita esta función. Si la estableces como predeterminada o no la estableces, la lectura en voz alta estará habilitada.

Valor de ejemplo:
true (Android)
Volver al principio

LockScreenAutoStartOnlineReauth

Iniciar la reautenticación en línea de forma automática en la pantalla de bloqueo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 126
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

En la pantalla de bloqueo, los usuarios tienen la opción de abrir una ventana de reautenticación en línea y usarla para volver a ingresar a su sesión. Esta política se puede usar para abrir la ventana automáticamente si la reautenticación en línea es obligatoria.

Si habilitas la política y la reautenticación en línea es obligatoria, la ventana de reautenticación en línea se abrirá automáticamente.

Si la inhabilitas o no la estableces, la ventana de reautenticación en línea debe abrirse de forma manual.

La reautenticación en línea puede ser obligatoria por varios motivos, como el cambio de contraseña, pero también puede aplicarse de manera forzosa con ciertas políticas, como GaiaLockScreenOfflineSigninTimeLimitDays o SamlLockScreenOfflineSigninTimeLimitDays.

Volver al principio

LockScreenMediaPlaybackEnabled

Permite que los usuarios reproduzcan contenido multimedia cuando está bloqueado el dispositivo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 78
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, se mostrarán los controles multimedia en la pantalla de bloqueo cuando los usuarios bloqueen el dispositivo y se esté reproduciendo contenido multimedia.

Si la inhabilitas, se desactivarán los controles multimedia en la pantalla de bloqueo.

Volver al principio

LoginDisplayPasswordButtonEnabled

Muestra el botón para ver la contraseña en la pantalla de inicio o de bloqueo
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Cuando esta función está habilitada, muestra un botón en la página acceso o de bloqueo que permite mostrar la contraseña. Se representa con el ícono de un ojo en el campo de texto de contraseñas. Cuando la función está inhabilitada, el botón no aparece.

Volver al principio

LookalikeWarningAllowlistDomains

Elimina advertencias de dominios similares en dominios
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LookalikeWarningAllowlistDomains
Nombre de preferencia de Mac/Linux:
LookalikeWarningAllowlistDomains
Nombre de restricción de Android:
LookalikeWarningAllowlistDomains
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Android) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política impide que se muestren advertencias de URL similares en los sitios incluidos en la lista. Por lo general, se muestran estas advertencias en sitios que Google Chrome interpreta que falsifican otro sitio con el que el usuario está familiarizado.

Si habilitas la política y la estableces en uno o más dominios, no se mostrarán páginas de advertencias de sitios similares cuando el usuario visite páginas de ese dominio.

Si no habilitas la política o la estableces como una lista vacía, podrán aparecer advertencias en cualquier sitio que visite el usuario.

Puede habilitarse un nombre de host con una coincidencia de host completa o cualquier coincidencia de dominio. Por ejemplo, es posible que se eliminen las advertencias de una URL como https://foo.example.com/bar si esta lista incluye foo.example.com o example.com.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\2 = "example.org"
Android/Linux:
[ "foo.example.com", "example.org" ]
Mac:
<array> <string>foo.example.com</string> <string>example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="LookalikeWarningAllowlistDomainsDesc" value="1&#xF000;foo.example.com&#xF000;2&#xF000;example.org"/>
Volver al principio

ManagedAccountsSigninRestriction

Agregar restricciones en cuentas administradas
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ManagedAccountsSigninRestriction
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedAccountsSigninRestriction
Nombre de preferencia de Mac/Linux:
ManagedAccountsSigninRestriction
Compatible con:
  • Google Chrome (Linux) desde la versión 94
  • Google Chrome (Mac) desde la versión 94
  • Google Chrome (Windows) desde la versión 94
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Comportamiento predeterminado (política no establecida) Cuando se agrega una cuenta en el área de contenido, puede aparecer un pequeño diálogo que le solicita al usuario crear un perfil nuevo. Este diálogo se puede descartar.

ManagedAccountsSigninRestriction = 'primary_account' Si un usuario accede a un servicio de Google por primera vez en un navegador de Google Chrome, aparece un diálogo que le solicita crear un perfil nuevo para su cuenta empresarial. El usuario puede hacer clic en Cancelar y salir, o en Continuar para crear un perfil nuevo. Los datos de navegación existentes no se agregarán al perfil nuevo. El perfil nuevo puede tener cuentas secundarias; por ejemplo, el usuario puede acceder a otra cuenta en el área de contenido.

ManagedAccountsSigninRestriction = 'primary_account_strict' Este es el mismo comportamiento que 'primary_account', excepto que el perfil nuevo no puede tener cuentas secundarias.

ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Este es el mismo comportamiento que 'primary_account', excepto que se agregará una casilla de verificación al diálogo para permitir que el usuario conserve los datos de navegación locales. Si el usuario marca la casilla, los datos de perfil existentes se asocian con la cuenta administrada. - Todos los datos de navegación existentes estarán en el nuevo perfil. - Estos datos incluyen favoritos, Historial, contraseña, datos autocompletados, pestañas abiertas, cookies, caché, almacenamiento web, extensiones, etc. Si el usuario no marca la casilla, sucederá lo siguiente: - El perfil anterior seguirá existiendo y no se perderán datos. - Se creará un nuevo perfil.

ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Este es el mismo comportamiento que 'primary_account_keep_existing_data', excepto que el perfil nuevo no puede tener cuentas secundarias.

  • "primary_account" = Las cuentas administradas deben ser cuentas principales y se pueden importar datos de navegación existentes cuando se cree la cuenta.
  • "primary_account_strict" = Una cuenta administrada debe ser una cuenta principal sin cuentas secundarias asociadas y se pueden importar datos de navegación cuando crees el perfil
  • "none" = No hay restricciones en las cuentas administradas
  • "primary_account_keep_existing_data" = Una cuenta administrada debe ser una cuenta principal y el usuario puede importar datos existentes cuando cree la cuenta
  • "primary_account_strict_keep_existing_data" = Una cuenta administrada debe ser una cuenta principal sin cuentas secundarias asociadas y el usuario puede importar datos existentes cuando cree la cuenta
Valor de ejemplo:
"primary_account"
Windows (Intune):
<enabled/>
<data id="ManagedAccountsSigninRestriction" value="primary_account"/>
Volver al principio

ManagedBookmarks

Favoritos administrados
Tipo de datos:
Dictionary [Android:string, Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ManagedBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedBookmarks
Nombre de preferencia de Mac/Linux:
ManagedBookmarks
Nombre de restricción de Android:
ManagedBookmarks
Compatible con:
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (Linux) desde la versión 37
  • Google Chrome (Mac) desde la versión 37
  • Google Chrome (Windows) desde la versión 37
  • Google ChromeOS (Google ChromeOS) desde la versión 37
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se define una lista de favoritos en la que cada uno es un diccionario que contiene las claves "name" y "url" con el nombre y destino del favorito, respectivamente. Los administradores pueden configurar una subcarpeta definiendo un favorito sin una clave "url", pero con una clave "children" adicional. Esta clave también incluye una lista de favoritos (algunos pueden ser carpetas). Chrome modifica las URL incompletas como si fueran enviadas a través de la barra de direcciones, p. ej., "google.com" cambia a "https://google.com/".

Los usuarios no pueden modificar las carpetas donde se guardan los favoritos (pero pueden ocultarlas en la barra de favoritos). El nombre de carpeta predeterminado para los favoritos administrados es "Favoritos administrados", pero puede modificarse. Para hacerlo agrega un diccionario secundario en la política con una sola clave que se denomine "toplevel_name" y que incluya el nombre de carpeta deseado como su valor. Los favoritos administrados no se sincronizan con la cuenta del usuario ni se pueden modificar mediante extensiones.

Esquema:
{ "items": { "id": "BookmarkType", "properties": { "children": { "items": { "$ref": "BookmarkType" }, "type": "array" }, "name": { "type": "string" }, "toplevel_name": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Android/Linux:
ManagedBookmarks: [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Mac:
<key>ManagedBookmarks</key> <array> <dict> <key>toplevel_name</key> <string>My managed bookmarks folder</string> </dict> <dict> <key>name</key> <string>Google</string> <key>url</key> <string>google.com</string> </dict> <dict> <key>name</key> <string>Youtube</string> <key>url</key> <string>youtube.com</string> </dict> <dict> <key>children</key> <array> <dict> <key>name</key> <string>Chromium</string> <key>url</key> <string>chromium.org</string> </dict> <dict> <key>name</key> <string>Chromium Developers</string> <key>url</key> <string>dev.chromium.org</string> </dict> </array> <key>name</key> <string>Chrome links</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedBookmarks" value="{"toplevel_name": "My managed bookmarks folder"}, {"name": "Google", "url": "google.com"}, {"name": "Youtube", "url": "youtube.com"}, {"children": [{"name": "Chromium", "url": "chromium.org"}, {"name": "Chromium Developers", "url": "dev.chromium.org"}], "name": "Chrome links"}"/>
Volver al principio

ManagedConfigurationPerOrigin

Establece los valores de la configuración administrada como los sitios web de orígenes específicos
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ManagedConfigurationPerOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedConfigurationPerOrigin
Nombre de preferencia de Mac/Linux:
ManagedConfigurationPerOrigin
Compatible con:
  • Google Chrome (Linux) desde la versión 89
  • Google Chrome (Mac) desde la versión 89
  • Google Chrome (Windows) desde la versión 89
  • Google ChromeOS (Google ChromeOS) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si configuras la política, se definirá el valor que muestra la API Managed Configuration para un origen determinado.

La API Managed Configuration es una configuración de pares clave-valor a la cual se puede acceder mediante la llamada de JavaScript navigator.managed.getManagedConfiguration(). Esta API solo está disponible para los orígenes que corresponden a las aplicaciones web que se instalaron de manera automática mediante WebAppInstallForceList.

Esquema:
{ "items": { "properties": { "managed_configuration_hash": { "type": "string" }, "managed_configuration_url": { "type": "string" }, "origin": { "type": "string" } }, "required": [ "origin", "managed_configuration_url", "managed_configuration_hash" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ManagedConfigurationPerOrigin = [ { "managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com" }, { "managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com" } ]
Android/Linux:
ManagedConfigurationPerOrigin: [ { "managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com" }, { "managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com" } ]
Mac:
<key>ManagedConfigurationPerOrigin</key> <array> <dict> <key>managed_configuration_hash</key> <string>asd891jedasd12ue9h</string> <key>managed_configuration_url</key> <string>https://gstatic.google.com/configuration.json</string> <key>origin</key> <string>https://www.google.com</string> </dict> <dict> <key>managed_configuration_hash</key> <string>djio12easd89u12aws</string> <key>managed_configuration_url</key> <string>https://gstatic.google.com/configuration2.json</string> <key>origin</key> <string>https://www.example.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedConfigurationPerOrigin" value="{"managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com"}, {"managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com"}"/>
Volver al principio

ManagedGuestSessionPrivacyWarningsEnabled

Reducir la cantidad de notificaciones de inicio automático de la sesión de invitado administrada
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Controla la advertencia de privacidad de la sesión de invitado administrada en Google ChromeOS.

Si estableces esta política como falsa, se desactivarán las advertencias de privacidad de la pantalla de acceso y la notificación de inicio automático dentro de la sesión de invitado administrada.

No se debe usar esta política para dispositivos utilizados por el público en general.

Si estableces la política como verdadera o no la estableces, se fijará la notificación de advertencia de privacidad de la sesión de invitado administrada con inicio automático hasta que el usuario la descarte.

Volver al principio

MaxConnectionsPerProxy

Cantidad máxima de conexiones simultáneas con el servidor proxy
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\MaxConnectionsPerProxy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MaxConnectionsPerProxy
Nombre de preferencia de Mac/Linux:
MaxConnectionsPerProxy
Compatible con:
  • Google Chrome (Linux) desde la versión 14
  • Google Chrome (Mac) desde la versión 14
  • Google Chrome (Windows) desde la versión 14
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política, se especificará la cantidad máxima de conexiones en simultáneo al servidor proxy. Algunos servidores proxy no pueden soportar una gran cantidad de conexiones en simultáneo por cliente. Para solucionar este problema, establece un valor más bajo para esta política. El valor debe ser menor a 100 y mayor a 6. Algunas apps web son conocidas por utilizar muchas conexiones con solicitudes GET pendientes. Por lo tanto, si estableces un valor menor a 32 es posible que la red del navegador quede pendiente si hay demasiadas apps web con conexiones pendientes abiertas. Usa un valor menor al valor predeterminado bajo tu responsabilidad.

Si no estableces la política, se usará el valor predeterminado de 32.

Valor de ejemplo:
0x00000020 (Windows), 32 (Linux), 32 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxConnectionsPerProxy" value="32"/>
Volver al principio

MaxInvalidationFetchDelay

Demora de recuperación máxima después de invalidar una política
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\MaxInvalidationFetchDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MaxInvalidationFetchDelay
Nombre de preferencia de Mac/Linux:
MaxInvalidationFetchDelay
Compatible con:
  • Google Chrome (Linux) desde la versión 30
  • Google Chrome (Mac) desde la versión 30
  • Google Chrome (Windows) desde la versión 30
  • Google ChromeOS (Google ChromeOS) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificará la demora máxima (expresada en milisegundos) entre que se invalida una política y se recupera la nueva política del servicio de administración de dispositivos. Los valores válidos son de 1,000 (1 segundo) a 300,000 (5 minutos). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.

Si no estableces la política, Google Chrome utilizará el valor predeterminado de 10 segundos.

Restricciones:
  • Mínimo:1000
  • Máximo:300000
Valor de ejemplo:
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxInvalidationFetchDelay" value="10000"/>
Volver al principio

MediaRecommendationsEnabled

Habilitar las recomendaciones de contenido multimedia
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\MediaRecommendationsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MediaRecommendationsEnabled
Nombre de preferencia de Mac/Linux:
MediaRecommendationsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 87
  • Google Chrome (Mac) desde la versión 87
  • Google Chrome (Windows) desde la versión 87
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

De forma predeterminada, el navegador mostrará recomendaciones de contenido multimedia personalizadas para el usuario. Si inhabilitas esta política, el usuario no verá estas recomendaciones. Si la habilitas o no la estableces, el usuario verá las recomendaciones de contenido multimedia.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

MemorySaverModeSavings

Cambiar el ahorro del modo de Ahorro de memoria
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\MemorySaverModeSavings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MemorySaverModeSavings
Nombre de preferencia de Mac/Linux:
MemorySaverModeSavings
Compatible con:
  • Google Chrome (Linux) desde la versión 126
  • Google Chrome (Mac) desde la versión 126
  • Google Chrome (Windows) desde la versión 126
  • Google ChromeOS (Google ChromeOS) desde la versión 126
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política cambia el nivel de ahorro del Ahorro de memoria.

Esto solo se aplica cuando el Ahorro de memoria está habilitado en la configuración o a través de la política HighEfficiencyModeEnabled, y afectará la forma en que se usan las heurísticas para determinar cuándo descartar las pestañas. Por ejemplo, reducir la vida útil de una pestaña inactiva antes de descartarla puede ahorrar memoria, pero también significa que las pestañas se volverán a cargar con más frecuencia, lo que puede generar una mala experiencia del usuario y generar más tráfico de red.

Si estableces la política con el valor "0", el Ahorro de memoria obtendrá un ahorro de memoria moderado. Las pestañas se vuelven inactivas después de un período más largo.

Si estableces la política con el valor "1", el Ahorro de memoria obtendrá un ahorro de memoria equilibrado. Las pestañas se vuelven inactivas después de un período óptimo.

Si estableces la política con el valor "2", el Ahorro de memoria obtendrá el ahorro de memoria máximo. Las pestañas se vuelven inactivas después de un período más corto.

Si no estableces esta política, el usuario final podrá controlar esta configuración desde chrome://settings/performance.

  • 0 = Ahorro de memoria moderado.
  • 1 = Ahorro de memoria equilibrado.
  • 2 = Ahorro de memoria máximo.
Valor de ejemplo:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="MemorySaverModeSavings" value="0"/>
Volver al principio

MetricsReportingEnabled

Habilitar informes de uso y datos relacionados con bloqueos
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\MetricsReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MetricsReportingEnabled
Nombre de preferencia de Mac/Linux:
MetricsReportingEnabled
Nombre de restricción de Android:
MetricsReportingEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google Chrome (iOS) desde la versión 88
  • Google Chrome (Android) desde la versión 110
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas esta política, se habilitará de forma predeterminada el envío anónimo de datos sobre el uso y las fallas de Google Chrome a Google. Los usuarios aún podrán cambiar este parámetro de configuración.

Si inhabilitas esta política, se desactivará el envío de informes anónimos de datos sobre el uso y las fallas a Google. Los usuarios no podrán cambiar este parámetro.

Si no estableces esta política, los usuarios podrán elegir el comportamiento de los informes anónimos durante la instalación o la primera ejecución, y podrán cambiar este parámetro más adelante.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

(Para Google ChromeOS, consulta DeviceMetricsReportingEnabled).

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

MutationEventsEnabled

Volver a habilitar los eventos de mutación que quedaron obsoletos o se quitaron
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\MutationEventsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MutationEventsEnabled
Nombre de preferencia de Mac/Linux:
MutationEventsEnabled
Nombre de restricción de Android:
MutationEventsEnabled
Nombre de restricción de WebView de Android:
com.android.browser:MutationEventsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 124
  • Google Chrome (Mac) desde la versión 124
  • Google Chrome (Windows) desde la versión 124
  • Google ChromeOS (Google ChromeOS) desde la versión 124
  • Google Chrome (Android) desde la versión 124
  • Android System WebView (Android) desde la versión 124
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política proporciona una opción temporal para volver a habilitar un conjunto de eventos de la plataforma que ya no están disponibles y se quitaron, llamados eventos de mutación. Si habilitas esta política, se seguirán activando los eventos de mutación, incluso si se inhabilitaron de forma predeterminada para los usuarios normales de la Web. Si la inhabilitas o no la estableces, no se podrán activar estos eventos. Esta política es una solución temporal y se quitará en la versión M135.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

NTPCardsVisible

Muestra tarjetas en la página Nueva pestaña
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NTPCardsVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPCardsVisible
Nombre de preferencia de Mac/Linux:
NTPCardsVisible
Compatible con:
  • Google Chrome (Linux) desde la versión 88
  • Google Chrome (Mac) desde la versión 88
  • Google Chrome (Windows) desde la versión 88
  • Google ChromeOS (Google ChromeOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la visibilidad de las tarjetas en la página Nueva pestaña. Las tarjetas proporcionan puntos de entrada para iniciar trayectorias comunes de los usuarios en función de su comportamiento de navegación.

Si habilitas la política, la página Nueva pestaña mostrará tarjetas si hay contenido disponible.

Si la inhabilitas, la página Nueva pestaña no mostrará tarjetas.

Si no la estableces, el usuario podrá controlar la visibilidad de las tarjetas. Las tarjetas son visibles de forma predeterminada.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

NTPContentSuggestionsEnabled

Mostrar sugerencias de contenido en la página Nueva pestaña
Tipo de datos:
Boolean
Nombre de restricción de Android:
NTPContentSuggestionsEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 54
  • Google Chrome (iOS) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera o no la estableces, se mostrarán las sugerencias de contenido autogenerado en la página Nueva pestaña, según el historial de navegación del usuario, sus intereses y su ubicación.

Si la estableces como falsa, no se mostrarán estas sugerencias en la página Nueva pestaña.

Valor de ejemplo:
true (Android)
Volver al principio

NTPCustomBackgroundEnabled

Permite que los usuarios personalicen el fondo en la página Nueva pestaña
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NTPCustomBackgroundEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPCustomBackgroundEnabled
Nombre de preferencia de Mac/Linux:
NTPCustomBackgroundEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
  • Google ChromeOS (Google ChromeOS) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si se establece la política como falsa, los usuarios no podrán personalizar el fondo en la página Nueva pestaña. En caso de que haya un fondo personalizado, este se quitará de forma permanente, incluso si más tarde se establece la política como verdadera.

Si se establece la política como verdadera o no se establece, los usuarios podrán personalizar el fondo en la página Nueva pestaña.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

NTPMiddleSlotAnnouncementVisible

Mostrar la notificación del espacio del medio en la página Nueva pestaña
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NTPMiddleSlotAnnouncementVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPMiddleSlotAnnouncementVisible
Nombre de preferencia de Mac/Linux:
NTPMiddleSlotAnnouncementVisible
Compatible con:
  • Google Chrome (Linux) desde la versión 99
  • Google Chrome (Mac) desde la versión 99
  • Google Chrome (Windows) desde la versión 99
  • Google ChromeOS (Google ChromeOS) desde la versión 99
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la visibilidad de la notificación del espacio del medio en la página Nueva pestaña.

Si habilitas la política, la página Nueva pestaña mostrará la notificación del espacio del medio (si está disponible).

Si la inhabilitas, la página Nueva pestaña no mostrará la notificación del espacio del medio aunque esté disponible.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

NativeClientForceAllowed

Forzar el permiso de ejecución de Native Client (NaCl)
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
  • Google Chrome (Linux) desde la versión 116 hasta la versión 119
  • Google Chrome (Mac) desde la versión 116 hasta la versión 119
  • Google Chrome (Windows) desde la versión 116 hasta la versión 119
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política como verdadera, Native Client podrá seguir ejecutándose aunque esté inhabilitado según el comportamiento predeterminado. Si la estableces como falsa, se usará el comportamiento predeterminado.

Volver al principio

NativeHostsExecutablesLaunchDirectly

Forzar los hosts de mensajería nativa ejecutable de Windows para que se inicien directamente
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NativeHostsExecutablesLaunchDirectly
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NativeHostsExecutablesLaunchDirectly
Compatible con:
  • Google Chrome (Windows) desde la versión 120
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política controla si los hosts nativos ejecutables se inician directamente en Windows.

Si habilitas la política, Google Chrome podrá iniciar directamente hosts de mensajería nativa implementados como ejecutables.

Si inhabilitas la política, Google Chrome iniciará hosts con cmd.exe como proceso intermedio.

Si no estableces la política, Google Chrome podrá decidir qué enfoque usar.

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

NearbyShareAllowed

Permite habilitar Compartir con Nearby.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta configuración, los usuarios podrán activar la función Compartir con Nearby, lo que les permitirá enviar archivos a personas cercanas y recibirlos.

Si inhabilitas esta configuración, los usuarios no podrán habilitar la función Compartir con Nearby.

Si no estableces la política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.

Volver al principio

NetworkPredictionOptions

Habilitar la predicción de red
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NetworkPredictionOptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NetworkPredictionOptions
Nombre de preferencia de Mac/Linux:
NetworkPredictionOptions
Nombre de restricción de Android:
NetworkPredictionOptions
Compatible con:
  • Google Chrome (Linux) desde la versión 38
  • Google Chrome (Mac) desde la versión 38
  • Google Chrome (Windows) desde la versión 38
  • Google ChromeOS (Google ChromeOS) desde la versión 38
  • Google Chrome (Android) desde la versión 38
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la predicción de red en Google Chrome. Controla la precarga de DNS, la preconexión a TCP y SSL, y la representación previa de páginas web.

