La lista de políticas de Chrome Enterprise se traslada a otra URL. Modifica tus marcadores para que incluyan la URL actualizada: https://cloud.google.com/docs/chrome-enterprise/policies/.
Tanto Chromium como Google Chrome admiten el mismo conjunto de políticas. Ten en cuenta que en este documento se pueden incluir políticas no publicadas (es decir, cuya entrada "Compatible con" hace referencia a una versión no publicada de Google Chrome), que pueden modificarse o retirarse sin previo aviso y que no tienen ningún tipo de garantía, ni siquiera las referentes a las propiedades de privacidad y seguridad.
Estas políticas están destinadas exclusivamente a la configuración de instancias de Google Chrome internas de tu organización. El uso de estas políticas fuera de tu organización (por ejemplo, en un programa distribuido públicamente) se considera malware y es probable que Google y los proveedores de antivirus lo designen como tal.
No es necesario configurar estas opciones manualmente. En la página https://www.chromium.org/administrators/policy-templates, puedes encontrar plantillas fáciles de utilizar para Windows, Mac y Linux.
Te recomendamos que utilices GPO para configurar la política en Windows, aunque aún se admite la asignación de la política a través del registro para instancias de Windows vinculadas a un dominio de Microsoft® Active Directory®.
Nombre de la política | Descripción |
Acceso remoto | |
RemoteAccessHostAllowClientPairing | Habilitar o inhabilitar la autenticación sin PIN para host de acceso remoto |
RemoteAccessHostAllowEnterpriseFileTransfer | Habilitar la capacidad de transferir archivos en sesiones de asistencia remota de empresas |
RemoteAccessHostAllowEnterpriseRemoteSupportConnections | Permitir conexiones de asistencia remota de empresa en este equipo. |
RemoteAccessHostAllowFileTransfer | Permite que los usuarios con acceso remoto transfieran archivos al host y desde el host |
RemoteAccessHostAllowPinAuthentication | Permitir métodos de autenticación con PIN y con emparejamiento para los hosts de acceso remoto |
RemoteAccessHostAllowRelayedConnection | Habilita el uso de servidores de retransmisión por parte del host de acceso remoto |
RemoteAccessHostAllowRemoteAccessConnections | Permitir conexiones de acceso remoto a este equipo |
RemoteAccessHostAllowRemoteSupportConnections | Permitir conexiones de asistencia remota a este equipo |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Permite que los usuarios remotos interactúen con ventanas con permisos de administrador en sesiones de asistencia remota |
RemoteAccessHostAllowUrlForwarding | Permitir que los usuarios con acceso remoto abran URLs del host en su navegador de cliente local |
RemoteAccessHostClientDomain | Configurar el nombre de dominio requerido para los clientes de acceso remoto |
RemoteAccessHostClientDomainList | Configurar los nombres de dominio requeridos para los clientes de acceso remoto |
RemoteAccessHostClipboardSizeBytes | Tamaño máximo (en bytes) que se puede transferir entre el cliente y el host mediante la sincronización del portapapeles |
RemoteAccessHostDomain | Configurar el nombre de dominio obligatorio para hosts de acceso remoto |
RemoteAccessHostDomainList | Configurar los nombres de dominio obligatorios para hosts de acceso remoto |
RemoteAccessHostFirewallTraversal | Habilita que se pueda pasar a través de un cortafuegos desde un host de acceso remoto. |
RemoteAccessHostMatchUsername | Requerir que el nombre del usuario local y el propietario del host de acceso remoto coincidan |
RemoteAccessHostMaximumSessionDurationMinutes | Duración máxima permitida de la sesión para conexiones de acceso remoto |
RemoteAccessHostRequireCurtain | Activar modo de cortina en hosts de acceso remoto |
RemoteAccessHostUdpPortRange | Restringe el intervalo de puertos UDP utilizado por el host de acceso remoto |
Acciones que se ejecutarán cuando el navegador esté inactivo | |
IdleTimeout | Retraso antes de ejecutar acciones por inactividad |
IdleTimeoutActions | Acciones que se ejecutarán cuando el ordenador esté inactivo |
Activar o desactivar SkyVault | |
LocalUserFilesAllowed | Habilitar archivos de usuario locales |
Ajustes de accesibilidad | |
AccessibilityShortcutsEnabled | Habilitar las combinaciones de teclas para las funciones de accesibilidad |
AutoclickEnabled | Habilitar la función de accesibilidad de clic automático |
CaretHighlightEnabled | Habilitar la función de accesibilidad de resaltado del símbolo de intercalación de texto |
ColorCorrectionEnabled | Habilitar la función de accesibilidad de corrección de color |
CursorHighlightEnabled | Habilita la función de accesibilidad de resaltado del cursor |
DeviceLoginScreenAccessibilityShortcutsEnabled | Habilitar las combinaciones de teclas para las funciones de accesibilidad en la pantalla de inicio de sesión |
DeviceLoginScreenAutoclickEnabled | Habilitar el clic automático en la pantalla de inicio de sesión |
DeviceLoginScreenCaretHighlightEnabled | Habilitar el resaltado del cursor de texto en la pantalla de inicio de sesión |
DeviceLoginScreenCursorHighlightEnabled | Habilita el resaltado del cursor en la pantalla de inicio de sesión |
DeviceLoginScreenDefaultHighContrastEnabled | Establecer el estado predeterminado del modo Contraste alto en la pantalla de inicio de sesión |
DeviceLoginScreenDefaultLargeCursorEnabled | Establecer el estado predeterminado del cursor grande en la pantalla de inicio de sesión |
DeviceLoginScreenDefaultScreenMagnifierType | Establecer el tipo de lupa predeterminada habilitada en la pantalla de inicio de sesión |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Establecer el estado predeterminado de los comentarios por voz en la pantalla de inicio de sesión |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Establecer el estado predeterminado del teclado en pantalla en la pantalla de inicio de sesión |
DeviceLoginScreenDictationEnabled | Habilita el dictado en la pantalla de inicio de sesión |
DeviceLoginScreenHighContrastEnabled | Habilitar el contraste alto en la pantalla de inicio de sesión |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Habilitar la función de accesibilidad de elementos destacados |
DeviceLoginScreenLargeCursorEnabled | Habilitar el cursor grande en la pantalla de inicio de sesión |
DeviceLoginScreenMonoAudioEnabled | Habilitar el audio en mono en la pantalla de inicio de sesión |
DeviceLoginScreenScreenMagnifierType | Define el tipo de lupa en la pantalla de inicio de sesión |
DeviceLoginScreenSelectToSpeakEnabled | Habilita la función Enunciar selección en la pantalla de inicio de sesión |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Mostrar las opciones de accesibilidad en el menú de la bandeja del sistema de la pantalla de inicio de sesión |
DeviceLoginScreenSpokenFeedbackEnabled | Habilitar los mensajes de voz en la pantalla de inicio de sesión |
DeviceLoginScreenStickyKeysEnabled | Habilitar las teclas persistentes en la pantalla de inicio de sesión |
DeviceLoginScreenVirtualKeyboardEnabled | Habilitar el teclado virtual de accesibilidad en la pantalla de inicio de sesión |
DictationEnabled | Habilita la función de accesibilidad de dictado |
EnhancedNetworkVoicesInSelectToSpeakAllowed | Permitir las voces de conversión de texto a voz de red mejorada en Enunciar selección |
FloatingAccessibilityMenuEnabled | Habilita el menú de accesibilidad flotante |
HighContrastEnabled | Habilitar modo Contraste alto |
KeyboardDefaultToFunctionKeys | Teclas multimedia predeterminadas para teclas de funciones |
KeyboardFocusHighlightEnabled | Habilitar la función de accesibilidad de elementos destacados |
LargeCursorEnabled | Habilitar cursor grande |
MonoAudioEnabled | Habilita la función de accesibilidad de audio en mono |
ScreenMagnifierType | Establecer el tipo de lupa |
SelectToSpeakEnabled | Habilita Enunciar selección |
ShowAccessibilityOptionsInSystemTrayMenu | Mostrar opciones de accesibilidad en el menú de la bandeja del sistema |
SpokenFeedbackEnabled | Habilitar mensajes de voz |
StickyKeysEnabled | Habilitar teclas persistentes |
UiAutomationProviderEnabled | Habilitar el proveedor del framework de accesibilidad UI Automation del navegador en Windows |
VirtualKeyboardEnabled | Habilitar el teclado virtual de accesibilidad |
VirtualKeyboardFeatures | Habilitar o inhabilitar distintas funciones en el teclado en pantalla |
Ajustes de gestión de certificados | |
CACertificateManagementAllowed | Permite que los usuarios gestionen los certificados AC instalados. |
CAPlatformIntegrationEnabled | Usar certificados TLS añadidos por el usuario de almacenes de confianza de plataformas para la autenticación del servidor |
RequiredClientCertificateForDevice | Certificados de cliente de todo el dispositivo obligatorios |
RequiredClientCertificateForUser | Certificados de cliente obligatorios |
Ajustes de supervisión parental | |
EduCoexistenceToSVersion | La versión válida de los Términos del Servicio de Edu Coexistence |
ParentAccessCodeConfig | Configuración del código de acceso parental |
PerAppTimeLimits | Límites de tiempo por aplicación |
PerAppTimeLimitsAllowlist | Lista de límites de tiempo por aplicación permitidos |
UsageTimeLimit | Límite de tiempo |
Asistente de Google | |
AssistantVoiceMatchEnabledDuringOobe | Habilitar el flujo de Voice Match del Asistente de Google |
VoiceInteractionContextEnabled | Permitir que el Asistente de Google acceda al contexto de la pantalla |
VoiceInteractionHotwordEnabled | Permite que el Asistente de Google escuche la frase de activación |
Autenticación HTTP | |
AllHttpAuthSchemesAllowedForOrigins | Lista de orígenes que permiten todas las autenticaciones de HTTP |
AllowCrossOriginAuthPrompt | Solicitudes de autenticación HTTP de origen cruzado |
AuthAndroidNegotiateAccountType | Tipo de cuenta para la autenticación HTTP Negotiate |
AuthNegotiateDelegateAllowlist | Lista de permitidos de servidores de delegación Kerberos |
AuthNegotiateDelegateByKdcPolicy | Usa la política del centro de distribución de llaves (KDC) para delegar credenciales. |
AuthSchemes | Esquemas de autenticación admitidos |
AuthServerAllowlist | Lista de permitidos de servidores de autenticación |
BasicAuthOverHttpEnabled | Permitir la autenticación Basic para conexiones HTTP |
DisableAuthNegotiateCnameLookup | Inhabilitar la consulta de nombre canónico en negociación de autenticación Kerberos |
EnableAuthNegotiatePort | Incluir un puerto no estándar en SPN de Kerberos |
GSSAPILibraryName | Nombre de biblioteca GSSAPI |
NtlmV2Enabled | Habilita la autenticación NTLMv2. |
Borealis | |
UserBorealisAllowed | Permite que los usuarios utilicen Borealis en Google ChromeOS |
CloudUpload | |
GoogleWorkspaceCloudUpload | Configura el flujo de Cloud Upload paraGoogle Drive y Google Workspace |
MicrosoftOfficeCloudUpload | Configura el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365 |
Configuración de Android | |
ArcAppInstallEventLoggingEnabled | Registrar eventos de descargas de la aplicación para Android |
ArcAppToWebAppSharingEnabled | Habilitar la opción de compartir de aplicaciones Android a aplicaciones web |
ArcBackupRestoreServiceEnabled | Controlar el servicio de copia de seguridad y restauración de Android |
ArcCertificatesSyncMode | Establecer la disponibilidad del certificado para las aplicaciones ARC |
ArcEnabled | Habilitar ARC |
ArcGoogleLocationServicesEnabled | Controlar los servicios de ubicación de Google de Android |
ArcPolicy | Configurar ARC |
UnaffiliatedArcAllowed | Permitir que los usuarios no afiliados utilicen ARC |
UnaffiliatedDeviceArcAllowed | Permitir que los usuarios de empresa usen ARC en dispositivos no afiliados |
Configuración de Conjuntos de sitios web relacionados | |
RelatedWebsiteSetsEnabled | Habilitar Conjuntos de sitios web relacionados |
RelatedWebsiteSetsOverrides | Anular conjuntos de sitios web relacionados |
Configuración de Conjuntos propios | |
FirstPartySetsEnabled | Habilita Conjuntos propios. |
FirstPartySetsOverrides | Anular Conjuntos propios. |
Configuración de Desk Connector | |
DeskAPIThirdPartyAccessEnabled | Habilitar Desk API para el control de terceros de Google ChromeOS |
DeskAPIThirdPartyAllowlist | Habilitar Desk API para una lista de dominios de terceros |
Configuración de Navegación segura | |
DisableSafeBrowsingProceedAnyway | Inhabilitar seguir navegando desde la página de advertencia sobre Navegación segura |
PasswordProtectionChangePasswordURL | Configura la URL de cambio de contraseñas. |
PasswordProtectionLoginURLs | Configurar la lista de las URL de acceso de empresa en las que el servicio de protección de contraseñas debería capturar los hashes con salt de las contraseñas. |
PasswordProtectionWarningTrigger | Activar advertencia de protección de contraseña |
SafeBrowsingAllowlistDomains | Configura la lista de dominios en los que la Navegación segura no activará advertencias. |
SafeBrowsingDeepScanningEnabled | Permitir el análisis profundo de las descargas a los usuarios con la Navegación segura habilitada |
SafeBrowsingEnabled | Habilitar Navegación segura |
SafeBrowsingExtendedReportingEnabled | Habilita los informes ampliados de Navegación segura |
SafeBrowsingProtectionLevel | Nivel de protección de Navegación segura |
SafeBrowsingProxiedRealTimeChecksAllowed | Permitir comprobaciones mediante proxy en tiempo real de Navegación segura |
SafeBrowsingSurveysEnabled | Permitir encuestas sobre Navegación segura |
Configuración de actualización de dispositivos | |
ChromeOsReleaseChannel | Canal de lanzamiento |
ChromeOsReleaseChannelDelegated | Los usuarios pueden configurar el canal de lanzamiento de Google ChromeOS |
DeviceAutoUpdateDisabled | Inhabilitar actualización automática |
DeviceAutoUpdateP2PEnabled | Actualización automática de conexiones P2P habilitada |
DeviceAutoUpdateTimeRestrictions | Actualizar restricciones de tiempo |