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, se activará la predicción de red, pero el usuario podrá cambiarla.

  • 0 = Predecir acciones de la red en cualquier conexión de red
  • 1 = Predecir las acciones de red en cualquier red que no sea móvil (Dejó de estar disponible en la versión 50 y se quitó en la versión 52. Después de esta versión, si se establece el valor 1, se trata como 0; es decir, se predicen las acciones de red en cualquier conexión de red).
  • 2 = No predecir acciones de la red en ninguna conexión de red
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="NetworkPredictionOptions" value="1"/>
Volver al principio

NetworkServiceSandboxEnabled

Habilitar la zona de pruebas del servicio de red
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\NetworkServiceSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NetworkServiceSandboxEnabled
Nombre de preferencia de Mac/Linux:
NetworkServiceSandboxEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 96
  • Google Chrome (Linux) desde la versión 117
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta política controla si el proceso del servicio de red se ejecuta o no en una zona de pruebas. Si habilitas esta política, el proceso del servicio de red se ejecutará en una zona de pruebas. Si la inhabilitas, el proceso del servicio de red se ejecutará fuera de una zona de pruebas. Esta acción deja a los usuarios desprotegidos ante riesgos de seguridad adicionales relacionados con la ejecución del servicio de red fuera de una zona de pruebas. Si no estableces esta política, se utilizará la configuración predeterminada para la zona de pruebas de la red. Esta configuración predeterminada puede variar según la versión de Google Chrome, las pruebas de campo actualmente en ejecución y la plataforma. Esta política permite que las empresas inhabiliten la zona de pruebas de la red si utilizan software de terceros que interfiere con la zona de pruebas del servicio de red.

Valor de ejemplo:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Volver al principio

NoteTakingAppsLockScreenAllowlist

Lista de apps para tomar notas permitidas en la pantalla de bloqueo de Google ChromeOS
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificarán las apps que los usuarios pueden activar para tomar notas en la pantalla de bloqueo de Google ChromeOS.

Si la app preferida se habilita en la pantalla de bloqueo, aparecerá un elemento de IU para ejecutar la app preferida para tomar notas. Cuando se ejecute, la app podrá crear una ventana en la parte superior de la pantalla de bloqueo para tomar notas en este contexto. La app podrá importar las notas creadas a la sesión del usuario principal cuando la sesión se desbloquee. La pantalla de bloqueo solo admite apps para tomar notas de Google Chrome.

Si estableces la política, los usuarios podrán activar una app en la pantalla de bloqueo siempre que el ID de extensión de la app aparezca en la lista de políticas. Por lo tanto, si la estableces con una lista vacía, se desactivará la función para tomar notas en la pantalla de bloqueo. Ten en cuenta que el hecho de que la política contenga un ID de app no implica necesariamente que el usuario pueda habilitar la app para tomar notas en la pantalla de bloqueo. Por ejemplo, en Google Chrome 61, la plataforma aplica otras restricciones al conjunto de apps disponibles.

Si no estableces la política, no se impondrán restricciones en la cantidad de apps que el usuario puede habilitar en la pantalla de bloqueo.

Volver al principio

OpenNetworkConfiguration

Configuración de red de usuario
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 16
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se podrá aplicar la configuración de red por usuario de cada dispositivo Google Chrome. La configuración de red es una string en formato JSON, como la define el formato Open Network Configuration.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

A través de esta política, las apps de Android pueden usar la configuración de red y los Certificados de CA, pero no tienen acceso a algunas opciones de configuración.

Descripción del esquema expandido:
https://chromium.googlesource.com/chromium/src/+/HEAD/components/onc/docs/onc_spec.md
Volver al principio

OrcaEnabled

Controlar la habilitación de la función "Ayúdame a escribir" de ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 124
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política habilita o inhabilita la función "Ayúdame a escribir" para ChromeOS.

Si habilitas esta política, se activará la función "Ayúdame a escribir".

Si la inhabilitas, se desactivará la función "Ayúdame a escribir".

Si no la estableces, se activará la función "Ayúdame a escribir" en los dispositivos no administrados y se desactivará para los dispositivos administrados por empresas.

Volver al principio

OriginAgentClusterDefaultEnabled

Permitir el agrupamiento en clústeres de agentes con clave de origen de forma predeterminada
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\OriginAgentClusterDefaultEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\OriginAgentClusterDefaultEnabled
Nombre de preferencia de Mac/Linux:
OriginAgentClusterDefaultEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 100
  • Google Chrome (Mac) desde la versión 100
  • Google Chrome (Windows) desde la versión 100
  • Google ChromeOS (Google ChromeOS) desde la versión 100
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite el agrupamiento en clústeres de agentes con clave de origen de forma predeterminada.

El encabezado del HTTP Origin-Agent-Cluster controla si un documento está aislado en un clúster de agentes con clave de origen o bien en un clúster con clave de sitio. Esto tiene repercusiones en la seguridad ya que un clúster de agentes con clave de origen permite el aislamiento de documentos por origen. La consecuencia visible de esto para el desarrollador es que el descriptor de acceso de document.domain ya no podrá establecerse.

El comportamiento predeterminado cuando no se establece un encabezado Origin-Agent-Cluster cambia en M111 de clave de sitio a clave de origen.

Si habilitas o no estableces la política, el navegador seguirá la nueva configuración predeterminada de esa versión en adelante.

Si la inhabilitas, se revierte este cambio y los documentos que no contengan encabezados Origin-Agent-Cluster se asignarán a los clústeres de agentes con clave de sitio. Como consecuencia, el descriptor de acceso de document.domain podrá establecerse de forma predeterminada. Esto coincide con el comportamiento heredado.

Para obtener más información, consulta https://developer.chrome.com/blog/immutable-document-domain/.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

OsColorMode

Modo de color de ChromeOS
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 104
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Controla el tema que se usa para renderizar la IU durante la OOBE y en la sesión (oscuro, claro o automático). El modo automático alterna entre temas oscuros y claros de forma automática al amanecer y al atardecer. Se debe recomendar esta política, lo que les da a los usuarios la posibilidad de cambiar el tema en la configuración del sistema.

  • "light" = Usar el Tema claro
  • "dark" = Usar el Tema oscuro
  • "auto" = Usar el Modo automático
Volver al principio

OverrideSecurityRestrictionsOnInsecureOrigin

Los orígenes o patrones de nombres de host para los cuales no deben aplicarse restricciones en los orígenes no seguros
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\OverrideSecurityRestrictionsOnInsecureOrigin
Nombre de preferencia de Mac/Linux:
OverrideSecurityRestrictionsOnInsecureOrigin
Nombre de restricción de Android:
OverrideSecurityRestrictionsOnInsecureOrigin
Compatible con:
  • Google Chrome (Linux) desde la versión 69
  • Google Chrome (Mac) desde la versión 69
  • Google Chrome (Windows) desde la versión 69
  • Google ChromeOS (Google ChromeOS) desde la versión 69
  • Google Chrome (Android) desde la versión 69
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si estableces la política, se especificará una lista de orígenes (URLs) o patrones de nombres de host (como *.example.com) para los que no se aplicarán restricciones de seguridad en orígenes inseguros. Las organizaciones pueden especificar orígenes para las apps heredadas que no pueden implementar TLS o configurar un servidor de etapa de pruebas para desarrollos web internos. Así, los desarrolladores pueden probar las funciones que requieren contextos seguros sin tener que implementar TLS en el servidor de pruebas. Esta política también previene que el origen se considere "No seguro" en la barra de direcciones.

Establecer una lista de URLs en esta política equivale a establecer la función experimental de línea de comandos --unsafely-treat-insecure-origin-as-secure en una lista separada por comas de las mismas URLs. La política anulará esta función experimental y también UnsafelyTreatInsecureOriginAsSecure, si se aplica.

Para obtener más información sobre contextos seguros, consulta Secure Contexts (https://www.w3.org/TR/secure-contexts).

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="OverrideSecurityRestrictionsOnInsecureOriginDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Volver al principio

PageUpAndPageDownKeysModifier

Controlar la combinación de teclas utilizada para activar las teclas RePág/AvPág del "paquete de seis"
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política determina el comportamiento para volver a asignar las teclas RePág/AvPág en la subpágina "teclas de reasignación". La subpágina "teclas de reasignación" permite a los usuarios personalizar las teclas del teclado. Si la habilitas, esta política evita que los usuarios personalicen estas reasignaciones específicas. Si no estableces la política, las combinaciones de teclas basadas en búsquedas funcionarán como las predeterminadas y permitirán que los usuarios las configuren.

  • 0 = Inhabilitar la configuración de RePág/AvPág
  • 1 = La configuración de RePág/AvPág usa la combinación de teclas que contiene la tecla modificadora alt
  • 2 = La configuración de RePág/AvPág usa la combinación de teclas que contiene la tecla modificadora de búsqueda
Volver al principio

ParcelTrackingEnabled

Permite a los usuarios realizar un seguimiento de sus paquetes en Chrome.
Tipo de datos:
Boolean
Compatible con:
  • Google Chrome (iOS) desde la versión 120
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán realizar un seguimiento de sus paquetes en Google Chrome a través de la página Nueva pestaña. Si la inhabilitas, los usuarios no podrán realizar un seguimiento de sus paquetes en Google Chrome a través de la página Nueva pestaña.

Volver al principio

PaymentMethodQueryEnabled

Permite que los sitios web consulten las formas de pago disponibles.
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PaymentMethodQueryEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PaymentMethodQueryEnabled
Nombre de preferencia de Mac/Linux:
PaymentMethodQueryEnabled
Nombre de restricción de Android:
PaymentMethodQueryEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 80
  • Google Chrome (Mac) desde la versión 80
  • Google Chrome (Windows) desde la versión 80
  • Google ChromeOS (Google ChromeOS) desde la versión 80
  • Google Chrome (Android) desde la versión 80
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Te permite establecer si los sitios web están autorizados a verificar que el usuario tenga formas de pago guardadas.

Si se establece esta política como inhabilitada, se informará a los sitios web que usan la API PaymentRequest.canMakePayment o PaymentRequest.hasEnrolledInstrument que no hay formas de pago disponibles.

Si se habilita la configuración o no se establece, los sitios web estarán autorizados a verificar que el usuario tenga formas de pago guardadas.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PdfAnnotationsEnabled

Habilitar las anotaciones en archivos PDF
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla si el visor de PDF de Google Chrome puede agregar anotaciones en archivos PDF.

Si no estableces esta política o la estableces como verdadera, el visor de PDF podrá agregar anotaciones en archivos PDF.

Si la estableces como falsa, el visor de PDF no podrá agregar anotaciones en archivos PDF.

Volver al principio

PdfUseSkiaRendererEnabled

Usar el renderizador Skia para renderizar documentos PDF
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PdfUseSkiaRendererEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PdfUseSkiaRendererEnabled
Nombre de preferencia de Mac/Linux:
PdfUseSkiaRendererEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 115
  • Google Chrome (Mac) desde la versión 115
  • Google Chrome (Windows) desde la versión 115
  • Google ChromeOS (Google ChromeOS) desde la versión 115
  • Google Chrome (Fuchsia) desde la versión 115
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Controla si el lector de PDF de Google Chrome usa el renderizador Skia.

Si habilitas esta política, el lector de PDF utilizará el renderizador Skia.

Si la inhabilitas, el lector de PDF usará el renderizador AGG actual.

Si no estableces esta política, el navegador elegirá el renderizador de PDF.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PdfViewerOutOfProcessIframeEnabled

Usar el lector de PDF de iframe fuera del proceso
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PdfViewerOutOfProcessIframeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PdfViewerOutOfProcessIframeEnabled
Nombre de preferencia de Mac/Linux:
PdfViewerOutOfProcessIframeEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 126
  • Google Chrome (Mac) desde la versión 126
  • Google Chrome (Windows) desde la versión 126
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Controla si el lector de PDF de Google Chrome usa un iframe fuera del proceso (OOPIF). Esta será la nueva arquitectura del lector de PDF en el futuro, ya que es más simple y facilita la incorporación de nuevas funciones. El lector de PDF GuestView existente es una arquitectura desactualizada y compleja que dejará de estar disponible.

Si habilitas esta política o no la estableces, Google Chrome podrá usar la arquitectura del lector de PDF de OOPIF. Una vez que la habilites o no la establezcas, Google Chrome decidirá el comportamiento predeterminado.

Si la inhabilitas, Google Chrome usará de forma estricta el lector de PDF GuestView existente. Incorpora una página web con un árbol de marcos independiente en otra página web.

Esta política se quitará en el futuro, cuando se lance por completo la función de lector de PDF de OOPIF.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PhoneHubAllowed

Permite habilitar Phone Hub
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta configuración, los usuarios podrán habilitar Phone Hub, lo que les permitirá interactuar con el teléfono en un dispositivo con ChromeOS.

Si la inhabilitas, los usuarios no podrán habilitar Phone Hub.

Si no estableces la política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.

Volver al principio

PhoneHubCameraRollAllowed

Permitir el acceso a las fotos y los videos tomados recientemente del teléfono mediante Phone Hub
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 111
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta configuración, los usuarios que habilitaron la función Phone Hub podrán ver y descargar las fotos y los videos tomados recientemente con su teléfono en ChromeOS.

Si la inhabilitas, los usuarios no podrán usar esta función. Si se inhabilita la política PhoneHubAllowed, los usuarios tampoco podrán usar esta función.

Si no estableces esta política, se podrá utilizar el valor predeterminado tanto para usuarios administrados por una empresa como para aquellos no administrados.

Volver al principio

PhoneHubNotificationsAllowed

Permite habilitar las notificaciones de Phone Hub
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta configuración, los usuarios que hayan habilitado Phone Hub podrán acceder a las notificaciones del teléfono desde ChromeOS.

Si la inhabilitas, los usuarios no podrán usar esta función. Tampoco podrán hacerlo si inhabilitas la política PhoneHubAllowed.

Si no estableces esta política, se podrá utilizar el valor predeterminado tanto para usuarios administrados por una empresa como para aquellos no administrados.

Volver al principio

PhoneHubTaskContinuationAllowed

Permite habilitar la continuación de tareas en Phone Hub
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la configuración, los usuarios que habilitaron Phone Hub podrán continuar tareas, como ver las páginas web del teléfono, desde ChromeOS.

Si la inhabilitas, los usuarios no podrán usar esta función. Tampoco podrán hacerlo si inhabilitas la política PhoneHubAllowed.

Si no estableces esta política, se podrá utilizar el valor predeterminado tanto para usuarios administrados por una empresa como para aquellos no administrados.

Volver al principio

PhysicalKeyboardAutocorrect

Controlar la función de autocorrección en el teclado físico
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita o inhabilita la función de autocorrección en el teclado físico.

Si habilitas esta política o no la estableces, se permitirá la función de autocorrección en el teclado físico.

Si la inhabilitas, no se permitirá la función de autocorrección en el teclado físico.

Volver al principio

PhysicalKeyboardPredictiveWriting

Controlar la función de escritura predictiva en el teclado físico
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita o inhabilita la función de escritura predictiva en el teclado físico.

Si habilitas esta política o no la estableces, se permitirá la escritura predictiva en el teclado físico.

Si la inhabilitas, no se permitirá la escritura predictiva en el teclado físico.

Volver al principio

PinnedLauncherApps

Lista de aplicaciones fijas para mostrar en el menú de aplicaciones
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 20
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se determinarán los identificadores de aplicación que Google ChromeOS mostrará como apps fijas en la barra del selector; los usuarios no podrán cambiarlos.

Especifica las apps de Chrome por ID, como pjkljhegncpnkpknbcohdijeoejaedia; las apps para Android por nombre de paquete, como com.google.android.gm; las apps web por la URL que se usa en WebAppInstallForceList, como https://google.com/maps; y las apps web del sistema por nombre en minúsculas con guiones bajos, como camera. Apps web aisladas por su ID de paquete web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.

Si no estableces la política, los usuarios podrán cambiar la lista de apps fijas en el selector.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Esta política también se puede usar para fijar apps de Android.

Volver al principio

PolicyAtomicGroupsEnabled

Habilita el concepto de grupos atómicos de políticas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PolicyAtomicGroupsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyAtomicGroupsEnabled
Nombre de preferencia de Mac/Linux:
PolicyAtomicGroupsEnabled
Nombre de restricción de Android:
PolicyAtomicGroupsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 78
  • Google Chrome (Mac) desde la versión 78
  • Google Chrome (Windows) desde la versión 78
  • Google ChromeOS (Google ChromeOS) desde la versión 78
  • Google Chrome (Android) desde la versión 105
  • Google Chrome (iOS) desde la versión 105
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se ignorarán las políticas procedentes de un grupo atómico que no comparten el origen con la prioridad más alta de ese grupo.

Si la inhabilitas, no se ignorarán las políticas debido a su origen. Solo se ignorarán las políticas en caso de conflicto y si la política no tiene la prioridad más alta.

Si se establece esta política desde un origen de nube, no podrá orientarse a un usuario específico.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PolicyDictionaryMultipleSourceMergeList

Permitir la combinación de políticas de diccionarios con diferentes fuentes
Tipo de datos:
List of strings [Android:multi-select]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyDictionaryMultipleSourceMergeList
Nombre de preferencia de Mac/Linux:
PolicyDictionaryMultipleSourceMergeList
Nombre de restricción de Android:
PolicyDictionaryMultipleSourceMergeList
Compatible con:
  • Google Chrome (Linux) desde la versión 76
  • Google Chrome (Mac) desde la versión 76
  • Google Chrome (Windows) desde la versión 76
  • Google ChromeOS (Google ChromeOS) desde la versión 76
  • Google Chrome (Android) desde la versión 105
  • Google Chrome (iOS) desde la versión 105
Características admitidas
Actualizar política dinámica: Sí, Tipo de metapolítica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se podrán combinar las políticas seleccionadas cuando provienen de diferentes fuentes, con los mismos alcances y niveles. Esta acción combina las claves de primer nivel del diccionario de cada fuente. Prevalecerá la clave que provenga de la fuente de mayor prioridad.

Usa el carácter comodín "*" para permitir la combinación de todas las políticas del diccionario compatibles.

Si la lista incluye una política y hay conflicto entre fuentes con las siguientes características:

* Tienen los mismos alcances y niveles: se combinarán los valores en un nuevo diccionario de políticas.

* Tienen diferentes alcances o niveles: se aplicará la política con la prioridad más alta.

Si la lista no incluye una política y hay conflicto entre fuentes, alcances o niveles, se aplicará la política con la prioridad más alta.

  • "ContentPackManualBehaviorURLs" = Direcciones URL de excepción manual de usuario administrado
  • "DeviceLoginScreenPowerManagement" = Administración de energía en la pantalla de acceso
  • "ExtensionSettings" = Configuración de la administración de extensiones
  • "KeyPermissions" = Permisos de clave
  • "PowerManagementIdleSettings" = Configuración de la administración de energía cuando el usuario está inactivo
  • "ScreenBrightnessPercent" = Porcentaje del brillo de pantalla
  • "ScreenLockDelays" = Demoras de bloqueo de pantalla
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Android/Linux:
[ "ExtensionSettings" ]
Mac:
<array> <string>ExtensionSettings</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyDictionaryMultipleSourceMergeList" value=""ExtensionSettings""/>
Volver al principio

PolicyListMultipleSourceMergeList

Permitir la combinación de políticas de listas con diferentes fuentes
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyListMultipleSourceMergeList
Nombre de preferencia de Mac/Linux:
PolicyListMultipleSourceMergeList
Nombre de restricción de Android:
PolicyListMultipleSourceMergeList
Compatible con:
  • Google Chrome (Linux) desde la versión 75
  • Google Chrome (Mac) desde la versión 75
  • Google Chrome (Windows) desde la versión 75
  • Google ChromeOS (Google ChromeOS) desde la versión 75
  • Google Chrome (Android) desde la versión 97
  • Google Chrome (iOS) desde la versión 105
Características admitidas
Actualizar política dinámica: Sí, Tipo de metapolítica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se podrán combinar las políticas seleccionadas cuando provienen de diferentes fuentes, con los mismos alcances y niveles.

Usa el carácter comodín "*" para permitir la combinación de todas las políticas de la lista.

Si la lista incluye una política y hay conflicto entre fuentes con las siguientes características:

* Tienen los mismos alcances y niveles: se combinarán los valores en una nueva lista de políticas.

* Tienen diferentes alcances o niveles: se aplicará la política con la prioridad más alta.

Si la lista no incluye una política y hay conflicto entre fuentes, alcances o niveles, se aplicará la política con la prioridad más alta.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyListMultipleSourceMergeListDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Volver al principio

PolicyRefreshRate

Frecuencia de actualización de la política de usuario
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PolicyRefreshRate
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyRefreshRate
Nombre de preferencia de Mac/Linux:
PolicyRefreshRate
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google Chrome (iOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificará el período (expresado en milisegundos) durante el cual se consultará al servicio de administración del dispositivo para obtener la información de política del usuario. Los valores válidos son de 1,800,000 (30 minutos) a 86,400,000 (1 día). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.

Si no estableces la política, se utilizará el valor predeterminado de 3 horas.

Nota: Las notificaciones sobre políticas fuerzan una actualización cuando cambia la política, por lo que no es necesario actualizar de manera frecuente. Por lo tanto, si la plataforma admite estas notificaciones, la demora de la actualización será de 24 horas (se ignorarán los valores predeterminados y el de esta política).

Restricciones:
  • Mínimo:1800000
  • Máximo:86400000
Valor de ejemplo:
0x0036ee80 (Windows), 3600000 (Linux), 3600000 (Mac)
Windows (Intune):
<enabled/>
<data id="PolicyRefreshRate" value="3600000"/>
Volver al principio

PostQuantumKeyAgreementEnabled

Habilitar el acuerdo de claves poscuántico en TLS
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PostQuantumKeyAgreementEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PostQuantumKeyAgreementEnabled
Nombre de preferencia de Mac/Linux:
PostQuantumKeyAgreementEnabled
Nombre de restricción de Android:
PostQuantumKeyAgreementEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 116
  • Google Chrome (Mac) desde la versión 116
  • Google Chrome (Windows) desde la versión 116
  • Google ChromeOS (Google ChromeOS) desde la versión 116
  • Google Chrome (Android) desde la versión 116
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política configura si Google Chrome ofrecerá un algoritmo de acuerdo de claves poscuántico en TLS, con el estándar ML-KEM NIST. Antes de la versión 131 de Google Chrome, el algoritmo era Kyber, una iteración de borrador anterior del estándar. Esto permite admitir servidores para evitar que las computadoras cuánticas desencripten el tráfico de usuarios posteriormente.

Si habilitas esta política, Google Chrome ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios estará protegido contra las computadoras cuánticas cuando se comunique con servidores compatibles.

Si la inhabilitas, Google Chrome no ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios no estará protegido contra las computadoras cuánticas.

Si no estableces esta política, Google Chrome seguirá el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico.