DeviceExtendedAutoUpdateEnabled | Habilitar/inhabilitar las actualizaciones automáticas ampliadas |
DeviceMinimumVersion | Configurar la versión mínima permitida de Google ChromeOS en el dispositivo |
DeviceMinimumVersionAueMessage | Configurar el mensaje de vencimiento de las actualizaciones automáticas de la política DeviceMinimumVersion |
DeviceQuickFixBuildToken | Proporciona a los usuarios una versión Quick Fix |
DeviceRollbackAllowedMilestones | Se permite restaurar el número de eventos clave |
DeviceRollbackToTargetVersion | Restaurar la versión de destino del SO |
DeviceTargetVersionPrefix | Versión de destino de actualizaciones automáticas |
DeviceUpdateAllowedConnectionTypes | Tipos de conexión permitidos para realizar actualizaciones |
DeviceUpdateHttpDownloadsEnabled | Permitir descargas de actualizaciones automáticas a través de HTTP |
DeviceUpdateScatterFactor | Actualizar de forma automática el factor de dispersión |
DeviceUpdateStagingSchedule | La programación de lanzamiento progresivo para aplicar una nueva actualización |
RebootAfterUpdate | Reiniciar automáticamente después de la actualización |
Configuración de administración de Microsoft® Active Directory® | |
CloudAPAuthEnabled | Permitir el inicio de sesión automático con proveedores de identidades en la nube de Microsoft® |
Configuración de contenido | |
AutoSelectCertificateForUrls | Seleccionar automáticamente certificados de cliente de estos sitios |
AutomaticFullscreenAllowedForUrls | Permitir la activación automática de la pantalla completa en estos sitios |
AutomaticFullscreenBlockedForUrls | Bloquear la activación automática de la pantalla completa en estos sitios |
ClipboardAllowedForUrls | Permitir portapapeles en estos sitios |
ClipboardBlockedForUrls | Bloquear portapapeles en estos sitios |
CookiesAllowedForUrls | Permitir cookies en estos sitios |
CookiesBlockedForUrls | Bloquear cookies en estos sitios |
CookiesSessionOnlyForUrls | Limitar las cookies de las URL coincidentes de la sesión actual |
DataUrlInSvgUseEnabled | Compatibilidad de URLs de datos con SVGUseElement |
DefaultClipboardSetting | Configuración de portapapeles predeterminada |
DefaultCookiesSetting | Configuración de cookies predeterminada |
DefaultDirectSocketsSetting | Controlar el uso de la API Direct Sockets |
DefaultFileSystemReadGuardSetting | Controlar el uso de la API File System para lectura |
DefaultFileSystemWriteGuardSetting | Controlar el uso de la API File System para escritura |
DefaultGeolocationSetting | Configuración de ubicación geográfica predeterminada |
DefaultImagesSetting | Configuración de imágenes predeterminada |
DefaultInsecureContentSetting | Permite controlar el uso de las excepciones de contenido no seguro |
DefaultJavaScriptJitSetting | Controlar el uso de JavaScript con JIT |
DefaultJavaScriptSetting | Configuración de JavaScript predeterminada |
DefaultLocalFontsSetting | Ajuste predeterminado del permiso de fuentes locales |
DefaultMediaStreamSetting | Opción predeterminada de MediaStream |
DefaultNotificationsSetting | Configuración de notificación predeterminada |
DefaultPopupsSetting | Configuración de ventanas emergentes predeterminada |
DefaultSensorsSetting | Configuración predeterminada de los sensores |
DefaultSerialGuardSetting | Controlar el uso de la API Serial |
DefaultThirdPartyStoragePartitioningSetting | Ajuste predeterminado de la partición del almacenamiento de terceros. |
DefaultWebBluetoothGuardSetting | Controlar el uso de la API Bluetooth web |
DefaultWebHidGuardSetting | Controla el uso de la API WebHID |
DefaultWebUsbGuardSetting | Controlar el uso de la API WebUSB |
DefaultWindowManagementSetting | Configuración predeterminada del permiso de gestión de ventanas |
DefaultWindowPlacementSetting | Configuración predeterminada del permiso de colocación de ventanas |
DirectSocketsAllowedForUrls | Permitir la API Direct Sockets en estos sitios |
DirectSocketsBlockedForUrls | Bloquear la API Direct Sockets en estos sitios |
FileSystemReadAskForUrls | Permitir el acceso de lectura a través de la API File System en estos sitios web |
FileSystemReadBlockedForUrls | Bloquear el acceso de lectura a través de la API File System en estos sitios web |
FileSystemWriteAskForUrls | Permitir el acceso de escritura a archivos y directorios en estos sitios web |
FileSystemWriteBlockedForUrls | Bloquear el acceso de escritura a archivos y directorios en estos sitios web |
GetDisplayMediaSetSelectAllScreensAllowedForUrls | Habilita la selección automática para capturas de multipantalla |
ImagesAllowedForUrls | Permitir imágenes en estos sitios |
ImagesBlockedForUrls | Bloquear imágenes en estos sitios web |
InsecureContentAllowedForUrls | Permite el contenido no seguro en estos sitios web |
InsecureContentBlockedForUrls | Permite bloquear el contenido no seguro en estos sitios web |
JavaScriptAllowedForUrls | Permitir JavaScript en estos sitios |
JavaScriptBlockedForUrls | Bloquear JavaScript en estos sitios |
JavaScriptJitAllowedForSites | Permitir que JavaScript use JIT en estos sitios |
JavaScriptJitBlockedForSites | Impedir que JavaScript use JIT en estos sitios |
LegacySameSiteCookieBehaviorEnabledForDomainList | Volver a la configuración antigua de comportamiento de cookies de SameSite en estos sitios web |
LocalFontsAllowedForUrls | Permitir el permiso de fuentes locales en estos sitios |
LocalFontsBlockedForUrls | Bloquear el permiso de fuentes locales en estos sitios |
NotificationsAllowedForUrls | Permitir notificaciones en estos sitios |
NotificationsBlockedForUrls | Bloquear notificaciones en estos sitios |
PdfLocalFileAccessAllowedForDomains | Permitir que estos sitios accedan a archivos locales mediante URLs file:// en el lector de PDFs |
PopupsAllowedForUrls | Permitir ventanas emergentes en estos sitios |
PopupsBlockedForUrls | Bloquear ventanas emergentes en estos sitios |
RegisteredProtocolHandlers | Registrar controladores de protocolos |
SensorsAllowedForUrls | Permitir el acceso a los sensores en estos sitios web |
SensorsBlockedForUrls | Bloquear el acceso a los sensores en estos sitios web |
SerialAllowAllPortsForUrls | Permite conceder permiso automáticamente a sitios para conectarse a todos los puertos serie. |
SerialAllowUsbDevicesForUrls | Permite conceder permiso automáticamente a sitios para conectarse a dispositivos serie USB. |
SerialAskForUrls | Permitir la API Serial en estos sitios web |
SerialBlockedForUrls | Bloquear la API Serial en estos sitios web |
ThirdPartyStoragePartitioningBlockedForOrigins | Inhabilitar la partición del almacenamiento de terceros en orígenes de nivel superior específicos |
WebHidAllowAllDevicesForUrls | Concede permiso automáticamente a sitios para que se conecten a cualquier dispositivo HID. |
WebHidAllowDevicesForUrls | Concede permiso automáticamente a estos sitios para que se conecten a dispositivos HID con los IDs de proveedor y producto facilitados. |