La oferta del acuerdo de claves poscuántico es retrocompatible. Se espera que los servidores TLS existentes y el middleware de red ignoren la opción nueva y continúen seleccionando opciones anteriores.

Sin embargo, es posible que los dispositivos que no implementan TLS correctamente no funcionen bien cuando se les ofrezca la opción nueva. Por ejemplo, es posible que se desconecten en respuesta a opciones no reconocidas o a mensajes más extensos. Estos dispositivos no están preparados para la poscuantificación y pueden interferir en la transición poscuántica de una empresa. Si se detectan errores, los administradores deben comunicarse con el proveedor para corregirlos.

Esta política es una medida temporal y se quitará después de la versión 141 de Google Chrome. Es posible se habilite para permitirte buscar errores y que se inhabilite mientras se resuelven.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

PrefixedVideoFullscreenApiAvailability

Administrar la disponibilidad de la API de Prefixed Video Fullscreen obsoleta
Tipo de datos:
String [Android:choice, Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PrefixedVideoFullscreenApiAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PrefixedVideoFullscreenApiAvailability
Nombre de preferencia de Mac/Linux:
PrefixedVideoFullscreenApiAvailability
Nombre de restricción de Android:
PrefixedVideoFullscreenApiAvailability
Compatible con:
  • Google Chrome (Android) desde la versión 124
  • Google Chrome (Linux) desde la versión 124
  • Google Chrome (Mac) desde la versión 124
  • Google Chrome (Windows) desde la versión 124
  • Google ChromeOS (Google ChromeOS) desde la versión 124
  • Google Chrome (Fuchsia) desde la versión 124
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como enabled, se podrán usar las APIs de Prefixed Video-Specific Fullscreen (p.ej., Video.webkitEnterFullscreen()) desde JavaScript.

Si estableces la política como disabled, no se usarán en JavaScript las APIs de Prefixed Video-Specific Fullscreen y solo se quedarán las APIs de pantalla completa estándar (p.ej., Element.requestFullscreen()).

Si estableces la política en runtime-enabled permitirá que la marca de función habilitada para el tiempo de ejecución PrefixedFullscreenVideo determine si las APIs de Prefixed Video-Specific Fullscreen están disponibles para los sitios web.

Si no estableces la política, el comportamiento predeterminado será runtime-enabled.

Nota: Esta política es una solución temporal para ayudar a dejar de usar las APIs de Webkit-Prefixed Fullscreen. Se prevé quitarla en M130 o en las versiones siguientes.

  • "runtime-enabled" = Sigue los cronogramas de baja habituales de la API de PrefixedVideoFullscreen
  • "disabled" = Inhabilita las APIs de Prefixed Video Fullscreen
  • "enabled" = Habilita las APIs de Prefixed Video Fullscreen
Valor de ejemplo:
"disabled"
Windows (Intune):
<enabled/>
<data id="PrefixedVideoFullscreenApiAvailability" value="disabled"/>
Volver al principio

PrimaryMouseButtonSwitch

Cambia el botón principal del mouse al botón derecho
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 81
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Cambia el botón principal del mouse al botón derecho.

Si se habilita esta política, el botón derecho del mouse siempre será el botón principal.

Si se inhabilita, el botón izquierdo del mouse siempre será el botón principal.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, el botón izquierdo del mouse será inicialmente el botón principal, pero el usuario podrá cambiarlo en cualquier momento.

Volver al principio

ProfilePickerOnStartupAvailability

Disponibilidad del selector de perfiles en el inicio
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProfilePickerOnStartupAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProfilePickerOnStartupAvailability
Nombre de preferencia de Mac/Linux:
ProfilePickerOnStartupAvailability
Compatible con:
  • Google Chrome (Linux) desde la versión 89
  • Google Chrome (Mac) desde la versión 89
  • Google Chrome (Windows) desde la versión 89
  • Google ChromeOS (Google ChromeOS) desde la versión 105
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Especifica si el selector de perfiles está habilitado, inhabilitado o forzado al iniciar el navegador.

De forma predeterminada, no se mostrará el selector de perfiles si se inicia el navegador en modo Incógnito o de invitado, se especifica un directorio de perfiles o URL por línea de comandos, se solicita de forma explícita que se abra una app, se inició el navegador mediante una notificación nativa, hay un solo perfil disponible o se establece la política ForceBrowserSignin como verdadera.

Si habilitas (0) la política o no la estableces, se mostrará el selector de perfiles en el inicio de forma predeterminada, pero los usuarios podrán habilitarlo o inhabilitarlo.

Si la inhabilitas (1), no se mostrará nunca el selector de perfiles, y los usuarios no podrán cambiar la configuración.

Si la fuerzas (2), el usuario no podrá suprimir el selector de perfiles. Se mostrará el selector de perfiles incluso si hay solo un perfil disponible.

  • 0 = Selector de perfiles disponible en el inicio
  • 1 = Selector de perfiles inhabilitado en el inicio
  • 2 = Selector de perfiles forzado en el inicio
Valor de ejemplo:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfilePickerOnStartupAvailability" value="0"/>
Volver al principio

ProfileReauthPrompt

Solicitar a los usuarios que vuelvan a realizar la autenticación en el perfil
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProfileReauthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProfileReauthPrompt
Nombre de preferencia de Mac/Linux:
ProfileReauthPrompt
Compatible con:
  • Google Chrome (Linux) desde la versión 121
  • Google Chrome (Mac) desde la versión 121
  • Google Chrome (Windows) desde la versión 121
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Cuando estableces la política como DoNotPrompt o no la estableces, Google Chrome no le solicita automáticamente al usuario que vuelva a realizar la autenticación en el navegador.

Cuando la estableces como PromptInTab, cuando vence la autenticación del usuario, se abre inmediatamente una pestaña nueva con la página de acceso de Google. Esto solo sucede si se usa Chrome Sync.

  • 0 = No solicitar una nueva autenticación
  • 1 = Solicitar una nueva autenticación en una pestaña
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfileReauthPrompt" value="1"/>
Volver al principio

PromotionalTabsEnabled (Obsoleto)

Permitir que se muestre el contenido promocional en la pestaña completa
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PromotionalTabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromotionalTabsEnabled
Nombre de preferencia de Mac/Linux:
PromotionalTabsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 69
  • Google Chrome (Mac) desde la versión 69
  • Google Chrome (Windows) desde la versión 69
  • Google ChromeOS (Google ChromeOS) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como verdadera o no la estableces, Google Chrome podrá mostrarles a los usuarios información de productos en pestaña completa.

Si la estableces como falsa, Google Chrome no podrá mostrar información de productos en pestaña completa.

El establecimiento de esta política permite controlar la presentación de páginas de bienvenida que ayudan a los usuarios a acceder a Google Chrome, elegir Google Chrome como navegador predeterminado o recibir información sobre funciones de productos.

Esta política dejó de estar disponible. Usa PromotionsEnabled en su lugar.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

PromotionsEnabled

Habilitar la presentación de contenido promocional
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PromotionsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromotionsEnabled
Nombre de preferencia de Mac/Linux:
PromotionsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 128
  • Google Chrome (Mac) desde la versión 128
  • Google Chrome (Windows) desde la versión 128
  • Google ChromeOS (Google ChromeOS) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como verdadera o no la estableces, Google Chrome podrá mostrarles a los usuarios contenido promocional de productos.

Si la estableces como falsa, Google Chrome no podrá mostrar contenido promocional de productos.

El establecimiento de esta política permite controlar la presentación de contenido promocional, lo que incluye las páginas de bienvenida que ayudan a los usuarios a acceder a Google Chrome, elegir Google Chrome como navegador predeterminado o recibir información sobre funciones de productos.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

PromptForDownloadLocation

Preguntar ubicación antes de descargar
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PromptForDownloadLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromptForDownloadLocation
Nombre de preferencia de Mac/Linux:
PromptForDownloadLocation
Nombre de restricción de Android:
PromptForDownloadLocation
Compatible con:
  • Google Chrome (Linux) desde la versión 64
  • Google Chrome (Mac) desde la versión 64
  • Google Chrome (Windows) desde la versión 64
  • Google ChromeOS (Google ChromeOS) desde la versión 64
  • Google Chrome (Android) desde la versión 92
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se les preguntará a los usuarios dónde guardar los archivos antes de descargarlos. Si la inhabilitas, las descargas se iniciarán inmediatamente; no se les preguntará a los usuarios dónde guardar los archivos.

Si no estableces la política, los usuarios podrán cambiar esta configuración.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

PromptOnMultipleMatchingCertificates

Notificar cuando coinciden múltiples certificados
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\PromptOnMultipleMatchingCertificates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromptOnMultipleMatchingCertificates
Nombre de preferencia de Mac/Linux:
PromptOnMultipleMatchingCertificates
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
  • Google Chrome (Linux) desde la versión 96
  • Google Chrome (Mac) desde la versión 96
  • Google Chrome (Windows) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si se le solicita al usuario que seleccione un certificado de cliente cuando más de un certificado coincide con AutoSelectCertificateForUrls. Si habilitas esta política, se le solicitará al usuario que seleccione un certificado de cliente cada vez que la política de selección automática coincida con múltiples certificados. Si inhabilitas esta política o no la estableces, solo se le solicitará al usuario que haga una elección cuando ningún certificado coincida con la selección automática.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ProxySettings

Configuración de proxy
Tipo de datos:
Dictionary [Android:string, Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ProxySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProxySettings
Nombre de preferencia de Mac/Linux:
ProxySettings
Nombre de restricción de Android:
ProxySettings
Compatible con:
  • Google Chrome (Linux) desde la versión 18
  • Google Chrome (Mac) desde la versión 18
  • Google Chrome (Windows) desde la versión 18
  • Google ChromeOS (Google ChromeOS) desde la versión 18
  • Google Chrome (Android) desde la versión 30
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificará la configuración del proxy para Chrome y las apps de ARC, por lo que se ignorarán todas las opciones relacionadas con el proxy que se especificaron en la línea de comandos.

Si no la estableces, los usuarios podrán elegir su configuración de proxy.

Si estableces la política ProxySettings, se aceptarán los siguientes campos: * ProxyMode, que te permite especificar el servidor proxy que usa Chrome y evitar que los usuarios cambien la configuración del proxy * ProxyPacUrl, una URL a un archivo .pac de proxy o una secuencia de comandos de PAC codificada como una URL de datos con el tipo de MIME application/x-ns-proxy-autoconfig * ProxyPacMandatory, que evita que la pila de red recurra a conexiones directas con una secuencia de comandos de PAC no válida o no disponible * ProxyServer, una URL del servidor proxy * ProxyBypassList, una lista de hosts para los que se omitirá el proxy

El campo ProxyServerMode está obsoleto y se recomienda usar el campo ProxyMode.

Para ProxyMode, si eliges uno de estos valores: * direct: no se usará nunca un proxy y se ignorará el resto de los campos. * system: se usará el proxy del sistema y se ignorará el resto de los campos. * auto_detect: se ignorará el resto de los campos. * fixed_servers: se usarán los campos ProxyServer y ProxyBypassList. * pac_script: se usarán los campos ProxyPacUrl, ProxyPacMandatory y ProxyBypassList.

Nota: Para obtener más ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Las apps de Android tienen a su disposición solo un subgrupo de opciones de configuración de proxy. Dichas apps pueden elegir usar el proxy de forma voluntaria, pero no puedes forzarlas a que lo usen.

Esquema:
{ "properties": { "ProxyBypassList": { "type": "string" }, "ProxyMode": { "enum": [ "direct", "auto_detect", "pac_script", "fixed_servers", "system" ], "type": "string" }, "ProxyPacMandatory": { "type": "boolean" }, "ProxyPacUrl": { "type": "string" }, "ProxyServer": { "type": "string" }, "ProxyServerMode": { "enum": [ 0, 1, 2, 3 ], "type": "integer" } }, "type": "object" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080" }
Android/Linux:
ProxySettings: { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080" }
Mac:
<key>ProxySettings</key> <dict> <key>ProxyBypassList</key> <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string> <key>ProxyMode</key> <string>fixed_servers</string> <key>ProxyServer</key> <string>123.123.123.123:8080</string> </dict>
Windows (Intune):
<enabled/>
<data id="ProxySettings" value=""ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080""/>
Volver al principio

QRCodeGeneratorEnabled

Habilitar Generador de códigos QR
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\QRCodeGeneratorEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\QRCodeGeneratorEnabled
Nombre de preferencia de Mac/Linux:
QRCodeGeneratorEnabled
Nombre de restricción de Android:
QRCodeGeneratorEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 128
  • Google Chrome (Linux) desde la versión 128
  • Google Chrome (Mac) desde la versión 128
  • Google Chrome (Windows) desde la versión 128
  • Google ChromeOS (Google ChromeOS) desde la versión 128
  • Google Chrome (Fuchsia) desde la versión 128
Características admitidas
Puede ser obligatoria: Sí, Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política habilita la función Generador de códigos QR en Google Chrome.

Si habilitas esta política o no la configuras, se habilitará la función Generador de códigos QR.

Si inhabilitas esta política, se inhabilitará la función Generador de códigos QR.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

QuicAllowed

Permitir el protocolo QUIC
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\QuicAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\QuicAllowed
Nombre de preferencia de Mac/Linux:
QuicAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 43
  • Google Chrome (Mac) desde la versión 43
  • Google Chrome (Windows) desde la versión 43
  • Google ChromeOS (Google ChromeOS) desde la versión 43
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se permitirá el uso del protocolo QUIC en Google Chrome.

Si la inhabilitas, no se permitirá el uso de este protocolo.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

QuickOfficeForceFileDownloadEnabled

Forzar la descarga de documentos de Office (p. ej., .docx) en lugar de abrirlos en Basic Editor
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 118
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, esta forzará la navegación a cualquier documento de Office con un tipo de MIME que normalmente controla Basic Editor para descargar el archivo.

Si la inhabilitas, estos documentos se abrirán automáticamente en Basic Editor.

Si no estableces la política para los usuarios generales, equivale a habilitarla (se descargarán archivos). Si no la estableces para los usuarios empresariales, equivale a inhabilitarla (los archivos se abrirán en Basic Editor).

Volver al principio

RelaunchHeadsUpPeriod

Establece la hora de la primera notificación de reinicio del usuario
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 76
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Te permite establecer el período, en milisegundos, entre la primera notificación en la que se solicita reiniciar un dispositivo con Google ChromeOS para aplicar una actualización pendiente y la finalización del período especificado en la política RelaunchNotificationPeriod.

Si no se establece, se utilizará el período predeterminado de 259200000 milisegundos (tres días) para los dispositivos con Google ChromeOS.

En el caso de las reversiones y otras actualizaciones de Google ChromeOS que aplicarán la función Powerwash en el dispositivo, el usuario siempre recibirá una notificación cuando esté disponible, independientemente del valor de esta política.

Restricciones:
  • Mínimo:3600000
Volver al principio

RelaunchNotification

Notificar a un usuario que se recomienda o es obligatorio reiniciar el navegador o el dispositivo
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RelaunchNotification
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchNotification
Nombre de preferencia de Mac/Linux:
RelaunchNotification
Compatible con:
  • Google Chrome (Linux) desde la versión 66
  • Google Chrome (Mac) desde la versión 66
  • Google Chrome (Windows) desde la versión 66
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Notifica a los usuarios que se deben reiniciar Google Chrome o Google ChromeOS para que se aplique una actualización pendiente.

La configuración de esta política habilita las notificaciones para informar al usuario que se debe realizar o es recomendable un reinicio del navegador o el dispositivo. Si no se establece, Google Chrome le indica al usuario que se necesita un reinicio a través de cambios sutiles en el menú, mientras que Google ChromeOS indica eso a través de una notificación en la bandeja del sistema. Si se establece como recomendada, se mostrará una advertencia recurrente al usuario que indicará que se recomienda realizar un reinicio. Esta advertencia se puede descartar para posponer el reinicio. Si se establece como obligatoria, se mostrará una advertencia recurrente al usuario que indicará que se realizará automáticamente un reinicio del navegador una vez que finalice el período de notificación. El tiempo predeterminado es de siete días para Google Chrome y cuatro para Google ChromeOS, y se puede ajustar a través de la configuración de la política RelaunchNotificationPeriod.

La sesión del usuario se restablecerá después del reinicio.

  • 1 = Mostrar un mensaje recurrente al usuario para indicarle que se recomienda llevar a cabo el reinicio
  • 2 = Mostrar un mensaje recurrente al usuario para indicarle que se debe realizar un reinicio
Valor de ejemplo:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotification" value="1"/>
Volver al principio

RelaunchNotificationPeriod

Establecer el período para las notificaciones de actualización
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RelaunchNotificationPeriod
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchNotificationPeriod
Nombre de preferencia de Mac/Linux:
RelaunchNotificationPeriod
Compatible con:
  • Google Chrome (Linux) desde la versión 67
  • Google Chrome (Mac) desde la versión 67
  • Google Chrome (Windows) desde la versión 67
  • Google ChromeOS (Google ChromeOS) desde la versión 67
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Te permite establecer el período, en milisegundos, en el que se notifica a los usuarios que deben reiniciar Google Chrome o un dispositivo Google ChromeOS para aplicar una actualización pendiente.

En este período, se le informará reiteradamente al usuario acerca de la necesidad de la actualización. En dispositivos Google ChromeOS, se muestra una notificación de reinicio en la bandeja del sistema, en conformidad con la política RelaunchHeadsUpPeriod. En navegadores Google Chrome, el menú de la app indica que se debe reiniciar después de transcurrido un tercio del período de la notificación. Esta notificación cambia de color tras dos tercios del período de la notificación y una vez más cuando finaliza este período. Las notificaciones adicionales que habilita la política RelaunchNotification siguen el mismo patrón.

Si no se establece, se utilizará el período predeterminado de 604800000 milisegundos (una semana).

Restricciones:
  • Mínimo:3600000
Valor de ejemplo:
0x240c8400 (Windows), 604800000 (Linux), 604800000 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotificationPeriod" value="604800000"/>
Volver al principio

RelaunchWindow

Establecer el lapso para el reinicio
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RelaunchWindow
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchWindow
Nombre de preferencia de Mac/Linux:
RelaunchWindow
Compatible con:
  • Google Chrome (Linux) desde la versión 93
  • Google Chrome (Mac) desde la versión 93
  • Google Chrome (Windows) desde la versión 93
  • Google ChromeOS (Google ChromeOS) desde la versión 93
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica un lapso fijado para la finalización del período de la notificación de reinicio.

Se notifica a los usuarios que se debe reiniciar el navegador o el dispositivo conforme a la configuración de las políticas RelaunchNotification y RelaunchNotificationPeriod. Los navegadores y dispositivos se reinician de manera forzosa al finalizar el período de la notificación cuando se establece la política RelaunchNotification como obligatoria. La política RelaunchWindow puede utilizarse para posponer la finalización del período de la notificación de modo que coincida con un lapso determinado.

Si no estableces esta política, el lapso fijado de forma predeterminada para Google ChromeOS es entre 2 a.m. y 4 a.m. El lapso fijado de forma predeterminada para Google Chrome es todo el día (es decir, no se pospone nunca el período de la notificación).

Nota: Aunque la política acepte varios elementos en entries, ignorará todos menos el primero. Advertencia: Si estableces esta política, es posible que se retrase la aplicación de las actualizaciones de software.

Esquema:
{ "properties": { "entries": { "items": { "properties": { "duration_mins": { "description": "Per\u00edodo (en minutos) que especifica el plazo para el reinicio.", "maximum": 1440, "minimum": 1, "type": "integer" }, "start": { "description": "Hora local en formato de reloj de pared de 24\u00a0horas.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "start", "duration_mins" ], "type": "object" }, "type": "array" } }, "type": "object" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\RelaunchWindow = { "entries": [ { "duration_mins": 240, "start": { "hour": 2, "minute": 15 } } ] }
Android/Linux:
RelaunchWindow: { "entries": [ { "duration_mins": 240, "start": { "hour": 2, "minute": 15 } } ] }
Mac:
<key>RelaunchWindow</key> <dict> <key>entries</key> <array> <dict> <key>duration_mins</key> <integer>240</integer> <key>start</key> <dict> <key>hour</key> <integer>2</integer> <key>minute</key> <integer>15</integer> </dict> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="RelaunchWindow" value=""entries": [{"duration_mins": 240, "start": {"hour": 2, "minute": 15}}]"/>
Volver al principio

RemoteDebuggingAllowed

Permitir la depuración remota
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RemoteDebuggingAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RemoteDebuggingAllowed
Nombre de preferencia de Mac/Linux:
RemoteDebuggingAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 93
  • Google Chrome (Mac) desde la versión 93
  • Google Chrome (Windows) desde la versión 93
  • Google ChromeOS (Google ChromeOS) desde la versión 93
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Determina si los usuarios pueden usar la depuración remota.

Si habilitas esta política o no la estableces, los usuarios podrán usar la depuración remota. Para hacerlo, deberán especificar los interruptores --remote-debugging-port y --remote-debugging-pipe de la línea de comandos.

Si la inhabilitas, los usuarios no podrán usar la depuración remota.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

RendererAppContainerEnabled

Habilitar el contenedor de la app del renderizador
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RendererAppContainerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RendererAppContainerEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 104
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se habilitará la configuración del contenedor de la app del renderizador en las plataformas compatibles.

Si la inhabilitas, se reducirá la estabilidad y la seguridad de Google Chrome, ya que se debilitará la zona de pruebas que utilizan los procesos del procesador. Desactiva la política solo si hay problemas de compatibilidad con el software de terceros que deba ejecutarse en los procesos del renderizador.

Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies ).

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

RendererCodeIntegrityEnabled (Obsoleto)

Habilitar la integridad del código del renderizador
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RendererCodeIntegrityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RendererCodeIntegrityEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 78
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, se activará la integridad del código del renderizador.

Si la inhabilitas, se reducirá la estabilidad y la seguridad de Google Chrome, ya que se permitirá cargar código desconocido y potencialmente hostil en los procesos del renderizador de Google Chrome. Desactiva la política solo si hay problemas de compatibilidad con software de terceros que deba ejecutarse en los procesos del renderizador de Google Chrome.

En la versión 118 de Chrome, se quitó esta política; si la estableces, se ignorará.

Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies ).

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

ReportCrostiniUsageEnabled

Informar datos sobre el uso de las apps de Linux
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si está activada la compatibilidad para apps de Linux y habilitas la política, se enviará información sobre el uso de las apps de Linux al servidor.

Si inhabilitas la política o no la estableces, no se informarán datos sobre el uso.

Volver al principio

RequireOnlineRevocationChecksForLocalAnchors

Solicitar comprobaciones OCSP/CRL en línea para los anclajes de confianza locales
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RequireOnlineRevocationChecksForLocalAnchors
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RequireOnlineRevocationChecksForLocalAnchors
Nombre de preferencia de Mac/Linux:
RequireOnlineRevocationChecksForLocalAnchors
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 30
  • Google Chrome (Linux) desde la versión 30
  • Google Chrome (Windows) desde la versión 30
  • Google Chrome (Mac) desde la versión 109
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como verdadera, Google Chrome siempre comprobará la revocación de los certificados del servidor validados correctamente y firmados por certificados de CA instalados de manera local. Si Google Chrome no puede obtener información del estado de revocación, Google Chrome considerará estos certificados como revocados (rechazados).

Si estableces la política como falsa o no la estableces, Google Chrome utilizará la configuración para comprobar la actual revocación en línea.

En macOS, esta política no tendrá efecto si la política ChromeRootStoreEnabled se estableció como falsa.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

RestrictAccountsToPatterns

Restringir las cuentas visibles en Google Chrome
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Nombre de restricción de Android:
RestrictAccountsToPatterns
Compatible con:
  • Google Chrome (Android) desde la versión 65
  • Google Chrome (iOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Contiene una lista de patrones que se usan para controlar la visibilidad de las cuentas en Google Chrome.

Para determinar la visibilidad de la cuenta en Google Chrome, cada Cuenta de Google del dispositivo se comparará con los patrones almacenados en esta política. La cuenta será visible si el nombre coincide con alguno de los patrones de la lista. De lo contrario, se ocultará la cuenta.

Usa el carácter comodín "*" para buscar coincidencias con cero o más caracteres arbitrarios. El carácter de escape es "\", de modo que para que coincida con los caracteres "*" o "\" reales, debes colocar una "\" delante de ellos.

Si no se establece esta política, en Google Chrome estarán visibles todas las Cuentas de Google del dispositivo.

Valor de ejemplo:
Android/Linux:
[ "*@example.com", "user@managedchrome.com" ]
Volver al principio

RestrictSigninToPattern

Determinar qué Cuentas de Google se pueden establecer como las principales del navegador en Google Chrome
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RestrictSigninToPattern
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RestrictSigninToPattern
Nombre de preferencia de Mac/Linux:
RestrictSigninToPattern
Compatible con:
  • Google Chrome (Linux) desde la versión 21
  • Google Chrome (Mac) desde la versión 21
  • Google Chrome (Windows) desde la versión 21
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Contiene una expresión regular que se usa para determinar qué Cuentas de Google se pueden establecer como las principales del navegador en Google Chrome (es decir, la cuenta que se elige en el proceso de aceptación de la sincronización).

Si un usuario intenta establecer una cuenta principal en el navegador con un nombre de usuario que no coincida con este patrón, se mostrará un error.

Si no se establece esta política o se deja en blanco, el usuario podrá establecer cualquier Cuenta de Google como la principal del navegador en Google Chrome.

Valor de ejemplo:
".*@example\.com"
Windows (Intune):
<enabled/>
<data id="RestrictSigninToPattern" value=".*@example\\.com"/>
Volver al principio

RestrictedManagedGuestSessionExtensionCleanupExemptList

Configurar la lista de excepciones de ID de extensiones para el procedimiento de limpieza de las sesiones de invitados administradas y restringidas
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

La política solo se aplica a sesiones de invitado administradas. Si estableces la política, especificarás una lista de ID de extensiones que están exentas del procedimiento de limpieza de las sesiones de invitados administradas y restringidas (consulta DeviceRestrictedManagedGuestSessionEnabled). Si no estableces la política, ninguna extensión estará exenta del procedimiento de restablecimiento.

Volver al principio

RoamingProfileLocation

Establecer el directorio del perfil de itinerancia
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RoamingProfileLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RoamingProfileLocation
Nombre de preferencia de Mac/Linux:
RoamingProfileLocation
Compatible con:
  • Google Chrome (Windows) desde la versión 57
  • Google Chrome (Mac) desde la versión 88
  • Google Chrome (Linux) desde la versión 88
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Configura el directorio que Google Chrome usará para almacenar la copia de roaming de los perfiles.

Si estableces esta política, Google Chrome usará el directorio proporcionado para almacenar la copia de roaming de los perfiles si se habilitó la política RoamingProfileSupportEnabled. Si inhabilitas la política RoamingProfileSupportEnabled o no la estableces, no se usará el valor almacenado en esta política.

Consulta https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables para ver una lista de las variables que se pueden usar.

En plataformas que no sean Windows, esta política debe establecerse para que funcionen los perfiles de roaming.

En Windows, si no estableces esta política, se usará la ruta de acceso del perfil de roaming predeterminado.

Valor de ejemplo:
"${roaming_app_data}\chrome-profile"
Windows (Intune):
<enabled/>
<data id="RoamingProfileLocation" value="${roaming_app_data}\\chrome-profile"/>
Volver al principio

RoamingProfileSupportEnabled

Habilita la creación de las copias de itinerancia para los datos de perfil de Google Chrome
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\RoamingProfileSupportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RoamingProfileSupportEnabled
Nombre de preferencia de Mac/Linux:
RoamingProfileSupportEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 57
  • Google Chrome (Mac) desde la versión 88
  • Google Chrome (Linux) desde la versión 88
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas esta opción, la configuración almacenada en los perfiles de Google Chrome (como los favoritos, los datos de Autocompletar, las contraseñas, etc.) también se guardará en un archivo en la carpeta Roaming del perfil del usuario o en una ubicación que el administrador especifique mediante la política RoamingProfileLocation. Si habilitas esta política, se inhabilitará la sincronización en la nube.

Si inhabilitas la política o no la estableces, solo se usarán los perfiles locales comunes.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SSLErrorOverrideAllowed

Permitir continuar desde la página de advertencia de SSL
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SSLErrorOverrideAllowed
Nombre de preferencia de Mac/Linux:
SSLErrorOverrideAllowed
Nombre de restricción de Android:
SSLErrorOverrideAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 44
  • Google Chrome (Mac) desde la versión 44
  • Google Chrome (Windows) desde la versión 44
  • Google ChromeOS (Google ChromeOS) desde la versión 44
  • Google Chrome (Android) desde la versión 44
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán hacer clic para omitir las páginas de advertencia que se muestran en Google Chrome cuando navegan a sitios que tienen errores de SSL.

Si inhabilitas la política, los usuarios no podrán hacer clic para omitir las páginas de advertencia.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SSLErrorOverrideAllowedForOrigins

Permite continuar desde la página de advertencia de SSL en orígenes específicos
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SSLErrorOverrideAllowedForOrigins
Nombre de preferencia de Mac/Linux:
SSLErrorOverrideAllowedForOrigins
Nombre de restricción de Android:
SSLErrorOverrideAllowedForOrigins
Compatible con:
  • Google Chrome (Linux) desde la versión 90
  • Google Chrome (Mac) desde la versión 90
  • Google Chrome (Windows) desde la versión 90
  • Google ChromeOS (Google ChromeOS) desde la versión 90
  • Google Chrome (Android) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si inhabilitas SSLErrorOverrideAllowed, esta política te permite especificar una lista de patrones de origen que indiquen los sitios donde los usuarios pueden hacer clic para omitir las páginas de advertencia que muestra Google Chrome cuando navegan a sitios que tienen errores de SSL. Los usuarios no podrán hacer clic para omitir páginas de advertencia de SSL en orígenes que no se encuentren en esta lista.

Si se habilita SSLErrorOverrideAllowed o no se establece, esta política no tiene efecto.

Si no estableces la política, se aplicará SSLErrorOverrideAllowed para todos los sitios.

Para obtener información detallada sobre los patrones de entrada válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política. Esta política solo establece coincidencias basadas en el origen; por lo tanto, se ignoran todas las rutas de acceso que se incluyan en el patrón de URL.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SSLErrorOverrideAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

SafeBrowsingForTrustedSourcesEnabled

Habilita la Navegación segura para las fuentes de confianza
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeBrowsingForTrustedSourcesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SafeBrowsingForTrustedSourcesEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 61
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, se enviarán los archivos descargados para que la Navegación segura los analice, incluso cuando provengan de una fuente de confianza.

Si inhabilitas la política, no se enviarán los archivos descargados para que la Navegación segura los analice cuando provengan de una fuente de confianza.

Estas restricciones se aplican a las descargas que se inician desde el contenido de páginas web o mediante la opción de Descarga de vínculo del menú. No se aplican a las acciones de descargar o guardar la página que se muestra actualmente ni a la de guardar como PDF desde las opciones de impresión.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

SafeSitesFilterBehavior

Controlar el filtro de contenido para adultos de SafeSites.
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SafeSitesFilterBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SafeSitesFilterBehavior
Nombre de preferencia de Mac/Linux:
SafeSitesFilterBehavior
Nombre de restricción de Android:
SafeSitesFilterBehavior
Compatible con:
  • Google Chrome (Android) desde la versión 116
  • Google Chrome (Linux) desde la versión 69
  • Google Chrome (Mac) desde la versión 69
  • Google Chrome (Windows) desde la versión 69
  • Google ChromeOS (Google ChromeOS) desde la versión 69
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, esta controlará el filtro de URL de SafeSites, el cual utiliza la API de Google Safe Search para clasificar las URL como pornográficas o no.

Según el comportamiento buscado, establece uno de los siguientes valores para esta política.

* No aplicar filtros de contenido para adultos a los sitios (o no estableces ningún valor): no se filtrarán los sitios

* Aplicar filtros de contenido para adultos a los sitios principales: se filtrarán los sitios pornográficos

  • 0 = No aplicar filtros de contenido para adultos a los sitios
  • 1 = Aplicar filtros de contenido para adultos a los sitios principales (pero no a los iframes incorporados)
Valor de ejemplo:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeSitesFilterBehavior" value="0"/>
Volver al principio

SamlLockScreenOfflineSigninTimeLimitDays

Limita el tiempo durante el cual un usuario que se autenticó mediante SAML puede acceder sin conexión a través de la pantalla de bloqueo
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 92
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Durante el acceso mediante la pantalla de bloqueo, Google ChromeOS podrá realizar la autenticación a través de un servidor (en línea) o de una contraseña almacenada en caché (sin conexión).

Si estableces esta política en -2, coincidirá con el valor del límite de tiempo de acceso sin conexión de la pantalla de acceso especificado en la política SAMLOfflineSigninTimeLimit.

Si no estableces la política o la estableces con un valor de -1, no se aplicará la autenticación en línea en la pantalla de bloqueo y se permitirá que el usuario utilice la autenticación sin conexión, a menos que se aplique la autenticación en línea por otra razón.

Si estableces la política con un valor de 0, siempre se requerirá la autenticación en línea.

Si la estableces con cualquier otro valor, esta política especificará la cantidad de días que debe transcurrir desde la última autenticación en línea para que el usuario tenga que volver a utilizar la autenticación en línea la siguiente vez que acceda mediante la pantalla de bloqueo.

Esta política afecta a los usuarios autenticados mediante SAML.

El valor de la política deberá especificarse en días.

Restricciones:
  • Mínimo:-2
  • Máximo:365
Volver al principio

SandboxExternalProtocolBlocked

Permitir que Chrome bloquee la navegación a protocolos externos dentro de iframes de la zona de pruebas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SandboxExternalProtocolBlocked
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SandboxExternalProtocolBlocked
Nombre de preferencia de Mac/Linux:
SandboxExternalProtocolBlocked
Compatible con:
  • Google Chrome (Linux) desde la versión 96
  • Google Chrome (Mac) desde la versión 96
  • Google Chrome (Windows) desde la versión 96
  • Google ChromeOS (Google ChromeOS) desde la versión 96
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Chrome bloqueará la navegación a protocolos externos dentro del iframe de la zona de pruebas. Consulta https://chromestatus.com/features/5680742077038592.

Si estableces esta política como verdadera, Chrome bloqueará la navegación a esos protocolos.

Si la estableces como falsa, Chrome no bloqueará la navegación a esos protocolos.

Esta política se establece de forma predeterminada como verdadera: se habilita la función de seguridad.

Es útil para los administradores que necesitan más tiempo para actualizar sus sitios web internos afectados por esta nueva restricción. Esta política empresarial es temporal; se planea quitarla después de la versión 117 de Google Chrome.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SavingBrowserHistoryDisabled

Inhabilitar el almacenamiento del historial del navegador
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SavingBrowserHistoryDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SavingBrowserHistoryDisabled
Nombre de preferencia de Mac/Linux:
SavingBrowserHistoryDisabled
Nombre de restricción de Android:
SavingBrowserHistoryDisabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, no se guardará el historial de navegación, estará desactivada la sincronización de pestañas, y los usuarios no podrán cambiar esta configuración.

Si inhabilitas la política o no la estableces, se guardará el historial de navegación.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SchedulerConfiguration

Selecciona la configuración del programador de tareas
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 74
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se le indica a Google ChromeOS que use la configuración del programador de tareas identificada con el nombre indicado. Puedes establecer esta política como Conservative o Performance, que configuran el programador de tareas para proporcionar estabilidad o máximo rendimiento, respectivamente.

Si no estableces la política, los usuarios podrán elegir cualquiera de las dos opciones.

  • "conservative" = Optimiza la estabilidad.
  • "performance" = Optimiza el rendimiento.
Volver al principio

ScreenCaptureLocation

Establecer la ubicación en la que se almacenarán las capturas de pantalla
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 126
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Establece el directorio donde se guardan los elementos de la función Captura de pantalla (tanto las capturas de pantalla como las grabaciones de pantalla). Si estableces la política como recomendada, se usará el valor de forma predeterminada, pero el usuario podrá cambiarlo. De lo contrario, el usuario no puede cambiarlo, y las capturas siempre se guardan en el directorio definido.

La política usa el mismo formato que la política DownloadDirectory La ubicación se puede establecer como un sistema de archivos local o Google Drive (con el prefijo "${google_drive}") o Microsoft OneDrive (con el prefijo "${microsoft_onedrive}"). Si estableces la política como una cadena vacía, los elementos de la función Captura de pantalla se almacenarán en el directorio local "Descargas". Consulta la lista de las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).

Si no estableces la política, Google ChromeOS utiliza el directorio predeterminado "Descargas" para almacenar los elementos de la función Captura de pantalla y los usuarios pueden cambiarlo.

Volver al principio

ScreenCaptureWithoutGestureAllowedForOrigins

Permitir la captura de pantalla sin gestos previos del usuario
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ScreenCaptureWithoutGestureAllowedForOrigins
Nombre de preferencia de Mac/Linux:
ScreenCaptureWithoutGestureAllowedForOrigins
Compatible con:
  • Google Chrome (Linux) desde la versión 113
  • Google Chrome (Mac) desde la versión 113
  • Google Chrome (Windows) desde la versión 113
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Por motivos de seguridad, la API web de getDisplayMedia() requiere que se llame a un gesto previo del usuario ("activación transitoria") o fallará si esto no ocurre.

Cuando estableces esta política, los administradores pueden especificar los orígenes en los que se puede llamar a esta API sin un gesto previo del usuario.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Si estableces esta política, todos los orígenes requerirán un gesto previo del usuario para llamar a esta API.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ScreenCaptureWithoutGestureAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Volver al principio

ScrollToTextFragmentEnabled

Habilitar el desplazamiento al texto especificado en fragmentos de URL
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ScrollToTextFragmentEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ScrollToTextFragmentEnabled
Nombre de preferencia de Mac/Linux:
ScrollToTextFragmentEnabled
Nombre de restricción de Android:
ScrollToTextFragmentEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 83
  • Google Chrome (Mac) desde la versión 83
  • Google Chrome (Windows) desde la versión 83
  • Google ChromeOS (Google ChromeOS) desde la versión 83
  • Google Chrome (Android) desde la versión 83
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta función permite que los hipervínculos y la navegación de URL en la barra de direcciones se orienten a texto específico dentro de una página web, al que esta se desplazará una vez que se complete la carga de la página.

Si habilitas o no configuras esta política, se habilitará el desplazamiento de la página web a fragmentos de texto específicos mediante la URL.

Si la inhabilitas, se inhabilitará el desplazamiento de la página web a fragmentos de texto específicos mediante la URL.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

SearchSuggestEnabled

Habilitar sugerencias de búsqueda
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SearchSuggestEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SearchSuggestEnabled
Nombre de preferencia de Mac/Linux:
SearchSuggestEnabled
Nombre de restricción de Android:
SearchSuggestEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, se activarán las sugerencias de búsqueda en la barra de direcciones de Google Chrome. Si la estableces como falsa, se desactivarán estas sugerencias de búsqueda.

Las sugerencias basadas en los favoritos o el Historial no se ven afectadas por la política.

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, las sugerencias de búsqueda estarán activadas al principio, pero los usuarios podrán desactivarlas en cualquier momento.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SecondaryGoogleAccountSigninAllowed

Permite acceder en más Cuentas de Google
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 65
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Esta configuración permite que los usuarios cambien entre Cuentas de Google en el área de contenido de la ventana del navegador y en apps de Android después de acceder en el dispositivo con Google ChromeOS.

Si la política se establece como falsa, no se permitirá acceder a otra Cuenta de Google desde apps de Android y desde el área de contenido de una ventana de navegador que no sea de incógnito.

Si no se establece o se establece como verdadera, se usará el comportamiento predeterminado: se permitirá acceder a otra Cuenta de Google desde apps de Android y desde el área de contenido del navegador, excepto para las cuentas para niños, donde se bloqueará para el área de contenido en ventanas que no sean de incógnito.

En caso de que no deba permitirse el acceso a otra cuenta a través del modo de navegación incógnito, considera bloquear dicho modo mediante la política IncognitoModeAvailability.

Debes tener en cuenta que, si bloquean sus cookies, los usuarios podrán acceder a los servicios de Google en un estado no autenticado.

Volver al principio

SecurityKeyPermitAttestation

Las URL y los dominios permiten automáticamente la atestación directa de llaves de seguridad
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SecurityKeyPermitAttestation
Nombre de preferencia de Mac/Linux:
SecurityKeyPermitAttestation
Compatible con:
  • Google Chrome (Linux) desde la versión 65
  • Google Chrome (Mac) desde la versión 65
  • Google Chrome (Windows) desde la versión 65
  • Google ChromeOS (Google ChromeOS) desde la versión 65
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificarán los IDs de RP de WebAuthn para los cuales no se mostrarán mensajes cuando se solicite certificación de llaves de seguridad. Además, se enviará una señal a la llave de seguridad para indicar que se puede usar la certificación de empresa. Sin esto, se mostrará un mensaje a los usuarios que tengan Google Chrome 65 y versiones posteriores cuando los sitios soliciten certificaciones de llaves de seguridad.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation\1 = "example.com"
Android/Linux:
[ "example.com" ]
Mac:
<array> <string>example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SecurityKeyPermitAttestationDesc" value="1&#xF000;example.com"/>
Volver al principio

SecurityTokenSessionBehavior

Acción ante la eliminación del token de seguridad (p. ej., una tarjeta inteligente) para Google ChromeOS
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Especifica lo que sucede cuando un usuario que se autentica mediante un token de seguridad (p. ej., con una tarjeta inteligente) quita ese token durante una sesión activa. IGNORE: No pasa nada. LOCK: Se bloquea la pantalla hasta que el usuario se vuelva a autenticar. LOGOUT: Se cierra la sesión y el usuario sale. Si no estableces esta política, se aplicará la configuración predeterminada IGNORE.

  • "IGNORE" = No ocurre ninguna acción
  • "LOGOUT" = El usuario sale de la cuenta
  • "LOCK" = Bloquea la sesión actual
Volver al principio

SecurityTokenSessionNotificationSeconds

Duración de la notificación ante la eliminación de la tarjeta inteligente para Google ChromeOS
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política solo tiene efecto cuando se establece la política SecurityTokenSessionBehavior como LOCK o LOGOUT, y un usuario que se autentica mediante una tarjeta inteligente quita esa tarjeta. Luego, esta política especifica el tiempo (expresado en segundos) durante el cual se muestra una notificación con la que se informa al usuario sobre la acción inminente. Esta notificación bloquea la pantalla. La acción ocurrirá solo cuando caduque esta notificación. El usuario puede impedir que ocurra la acción reinsertando la tarjeta inteligente antes de que caduque la notificación. Si estableces esta política en cero, no se mostrará ninguna notificación y la acción ocurrirá de forma inmediata.

Restricciones:
  • Mínimo:0
  • Máximo:9999
Volver al principio

SelectParserRelaxationEnabled

Controla si se habilita el nuevo comportamiento del analizador HTML para el elemento <select>
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SelectParserRelaxationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SelectParserRelaxationEnabled
Nombre de preferencia de Mac/Linux:
SelectParserRelaxationEnabled
Nombre de restricción de Android:
SelectParserRelaxationEnabled
Nombre de restricción de WebView de Android:
com.android.browser:SelectParserRelaxationEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 131
  • Google Chrome (Mac) desde la versión 131
  • Google Chrome (Windows) desde la versión 131
  • Google ChromeOS (Google ChromeOS) desde la versión 131
  • Google Chrome (Android) desde la versión 131
  • Android System WebView (Android) desde la versión 131
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Se está cambiando el analizador de HTML para permitir etiquetas HTML adicionales dentro del elemento <select>. Esta política permite usar el comportamiento anterior del analizador HTML hasta la versión M136.

Si habilitas esta política o no la estableces, el analizador de HTML permitirá etiquetas adicionales dentro del elemento <select>.

Si inhabilitas esta política, el analizador de HTML restringirá las etiquetas que se pueden colocar dentro del elemento <select>.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SessionLengthLimit

Limitar la duración de la sesión de usuario
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 25
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si se configura esta política, especificará el tiempo después del cual el usuario saldrá de su cuenta automáticamente. Se informa al usuario del tiempo restante mediante un cronómetro que aparece en la bandeja del sistema.

Si no se configura esta política, la duración de la sesión será ilimitada.

Si configuras esta política, los usuarios no podrán modificarla ni anularla.

El valor de la política debe especificarse en milisegundos. Los valores están fijados en un intervalo de entre 30 segundos y 24 horas.

Volver al principio

SessionLocales

Establecer la configuración regional recomendada para una sesión administrada
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 38
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política (como solo recomendadas), se moverán al principio de la lista las configuraciones regionales recomendadas para una sesión administrada, en el orden en el que aparecen en la política. De forma predeterminada, estará seleccionada la primera configuración regional recomendada.

Si no estableces la política, se seleccionará de forma predeterminada la configuración regional actual de la IU.

Si hay más de una configuración regional recomendada, se asume que los usuarios desean elegir entre una de ellas. En el inicio de una sesión administrada, es importante seleccionar la configuración regional y la disposición del teclado. De lo contrario, se asumirá que la mayoría de los usuarios desean elegir la configuración regional predeterminada. En el inicio de una sesión administrada, no es tan importante seleccionar la configuración regional y la disposición del teclado.

Si estableces la política y activas el acceso automático (consulta las políticas DeviceLocalAccountAutoLoginId y DeviceLocalAccountAutoLoginDelay), la sesión administrada utilizará la primera configuración regional recomendada y la disposición del teclado más utilizada para esa configuración.

La disposición del teclado predeterminada siempre será la más utilizada con la configuración regional predeterminada. Los usuarios podrán elegir para su sesión cualquier otra configuración regional compatible con Google ChromeOS.