WebHidAllowDevicesWithHidUsagesForUrls | Concede permiso automáticamente a estos sitios para que se conecten a dispositivos HID que contengan colecciones de alto nivel con el uso de HID indicado. |
WebHidAskForUrls | Permite la API WebHID en estos sitios |
WebHidBlockedForUrls | Bloquea la API WebHID en estos sitios |
WebUsbAllowDevicesForUrls | Conceder permiso automáticamente a estos sitios web para conectarse a dispositivos USB con los ID de proveedor y producto facilitados. |
WebUsbAskForUrls | Permitir WebUSB en estos sitios web |
WebUsbBlockedForUrls | Bloquear WebUSB en estos sitios web |
WindowManagementAllowedForUrls | Permitir permiso de gestión de ventanas en estos sitios |
WindowManagementBlockedForUrls | Bloquear el permiso de gestión de ventanas en estos sitios |
WindowPlacementAllowedForUrls | Permite la colocación de ventanas en estos sitios |
WindowPlacementBlockedForUrls | Bloquea el permiso de colocación de ventanas en estos sitios |
Configuración de gestión de identidades de usuarios de GAIA | |
GaiaOfflineSigninTimeLimitDays | Limita el tiempo durante el que un usuario autenticado mediante GAIA sin SAML puede iniciar sesión sin conexión |
Configuración de gestión de identidades de usuarios de SAML | |
LockScreenReauthenticationEnabled | Habilita la reautenticación online en la pantalla de bloqueo para usuarios de SAML |
SAMLOfflineSigninTimeLimit | Limitar el tiempo durante el que un usuario autenticado a través de SAML puede iniciar sesión sin conexión |
SamlInSessionPasswordChangeEnabled | Sincronización de contraseñas entre proveedores de SSO externos y dispositivos Chrome |
SamlPasswordExpirationAdvanceWarningDays | Número de días de antelación para notificar a los usuarios de SAML que su contraseña está a punto de caducar |
Configuración de inicio de sesión | |
BoundSessionCredentialsEnabled | Vincular las credenciales de Google a un dispositivo. |
DeviceAllowNewUsers | Permitir la creación de nuevas cuentas de usuario |
DeviceAuthenticationFlowAutoReloadInterval | Volver a cargar automáticamente el flujo de autenticación en ChromeOS |
DeviceAutofillSAMLUsername | Autocompletar el nombre de usuario en la página del proveedor de identidades SAML |
DeviceEphemeralUsersEnabled | Borrar los datos del usuario al cerrar sesión |
DeviceFamilyLinkAccountsAllowed | Permitir que se añadan cuentas de Family Link al dispositivo |
DeviceGuestModeEnabled | Habilitar el modo de invitado |
DeviceLoginScreenAutoSelectCertificateForUrls | Seleccionar automáticamente certificados de cliente de estos sitios web en la pantalla de inicio de sesión |
DeviceLoginScreenDomainAutoComplete | Habilitar la opción de autocompletar nombre de dominio durante el inicio de sesión del usuario |
DeviceLoginScreenExtensions | Configurar la lista de aplicaciones y extensiones instaladas en la pantalla de inicio de sesión |
DeviceLoginScreenInputMethods | Diseños de teclado para la pantalla de inicio de sesión del dispositivo |
DeviceLoginScreenLocales | Configuración regional para la pantalla de inicio de sesión del dispositivo |
DeviceLoginScreenPromptOnMultipleMatchingCertificates | Preguntar cuando coincidan varios certificados en la pantalla de inicio de sesión |
DeviceLoginScreenSystemInfoEnforced | Fuerza la pantalla de inicio de sesión a mostrar u ocultar la información del sistema. |
DeviceRunAutomaticCleanupOnLogin | Controla la limpieza de disco automática al iniciar sesión |
DeviceSecondFactorAuthentication | Modo de autenticación de dos factores integrado |
DeviceShowNumericKeyboardForPassword | Muestra el teclado numérico para introducir la contraseña |
DeviceShowUserNamesOnSignin | Mostrar los nombres de usuario en la pantalla de inicio de sesión |
DeviceTransferSAMLCookies | Transferir las cookies del proveedor de identidad SAML durante el inicio de sesión |
DeviceUserAllowlist | Lista de usuarios con permiso para iniciar sesión |
DeviceWallpaperImage | Imagen de fondo de pantalla del dispositivo |
LoginAuthenticationBehavior | Configurar el comportamiento de la autenticación de inicio de sesión |
LoginVideoCaptureAllowedUrls | URLs a las que los dispositivos de captura de vídeo podrán acceder en las páginas de inicio de sesión con SAML |
ProfileSeparationDomainExceptionList | Lista de dominios secundarios de separación de perfiles de empresa permitidos |
RecoveryFactorBehavior | Recuperación de cuenta |
Configuración de kiosco | |
AllowKioskAppControlChromeVersion | Permite que la aplicación de kiosco sin retardo con inicio automático controle la versión de Google ChromeOS |
DeviceLocalAccountAutoLoginBailoutEnabled | Habilitar combinación de teclas de rescate para inicio de sesión automático |
DeviceLocalAccountAutoLoginDelay | Temporizador de inicio automático de la cuenta local del dispositivo |
DeviceLocalAccountAutoLoginId | Cuenta local del dispositivo para el inicio de sesión automático |
DeviceLocalAccountPromptForNetworkWhenOffline | Habilitar mensaje de configuración de red si no hay conexión |
DeviceLocalAccounts | Cuentas locales del dispositivo |
DeviceWeeklyScheduledSuspend | Programar intervalos de suspensión semanales |
KioskActiveWiFiCredentialsScopeChangeEnabled | Proporcionar las credenciales de la red Wi-Fi activa del kiosco por aplicación a nivel de dispositivo |
KioskTroubleshootingToolsEnabled | Habilitar las herramientas de solución de problemas de kiosco |
KioskWebAppOfflineEnabled | Permitir que la aplicación web de kiosco muestre un mensaje de red al iniciar la aplicación si el dispositivo no tiene conexión |
NewWindowsInKioskAllowed | Permitir que una aplicación web de kiosco abra más de una ventana del navegador en cualquier pantalla |
Configuración de la pantalla de privacidad | |
DeviceLoginScreenPrivacyScreenEnabled | Definir el estado de la pantalla de privacidad en la pantalla de inicio de sesión |
PrivacyScreenEnabled | Habilitar la pantalla de privacidad |
Configuración de red | |
AccessControlAllowMethodsInCORSPreflightSpecConformant | Hacer que los Access-Control-Allow-Methods que coinciden en la solicitud preparatoria de CORS cumplan las especificaciones |
CompressionDictionaryTransportEnabled | Habilitar compatibilidad con el transporte de diccionarios de compresión |
DataURLWhitespacePreservationEnabled | Conservación de espacios en las URLs de datos de todos los tipos de contenido |
DeviceDataRoamingEnabled | Habilitar el roaming de datos |
DeviceDockMacAddressSource | Fuente de la dirección MAC del dispositivo cuando esté conectado a una base |
DeviceHostnameTemplate | Plantilla de nombre de host de red de dispositivo |
DeviceHostnameUserConfigurable | Permitir al usuario configurar el nombre de host de su dispositivo |
DeviceOpenNetworkConfiguration | Configuración de red de dispositivos |
DeviceWiFiAllowed | Habilitar Wi‑Fi |
DeviceWiFiFastTransitionEnabled | Habilitar la transición rápida 802.11r |
DnsOverHttpsExcludedDomains | Especificar los dominios que se excluirán de la resolución mediante DNS-over-HTTPS |