Volver al principio

SharedArrayBufferUnrestrictedAccessAllowed

Especificar si se puede utilizar la política SharedArrayBuffers en un contexto que no está aislado en orígenes cruzados
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SharedArrayBufferUnrestrictedAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SharedArrayBufferUnrestrictedAccessAllowed
Nombre de preferencia de Mac/Linux:
SharedArrayBufferUnrestrictedAccessAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 91
  • Google Chrome (Mac) desde la versión 91
  • Google Chrome (Windows) desde la versión 91
  • Google ChromeOS (Google ChromeOS) desde la versión 91
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Especifica si puede utilizarse la política SharedArrayBuffers en un contexto que no está aislado de orígenes cruzados. Google Chrome requerirá el aislamiento de origen cruzado cuando se utilice la política SharedArrayBuffers a partir de Google Chrome 91 (25-05-2021) por motivos de compatibilidad con la Web. Encontrarás información adicional en el siguiente sitio: https://developer.chrome.com/blog/enabling-shared-array-buffer/.

Si habilitas la política, los sitios podrán usar la política SharedArrayBuffer sin restricciones.

Si la inhabilitas o no la estableces, los sitios solo podrán usar la política SharedArrayBuffers cuando cuenten con aislamiento de origen cruzado.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

SharedClipboardEnabled

Habilita la función de portapapeles compartido
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SharedClipboardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SharedClipboardEnabled
Nombre de preferencia de Mac/Linux:
SharedClipboardEnabled
Nombre de restricción de Android:
SharedClipboardEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
  • Google Chrome (Android) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Habilita la función de portapapeles compartido, que permite que los usuarios compartan texto entre computadoras de escritorios con Chrome y dispositivos Android cuando está habilitada la sincronización y el usuario accedió a su cuenta.

Si se establece la política como verdadera, el usuario de Chrome podrá compartir texto entre dispositivos.

Si se establece como falsa, el usuario de Chrome no podrá utilizar esta función.

Si la estableces, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, la función de portapapeles compartido estará habilitada de forma predeterminada.

Los administradores son los que deben establecer las políticas en todas las plataformas que quieran. Te recomendamos que establezcas un valor para esta política en todas las plataformas.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ShelfAlignment

Controla la posición de la biblioteca
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Controla la posición de la biblioteca de Google ChromeOS.

Si se establece la política como "Parte inferior", se ubicará la biblioteca en la parte inferior de la pantalla.

Si se establece como "Izquierda", se ubicará la biblioteca en el lado izquierdo de la pantalla.

Si se establece como "Derecha", se ubicará la biblioteca en el lado derecho de la pantalla.

Si se establece como obligatoria, los usuarios no podrán cambiarla ni anularla.

Si no la estableces, se ubicará la biblioteca de forma predeterminada en la parte inferior de la pantalla y el usuario podrá cambiar su posición.

  • "Left" = Ubicar la biblioteca en el lado izquierdo de la pantalla
  • "Bottom" = Ubicar la biblioteca en la parte inferior de la pantalla
  • "Right" = Ubicar la biblioteca en el lado derecho de la pantalla
Volver al principio

ShelfAutoHideBehavior

Controlar opción para ocultar archivos automáticamente
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 25
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como "siempre", se ocultará la biblioteca de Google ChromeOS de forma automática. Si la estableces como "nunca", no se ocultará nunca la biblioteca de forma automática.

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán decidir si se oculta la biblioteca de forma automática.

  • "Always" = Siempre ocultar automáticamente la barra
  • "Never" = Nunca ocultar automáticamente los archivos
Volver al principio

ShoppingListEnabled

Permitir que se habilite la función de lista de compras
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ShoppingListEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShoppingListEnabled
Nombre de preferencia de Mac/Linux:
ShoppingListEnabled
Nombre de restricción de Android:
ShoppingListEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 107
  • Google Chrome (Mac) desde la versión 107
  • Google Chrome (Windows) desde la versión 107
  • Google ChromeOS (Google ChromeOS) desde la versión 107
  • Google Chrome (Android) desde la versión 107
  • Google Chrome (iOS) desde la versión 112
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla la disponibilidad de la función de lista de compras. Si la habilitas, los usuarios verán una IU para hacer un seguimiento del precio del producto que se muestra en la página actual. El producto con seguimiento aparecerá en el panel lateral de favoritos. Si habilitas esta política o no la estableces, los usuarios podrán acceder a la función de lista de compras. Si la inhabilitas, la función de la lista de compras no estará disponible.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

ShortcutCustomizationAllowed

Permitir la personalización de combinaciones de teclas del sistema
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Esta política controla si se permite la personalización de combinaciones de teclas del sistema.

Si habilitas o no estableces esta política, los usuarios podrán personalizar las combinaciones de teclas del sistema con la app de Combinaciones de teclas.

Si la inhabilitas, la app de Combinaciones de teclas estará en modo de solo lectura, lo que no permitirá la personalización.

Volver al principio

ShowAiIntroScreenEnabled

Habilitar que se muestre la pantalla de presentación de las funciones basadas en IA en la sesión durante el flujo de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 125
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política controla si se muestra al usuario la pantalla de presentación de las funciones basadas en IA en la sesión durante el primer flujo de acceso.

Si la inhabilitas, no se mostrará la pantalla de presentación de la IA.

Si la habilitas, se mostrará la pantalla de presentación de la IA.

Si no la estableces, se omitirá la pantalla de presentación de la IA para los usuarios administrados por empresas y se mostrará a los usuarios no administrados.

Volver al principio

ShowAppsShortcutInBookmarkBar

Muestra el acceso directo a las aplicaciones en la barra de favoritos.
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ShowAppsShortcutInBookmarkBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShowAppsShortcutInBookmarkBar
Nombre de preferencia de Mac/Linux:
ShowAppsShortcutInBookmarkBar
Compatible con:
  • Google Chrome (Linux) desde la versión 37
  • Google Chrome (Mac) desde la versión 37
  • Google Chrome (Windows) desde la versión 37
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, se mostrarán los accesos directos a aplicaciones. Si la estableces como falsa, no se mostrarán nunca los accesos directos.

Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán ocultar o mostrar los accesos directos a aplicaciones desde el menú contextual de la barra de favoritos.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ShowDisplaySizeScreenEnabled

Habilitar la opción para mostrar la pantalla de configuración del tamaño de visualización durante el acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 119
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política controla si se muestra la pantalla de configuración del tamaño de visualización al usuario durante el primer acceso. Si la estableces como falsa, no se mostrará la pantalla de configuración del tamaño de visualización. Si la estableces como verdadera, se mostrará la pantalla de configuración del tamaño de visualización.

Volver al principio

ShowFullUrlsInAddressBar

Muestra las URL completas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ShowFullUrlsInAddressBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShowFullUrlsInAddressBar
Nombre de preferencia de Mac/Linux:
ShowFullUrlsInAddressBar
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta función permite ver la URL completa en la barra de direcciones. Si estableces esta política como verdadera, se mostrará la URL completa en la barra de direcciones, incluidos sus esquemas y subdominios. Si la estableces como falsa, se aplicará la visualización predeterminada de las URL. Si no la estableces, se aplicará la visualización predeterminada de las URL, y el usuario podrá elegir esta visualización o la completa con una opción del menú contextual.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

ShowGeminiIntroScreenEnabled

Habilitar que se muestre la pantalla de presentación de Gemini durante el flujo de acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 128
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política controla si se muestra la pantalla de presentación de Gemini al usuario durante el primer flujo de acceso.

Si la inhabilitas, no se mostrará la pantalla de presentación de Gemini.

Si la habilitas, se mostrará la pantalla de presentación de Gemini.

Si no la estableces, se omitirá la pantalla de presentación de Gemini para los usuarios administrados por empresas y se mostrará a los usuarios no administrados.

Volver al principio

ShowLogoutButtonInTray

Agregar un botón para cerrar sesión en la bandeja del sistema
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 25
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, se mostrará un botón grande y rojo para salir de la cuenta. Lo encontrarás en la bandeja del sistema durante sesiones activas y con la pantalla desbloqueada.

Si la estableces como falsa o no la estableces, no se mostrará ningún botón.

Volver al principio

ShowTouchpadScrollScreenEnabled

Habilitar que se muestre la pantalla de dirección de desplazamiento del panel táctil durante el acceso
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 119
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta política controla si se muestra la pantalla de dirección de desplazamiento del panel táctil al usuario durante el primer acceso. Si la estableces como falsa, no se mostrará la pantalla de dirección de desplazamiento del panel táctil. Si la estableces como verdadera, se mostrará la pantalla de dirección de desplazamiento del panel táctil.

Volver al principio

SideSearchEnabled

Permitir que se muestre la página de resultados más reciente del motor de búsqueda predeterminado en el panel lateral de un navegador
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SideSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SideSearchEnabled
Nombre de preferencia de Mac/Linux:
SideSearchEnabled
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 96
  • Google Chrome (Linux) desde la versión 101
  • Google Chrome (Mac) desde la versión 101
  • Google Chrome (Windows) desde la versión 101
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán obtener la página de resultados más reciente del motor de búsqueda predeterminado en un panel lateral que podrán activar o desactivar mediante un ícono de la barra de herramientas.

Si inhabilitas la política, se quitará el ícono de la barra de herramientas que abre el panel lateral con la página de resultados del motor de búsqueda predeterminado.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

SignedHTTPExchangeEnabled

Habilitar compatibilidad con intercambios HTTP firmados (SXG)
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SignedHTTPExchangeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SignedHTTPExchangeEnabled
Nombre de preferencia de Mac/Linux:
SignedHTTPExchangeEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 75
  • Google Chrome (Mac) desde la versión 75
  • Google Chrome (Windows) desde la versión 75
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera o no la estableces, Google Chrome aceptará contenidos web que se presenten como intercambios HTTP firmados.

Si estableces la política como falsa, no se cargarán los intercambios HTTP firmados.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SigninAllowed (Obsoleto)

Permitir el acceso a Google Chrome
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SigninAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SigninAllowed
Nombre de preferencia de Mac/Linux:
SigninAllowed
Nombre de restricción de Android:
SigninAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 27
  • Google Chrome (Mac) desde la versión 27
  • Google Chrome (Windows) desde la versión 27
  • Google Chrome (Android) desde la versión 38
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política dejó de estar disponible. Puedes usar BrowserSignin en su lugar.

Permite que el usuario acceda a Google Chrome.

Si habilitas esta política, el usuario podrá acceder a Google Chrome. Si inhabilitas esta política, no se podrá acceder. También bloquea el funcionamiento de las apps y las extensiones que usan la API de chrome.identity. Para evitarlo, usa SyncDisabled.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SigninInterceptionEnabled

Habilita la intercepción de acceso
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SigninInterceptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SigninInterceptionEnabled
Nombre de preferencia de Mac/Linux:
SigninInterceptionEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 89
  • Google Chrome (Mac) desde la versión 89
  • Google Chrome (Windows) desde la versión 89
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Esta configuración habilita o inhabilita la intercepción de acceso.

Si habilitas o no estableces esta política, se mostrará el diálogo de la intercepción de acceso cuando se agregue una Cuenta de Google en la Web y el usuario resulte beneficiado con la migración de esta cuenta a otro perfil (nuevo o existente).

Si se inhabilita, no se mostrará el diálogo de intercepción de acceso. Si se inhabilita y ManagedAccountsSigninRestriction separa los perfiles de la cuenta administrada, se seguirá mostrando el diálogo.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SitePerProcess

Solicitar el aislamiento de sitios para todos los sitios
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SitePerProcess
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SitePerProcess
Nombre de preferencia de Mac/Linux:
SitePerProcess
Compatible con:
  • Google Chrome (Linux) desde la versión 63
  • Google Chrome (Mac) desde la versión 63
  • Google Chrome (Windows) desde la versión 63
  • Google ChromeOS (Google ChromeOS) desde la versión 63
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

A partir de Google Chrome 67, se habilitó el aislamiento de sitios de forma predeterminada en todas las plataformas de escritorio, lo que hace que los sitios se ejecuten en su propio proceso. Un sitio es un esquema más eTLD+1 (p. ej., https://example.com). Si habilitas esta política, no se modificará ese comportamiento; solo evita que los usuarios cambien la configuración (p. ej., inhabilitar el aislamiento de sitios en chrome://flags). A partir de Google Chrome 76, si inhabilitas la política o no la estableces, no se desactivará el aislamiento de sitios, pero los usuarios podrán inhabilitar esta configuración.

IsolateOrigins también puede ser útil para aislar orígenes específicos en un mayor nivel de detalle que el sitio (p. ej., https://a.example.com).

En la versión 76 y anteriores de Google ChromeOS, establece la política de dispositivo DeviceLoginScreenSitePerProcess en el mismo valor (si los valores no coinciden, pueden producirse retrasos cuando se ingresa a una sesión de usuario).

Nota: En Android, usa la política SitePerProcessAndroid en su lugar.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SitePerProcessAndroid

Permite el aislamiento de todos los sitios
Tipo de datos:
Boolean
Nombre de restricción de Android:
SitePerProcessAndroid
Compatible con:
  • Google Chrome (Android) desde la versión 68
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política, se aislarán todos los sitios en Android, de modo que cada sitio se ejecutará en su propio proceso. Los usuarios no podrán inhabilitar esta política. Un sitio es un esquema más eTLD+1 (p. ej., https://example.com). Ten en cuenta que Android aísla algunos sitios sensibles de forma predeterminada a partir de la versión 77 de Google Chrome y que esta política extiende la aplicación de ese modo predeterminado de aislamiento de sitios a todos los sitios.

Si inhabilitas la política, se desactivará toda forma de aislamiento de sitios, incluido el aislamiento de sitios sensibles y pruebas de campo de IsolateOriginsAndroid, SitePerProcessAndroid y otros modos de aislamiento de sitios. Los usuarios aún podrán activar la política manualmente.

Si no estableces la política, los usuarios podrán cambiar esta configuración.

IsolateOriginsAndroid también puede ser útil para aislar orígenes específicos en un mayor nivel de detalle que el sitio (p. ej., https://a.example.com).

Nota: Mejorará la compatibilidad para aislar todos los sitios en Android, pero, por el momento, es posible que esta acción genere problemas de rendimiento, en especial en dispositivos de gama baja. Esta política solo se aplica a Chrome cuando se ejecuta en dispositivos con Android que tienen exclusivamente más de 1 GB de RAM. Para aislar sitios específicos y limitar el impacto del rendimiento para los usuarios, utiliza IsolateOriginsAndroid con una lista de los sitios que quieras aislar. Para aplicar la política en plataformas que no sean de Android, utiliza SitePerProcess.

Valor de ejemplo:
true (Android)
Volver al principio

SiteSearchSettings

Configuración de las búsquedas en sitios
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SiteSearchSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SiteSearchSettings
Nombre de preferencia de Mac/Linux:
SiteSearchSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 128
  • Google Chrome (Mac) desde la versión 128
  • Google Chrome (Windows) desde la versión 128
  • Google ChromeOS (Google ChromeOS) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política proporciona una lista de sitios en los que los usuarios pueden buscar rápidamente con atajos en la barra de direcciones. Para iniciar una búsqueda, los usuarios pueden escribir el atajo o @atajo (p. ej., @trabajo), seguido de la barra espaciadora o Tab en la barra de direcciones.

Los siguientes campos son obligatorios para cada sitio: name, shortcut, url.

El campo name corresponde al nombre del sitio o del motor de búsqueda que se mostrará al usuario en la barra de direcciones.

shortcut puede incluir palabras y caracteres simples, pero no puede incluir espacios ni comenzar con el símbolo @. Los atajos también deben ser únicos.

Para cada entrada, el campo url especifica la URL del motor de búsqueda utilizado durante una búsqueda con la palabra clave correspondiente. La URL debe incluir la cadena '{searchTerms}', que se reemplazará en la búsqueda por los términos del usuario. Se ignoran las entradas no válidas y las entradas con atajos duplicados.

Las entradas de búsquedas en el sitio configuradas como destacadas se muestran en la barra de direcciones cuando el usuario escribe "@". Se pueden seleccionar hasta tres entradas como destacadas.

Los usuarios no pueden editar ni inhabilitar las entradas de búsquedas en el sitio establecidas por la política, pero pueden agregar nuevos atajos para la misma URL. Además, los usuarios no podrán crear nuevas entradas de búsquedas en el sitio con un atajo creado anteriormente mediante esta política.

En caso de conflicto con un atajo creado anteriormente por el usuario, tiene prioridad la configuración del usuario. Sin embargo, los usuarios aún pueden activar la opción creada por la política escribiendo "@" en la barra de búsqueda. Por ejemplo, si el usuario ya definió "trabajo" como atajo a URL1 y la política define "trabajo" como atajo a URL2, al escribir "trabajo" en la barra de búsqueda se activará una búsqueda en URL1, pero si escribes "@trabajo" en la barra de búsqueda se activará una búsqueda en URL2.

En Microsoft® Windows®, esta política solo está disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, vinculadas a Microsoft® Azure® Active Directory® o inscritas en Chrome Browser Cloud Management.

En macOS, esta política solo está disponible en instancias administradas con MDM, vinculadas a un dominio a través de MCX o inscritas en Chrome Browser Cloud Management.

Esquema:
{ "items": { "properties": { "featured": { "type": "boolean" }, "name": { "type": "string" }, "shortcut": { "type": "string" }, "url": { "type": "string" } }, "required": [ "shortcut", "name", "url" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SiteSearchSettings = [ { "featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s" }, { "name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s" } ]
Android/Linux:
SiteSearchSettings: [ { "featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s" }, { "name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s" } ]
Mac:
<key>SiteSearchSettings</key> <array> <dict> <key>featured</key> <true/> <key>name</key> <string>Google Wikipedia</string> <key>shortcut</key> <string>wikipedia</string> <key>url</key> <string>https://www.google.com/search?q=site%3Awikipedia.com+%s</string> </dict> <dict> <key>name</key> <string>YouTube</string> <key>shortcut</key> <string>youtube</string> <key>url</key> <string>https://www.youtube.com/results?search_query=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="SiteSearchSettings" value="{"featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s"}, {"name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s"}"/>
Volver al principio

SmsMessagesAllowed

Permite que los mensajes SMS se sincronicen desde el teléfono con la Chromebook
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, los usuarios podrán configurar sus dispositivos para que se sincronicen los mensajes de texto con las Chromebooks. Los usuarios deben habilitar esta función de forma explícita completando un flujo de configuración. Al finalizar el flujo, los usuarios podrán enviar y recibir mensajes de texto en sus Chromebooks.

Si inhabilitas la política, los usuarios no podrán configurar la sincronización de mensajes de texto.

Si no la estableces, de forma predeterminada los usuarios administrados no podrán usar la función, pero sí podrán usarla otros usuarios.

Volver al principio

SpellCheckServiceEnabled

Habilita o inhabilita el servicio web de revisión ortográfica.
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SpellCheckServiceEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellCheckServiceEnabled
Nombre de preferencia de Mac/Linux:
SpellCheckServiceEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 22
  • Google Chrome (Mac) desde la versión 22
  • Google Chrome (Windows) desde la versión 22
  • Google ChromeOS (Google ChromeOS) desde la versión 22
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se pondrá en funcionamiento un servicio web de Google que te ayudará a resolver los errores de ortografía. Esta política solo controla el uso del servicio en línea. Si inhabilitas la política, el servicio no se usará nunca.

Si no la estableces, los usuarios podrán decidir si utilizar el servicio de corrector ortográfico o no.

El corrector ortográfico podrá usar un diccionario descargado de manera local a menos que SpellcheckEnabled inhabilite esa función. En ese caso, esta política no tendrá efecto.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

SpellcheckEnabled

Habilitar el corrector ortográfico
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SpellcheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckEnabled
Nombre de preferencia de Mac/Linux:
SpellcheckEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 65
  • Google Chrome (Mac) desde la versión 65
  • Google Chrome (Windows) desde la versión 65
  • Google ChromeOS (Google ChromeOS) desde la versión 65
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se activará el corrector ortográfico, y los usuarios no podrán desactivarlo. En Microsoft® Windows®, Google ChromeOS y Linux®, es posible activar y desactivar individualmente idiomas con corrección ortográfica, por lo que de todos modos los usuarios podrán desactivar el corrector ortográfico si desactivan cada idioma que tenga corrección ortográfica. A fin de evitarlo, usa la políticaSpellcheckLanguage para habilitar idiomas específicos con corrección ortográfica de manera automática.

Si inhabilitas la política, se desactivará el corrector ortográfico de todas las fuentes, y los usuarios no lo podrán activar. Las políticas SpellCheckServiceEnabled, SpellcheckLanguage y SpellcheckLanguageBlocklist no tienen efecto cuando esta política se establece como falsa.

Si no estableces esta política, los usuarios podrán activar o desactivar el corrector ortográfico en la configuración de idiomas.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

SpellcheckLanguage

Habilitar la corrección ortográfica de idiomas
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SpellcheckLanguage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckLanguage
Nombre de preferencia de Mac/Linux:
SpellcheckLanguage
Compatible con:
  • Google Chrome (Windows) desde la versión 65
  • Google Chrome (Linux) desde la versión 65
  • Google ChromeOS (Google ChromeOS) desde la versión 65
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite la habilitación forzosa del corrector ortográfico de idiomas. Se omitirán los idiomas que no se reconozcan en la lista.

Si habilitas esta política, se activará el corrector ortográfico para los idiomas especificados, además de los idiomas en los que el usuario haya habilitado el corrector ortográfico.

Si no la configuras o la inhabilitas, no se implementarán cambios en las preferencias del usuario con respecto a la corrección ortográfica.

Si estableces la política SpellcheckEnabled como falsa, esta no tendrá efecto.

Si un idioma aparece en esta política y en la política SpellcheckLanguageBlocklist, esta política tendrá prioridad, y se habilitará el corrector ortográfico para este idioma.

Actualmente, los idiomas compatibles son los siguientes: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SpellcheckLanguage\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguage\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Volver al principio

SpellcheckLanguageBlocklist

Inhabilitar a la fuerza los idiomas de corrección ortográfica
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckLanguageBlocklist
Nombre de preferencia de Mac/Linux:
SpellcheckLanguageBlocklist
Compatible con:
  • Google Chrome (Windows) desde la versión 86
  • Google Chrome (Linux) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Permite forzar la habilitación del corrector ortográfico de idiomas. Se omitirán los idiomas que no se reconozcan en esa lista.

Si habilitas esta política, se inhabilitará el corrector ortográfico para los idiomas especificados. El usuario podrá habilitar o inhabilitar el corrector ortográfico para los idiomas que no están en la lista.

Si esta política no se configura o se inhabilita, no se implementarán cambios en las preferencias del usuario con respecto al corrector ortográfico.

Si se establece la política SpellcheckEnabled como falsa, esta no tendrá efecto.

Si un idioma aparece en esta política y en la política SpellcheckLanguage, esta política tendrá prioridad y se habilitará el corrector ortográfico para este idioma.