DnsOverHttpsIncludedDomains | Especificar los dominios que se resolverán mediante DNS-over-HTTPS |
DnsOverHttpsSalt | Especificar el valor salt que se usará en DnsOverHttpsTemplatesWithIdentifiers al evaluar la información de identificación |
DnsOverHttpsTemplatesWithIdentifiers | Especifica la plantilla URI de la resolución de DNS-over-HTTPS deseada con información de identidad |
IPv6ReachabilityOverrideEnabled | Habilitar la anulación de la comprobación de alcanzabilidad de IPv6 |
NetworkThrottlingEnabled | Habilitar la limitación de ancho de banda |
OutOfProcessSystemDnsResolutionEnabled | Habilitar la resolución de DNS del sistema fuera del servicio de red |
ZstdContentEncodingEnabled | Habilitar la compatibilidad con la codificación de contenido de zstd |
Configuración de solicitudes de redes privadas | |
InsecurePrivateNetworkRequestsAllowed | Especifica si se permite que los sitios web envíen solicitudes a puntos finales de red más privados de una manera no segura |
InsecurePrivateNetworkRequestsAllowedForUrls | Permite que los sitios de la lista envíen solicitudes a puntos finales de red más privados de una manera no segura. |
PrivateNetworkAccessRestrictionsEnabled | Especifica si se deben aplicar restricciones a las solicitudes a puntos finales más privados de la red |
Configuración de uso compartido de archivos del sistema | |
NTLMShareAuthenticationEnabled | Controla la habilitación de NTLM como protocolo de autenticación para activaciones SMB. |
NetBiosShareDiscoveryEnabled | Controla la búsqueda de archivos compartidos en la red mediante NetBIOS |
NetworkFileSharesAllowed | Controla si los sistemas de archivos compartidos en red están disponibles en Chrome OS |
NetworkFileSharesPreconfiguredShares | Lista de sistemas de archivos de red compartidos preconfigurados. |
Configuración del salvapantallas | |
DeviceScreensaverLoginScreenEnabled | Salvapantallas del dispositivo habilitado en la pantalla de inicio de sesión. |
DeviceScreensaverLoginScreenIdleTimeoutSeconds | Tiempo de espera por inactividad para el salvapantallas del dispositivo en la pantalla de inicio de sesión. |
DeviceScreensaverLoginScreenImageDisplayIntervalSeconds | Intervalo de visualización de las imágenes del salvapantallas del dispositivo en la pantalla de inicio de sesión. |
DeviceScreensaverLoginScreenImages | Fuente de las imágenes del salvapantallas del dispositivo en la pantalla de inicio de sesión. |
ScreensaverLockScreenEnabled | Salvapantallas del usuario habilitado en la pantalla de bloqueo. |
ScreensaverLockScreenIdleTimeoutSeconds | Tiempo de espera por inactividad para el salvapantallas del usuario en la pantalla de bloqueo. |
ScreensaverLockScreenImageDisplayIntervalSeconds | Intervalo de visualización de las imágenes del salvapantallas del usuario en la pantalla de bloqueo. |
ScreensaverLockScreenImages | Fuente de las imágenes del salvapantallas del usuario en la pantalla de bloqueo. |
Confirmación remota | |
AttestationExtensionAllowlist | Extensiones con permiso para utilizar la API de confirmación remota |
AttestationForContentProtectionEnabled | Habilitar el uso de la confirmación remota para la protección del contenido del dispositivo |
DeviceWebBasedAttestationAllowedUrls | Direcciones URL a las que se otorgará acceso para realizar la atestación del dispositivo durante la autenticación de SAML |
Contenedor de Linux | |
CrostiniAllowed | El usuario tiene permiso para ejecutar Crostini |
CrostiniAnsiblePlaybook | Playbook de Ansible para Crostini |
CrostiniExportImportUIAllowed | El usuario tiene permiso para exportar e importar contenedores Crostini a través de la UI |
CrostiniPortForwardingAllowed | Permitir a los usuarios [habilitar/configurar] la redirección de puertos a Crostini |
DeviceUnaffiliatedCrostiniAllowed | Permitir que los usuarios no afiliados utilicen Crostini |
SystemTerminalSshAllowed | Permitir conexiones salientes SSH en la aplicación del sistema Terminal |
VirtualMachinesAllowed | Permitir que los dispositivos utilicen máquinas virtuales en ChromeOS |
Desbloqueo rápido | |
PinUnlockAutosubmitEnabled | Habilita la función de introducir PINs automáticamente en las pantallas de inicio de sesión y bloqueo. |
PinUnlockMaximumLength | Definir la longitud máxima del PIN para la pantalla de bloqueo |
PinUnlockMinimumLength | Configurar la longitud mínima del PIN para la pantalla de bloqueo |
PinUnlockWeakPinsAllowed | Permitir que los usuarios utilicen un PIN poco seguro para la pantalla de bloqueo |
QuickUnlockModeAllowlist | Configurar los modos de desbloqueo rápido permitidos |
QuickUnlockTimeout | Definir la frecuencia con la que el usuario debe introducir la contraseña para utilizar el desbloqueo rápido |
Drive | |
DriveDisabled | Inhabilitar Drive en la aplicación Archivos de Google ChromeOS |
DriveDisabledOverCellular | Inhabilitar Google Drive a través de conexiones móviles en la aplicación Archivos de Google ChromeOS |
DriveFileSyncAvailable | Sincronización de archivos de Google ChromeOS |
MicrosoftOneDriveAccountRestrictions | Restringe las cuentas que pueden usar la integración con Microsoft OneDrive |
MicrosoftOneDriveMount | Configura el montaje de Microsoft OneDrive |
Encendido y apagado | |
DeviceLoginScreenPowerManagement | Administración de energía en la pantalla de inicio de sesión |
DeviceRebootOnShutdown | Reinicio automático al cerrar el dispositivo |
UptimeLimit | Limitar tiempo de funcionamiento de dispositivo mediante reinicio automático |
Extensiones | |
BlockExternalExtensions | Bloquea las extensiones externas para que no puedan instalarse |
DeviceLoginScreenExtensionManifestV2Availability | Controlar la disponibilidad de extensiones de Manifest V2 |
ExtensionAllowedTypes | Configurar tipos de extensiones o aplicaciones permitidos |
ExtensionDeveloperModeSettings | Controlar la disponibilidad del modo Desarrollador en la página de extensiones |
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls | Configurar una lista de orígenes que conceden una duración ampliada en segundo plano a las extensiones de conexión. |
ExtensionInstallAllowlist | Configura la lista de extensiones de instalación permitidas |
ExtensionInstallBlocklist | Configurar lista de bloqueados de instalación de extensiones |
ExtensionInstallForcelist | Configura la lista de aplicaciones y extensiones de instalación forzada |
ExtensionInstallSources | Configurar fuentes de instalación de secuencias de comandos de usuario, aplicaciones y extensiones |
ExtensionInstallTypeBlocklist | Lista de bloqueados de tipos de instalación de extensiones |
ExtensionManifestV2Availability | Controlar la disponibilidad de extensiones de Manifest V2 |
ExtensionOAuthRedirectUrls | Configurar URLs de redirección de OAuth adicionales por extensión |
ExtensionSettings | Configuración de administración de extensiones |
ExtensionUnpublishedAvailability | Controlar la disponibilidad de las extensiones cuya publicación se ha anulado en Chrome Web Store |