Actualmente, los idiomas compatibles son los siguientes: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlocklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Volver al principio

StandardizedBrowserZoomEnabled

Habilitar el comportamiento estandarizado del zoom del navegador
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\StandardizedBrowserZoomEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\StandardizedBrowserZoomEnabled
Nombre de preferencia de Mac/Linux:
StandardizedBrowserZoomEnabled
Nombre de restricción de Android:
StandardizedBrowserZoomEnabled
Nombre de restricción de WebView de Android:
com.android.browser:StandardizedBrowserZoomEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 128
  • Google Chrome (Mac) desde la versión 128
  • Google Chrome (Windows) desde la versión 128
  • Google ChromeOS (Google ChromeOS) desde la versión 128
  • Google Chrome (Android) desde la versión 128
  • Android System WebView (Android) desde la versión 128
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política habilita la conformidad con la especificación recientemente adoptada del zoom de CSS.

Si habilitas esta política o no la estableces, la propiedad "zoom" de CSS se ajustará a la especificación:

https://drafts.csswg.org/css-viewport/#zoom-property

Si la inhabilitas, la propiedad "zoom" de CSS volverá a su comportamiento heredado anterior a la estandarización.

Esta política es una prórroga temporal para permitir que el contenido web migre al nuevo comportamiento. También hay una prueba de origen ("DisableStandardizedBrowserZoom") que corresponde al comportamiento cuando inhabilitas esta política. Esta política se quitará y el comportamiento "Habilitado" se establecerá como permanente en la versión 134.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

StartupBrowserWindowLaunchSuppressed

Impide la ejecución de la ventana del navegador
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 76
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, no se ejecutará la ventana del navegador al inicio de la sesión.

Si la estableces como falsa o no la estableces, se ejecutará la ventana.

Nota: Es posible que otras políticas o marcas de la línea de comandos impidan la ejecución de la ventana del navegador.

Volver al principio

StrictMimetypeCheckForWorkerScriptsEnabled

Habilitar la verificación estricta del tipo de MIME para secuencias de comandos para workers
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\StrictMimetypeCheckForWorkerScriptsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\StrictMimetypeCheckForWorkerScriptsEnabled
Nombre de preferencia de Mac/Linux:
StrictMimetypeCheckForWorkerScriptsEnabled
Nombre de restricción de Android:
StrictMimetypeCheckForWorkerScriptsEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 107
  • Google Chrome (Mac) desde la versión 107
  • Google Chrome (Windows) desde la versión 107
  • Google ChromeOS (Google ChromeOS) desde la versión 107
  • Google Chrome (Android) desde la versión 107
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política habilita la verificación estricta del tipo de MIME para secuencias de comandos para workers.

Si la habilitas o no la estableces, las secuencias de comandos para workers usarán una verificación estricta del tipo de MIME para JavaScript, que es el nuevo comportamiento predeterminado. Se rechazarán las secuencias de comandos para workers con tipos de MIME heredados.

Si la inhabilitas, las secuencias de comandos para workers usarán la verificación laxa de tipos de MIME, de modo que las secuencias de comandos para workers con tipos de MIME heredados, p. ej. text/ascii, se seguirán cargando y ejecutando.

Tradicionalmente, los navegadores usaban verificaciones laxas de tipos de MIME, de modo que se admitían recursos con varios tipos de MIME heredados; p. ej., para los recursos de JavaScript, text/ascii es un tipo de MIME heredado admitido. Este comportamiento puede causar problemas de seguridad, ya que permite cargar recursos como secuencias de comandos que no serían usados con ese fin. Próximamente, Chrome comenzará a utilizar una verificación estricta de los tipos de MIME. La política habilitada hará un seguimiento del comportamiento predeterminado. Si inhabilitas esta política, los administradores podrán conservar el comportamiento heredado si lo desean.

Consulta https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage para obtener detalles sobre los tipos de medios JavaScript y ECMAScript.

Valor de ejemplo:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins

Permitir que se llame a las APIs de subApps sin gestos previos del usuario y sin su confirmación.
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Por motivos de seguridad, las APIs web subApps.add(), subApps.remove() y subApps.list() requieren un gesto previo del usuario ("activación transitoria") para realizar una llamada. De lo contrario, fallarán. Además, se le solicitará al usuario que confirme la operación a través de un diálogo de confirmación.

Cuando estableces esta política, los administradores pueden especificar los orígenes en los que se puede llamar a estas APIs sin un gesto previo del usuario ni pedirle confirmación al usuario.

Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.

Si no estableces esta política, todos los orígenes requerirán un gesto previo del usuario para llamar a estas APIs y presentarán un diálogo de confirmación al usuario.

Volver al principio

SuggestLogoutAfterClosingLastWindow

Mostrar el diálogo de confirmación de salida
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 92
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

La política solo se aplica a sesiones de invitado administradas. Si estableces la política como verdadera o no la estableces, se mostrará un diálogo en el que se le solicitará al usuario que confirme o rechace salir de la cuenta cuando se cierra la última ventana. Si la estableces como falsa, no se mostrará el diálogo y, por lo tanto, se inhabilitará la función que obliga al usuario a salir de la cuenta de forma automática cuando se cierra la última ventana.

Volver al principio

SuggestedContentEnabled

Habilita el contenido sugerido
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 85
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta función habilita sugerencias para explorar nuevo contenido. Incluye apps, páginas web y mucho más. Si estableces esta política como verdadera, se habilitarán las sugerencias para explorar nuevo contenido. Si la estableces como falsa, se inhabilitarán estas sugerencias. Si no la estableces, se inhabilitarán estas sugerencias para los usuarios administrados y se habilitarán para los demás usuarios.

Volver al principio

SuppressDifferentOriginSubframeDialogs

Suprime los diálogos de JavaScript que se envían desde submarcos de otro origen
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SuppressDifferentOriginSubframeDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SuppressDifferentOriginSubframeDialogs
Nombre de preferencia de Mac/Linux:
SuppressDifferentOriginSubframeDialogs
Nombre de restricción de Android:
SuppressDifferentOriginSubframeDialogs
Compatible con:
  • Google Chrome (Linux) desde la versión 91
  • Google Chrome (Mac) desde la versión 91
  • Google Chrome (Windows) desde la versión 91
  • Google ChromeOS (Google ChromeOS) desde la versión 91
  • Google Chrome (Android) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Como se describe en https://www.chromestatus.com/feature/5148698084376576, los diálogos modales de JavaScript, activados por window.alert, window.confirm y window.prompt, se bloquearán en Google Chrome si se activan desde un submarco con un origen diferente al del marco principal.

Esta política permite anular ese cambio. Si habilitas la política o no la estableces, se bloquearán los diálogos de JavaScript activados desde un submarco de origen diferente. Si inhabilitas la política, no se bloquearán los diálogos de JavaScript activados desde un submarco de origen diferente.

La política se quitará de Google Chrome en el futuro.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SuppressUnsupportedOSWarning

Eliminar la advertencia de SO incompatible
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SuppressUnsupportedOSWarning
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SuppressUnsupportedOSWarning
Nombre de preferencia de Mac/Linux:
SuppressUnsupportedOSWarning
Compatible con:
  • Google Chrome (Linux) desde la versión 49
  • Google Chrome (Mac) desde la versión 49
  • Google Chrome (Windows) desde la versión 49
  • Google ChromeOS (Google ChromeOS) desde la versión 49
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política, no se mostrarán advertencias cuando se ejecuta Google Chrome en una computadora o sistema operativo no compatibles.

Si la inhabilitas o no la estableces, se mostrarán advertencias en sistemas no compatibles.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SyncDisabled

Inhabilitar la sincronización de datos con Google
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SyncDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SyncDisabled
Nombre de preferencia de Mac/Linux:
SyncDisabled
Compatible con:
  • Google Chrome (Linux) desde la versión 8
  • Google Chrome (Mac) desde la versión 8
  • Google Chrome (Windows) desde la versión 8
  • Google ChromeOS (Google ChromeOS) desde la versión 11
  • Google Chrome (iOS) desde la versión 96
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, se desactivará la sincronización de datos en Google Chrome mediante los servicios de sincronización alojados en Google. Para desactivar por completo los servicios de Chrome Sync, recomendamos que desactives el servicio en Google Admin console.

Si inhabilitas la política o no la estableces, los usuarios podrán elegir usar o no Chrome Sync.

Nota: No desactives esta política cuando está habilitada RoamingProfileSupportEnabled, porque esa función comparte la misma funcionalidad del cliente. En ese caso, se desactivará por completo la sincronización alojada en Google.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Si inhabilitas Chrome Sync, el servicio Copia de seguridad y restablecimiento de Android dejará de funcionar de manera adecuada.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

SyncTypesListDisabled

Lista de tipos que deben excluirse de la sincronización
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\SyncTypesListDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SyncTypesListDisabled
Nombre de preferencia de Mac/Linux:
SyncTypesListDisabled
Nombre de restricción de Android:
SyncTypesListDisabled
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google Chrome (Android) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
  • Google Chrome (iOS) desde la versión 97
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces esta política, todos los tipos de datos especificados se excluirán de la sincronización para Chrome Sync y de la sincronización de perfiles móviles. Esta política puede ayudar a reducir el tamaño del perfil móvil o limitar los tipos de datos que se suben a los servidores de Chrome Sync.

Los tipos de datos actuales para esta política son los siguientes: "apps", "autofill", "bookmarks", "extensions", "preferences", "passwords", "payments", "productComparison", "readingList", "savedTabGroups", "tabs" themes", "typedUrls", "wifiConfigurations". Estos nombres distinguen mayúsculas de minúsculas.

Nota: La actualización de políticas dinámicas solo es compatible con la versión 123 de Google Chrome y con versiones posteriores. Si inhabilitas "autofill" también se inhabilitará la opción "payments". "typedUrls" se refiere a todo el historial de navegación.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\SyncTypesListDisabled\1 = "bookmarks"
Android/Linux:
[ "bookmarks" ]
Mac:
<array> <string>bookmarks</string> </array>
Windows (Intune):
<enabled/>
<data id="SyncTypesListDisabledDesc" value="1&#xF000;bookmarks"/>
Volver al principio

SystemFeaturesDisableList

Inhabilitar las funciones de cámara, configuración del navegador, configuración del SO, escaneo, Web Store, Canvas, Explorar, Crosh, Galería, Terminal y Grabadora
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 84
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Permite establecer una lista de funciones de Google ChromeOS para que se inhabiliten.

Si se inhabilita alguna de estas funciones, el usuario no podrá acceder a ella desde la IU y la verá como "inhabilitada por el administrador". SystemFeaturesDisableMode determina la experiencia del usuario de las funciones inhabilitadas.

Si no estableces la política, se habilitarán todas las funciones de Google ChromeOS de forma predeterminada, y el usuario podrá usar cualquiera de ellas.

Nota: Por el momento, la función de Análisis está inhabilitada de forma predeterminada mediante una marca de función. Si el usuario habilita la función mediante la marca de función, se podrá inhabilitar a través de la política.

  • "browser_settings" = Configuración del navegador
  • "os_settings" = Configuración del SO
  • "camera" = Cámara
  • "scanning" = Análisis (compatible a partir de la versión 87)
  • "web_store" = Web Store (compatible desde la versión 89)
  • "canvas" = Canvas (compatible a partir de la versión 90)
  • "google_news" = No compatible
  • "explore" = Explorar (compatible a partir de la versión 91)
  • "crosh" = Crosh (compatible a partir de la versión 99)
  • "gallery" = Galería (compatible a partir de la versión 117)
  • "terminal" = Terminal (compatible a partir de la versión 117)
  • "print_jobs" = Trabajos de impresión (compatible a partir de la versión 129)
  • "key_shortcuts" = Combinaciones de teclas (compatible a partir de la versión 129)
  • "recorder" = Grabadora (compatible a partir de la versión 130)
Volver al principio

SystemFeaturesDisableMode

Establece la experiencia del usuario de las funciones inhabilitadas
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 91
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Controla la experiencia del usuario de las funciones inhabilitadas que se mencionan en SystemFeaturesDisableList.

Si estableces esta política como bloqueada, las funciones inhabilitadas estarán inutilizables, pero los usuarios aún podrán verlas.

Si la estableces como oculta, las funciones inhabilitadas estarán inutilizables y los usuarios no podrán verlas.

Si no estableces esta política o tiene un valor no válido, el modo de inhabilitación de las funciones del sistema estará bloqueado.

  • "blocked" = Bloquea las funciones inhabilitadas
  • "hidden" = Oculta y bloquea las funciones inhabilitadas
Volver al principio

SystemProxySettings

Configura el servicio de proxy del sistema para Google ChromeOS.
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura la disponibilidad del servicio de proxy del sistema y las credenciales de proxy para los servicios del sistema. Si no se establece la política, no estará disponible el servicio de proxy del sistema.

Esquema:
{ "properties": { "policy_credentials_auth_schemes": { "description": "Los esquemas de autenticaci\u00f3n para los cuales se pueden aplicar las credenciales de la pol\u00edtica. Pueden ser uno de los siguientes:\n * basic\n * digest\n * ntlm\n Si no completas esta opci\u00f3n, se usar\u00e1n los tres esquemas.", "items": { "enum": [ "basic", "digest", "ntlm" ], "type": "string" }, "type": "array" }, "system_proxy_enabled": { "type": "boolean" }, "system_services_password": { "description": "La contrase\u00f1a para autenticar los servicios del sistema contra el proxy web remoto.", "sensitiveValue": true, "type": "string" }, "system_services_username": { "description": "El nombre de usuario para autenticar los servicios del sistema contra el proxy web remoto.", "sensitiveValue": true, "type": "string" } }, "type": "object" }
Volver al principio

SystemShortcutBehavior

Permite que las apps capturen y anulen las combinaciones de teclas predeterminadas del sistema.
Tipo de datos:
Integer
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 127
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla el comportamiento de las combinaciones de teclas en Google ChromeOS.

Si no estableces esta política o la estableces como NormalSystemPriority, todas las combinaciones de teclas del sistema Google ChromeOS siempre se activarán según lo esperado.

Si la estableces como ShouldIgnoreCommonVdiShortcuts, una lista predeterminada de combinaciones de teclas del Selector nunca activará una combinación de teclas.

Si estableces esta política como ShouldIgnoreCommonVdiShortcutsFullscreenOnly, una lista predeterminada de combinaciones de teclas del Selector nunca activará una combinación de teclas mientras una app esté en pantalla completa.

Si la estableces como AllowPassthroughOfSearchBasedShortcuts, las combinaciones de teclas con la tecla de búsqueda se transmitirán a las apps y el SO no las consumirá.

Si estableces esta política como AllowPassthroughOfSearchBasedShortcutsFullscreenOnly, las combinaciones de teclas con la tecla de búsqueda se transmitirán a las apps y el SO no las consumirá, pero solo cuando la app enfocada esté en pantalla completa.

  • 0 = Todas las combinaciones de teclas del sistema siempre se activarán según lo esperado.
  • 1 = Una lista predeterminada de combinaciones de teclas con la tecla del Selector nunca realizará una acción solo en pantalla completa.
  • 2 = Una lista predeterminada de combinaciones de teclas con la tecla del Selector nunca realizará una acción solo en pantalla completa.
  • 3 = Las combinaciones de teclas con la tecla de búsqueda se envían primero a la app antes de que el SO las controle.
  • 4 = Las combinaciones de teclas con la tecla de búsqueda se envían primero a la app antes de que el SO las controle solo cuando la app enfocada está en pantalla completa.
Volver al principio

TPMFirmwareUpdateSettings

Configurar el comportamiento de actualización del firmware TPM
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 63
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, se configurará la disponibilidad y el comportamiento de las actualizaciones del firmwareTPM.

Podrás especificar opciones de configuración específicas en las propiedades de JSON:

* allow-user-initiated-powerwash: Si se establece como true, los usuarios podrán activar la función de Powerwash para instalar la actualización del firmware TPM.

* allow-user-initiated-preserve-device-state (disponible a partir de la versión 68 de Google Chrome): Si se establece como true, los usuarios podrán invocar la función de actualización del firmware TPM que preserva el estado en todo el dispositivo (lo que incluye la inscripción de la empresa), pero pierde los datos del usuario.

* auto-update-mode (disponible a partir de la versión 75 de Google Chrome): Controla la aplicación de las actualizaciones automáticas del firmware TPM para el firmware TPM vulnerable. Todos las funciones conservan el estado del dispositivo local. Si estableces el siguiente valor:

* 1 o no estableces la política, no se aplicarán las actualizaciones del firmware TPM.

* 2, se actualizará el firmware TPM en el próximo reinicio después de que el usuario reconozca la actualización.

* 3, se actualizará el firmware TPM en el próximo reinicio.

* 4, se actualizará el firmware TPM después de la inscripción, antes de que el usuario acceda.

Si no estableces la política, no estará disponible la actualización del firmware TPM.

Esquema:
{ "properties": { "allow-user-initiated-powerwash": { "type": "boolean" }, "allow-user-initiated-preserve-device-state": { "type": "boolean" }, "auto-update-mode": { "enum": [ 1, 2, 3, 4 ], "type": "integer" } }, "type": "object" }
Volver al principio

TabDiscardingExceptions

Excepciones de patrones de URL para descartar pestañas
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\TabDiscardingExceptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TabDiscardingExceptions
Nombre de preferencia de Mac/Linux:
TabDiscardingExceptions
Compatible con:
  • Google Chrome (Linux) desde la versión 108
  • Google Chrome (Mac) desde la versión 108
  • Google Chrome (Windows) desde la versión 108
  • Google ChromeOS (Google ChromeOS) desde la versión 108
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política hace que el navegador no descarte nunca las URLs que coincidan con uno o más de los patrones que especifican (con el formato de filtro URLBlocklist). Esto se aplica al descarte de la presión de memoria y del modo de alta eficiencia. Si se descarta una página, se descargará y se recuperarán todos sus recursos. La pestaña a la que está asociada permanece en la barra de pestañas, pero se activa una recarga completa si la haces visible.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\TabDiscardingExceptions\1 = "example.com" Software\Policies\Google\Chrome\TabDiscardingExceptions\2 = "https://*" Software\Policies\Google\Chrome\TabDiscardingExceptions\3 = "*"
Android/Linux:
[ "example.com", "https://*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="TabDiscardingExceptionsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://*&#xF000;3&#xF000;*"/>
Volver al principio

TaskManagerEndProcessEnabled

Permitir finalizar procesos en el Administrador de tareas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\TaskManagerEndProcessEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TaskManagerEndProcessEnabled
Nombre de preferencia de Mac/Linux:
TaskManagerEndProcessEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 52
  • Google Chrome (Mac) desde la versión 52
  • Google Chrome (Windows) desde la versión 52
  • Google ChromeOS (Google ChromeOS) desde la versión 52
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si inhabilitas la política, los usuarios no podrán finalizar procesos en el Administrador de tareas.

Si habilitas la política o no la estableces, los usuarios podrán finalizar procesos en el Administrador de tareas.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

TermsOfServiceURL

Establecer las Condiciones del Servicio para la cuenta local del dispositivo
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 26
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, Google ChromeOS descargará las Condiciones del Servicio y las presentará a los usuarios cada vez que se inicie la sesión local del dispositivo. Los usuarios solo podrán acceder a la sesión cuando acepten las Condiciones del Servicio.

Si no estableces la política, no se mostrarán las Condiciones del Servicio.

La política debe establecerse en una URL de la cual Google ChromeOS pueda descargar las Condiciones del Servicio. Estas deberán estar en texto sin formato y ofrecerse como texto sin formato tipo MIME. No se puede incluir lenguaje de marcado.

Volver al principio

ThirdPartyBlockingEnabled

Habilitar el bloqueo de inserción de software de terceros
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\ThirdPartyBlockingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ThirdPartyBlockingEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 65
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, el software de terceros no podrá insertar código ejecutable en los procesos de Google Chrome.

Si inhabilitas la política, este software podrá insertar el código mencionado en los procesos de Google Chrome.

Valor de ejemplo:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Volver al principio

TosDialogBehavior

Configura el comportamiento de las Condiciones del Servicio en la primera ejecución para CCT
Tipo de datos:
Integer [Android:choice]
Nombre de restricción de Android:
TosDialogBehavior
Compatible con:
  • Google Chrome (Android) desde la versión 87
Características admitidas
Actualizar política dinámica: No, Por perfil: No, Solo para la plataforma: Sí
Descripción:

De forma predeterminada, se muestran las Condiciones del Servicio cuando se ejecuta CCT por primera vez. Si estableces esta política como SkipTosDialog, no se mostrará el diálogo de las Condiciones del Servicio en la primera ejecución ni en las subsiguientes. Si la estableces como StandardTosDialog o no la estableces, se mostrará el diálogo de las Condiciones del Servicio en la primera ejecución. Ten en cuenta las siguientes salvedades:

- Esta política solo funciona en dispositivos Android completamente administrados que pueden ser configurados por proveedores de administración unificada de extremos (UEM).

- Si estableces esta política como SkipTosDialog, la política BrowserSignin no tendrá ningún efecto.

- Si la estableces como SkipTosDialog, no se enviarán métricas al servidor.

- Si la estableces como SkipTosDialog, las funciones del navegador estarán limitadas.

- Si la estableces como SkipTosDialog, los administradores deberán comunicárselo a los usuarios finales del dispositivo.

  • 1 = Utiliza el comportamiento predeterminado del navegador, muestra las Condiciones del Servicio y espera a que el usuario las acepte
  • 2 = Omite automáticamente las Condiciones del Servicio y carga el navegador
Valor de ejemplo:
2 (Android)
Volver al principio

TotalMemoryLimitMb

Establece el límite de memoria en megabytes que puede usar una única instancia de Chrome
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\TotalMemoryLimitMb
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TotalMemoryLimitMb
Nombre de preferencia de Mac/Linux:
TotalMemoryLimitMb
Compatible con:
  • Google Chrome (Windows) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Configura la cantidad de memoria que puede usar una única instancia de Google Chrome antes de que se empiecen a descartar las pestañas (es decir que se liberará la memoria que utiliza la pestaña, la cual se deberá volver a cargar cuando se seleccione), a fin de ahorrar memoria.

Si estableces la política, el navegador comenzará a descartar pestañas para ahorrar memoria cuando se supere el límite. Sin embargo, no hay garantía de que el navegador se ejecute siempre por debajo del límite. Se redondeará a 1024 cualquier valor por debajo de 1024.

Si no estableces esta política, el navegador solo comenzará a ahorrar memoria cuando detecte que queda poca cantidad de memoria física disponible en la máquina.

Restricciones:
  • Mínimo:1024
Valor de ejemplo:
0x00000800 (Windows), 2048 (Mac)
Windows (Intune):
<enabled/>
<data id="TotalMemoryLimitMb" value="2048"/>
Volver al principio

TouchVirtualKeyboardEnabled

Habilitar el teclado virtual táctil
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 37
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Complementa la política VirtualKeyboardEnabled para controlar el teclado virtual táctil.

Si el teclado virtual de accesibilidad está activado, esta política no tendrá efecto.