MandatoryExtensionsForIncognitoNavigation | Extensiones que el usuario debe permitir que se ejecuten en Incógnito para navegar en modo Incógnito |
Fecha y hora | |
CalendarIntegrationEnabled | Habilitar integración con Google Calendar |
SystemTimezone | Zona horaria |
SystemTimezoneAutomaticDetection | Configura el método de detección automática de la zona horaria |
SystemUse24HourClock | Utilizar reloj de formato de 24 horas de forma predeterminada |
Gestión de la batería | |
AllowScreenWakeLocks | Permitir bloqueos de activación de pantalla |
AllowWakeLocks | Permitir wake locks |
DeviceAdvancedBatteryChargeModeDayConfig | Define la configuración diaria del modo Avanzado de carga de la batería |
DeviceAdvancedBatteryChargeModeEnabled | Habilita el modo Avanzado de carga de la batería |
DeviceBatteryChargeCustomStartCharging | Define un porcentaje personalizado de inicio de carga de la batería |
DeviceBatteryChargeCustomStopCharging | Define un porcentaje personalizado de la parada de recarga de la batería |
DeviceBatteryChargeMode | Modo de carga de la batería |
DeviceBootOnAcEnabled | Habilitar el inicio con CA (corriente alterna) |
DeviceChargingSoundsEnabled | Habilitar sonidos de carga |
DeviceLowBatterySoundEnabled | Habilitar sonido de batería baja |
DevicePowerAdaptiveChargingEnabled | Habilitar el modelo de Carga inteligente para suspender el proceso de carga y prolongar la duración de la batería |
DevicePowerPeakShiftBatteryThreshold | Establece el umbral de batería de Peak Shift en forma de porcentaje |
DevicePowerPeakShiftDayConfig | Define la configuración diaria de Peak Shift |
DevicePowerPeakShiftEnabled | Habilitar la gestión de energía Peak Shift |
DeviceUsbPowerShareEnabled | Habilita la potencia compartida por USB |
IdleAction | Acción que se realiza al alcanzar el retraso de inactividad |
IdleActionAC | Acción a emprender si se alcanza el retraso de inactividad mientras el dispositivo está conectado a la red eléctrica |
IdleActionBattery | Acción a emprender si se alcanza el retraso de inactividad mientras el dispositivo está usando la batería |
IdleDelayAC | Retraso de inactividad cuando el dispositivo está conectado a la red |
IdleDelayBattery | Retraso de inactividad cuando el dispositivo funciona con la batería |
IdleWarningDelayAC | Tiempo de espera de inactividad cuando el dispositivo está conectado a la red |
IdleWarningDelayBattery | Tiempo de espera de advertencia de inactividad cuando el dispositivo funciona con batería |
LidCloseAction | Acción que se realiza cuando el usuario cierra la tapa |
PowerManagementIdleSettings | Configuración de la administración de energía cuando el usuario está inactivo |
PowerManagementUsesAudioActivity | Especificar si la actividad de audio afecta a la administración de energía |
PowerManagementUsesVideoActivity | Especificar si la actividad de vídeo afecta a la administración de energía |
PowerSmartDimEnabled | Habilitar el modelo de atenuación inteligente para alargar el tiempo que pasa hasta que la pantalla se atenúe. |
PresentationScreenDimDelayScale | Porcentaje que permite ajustar el retraso de inactividad de la pantalla en el modo de presentación |
ScreenBrightnessPercent | Porcentaje de brillo de la pantalla |
ScreenDimDelayAC | Retraso de atenuación de pantalla cuando el dispositivo está conectado a la red |
ScreenDimDelayBattery | Retraso de atenuado de pantalla cuando el dispositivo funciona con la batería |
ScreenLockDelayAC | Retraso de bloqueo de pantalla cuando el dispositivo está conectado a la red |
ScreenLockDelayBattery | Retraso de bloqueo de pantalla cuando el dispositivo funciona con la batería |
ScreenLockDelays | Retrasos de bloqueo de pantalla |
ScreenOffDelayAC | Retraso de desconexión de la pantalla cuando el dispositivo está conectado a la red |
ScreenOffDelayBattery | Retraso de desconexión de pantalla cuando el dispositivo funciona con la batería |
UserActivityScreenDimDelayScale | Porcentaje que permite ajustar el tiempo de espera de inactividad de la pantalla si el usuario vuelve a ser activo después de la inactividad |
WaitForInitialUserActivity | Esperar actividad inicial del usuario |
Gestor de contraseñas | |
DeletingUndecryptablePasswordsEnabled | Habilitar la eliminación de contraseñas que no se pueden descifrar |
PasswordDismissCompromisedAlertEnabled | Habilitar la opción de cerrar alertas de contraseñas vulneradas para credenciales introducidas |
PasswordLeakDetectionEnabled | Habilita la detección de filtraciones de datos para las credenciales introducidas |
PasswordManagerEnabled | Habilitar el almacenamiento de contraseñas en el gestor de contraseñas |
PasswordSharingEnabled | Habilitar que se puedan compartir credenciales de usuario con otros usuarios |
ThirdPartyPasswordManagersAllowed | Permitir el uso de gestores de contraseñas de terceros en Google Chrome para Android |
Google Cast | |
AccessCodeCastDeviceDuration | Especifica cuánto tiempo (en segundos) permanece un dispositivo de emisión seleccionado con un código de acceso o un código QR en la lista de dispositivos de emisión del menú de Google Cast. |
AccessCodeCastEnabled | Permitir que los usuarios seleccionen dispositivos de emisión con un código de acceso o un código QR desde el menú de Google Cast. |
EnableMediaRouter | Habilitar Google Cast |
MediaRouterCastAllowAllIPs | Permitir que Google Cast se conecte a dispositivos de transmisión de todas las direcciones IP. |
ShowCastIconInToolbar | Mostrar el icono de la barra de herramientas de Google Cast |
ShowCastSessionsStartedByOtherDevices | Mostrar controles multimedia para las sesiones de Google Cast iniciadas por otros dispositivos en la red local |
Grabación de pantalla | |
ProjectorDogfoodForFamilyLinkEnabled | Habilitar dogfood de Grabación de pantalla para usuarios de Family Link |
ProjectorEnabled | Habilitar Grabación de pantalla |
IA generativa | |
CreateThemesSettings | Ajustes de Crear temas con IA |
DevToolsGenAiSettings | Configuración de las funciones de IA generativa de DevTools |
GenAILocalFoundationalModelSettings | Configuración del modelo fundacional local de IA generativa |
GenAIVcBackgroundSettings | Configuración de la función de IA generativa en VC Background |
GenAIWallpaperSettings | Ajustes de la función de fondo de pantalla creado con IA generativa |
HelpMeReadSettings | Configuración de la función Ayúdame a leer |
HelpMeWriteSettings | Ajustes de Ayúdame a escribir |
HistorySearchSettings | Configuración de la búsqueda en el historial basada en IA |
TabCompareSettings | Configuración de Comparación de pestañas |
TabOrganizerSettings | Ajustes del Organizador de pestañas |
Imprimir | |
CloudPrintProxyEnabled | Habilitar el proxy de Google Cloud Print |
DefaultPrinterSelection | Reglas para la selección de la impresora predeterminada |
DeletePrintJobHistoryAllowed | Permitir eliminar el historial de trabajos de impresión |
DeviceExternalPrintServers | Servidores de impresión externos |