De lo contrario, esta política tendrá el siguiente efecto: Si no estableces esta política, el teclado virtual se mostrará según la heurística predeterminada del sistema, por ejemplo, si hay teclados conectados. Si estableces esta política como verdadera, el teclado virtual se mostrará siempre. Si la estableces como falsa, no se mostrará nunca el teclado virtual.

Es posible que el teclado virtual adopte un diseño compacto según el método de entrada.

Volver al principio

TranslateEnabled

Habilitar Traductor de Google
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\TranslateEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TranslateEnabled
Nombre de preferencia de Mac/Linux:
TranslateEnabled
Nombre de restricción de Android:
TranslateEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 12
  • Google Chrome (Mac) desde la versión 12
  • Google Chrome (Windows) desde la versión 12
  • Google ChromeOS (Google ChromeOS) desde la versión 12
  • Google Chrome (Android) desde la versión 30
  • Google Chrome (iOS) desde la versión 88
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, los usuarios podrán utilizar la funcionalidad de traducción cuando corresponda. Verán una barra de herramientas de traducción integrada en Google Chrome y se agregará una opción de traducción al menú contextual que aparece al hacer clic con el botón derecho. Si estableces la política como falsa, se desactivarán todas las funciones de traducción integradas.

Si estableces la política, los usuarios no podrán cambiar esta función. Si no la estableces, los usuarios podrán cambiar la configuración.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

TrashEnabled

Habilitar la función para enviar archivos a la Papelera (en sistemas de archivos compatibles) en la app de Archivos de Google ChromeOS
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 109
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, los usuarios de la app de Archivos de Google ChromeOS podrán ver la Papelera y los archivos de Mis archivos y Descargas (incluidos los subordinados creados por el usuario) se enviarán allí cuando los borres.

Si estableces la política como falsa, los archivos de la papelera seguirán disponibles si se muestran los archivos ocultos y si se busca el directorio Papelera en Mis archivos o Descargas.

Volver al principio

URLAllowlist

Permitir el acceso a una lista de URL
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\URLAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\URLAllowlist
Nombre de preferencia de Mac/Linux:
URLAllowlist
Nombre de restricción de Android:
URLAllowlist
Nombre de restricción de WebView de Android:
com.android.browser:URLAllowlist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Android) desde la versión 86
  • Android System WebView (Android) desde la versión 86
  • Google Chrome (iOS) desde la versión 98
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se permitirá el acceso a las URLs de la lista, como excepciones a URLBlocklist. Consulta la descripción de esa política para conocer el formato de las entradas de esta lista. Por ejemplo, si estableces la política URLBlocklist como "*", se bloquearán todas las solicitudes. Además, con esta política puedes permitir el acceso a una lista limitada de URLs. Úsala para abrir excepciones para determinados esquemas, subdominios de otros dominios, puertos o rutas específicas, con el formato que se indica en (https://support.google.com/chrome/a?p=url_blocklist_filter_format). El filtro más específico determina si una URL está bloqueada o habilitada. La política URLAllowlist tiene prioridad sobre la política URLBlocklist. Esta política se limitará a 1,000 entradas.

Además, esta política puede permitir que el navegador invoque de forma automática aplicaciones externas registradas como controladores de los protocolos que se encuentran en la lista correspondiente, como "tel:" o "ssh:".

Si no estableces la política, no se permitirán excepciones URLBlocklist.

A partir de la versión 92 de Google Chrome, esta política también es compatible en el modo sin interfaz gráfica.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Las apps de Android pueden respetar esta lista de forma voluntaria, pero no puedes forzarlas a que lo hagan.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\URLAllowlist\1 = "example.com" Software\Policies\Google\Chrome\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLAllowlist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLAllowlistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Volver al principio

URLBlocklist

Bloquear el acceso a una lista de las URL
Tipo de datos:
List of strings [Android:string] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\URLBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\URLBlocklist
Nombre de preferencia de Mac/Linux:
URLBlocklist
Nombre de restricción de Android:
URLBlocklist
Nombre de restricción de WebView de Android:
com.android.browser:URLBlocklist
Compatible con:
  • Google Chrome (Linux) desde la versión 86
  • Google Chrome (Mac) desde la versión 86
  • Google Chrome (Windows) desde la versión 86
  • Google ChromeOS (Google ChromeOS) desde la versión 86
  • Google Chrome (Android) desde la versión 86
  • Android System WebView (Android) desde la versión 86
  • Google Chrome (iOS) desde la versión 98
  • Google Chrome (Fuchsia) desde la versión 106
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política URLBlocklist, se detendrá la carga de las páginas web que tengan URLs prohibidas. Los administradores pueden especificar la lista de patrones de URL que se bloquearán. Si no la estableces, no se bloqueará ninguna URL en el navegador. Se pueden definir hasta 1,000 excepciones en URLAllowlist. Consulta cómo darle formato a un patrón de URL ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ).

Nota: Esta política no se aplica a las URLs de JavaScript en la página con datos cargados de forma dinámica. Si bloqueaste example.com/abc, aún podría cargarse con XMLHTTPRequest. Además, esta política no impide que las páginas web actualicen la URL que se muestra en el cuadro multifunción a una bloqueada mediante la API de JavaScript History.

A partir de la versión 73 de Google Chrome, puedes bloquear las URLs javascript://*. Sin embargo, esto solo afecta el JavaScript ingresado en la barra de direcciones o, por ejemplo, bookmarklets.

A partir de la versión 92 de Google Chrome, esta política también es compatible en el modo sin interfaz gráfica.

Nota: Si bloqueas las URLs internas chrome://* y chrome-untrusted://*, es posible que se produzcan errores inesperados o que se eludan en algunos casos. En lugar de bloquear determinadas URLs internas, consulta si hay más políticas específicas disponibles. Por ejemplo:

- En lugar de bloquear chrome://settings/certificates, usa CACertificateManagementAllowed.

- En lugar de bloquear chrome-untrusted://crosh, usa SystemFeaturesDisableList.

Nota para dispositivos Google ChromeOS compatibles con apps de Android:

Las apps para Android pueden elegir cumplir voluntariamente con esta lista y no se les obliga a hacerlo.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\URLBlocklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlocklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlocklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlocklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
Volver al principio

UnifiedDesktopEnabledByDefault

Habilitar el modo de escritorio unificado y activarlo de forma predeterminada
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 47
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política como verdadera, se activará el modo de escritorio unificado, el cual permite que las aplicaciones abarquen varias pantallas. Los usuarios podrán desactivar este modo en el caso de usar una sola pantalla.

Si estableces la política como falsa o no la estableces, se desactivará este modo y los usuarios no podrán activarlo.

Volver al principio

UnsafelyTreatInsecureOriginAsSecure (Obsoleto)

Los orígenes o patrones de nombres de host para los cuales no deben aplicarse restricciones en los orígenes no seguros
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UnsafelyTreatInsecureOriginAsSecure
Nombre de preferencia de Mac/Linux:
UnsafelyTreatInsecureOriginAsSecure
Compatible con:
  • Google Chrome (Linux) desde la versión 65
  • Google Chrome (Mac) desde la versión 65
  • Google Chrome (Windows) desde la versión 65
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Dejó de estar disponible en M69. En su lugar, usa OverrideSecurityRestrictionsOnInsecureOrigin.

La política especifica una lista de orígenes (URLs) o patrones de nombres de host (como "*.example.com") para los cuales no se aplicarán restricciones de seguridad en orígenes no seguros.

El objetivo es que las organizaciones puedan permitir orígenes para apps heredadas que no pueden implementar TLS o configurar un servidor de etapa de pruebas para desarrollos web internos con el objeto de que los desarrolladores prueben las funciones que requieren contextos seguros sin tener que implementar TLS en el servidor de etapa de pruebas. Esta política también evitará que el origen se considere "No seguro" en el cuadro multifunción.

Configurar una lista de URLs en esta política tiene el mismo efecto que configurar la función experimental de línea de comandos "--unsafely-treat-insecure-origin-as-secure" en una lista de elementos separados por comas de las mismas URLs. Si se establece la política, se anulará la función experimental de línea de comandos.

Esta política dejó de estar disponible en M69 y se reemplazó por OverrideSecurityRestrictionsOnInsecureOrigin. Si están presentes ambas políticas, OverrideSecurityRestrictionsOnInsecureOrigin anulará esta política.

Para obtener más información sobre contextos seguros, consulta https://www.w3.org/TR/secure-contexts/

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="UnsafelyTreatInsecureOriginAsSecureDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Volver al principio

UrlKeyedAnonymizedDataCollectionEnabled

Permitir la recopilación de datos anónimos con clave de URL
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\UrlKeyedAnonymizedDataCollectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UrlKeyedAnonymizedDataCollectionEnabled
Nombre de preferencia de Mac/Linux:
UrlKeyedAnonymizedDataCollectionEnabled
Nombre de restricción de Android:
UrlKeyedAnonymizedDataCollectionEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 69
  • Google Chrome (Mac) desde la versión 69
  • Google Chrome (Windows) desde la versión 69
  • Google ChromeOS (Google ChromeOS) desde la versión 69
  • Google Chrome (Android) desde la versión 70
  • Google Chrome (iOS) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, la recopilación de datos anónimos con URL estará siempre activa. Esta recopilación envía a Google las URLs de las páginas que visita el usuario para mejorar la búsqueda y la exploración.

Si inhabilitas la política, no se recopilarán datos anónimos con URL.

Si no la estableces, el usuario podrá cambiar esta configuración de forma manual.

En el kiosco de Google ChromeOS, esta política no ofrece la opción "Permitir que el usuario decida". Si no estableces esta política para el kiosco de Google ChromeOS, la recopilación de datos anónimos con URL estará siempre activa. Cuando se establece para el kiosco de Google ChromeOS, esta política habilita la recopilación de métricas con URL para las aplicaciones de kiosco.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

UsbDetachableAllowlist

Lista de dispositivos USB que se pueden desconectar permitidos
Tipo de datos:
Dictionary
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 87
Características admitidas
Actualizar política dinámica: No
Descripción:

Si estableces la política, se definirá la lista de dispositivos USB que el usuario puede desconectar del controlador de kernel para usarlos a través de la API chrome.usb directamente en una aplicación web. Las entradas son pares formados por el identificador del producto y del proveedor USB que permiten reconocer un hardware específico.

Si no estableces la política, la lista de dispositivos USB que se pueden desconectar estará vacía.

Esquema:
{ "items": { "id": "UsbDeviceIdInclusive", "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }
Volver al principio

UsbDetectorNotificationEnabled

Mostrar una notificación cuando se detecte un dispositivo USB
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 110
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas esta configuración, se muestra una notificación al usuario cuando se conecta un dispositivo USB en Google ChromeOS.

Si la inhabilitas, el usuario no recibirá notificaciones sobre los dispositivos USB conectados.

Si no la estableces, los usuarios recibirán las notificaciones sobre los dispositivos USB conectados.

Volver al principio

UserAgentReduction

Habilitar o inhabilitar la función User-Agent Reduction
Tipo de datos:
Integer [Android:choice, Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\UserAgentReduction
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserAgentReduction
Nombre de preferencia de Mac/Linux:
UserAgentReduction
Nombre de restricción de Android:
UserAgentReduction
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 98
  • Google Chrome (Linux) desde la versión 98
  • Google Chrome (Mac) desde la versión 98
  • Google Chrome (Windows) desde la versión 98
  • Google Chrome (Android) desde la versión 98
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Se programó la reducción del encabezado de la solicitud HTTP de User-Agent. A fin de facilitar las pruebas y la compatibilidad, esta política puede habilitar la función de reducción en todos los sitios web o bien, inhabilitar que las pruebas de campo o de origen habiliten la función.

Para obtener más información sobre la función User-Agent Reduction y su cronograma, consulta:

https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html

  • 0 = Se podrá controlar la reducción de usuario-agente mediante las pruebas de campo y de origen
  • 1 = Se inhabilita la reducción de usuario-agente, y las pruebas de campo o de origen no la habilitan
  • 2 = Se habilitará la reducción de usuario-agente para todos los orígenes
Valor de ejemplo:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="UserAgentReduction" value="0"/>
Volver al principio

UserAvatarCustomizationSelectorsEnabled

Permitir la personalización de la imagen de avatar del usuario desde la foto de perfil de Google o las imágenes locales
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 114
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si inhabilitas esta política, la imagen de avatar de Google ChromeOS del usuario no podrá establecerse mediante archivos locales, la cámara del dispositivo ni la foto de perfil de Google del usuario.

El usuario puede establecer la imagen de avatar de cualquiera de estas opciones si habilita esta política o no la configura.

Volver al principio

UserAvatarImage

Imagen de avatar del usuario
Tipo de datos:
External data reference
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 34
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite configurar la imagen de avatar que identifica al usuario en la pantalla de acceso. Para configurarla, indica la URL desde la cual Google ChromeOS puede descargar la imagen de avatar y un hash criptográfico que verifique la integridad de la descarga. La imagen debe estar en formato JPEG, y el tamaño no debe superar los 512 KB. Se debe poder acceder a la dirección URL sin autenticación previa.

La imagen de avatar se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, la imagen se volverá a descargar.

Si se configura esta política, Google ChromeOS descargará y utilizará la imagen de avatar.

Si configuras esta política, los usuarios no podrán modificarla ni anularla.

Si no se configura esta política, los usuarios podrán elegir la imagen de avatar que los identifique en la pantalla de acceso.

Esquema:
{ "properties": { "hash": { "description": "El hash SHA-256 de la imagen del avatar.", "type": "string" }, "url": { "description": "La URL desde la cual se puede descargar la imagen del avatar.", "type": "string" } }, "type": "object" }
Volver al principio

UserDataDir

Configurar directorio de datos de usuarios
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\UserDataDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserDataDir
Nombre de preferencia de Mac/Linux:
UserDataDir
Compatible con:
  • Google Chrome (Windows) desde la versión 11
  • Google Chrome (Mac) desde la versión 11
Características admitidas
Actualizar política dinámica: No, Por perfil: No, Solo para la plataforma: Sí
Descripción:

Configura el directorio que empleará Google Chrome para almacenar datos del usuario.

Si estableces esta política, Google Chrome empleará el directorio provisto independientemente de que el usuario especifique la marca "--user-data-dir" o no. Para evitar pérdida de datos u otros errores inesperados, no debes establecer esta política en un directorio que se use para otros propósitos, porque Google Chrome administra su contenido.

Consulta https://support.google.com/chrome/a?p=Supported_directory_variables para ver una lista de las variables que se pueden usar.

Si no estableces esta política, se utilizará la ruta del perfil predeterminada y el usuario podrá anularla con la marca de la línea de comandos "--user-data-dir".

Valor de ejemplo:
"${users}/${user_name}/Chrome"
Windows (Intune):
<enabled/>
<data id="UserDataDir" value="${users}/${user_name}/Chrome"/>
Volver al principio

UserDataSnapshotRetentionLimit

Limita la cantidad de instantáneas sobre los datos del usuario que se conservan en caso de tener que realizar reversión de emergencia.
Tipo de datos:
Integer [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\UserDataSnapshotRetentionLimit
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserDataSnapshotRetentionLimit
Nombre de preferencia de Mac/Linux:
UserDataSnapshotRetentionLimit
Compatible con:
  • Google Chrome (Linux) desde la versión 83
  • Google Chrome (Mac) desde la versión 83
  • Google Chrome (Windows) desde la versión 83
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Después de cada actualización importante de la versión, Chrome creará una instantánea de ciertas porciones de los datos de navegación del usuario en caso de tener que realizar una reversión de emergencia en el futuro. Si se realiza una reversión de emergencia a una versión para la cual el usuario tiene una instantánea correspondiente, se restablecerán los datos de esa instantánea. Esto permitirá que los usuarios conserven opciones de configuración como los favoritos y los datos de la función Autocompletar.

Si no se establece esta política, se usará el valor predeterminado "3".

Si se establece la política, se borrarán las instantáneas anteriores según sea necesario para respetar el límite. Si se establece la política como "0", no se realizarán instantáneas.

Valor de ejemplo:
0x00000003 (Windows), 3 (Linux), 3 (Mac)
Windows (Intune):
<enabled/>
<data id="UserDataSnapshotRetentionLimit" value="3"/>
Volver al principio

UserDisplayName

Establecer el nombre para mostrar de las cuentas locales del dispositivo
Tipo de datos:
String
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 25
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Controla el nombre de cuenta Google ChromeOS que aparece en la pantalla de acceso de la cuenta local del dispositivo que corresponda.

Si esta política se establece, la pantalla de acceso utilizará la cadena especificada en el selector de acceso basado en imágenes de la cuenta local del dispositivo que corresponda.

Si la política no se establece, Google ChromeOS utilizará la Id. de cuenta de correo electrónico de la cuenta local del dispositivo como nombre para mostrar en la pantalla de acceso.

Esta política no se aplica a las cuentas de usuario normales.

Volver al principio

UserFeedbackAllowed

Permite que los usuarios hagan comentarios
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\UserFeedbackAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserFeedbackAllowed
Nombre de preferencia de Mac/Linux:
UserFeedbackAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 77
  • Google Chrome (Mac) desde la versión 77
  • Google Chrome (Windows) desde la versión 77
  • Google ChromeOS (Google ChromeOS) desde la versión 77
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán enviar comentarios a Google desde Menú > Ayuda > Informar un problema o la combinación de teclas correspondiente.

Si inhabilitas la política, los usuarios no podrán enviar los comentarios a Google.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

VideoCaptureAllowed

Permitir o rechazar la captura de video
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\VideoCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\VideoCaptureAllowed
Nombre de preferencia de Mac/Linux:
VideoCaptureAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 25
  • Google Chrome (Mac) desde la versión 25
  • Google Chrome (Windows) desde la versión 25
  • Google ChromeOS (Google ChromeOS) desde la versión 25
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política o no la estableces, a excepción de las URL que se indican en la lista VideoCaptureAllowedUrls, se les solicitará a los usuarios acceso para capturar videos.

Si inhabilitas la política, se desactivarán los mensajes, y la captura de video solo estará disponible para las URL que se establezcan en la lista VideoCaptureAllowedUrls.

Nota: La política afecta a todas las entradas de video (no solo a la cámara integrada).

Valor de ejemplo:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Volver al principio

VideoCaptureAllowedUrls

Las URL que recibirán acceso a dispositivos de captura de video sin solicitarlo
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\VideoCaptureAllowedUrls
Nombre de preferencia de Mac/Linux:
VideoCaptureAllowedUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 29
  • Google Chrome (Mac) desde la versión 29
  • Google Chrome (Windows) desde la versión 29
  • Google ChromeOS (Google ChromeOS) desde la versión 29
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, especificarás la lista de URL cuyos patrones buscarán coincidencia con el origen de seguridad de la URL de solicitud. En caso de haber coincidencia, se otorgará acceso a los dispositivos de captura de video sin necesidad de un mensaje.

Para obtener información detallada sobre los patrones válidos de url, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Sin embargo, ten en cuenta que esta política no admite el patrón "*", que coincide con cualquier URL.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="VideoCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Volver al principio

VirtualKeyboardResizesLayoutByDefault

El teclado virtual cambia el tamaño del diseño del viewport de forma predeterminada
Tipo de datos:
Boolean
Nombre de restricción de Android:
VirtualKeyboardResizesLayoutByDefault
Compatible con:
  • Google Chrome (Android) desde la versión 108
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera, el teclado virtual cambiará el tamaño del diseño del viewport de forma predeterminada. Otros estados (Falso/sin establecer) no tienen efecto.

Ten en cuenta que esto solo afecta el comportamiento predeterminado de cambio de tamaño: si una página solicita un comportamiento específico con una etiqueta <meta> o la API de Virtual Keyboard, se aplicará el comportamiento solicitado.

También ten en cuenta que esta es una política de "solución de emergencia" que está diseñada para ser de corta duración.

Valor de ejemplo:
true (Android)
Volver al principio

VirtualKeyboardSmartVisibilityEnabled

Permitir que aparezca el teclado en pantalla cuando corresponda.
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política como verdadera o no la estableces, el teclado en pantalla podrá aparecer cuando predice que el usuario está a punto de usarlo.

Si la estableces como falsa, el teclado en pantalla solo aparecerá si el usuario presiona explícitamente un campo de entrada o si una aplicación lo solicita.

Por ejemplo, supongamos que el usuario utiliza el teclado virtual para escribir su nombre de usuario en una pantalla de acceso en dos etapas. Cuando la pantalla de acceso pasa a la etapa de contraseña, si la política es verdadera, el teclado virtual puede permanecer visible aunque el usuario no haya presionado el campo de entrada de la contraseña. Si la estableces como falsa, desaparecerá el teclado virtual.

Esta política no se aplica si el teclado virtual está inhabilitado (p. ej., mediante la política TouchVirtualKeyboardEnabled o si el dispositivo está conectado a un teclado físico).

Volver al principio

VmManagementCliAllowed

Especifica el permiso de la CLI de VM
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 77
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Indica a Google ChromeOS que habilite o inhabilite las herramientas de la consola de administración de máquinas virtuales.

Si se establece la política como verdadera o no se establece, el usuario podrá usar la CLI de administración de VM. De lo contrario, se inhabilitará y ocultará la CLI.

Volver al principio

VpnConfigAllowed

Permitir que el usuario administre conexiones VPN
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 71
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si habilitas la política o no la estableces, los usuarios podrán administrar (desconectar o modificar) las conexiones VPN. Si se creó la conexión a VPN con una app de VPN, no se modificará la IU de la app. Por lo tanto, los usuarios podrán seguir usando la app para modificar la conexión VPN. Usa esta política con la función VPN siempre activada, que le permite al administrador establecer una conexión VPN cuando inicia un dispositivo.

Si inhabilitas la política, se desactivarán las interfaces de usuario de Google ChromeOS que les permiten a los usuarios desconectar o modificar conexiones VPN.

Volver al principio

WPADQuickCheckEnabled

Habilitar optimización de WPAD
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WPADQuickCheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WPADQuickCheckEnabled
Nombre de preferencia de Mac/Linux:
WPADQuickCheckEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 35
  • Google Chrome (Mac) desde la versión 35
  • Google Chrome (Windows) desde la versión 35
  • Google ChromeOS (Google ChromeOS) desde la versión 35
Características admitidas
Actualizar política dinámica: No, Por perfil: No
Descripción:

Si la habilitas o no la estableces, se activará la optimización de WPAD (detección automática de proxy web) en Google Chrome.

Si la habilitas, se desactivará la optimización de WPAD. Esto hará que Google Chrome espere más tiempo en los servidores de WPAD basados en DNS.

Más allá de que establezcas o no esta política, los usuarios no podrán cambiar la configuración de la optimización de WPAD.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

WallpaperGooglePhotosIntegrationEnabled

Selección de fondo de pantalla de Google Fotos
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si inhabilitas esta política, no se podrá seleccionar la imagen de fondo de pantalla de Google ChromeOS del usuario de un álbum de Google Fotos.

Si habilitas esta política o no la estableces, el usuario podrá elegir una imagen de Google Fotos como fondo de pantalla.

Volver al principio

WallpaperImage

Imagen de fondo de pantalla
Tipo de datos:
External data reference
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 35
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, Google ChromeOS

descargará y utilizará la imagen de fondo de pantalla que establezcas para la pantalla de acceso y el escritorio del usuario. Los usuarios no podrán cambiar esta configuración. Especifica la URL (accesible sin autenticación) desde la cual Google ChromeOS

podrá descargar la imagen de fondo de pantalla y un hash criptográfico (en formato JPEG con un tamaño de archivo de hasta 16 MB) para verificar su integridad.

Si no estableces la política, los usuarios podrán elegir la imagen de fondo para la pantalla de acceso y el escritorio.

Esquema:
{ "properties": { "hash": { "description": "El hash SHA-256 de la imagen de fondo de pantalla.", "type": "string" }, "url": { "description": "La URL desde la cual se puede descargar la imagen de fondo de pantalla.", "type": "string" } }, "type": "object" }
Volver al principio

WarnBeforeQuittingEnabled

Mostrar un diálogo de advertencia cuando el usuario intenta salir
Tipo de datos:
Boolean
Nombre de preferencia de Mac/Linux:
WarnBeforeQuittingEnabled
Compatible con:
  • Google Chrome (Mac) desde la versión 102
Características admitidas
Se puede recomendar: Sí, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Controla un diálogo "Advertir antes de salir (⌘-Q)" cuando el usuario intenta salir del navegador.

Si habilitas esta política o no la estableces, se mostrará un diálogo de advertencia cuando el usuario intente salir.

Si no la habilitas, no se mostrará un diálogo de advertencia cuando el usuario intente salir.

Valor de ejemplo:
<true /> (Mac)
Volver al principio

WebAnnotations

Permitir la detección de entidades de texto sin formato en páginas web
Tipo de datos:
Dictionary
Compatible con:
  • Google Chrome (iOS) desde la versión 123
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política decide si se detectan entidades de texto sin formato en las páginas web, lo que permite a los usuarios interactuar con ellas para activar acciones contextuales. La política tiene varias propiedades, una para cada tipo de entidad. Los tipos de entidades son default, addresses, etcétera.

Si no se establece el valor para una entidad, se aplica el comportamiento de la entidad default. El comportamiento predeterminado de default es enabled.

Los valores para cada tipo de entidad son default, enabled, disabled o longpressonly. Si el valor se establece en default, se aplica el comportamiento de la entidad default. Si el valor se establece en enabled, las entidades se detectan, se subrayan y se activan si presionas una vez o mantienes presionado. Si el valor se establece como disabled, las entidades no se detectan y no se pueden realizar acciones. Si el valor se establece como longpressonly, se detectan las entidades y solo se puede realizar una acción si se mantiene presionado.

Esquema:
{ "properties": { "addresses": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "calendar": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "default": { "enum": [ "enabled", "disabled", "longpressonly" ], "type": "string" }, "email": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "package": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "phonenumbers": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "units": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" } }, "type": "object" }
Volver al principio

WebAppInstallForceList

Configura la lista de aplicaciones web instaladas de manera automática
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebAppInstallForceList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAppInstallForceList
Nombre de preferencia de Mac/Linux:
WebAppInstallForceList
Compatible con:
  • Google Chrome (Linux) desde la versión 75
  • Google Chrome (Mac) desde la versión 75
  • Google Chrome (Windows) desde la versión 75
  • Google ChromeOS (Google ChromeOS) desde la versión 75
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si estableces la política, se especificará una lista de apps web que se instalan de manera silenciosa, sin la interacción del usuario, y que este no podrá desinstalar ni desactivar.

Cada elemento de la lista de la política es un objeto con un miembro obligatorio: url (la URL de la app web que se instalará)

y 6 miembros opcionales: - default_launch_container (establece la manera en la que se abrirá la app web; la opción predeterminada es una nueva pestaña)

- create_desktop_shortcut (verdadero, si se crean accesos directos de escritorio para Linux y Microsoft® Windows®).

- fallback_app_name (A partir de la versión 90 de Google Chrome, te permite anular el nombre de la app si no es una app web progresiva (AWP), o el nombre de la app instalada temporalmente si es una AWP, pero se requiere autenticación para que la instalación pueda completarse. Si se proporcionan custom_name y fallback_app_name, se ignorará este último).

- custom_name (A partir de la versión 99 de Google ChromeOS, y la versión 112 en los demás sistemas operativos de escritorio, te permite anular de forma permanente el nombre de la app para todas las apps web y AWP).

- custom_icon (A partir de la versión 99 deGoogle ChromeOS, y la versión 112 en los demás sistemas operativos de escritorio, te permite anular el ícono de las apps instaladas. Los íconos deben tener forma cuadrada, un tamaño máximo de 1 MB y uno de los siguientes formatos: jpeg, png, gif, webp o ico. El valor de hash del archivo del ícono debe ser SHA256. Se debe poder acceder a url sin autenticación para garantizar que se pueda usar el ícono después de instalar la app.)

- install_as_shortcut (A partir de la versión 107 de Google Chrome). Si se habilita, la url se instalará como acceso directo, como si se hiciera mediante la opción "Crear acceso directo…" en la GUI del navegador para computadoras. Ten en cuenta que, en caso de que se instale como acceso directo, no se actualizará si cambia el manifiesto de url. Si se inhabilita o no se establece, la app web en la url determinada se instalará normalmente.

Para fijar apps a la barra de Google ChromeOS, consulta PinnedLauncherApps.

Esquema:
{ "items": { "properties": { "create_desktop_shortcut": { "type": "boolean" }, "custom_icon": { "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "required": [ "url", "hash" ], "type": "object" }, "custom_name": { "type": "string" }, "default_launch_container": { "enum": [ "tab", "window" ], "type": "string" }, "fallback_app_name": { "type": "string" }, "install_as_shortcut": { "type": "boolean" }, "url": { "type": "string" } }, "required": [ "url" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" }, { "default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor" }, { "custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89" }, { "custom_icon": { "hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png" }, "url": "https://weather.example.com" } ]
Android/Linux:
WebAppInstallForceList: [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" }, { "default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor" }, { "custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89" }, { "custom_icon": { "hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png" }, "url": "https://weather.example.com" } ]
Mac:
<key>WebAppInstallForceList</key> <array> <dict> <key>create_desktop_shortcut</key> <true/> <key>default_launch_container</key> <string>window</string> <key>url</key> <string>https://www.google.com/maps</string> </dict> <dict> <key>default_launch_container</key> <string>tab</string> <key>url</key> <string>https://docs.google.com</string> </dict> <dict> <key>default_launch_container</key> <string>window</string> <key>fallback_app_name</key> <string>Editor</string> <key>url</key> <string>https://docs.google.com/editor</string> </dict> <dict> <key>custom_name</key> <string>My important document</string> <key>default_launch_container</key> <string>window</string> <key>install_as_shortcut</key> <true/> <key>url</key> <string>https://docs.google.com/document/d/ds187akjqih89</string> </dict> <dict> <key>custom_icon</key> <dict> <key>hash</key> <string>c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38</string> <key>url</key> <string>https://mydomain.example.com/sunny_icon.png</string> </dict> <key>url</key> <string>https://weather.example.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppInstallForceList" value="{"create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps"}, {"default_launch_container": "tab", "url": "https://docs.google.com"}, {"default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor"}, {"custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89"}, {"custom_icon": {"hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png"}, "url": "https://weather.example.com"}"/>
Volver al principio

WebAppSettings

Configuración de la administración de aplicaciones web
Tipo de datos:
Dictionary [Windows:REG_SZ] (codificada como cadena JSON; para obtener detalles, se puede consultar https://www.chromium.org/administrators/complex-policies-on-windows)
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebAppSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAppSettings
Nombre de preferencia de Mac/Linux:
WebAppSettings
Compatible con:
  • Google Chrome (Linux) desde la versión 102
  • Google Chrome (Mac) desde la versión 102
  • Google Chrome (Windows) desde la versión 102
  • Google ChromeOS (Google ChromeOS) desde la versión 120
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite que un administrador especifique la configuración para las apps web instaladas. Esta política asigna la ID de una app web a su parámetro de configuración específico. Es posible establecer una configuración predeterminada usando la ID especial *, que se aplicará a todas las apps web que no tengan una configuración personalizada en esta política.

El campo manifest_id es la ID del manifiesto para la app web. Consulta https://developer.chrome.com/blog/pwa-manifest-id/ para obtener instrucciones para determinar la ID del manifiesto correspondiente a una app web instalada. El campo run_on_os_login especifica si una app web puede ejecutarse durante el acceso al SO. Si estableces este campo como blocked, no se ejecutará la app web durante el acceso al SO, y el usuario no podrá habilitar esta acción más tarde. Si estableces este campo como run_windowed, se ejecutará la app web durante el acceso al SO, y el usuario no podrá inhabilitar esta acción más tarde. Si estableces este campo como allowed, el usuario podrá configurar la app web para que se ejecute durante el acceso al SO. La configuración predeterminada solo permite los valores allowed y blocked. (A partir de la versión 117) El campo prevent_close_after_run_on_os_login especifica si se debe impedir que una app web se cierre de alguna forma (p. ej., por el usuario, el Administrador de tareas o las APIs web). Este comportamiento solo se puede habilitar si estableces run_on_os_login como run_windowed. Si la app ya se estaba ejecutando, esta propiedad solo se aplicará cuando se reinicie la app. Si no se define este campo, los usuarios podrán cerrar las apps. (A partir de la versión 118) El campo force_unregister_os_integration especifica si se quitarán o no todas las integraciones del SO de una app web (p. ej., accesos directos, controladores de archivos, controladores de protocolos, etcétera). Si ya se está ejecutando una app, esta propiedad se aplicará cuando esta se reinicie. Se debe usar con precaución, ya que puede anular cualquier integración del SO que se configure automáticamente durante el inicio del sistema de aplicaciones web. Actualmente, solo funciona en plataformas Windows, Mac y Linux.

Esquema:
{ "items": { "properties": { "force_unregister_os_integration": { "type": "boolean" }, "manifest_id": { "type": "string" }, "prevent_close_after_run_on_os_login": { "type": "boolean" }, "run_on_os_login": { "enum": [ "allowed", "blocked", "run_windowed" ], "type": "string" } }, "required": [ "manifest_id" ], "type": "object" }, "type": "array" }
Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebAppSettings = [ { "manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed" }, { "manifest_id": "*", "run_on_os_login": "blocked" }, { "force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html" } ]
Android/Linux:
WebAppSettings: [ { "manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed" }, { "manifest_id": "*", "run_on_os_login": "blocked" }, { "force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html" } ]
Mac:
<key>WebAppSettings</key> <array> <dict> <key>manifest_id</key> <string>https://foo.example/index.html</string> <key>run_on_os_login</key> <string>allowed</string> </dict> <dict> <key>manifest_id</key> <string>https://bar.example/index.html</string> <key>run_on_os_login</key> <string>allowed</string> </dict> <dict> <key>manifest_id</key> <string>https://foobar.example/index.html</string> <key>prevent_close_after_run_on_os_login</key> <true/> <key>run_on_os_login</key> <string>run_windowed</string> </dict> <dict> <key>manifest_id</key> <string>*</string> <key>run_on_os_login</key> <string>blocked</string> </dict> <dict> <key>force_unregister_os_integration</key> <true/> <key>manifest_id</key> <string>https://foo.example/index.html</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppSettings" value="{"manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://foobar.example/index.html", "run_on_os_login": "run_windowed", "prevent_close_after_run_on_os_login": true}, {"manifest_id": "*", "run_on_os_login": "blocked"}, {"manifest_id": "https://foo.example/index.html", "force_unregister_os_integration": true}"/>
Volver al principio

WebAudioOutputBufferingEnabled

Habilitar el almacenamiento en búfer adaptable para Web Audio
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebAudioOutputBufferingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAudioOutputBufferingEnabled
Nombre de preferencia de Mac/Linux:
WebAudioOutputBufferingEnabled
Compatible con:
  • Google Chrome (Linux) desde la versión 131
  • Google Chrome (Mac) desde la versión 131
  • Google Chrome (Windows) desde la versión 131
  • Google ChromeOS (Google ChromeOS) desde la versión 131
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política controla si el navegador usa el almacenamiento en búfer adaptable para Web Audio, lo que puede reducir las fallas de audio, pero también puede aumentar la latencia en una cantidad variable.

Si habilitas la política, siempre se usará la función de almacenamiento en búfer adaptable.

Si inhabilitas la política o no la estableces, el proceso de lanzamiento de funciones del navegador decidirá si se usa el almacenamiento en búfer adaptable.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

WebAuthnFactors

Configurar los factores de WebAuthn permitidos
Tipo de datos:
List of strings
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 101
Características admitidas
Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Si estableces la política, controlarás qué factores de WebAuthn se pueden usar.

A fin de permitir lo siguiente:

* Para cada factor de WebAuthn factor, usa ["all"] (incluye los factores que se agreguen en el futuro).

* Para usar solo el PIN, usa ["PIN"].

* Para usar el PIN y la huella dactilar, usa ["PIN", "FINGERPRINT"].

Si no habilitas la política o la estableces como una lista vacía, no habrá factores de WebAuthn disponibles para dispositivos administrados.

  • "all" = Todos
  • "PIN" = PIN
  • "FINGERPRINT" = Huella dactilar
Volver al principio

WebRtcEventLogCollectionAllowed

Permitir la recopilación de registro de acontecimientos de WebRTC que provienen de los servicios de Google
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebRtcEventLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcEventLogCollectionAllowed
Nombre de preferencia de Mac/Linux:
WebRtcEventLogCollectionAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 70
  • Google Chrome (Mac) desde la versión 70
  • Google Chrome (Windows) desde la versión 70
  • Google ChromeOS (Google ChromeOS) desde la versión 70
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, Google Chrome podrá recopilar registros de eventos de WebRTC a partir de los servicios de Google, como Hangouts Meet, y subirlos a Google. Estos registros incluyen información de diagnóstico que permite depurar problemas relacionados con llamadas de video o audio de Google Chrome, como el momento y el tamaño de los paquetes RTP, comentarios sobre la congestión en la red y metadatos sobre el tiempo y la calidad de los cuadros de video y audio. Estos registros no incluyen contenido de audio o video de la reunión. Para simplificar la depuración, Google puede asociar estos registros, por medio de un ID de sesión, con otros registros recopilados por el servicio de Google en sí.

Si inhabilitas la política, no se recopilarán ni subirán estos registros.

Si no la estableces, hasta la versión M76 inclusive, Google Chrome no podrá recopilar ni subir esos registros de forma predeterminada. A partir de la versión M77, Google Chrome podrá, de forma predeterminada, recopilar y subir esos registros de la mayoría de los perfiles afectados por las políticas empresariales en la nube para los usuarios. En las versiones posteriores a M77 y hasta la M80 inclusive, Google Chrome también podrá recopilar y subir de forma predeterminada esos registros de los perfiles afectados por la administración local de Google Chrome.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

WebRtcIPHandling

La política que controla la IP de WebRTC
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebRtcIPHandling
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcIPHandling
Nombre de preferencia de Mac/Linux:
WebRtcIPHandling
Compatible con:
  • Google Chrome (Linux) desde la versión 91
  • Google Chrome (Mac) desde la versión 91
  • Google Chrome (Windows) desde la versión 91
  • Google ChromeOS (Google ChromeOS) desde la versión 91
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Esta política permite restringir las direcciones IP y las interfaces que utiliza WebRTC al momento de intentar encontrar la mejor conexión disponible. Consulta el RFC 8828, sección 5.2 (https://tools.ietf.org/html/rfc8828.html#section-5.2). Si no estableces la política, de forma predeterminada se utilizarán todas las interfaces disponibles.

  • "default" = WebRTC utilizará todas las interfaces disponibles al momento de buscar la mejor ruta.
  • "default_public_and_private_interfaces" = WebRTC solo utilizará la interfaz mediante una conexión pública, pero puede conectarse mediante direcciones IP privadas.
  • "default_public_interface_only" = WebRTC solo utilizará la interfaz mediante una conexión pública, pero no se conectará mediante direcciones IP privadas.
  • "disable_non_proxied_udp" = WebRTC utilizará TCP en la interfaz disponible al usuario y solo utilizará UDP si lo admite un proxy configurado.
Valor de ejemplo:
"default"
Windows (Intune):
<enabled/>
<data id="WebRtcIPHandling" value="default"/>
Volver al principio

WebRtcLocalIpsAllowedUrls

Las URL para las que se exponen las IP locales en los candidatos ICE de WebRTC
Tipo de datos:
List of strings
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcLocalIpsAllowedUrls
Nombre de preferencia de Mac/Linux:
WebRtcLocalIpsAllowedUrls
Compatible con:
  • Google Chrome (Linux) desde la versión 79
  • Google Chrome (Mac) desde la versión 79
  • Google Chrome (Windows) desde la versión 79
  • Google ChromeOS (Google ChromeOS) desde la versión 79
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Se compararán los patrones de esta lista con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia o se inhabilita la opción chrome://flags/#enable-webrtc-hide-local-ips-with-mdns, se mostrarán las direcciones IP locales en los candidatos ICE de WebRTC. De lo contrario, se ocultarán las direcciones IP locales con nombres de host de mDNS. Ten en cuenta que esta política afecta la protección de las IP locales, si los administradores la habilitan.

Valor de ejemplo:
Windows (clientes de Windows):
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Android/Linux:
[ "https://www.example.com", "*example.com*" ]
Mac:
<array> <string>https://www.example.com</string> <string>*example.com*</string> </array>
Windows (Intune):
<enabled/>
<data id="WebRtcLocalIpsAllowedUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;*example.com*"/>
Volver al principio

WebRtcTextLogCollectionAllowed

Permitir la recopilación de registros de textos de WebRTC de los Servicios de Google
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebRtcTextLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcTextLogCollectionAllowed
Nombre de preferencia de Mac/Linux:
WebRtcTextLogCollectionAllowed
Compatible con:
  • Google Chrome (Linux) desde la versión 113
  • Google Chrome (Mac) desde la versión 113
  • Google Chrome (Windows) desde la versión 113
  • Google ChromeOS (Google ChromeOS) desde la versión 113
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas la política, Google Chrome podrá recopilar registros de textos de WebRTC a partir de los servicios de Google, como Google Meet, y subirlos a Google. Estos registros incluyen información de diagnóstico que permite depurar problemas relacionados con llamadas de video o audio de Google Chrome, como metadatos de texto que describen transmisiones entrantes y salientes de WebRTC, entradas de registro específicas de WebRTC y otra información adicional del sistema. Estos registros no incluyen contenido de audio o video de la reunión. Si inhabilitas la política, no se subirán esos registros a Google. Los registros se acumularán localmente en el dispositivo del usuario. Si no estableces la política, Google Chrome podrá recopilar y subir esos registros de forma predeterminada.

Valor de ejemplo:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Volver al principio

WebRtcUdpPortRange

Restringir el intervalo de puertos UDP locales que usa WebRTC
Tipo de datos:
String [Windows:REG_SZ]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WebRtcUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcUdpPortRange
Nombre de preferencia de Mac/Linux:
WebRtcUdpPortRange
Nombre de restricción de Android:
WebRtcUdpPortRange
Compatible con:
  • Google Chrome (Linux) desde la versión 54
  • Google Chrome (Mac) desde la versión 54
  • Google Chrome (Windows) desde la versión 54
  • Google ChromeOS (Google ChromeOS) desde la versión 54
  • Google Chrome (Android) desde la versión 54
Características admitidas
Actualizar política dinámica: No, Por perfil: Sí
Descripción:

Si se establece la política, el intervalo de puertos UDP que usa WebRTC está restringido al intervalo de puertos especificado (extremos incluidos).

Si la política no se establece, se establece con un intervalo de puertos no válido o se deja como una cadena vacía, WebRTC puede usar cualquier puerto UDP local disponible.

Valor de ejemplo:
"10000-11999"
Windows (Intune):
<enabled/>
<data id="WebRtcUdpPortRange" value="10000-11999"/>
Volver al principio

WebXRImmersiveArEnabled

Permite crear sesiones "immersive-ar" de WebXR
Tipo de datos:
Boolean
Nombre de restricción de Android:
WebXRImmersiveArEnabled
Compatible con:
  • Google Chrome (Android) desde la versión 90
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Determina si los sitios que visita el usuario pueden crear sesiones de realidad aumentada inmersiva mediante la WebXR Device API.

Si no estableces esta política o la habilitas, la WebXR Device API aceptará "immersive-ar" durante la creación de sesiones. De esta manera, los usuarios podrán disfrutar de experiencias de realidad aumentada.

Si inhabilitas la política, la WebXR Device API rechazará las solicitudes para crear sesiones con el modo establecido en "immersive-ar". No se cerrarán las sesiones "immersive-ar" existentes (en caso de haberlas).

Para obtener más información sobre las sesiones "immersive-ar", consulta la especificación de la WebXR Augmented Reality Module.

Valor de ejemplo:
true (Android)
Volver al principio

WifiSyncAndroidAllowed

Permite sincronizar los ajustes de la red Wi-Fi entre dispositivos con Google ChromeOS y un teléfono Android conectado
Tipo de datos:
Boolean
Compatible con:
  • Google ChromeOS (Google ChromeOS) desde la versión 89
Características admitidas
Actualizar política dinámica: Sí, Por perfil: Sí
Descripción:

Si habilitas esta configuración, los usuarios podrán sincronizar los ajustes de la red Wi-Fi entre sus dispositivos con Google ChromeOS y un teléfono Android conectado. Para poder sincronizar los ajustes de la red Wi-Fi, los usuarios deben habilitar esta función de forma explícita completando un flujo de configuración.

Si inhabilitas esta configuración, los usuarios no podrán sincronizar los ajustes de la red Wi-Fi.

Esta función depende del tipo de datos de wifiConfigurations que se habilite en Chrome Sync. Si inhabilitas wifiConfigurations en la política SyncTypesListDisabled o inhabilitas Chrome Sync en la política SyncDisabled, no se habilitará esta función.

Si no estableces esta política, los usuarios administrados no podrán sincronizar los ajustes de forma predeterminada.

Volver al principio

WindowOcclusionEnabled

Habilita la oclusión de ventanas
Tipo de datos:
Boolean [Windows:REG_DWORD]
Ubicación del registro de Windows para clientes de Windows:
Software\Policies\Google\Chrome\WindowOcclusionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WindowOcclusionEnabled
Compatible con:
  • Google Chrome (Windows) desde la versión 90
Características admitidas
Se puede recomendar: No, Actualizar política dinámica: Sí, Por perfil: No
Descripción:

Habilita la oclusión de ventanas en Google Chrome.

Si habilitas esta configuración, Google Chrome detectará cuando una ventana quede cubierta por otras y dejará de pintar píxeles, a fin de reducir el consumo de energía y de la CPU.

Si inhabilitas esta configuración, Google Chrome no detectará cuando una ventana quede cubierta por otras.

Si no estableces esta política, se habilitará la detección de oclusión.

Valor de ejemplo:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Volver al principio