DeviceExternalPrintServersAllowlist | Servidores de impresión externos habilitados |
DevicePrinters | Archivo de configuración de las impresoras de empresa para los dispositivos |
DevicePrintersAccessMode | Política de acceso a la configuración de las impresoras de dispositivos. |
DevicePrintersAllowlist | Impresoras de dispositivos de empresa habilitadas |
DevicePrintersBlocklist | Impresoras de dispositivos de empresa inhabilitadas |
DevicePrintingClientNameTemplate | Plantilla del attribute de Internet Printing Protocol 'client-name' |
DisablePrintPreview | Inhabilitar vista previa de impresión |
ExternalPrintServers | Servidores de impresión externos |
ExternalPrintServersAllowlist | Servidores de impresión externos habilitados |
OopPrintDriversAllowed | Controladores de impresión independientes permitidos |
PrintHeaderFooter | Imprimir encabezados y pies de página |
PrintJobHistoryExpirationPeriod | Define el periodo, en número de días, durante el que se almacenarán los metadatos de los trabajos de impresión |
PrintPdfAsImageAvailability | Imprimir PDF como imagen disponible |
PrintPdfAsImageDefault | Imprimir PDF como imagen de forma predeterminada |
PrintPostScriptMode | Imprimir en modo PostScript |
PrintPreviewUseSystemDefaultPrinter | Usar impresora predeterminada del sistema como opción predeterminada |
PrintRasterizationMode | Modo de rasterización de impresión |
PrintRasterizePdfDpi | PPP al rasterizar PDF para imprimir |
PrinterTypeDenyList | Inhabilitar tipos de impresora en la lista de denegación |
Printers | Configura una lista de impresoras. |
PrintersBulkAccessMode | Política de acceso a la configuración de impresoras. |
PrintersBulkAllowlist | Impresoras de empresa habilitadas |
PrintersBulkBlocklist | Impresoras de empresa inhabilitadas |
PrintersBulkConfiguration | Archivo de configuración de las impresoras de empresa |
PrintingAPIExtensionsAllowlist | Extensiones que pueden saltarse el cuadro de diálogo de confirmación al enviar trabajos de impresión a través de la API chrome.printing |
PrintingAllowedBackgroundGraphicsModes | Restringir el modo de impresión con gráficos de fondo |
PrintingAllowedColorModes | Restringir el modo de impresión en color |
PrintingAllowedDuplexModes | Restringir impresión por las dos caras |
PrintingAllowedPinModes | Restringir el modo de impresión con PIN |
PrintingBackgroundGraphicsDefault | Modo de impresión de gráficos de fondo predeterminado |
PrintingColorDefault | Modo predeterminado de impresión en color |
PrintingDuplexDefault | Modo predeterminado de impresión por las dos caras |
PrintingEnabled | Habilitar impresión |
PrintingLPACSandboxEnabled | Habilitar entorno aislado de LPAC para imprimir |
PrintingMaxSheetsAllowed | Número máximo de hojas que se puede usar en un mismo trabajo de impresión |
PrintingPaperSizeDefault | Tamaño predeterminado de impresión de página |
PrintingPinDefault | Modo predeterminado de impresión con PIN |
PrintingSendUsernameAndFilenameEnabled | Enviar los nombres de usuario y de archivo a impresoras nativas |
UserPrintersAllowed | Permitir acceso a impresoras CUPS |
Informes de usuarios y dispositivos | |
DeviceActivityHeartbeatEnabled | Habilitar informes de la señal de latido de actividad de los dispositivos |
DeviceExtensionsSystemLogEnabled | Habilitar el almacenamiento de registros del sistema de las extensiones |
DeviceFlexHwDataForProductImprovementEnabled | Enviar datos de hardware a Google para ayudar a mejorar ChromeOS Flex |
DeviceMetricsReportingEnabled | Habilitar los informes estadísticos |
DeviceReportNetworkEvents | Informar de eventos de red |
DeviceReportRuntimeCounters | Informar sobre los contadores de tiempo de ejecución del dispositivo |
DeviceReportXDREvents | Informar sobre los eventos de detección y respuesta extendidas (XDR) |
HeartbeatEnabled | Enviar paquetes de red al servidor de gestión para supervisar el estado online |
HeartbeatFrequency | Frecuencia de los paquetes de red de monitorización |
LogUploadEnabled | Enviar los registros del sistema al servidor de administración |
ReportAppInventory | Informes de inventario de aplicaciones |
ReportAppUsage | Informes de uso de aplicaciones |
ReportArcStatusEnabled | Proporcionar información sobre el estado de Android |
ReportCRDSessions | Informar de las sesiones de Escritorio Remoto de Google |
ReportDeviceActivityTimes | Notificar tiempo de actividad del dispositivo |
ReportDeviceAppInfo | Enviar información sobre las aplicaciones |
ReportDeviceAudioStatus | Informar sobre el estado del audio del dispositivo |
ReportDeviceBacklightInfo | Enviar información sobre la retroiluminación |
ReportDeviceBluetoothInfo | Enviar información sobre Bluetooth |
ReportDeviceBoardStatus | Informar sobre el estado de la placa |
ReportDeviceBootMode | Notificar modo de inicio de dispositivo |
ReportDeviceCpuInfo | Proporcionar información sobre la CPU |
ReportDeviceCrashReportInfo | Proporcionar información de informes sobre fallos |
ReportDeviceFanInfo | Enviar información sobre ventiladores |
ReportDeviceGraphicsStatus | Informar del estado de la pantalla y los gráficos |
ReportDeviceHardwareStatus | Informar sobre el estado del hardware |
ReportDeviceLoginLogout | Informar de inicio o cierre de sesión |
ReportDeviceMemoryInfo | Enviar información sobre la memoria |
ReportDeviceNetworkConfiguration | Enviar información sobre la configuración de red |
ReportDeviceNetworkInterfaces | Permite informar de interfaces de red del dispositivo |
ReportDeviceNetworkStatus | Enviar información sobre el estado de la red |
ReportDeviceOsUpdateStatus | Envía el estado de las actualizaciones del sistema operativo |
ReportDevicePeripherals | Proporcionar información sobre periféricos |
ReportDevicePowerStatus | Informar sobre el estado de la energía |
ReportDevicePrintJobs | Informar de los trabajos de impresión |
ReportDeviceSecurityStatus | Enviar información sobre el estado de seguridad del dispositivo |
ReportDeviceSessionStatus | Informar sobre sesiones del kiosco activas |
ReportDeviceStorageStatus | Informar sobre el estado del almacenamiento |
ReportDeviceSystemInfo | Ofrece información del sistema |
ReportDeviceTimezoneInfo | Informar sobre la zona horaria |
ReportDeviceUsers | Permite informar sobre usuarios de dispositivos |
ReportDeviceVersionInfo | Informar de la versión del firmware y del sistema operativo |
ReportDeviceVpdInfo | Enviar información sobre VPD |
ReportUploadFrequency | Frecuencia de subida de informes de estado del dispositivo |
ReportWebsiteActivityAllowlist | Lista de permitidos para informes de actividad en sitios web |
ReportWebsiteTelemetry | Informes de telemetría de sitios web |
ReportWebsiteTelemetryAllowlist | Lista de permitidos para informes de telemetría de sitios web |
Inicio, Página principal y página Nueva pestaña | |
HomepageIsNewTabPage | Utilizar página Nueva pestaña como página principal |
HomepageLocation | Configurar la URL de la página principal |
NewTabPageLocation | Configurar la URL de la página Nueva pestaña |
RestoreOnStartup | Acción al iniciar |
RestoreOnStartupURLs | URL que se deben abrir al inicio |
ShowHomeButton | Mostrar botón de página principal en la barra de herramientas |
Kerberos | |
KerberosAccounts | Configurar las cuentas de Kerberos |
KerberosAddAccountsAllowed | Los usuarios pueden añadir cuentas de Kerberos |
KerberosCustomPrefilledConfig | Configuración rellenada previamente de los tickets de Kerberos |
KerberosDomainAutocomplete | Autocompletar el dominio para nuevos tickets de Kerberos |
KerberosEnabled | Habilitar la función Kerberos |
KerberosRememberPasswordEnabled | Habilitar la función Recordar contraseña con Kerberos |
KerberosUseCustomPrefilledConfig | Cambiar la configuración rellenada previamente de los tickets de Kerberos |
Legacy Browser Support | |
AlternativeBrowserParameters | Parámetros de línea de comandos correspondientes al navegador alternativo. |
AlternativeBrowserPath | Navegador alternativo donde se abren los sitios web configurados. |
BrowserSwitcherChromeParameters | Parámetros de línea de comandos para cambiar desde el navegador alternativo. |
BrowserSwitcherChromePath | Ruta a Chrome para cambiar desde el navegador alternativo. |
BrowserSwitcherDelay | Retraso antes de iniciar un navegador alternativo (en milisegundos) |
BrowserSwitcherEnabled | Habilitar la función de compatibilidad con navegadores antiguos. |
BrowserSwitcherExternalGreylistUrl | URL de un archivo XML que contiene URLs que nunca deben activar un cambio de navegador. |
BrowserSwitcherExternalSitelistUrl | URL de un archivo XML que contiene las URL que se cargarán en un navegador alternativo. |
BrowserSwitcherKeepLastChromeTab | Mantener abierta la última pestaña en Chrome. |
BrowserSwitcherParsingMode | Modo de análisis de la lista de sitios |
BrowserSwitcherUrlGreylist | Sitios web que nunca deben activar un cambio de navegador. |
BrowserSwitcherUrlList | Sitios web que se abren en el navegador alternativo |
BrowserSwitcherUseIeSitelist | Usar la política SiteList de Internet Explorer para gestionar la compatibilidad con navegadores antiguos. |
Mensajería nativa | |
NativeMessagingAllowlist | Configurar la lista de permitidos de mensajería nativa |
NativeMessagingBlocklist | Configurar la lista de bloqueados de mensajería nativa |
NativeMessagingUserLevelHosts | Permitir hosts de mensajería nativa en el nivel de usuario (instalados sin permisos de administrador) |
Pantalla | |
DeviceDisplayResolution | Definir la resolución de pantalla y el factor de escala |
DisplayRotationDefault | Establecer rotación de pantalla predeterminada y volver a aplicarla cada vez que se reinicie el dispositivo |
Permitir o denegar capturas de pantalla | |
MultiScreenCaptureAllowedForUrls | Habilitar la captura automática de varias pantallas |
SameOriginTabCaptureAllowedByOrigins | Permitir la captura de pestañas con el mismo origen de estos orígenes |
ScreenCaptureAllowed | Permitir o denegar capturas de pantalla |
ScreenCaptureAllowedByOrigins | Permitir la captura de escritorios, ventanas y pestañas de estos orígenes |
TabCaptureAllowedByOrigins | Permitir la captura de pestañas de estos orígenes |
WindowCaptureAllowedByOrigins | Permitir la captura de ventanas y pestañas de estos orígenes |
PluginVm | |
PluginVmAllowed | Permite a los dispositivos usar PluginVm en Google ChromeOS |
PluginVmDataCollectionAllowed | Permitir análisis de producto de PluginVm |
PluginVmImage | Imagen de PluginVm |
PluginVmRequiredFreeDiskSpace | Espacio disponible en disco necesario para PluginVm |
PluginVmUserId | ID de usuario de PluginVm |
UserPluginVmAllowed | Permite a los usuarios usar PluginVm en Google ChromeOS |
Políticas de Privacy Sandbox | |
PrivacySandboxAdMeasurementEnabled | Elegir si se puede inhabilitar la opción de medición de anuncios de Privacy Sandbox |
PrivacySandboxAdTopicsEnabled | Elegir si se puede inhabilitar la opción de temas de anuncios de Privacy Sandbox |
PrivacySandboxPromptEnabled | Elegir si se puede mostrar el mensaje de Privacy Sandbox a los usuarios |
PrivacySandboxSiteEnabledAdsEnabled | Elegir si se puede inhabilitar la opción de anuncios sugeridos por el sitio de Privacy Sandbox |
Proveedor de búsquedas predeterminadas | |
DefaultSearchProviderAlternateURLs | Lista de URL alternativas para el proveedor de búsquedas predeterminado |
DefaultSearchProviderEnabled | Habilitar proveedor de búsquedas predeterminadas |
DefaultSearchProviderEncodings | Codificaciones del proveedor de búsquedas predeterminadas |
DefaultSearchProviderImageURL | Parámetro que proporciona una función de búsqueda por imágenes para el proveedor de búsquedas predeterminado |
DefaultSearchProviderImageURLPostParams | Parámetros para URL de imagen que utiliza POST |
DefaultSearchProviderKeyword | Palabra clave de proveedor de búsquedas predeterminadas |
DefaultSearchProviderName | Nombre del proveedor de búsquedas predeterminadas |
DefaultSearchProviderNewTabURL | URL de la página Nueva pestaña del proveedor de búsqueda predeterminado |
DefaultSearchProviderSearchURL | URL de búsqueda del proveedor de búsquedas predeterminadas |
DefaultSearchProviderSearchURLPostParams | Parámetros para URL de búsqueda que utiliza POST |
DefaultSearchProviderSuggestURL | URL de sugerencia del proveedor de búsquedas predeterminadas |
DefaultSearchProviderSuggestURLPostParams | Parámetros para URL sugerida que utiliza POST |
Respuestas rápidas | |
QuickAnswersDefinitionEnabled | Habilitar definición de Respuestas rápidas |
QuickAnswersEnabled | Habilitar Respuestas rápidas |
QuickAnswersTranslationEnabled | Habilitar traducción de Respuestas rápidas |
QuickAnswersUnitConversionEnabled | Habilitar conversión de unidades de Respuestas rápidas |
Servidor proxy | |
ProxyBypassList | Reglas de omisión de proxy |
ProxyMode | Seleccionar la forma de especificar la configuración del servidor proxy |
ProxyPacUrl | URL de un archivo .pac de proxy |
ProxyServer | Dirección o URL de servidor proxy |
ProxyServerMode | Seleccionar la forma de especificar la configuración del servidor proxy |
AbusiveExperienceInterventionEnforce | Aplicar intervención de experiencia abusiva |
AccessibilityImageLabelsEnabled | Habilitar Get Image Descriptions from Google |
AccessibilityPerformanceFilteringAllowed | Permitir filtros de rendimiento de accesibilidad. |
AdHocCodeSigningForPWAsEnabled | Firma de aplicaciones nativas durante la instalación de aplicaciones web progresivas |
AdditionalDnsQueryTypesEnabled | Permitir consultas de DNS de tipos de registro DNS adicionales |
AdsSettingForIntrusiveAdsSites | Configuración de anuncios de sitios web con anuncios invasivos |
AdvancedProtectionAllowed | Permitir que los usuarios registrados en el Programa de Protección Avanzada cuenten con más opciones de protección |
AllowBackForwardCacheForCacheControlNoStorePageEnabled | Permitir que las páginas con el encabezado Cache-Control: no-store se guarden en la caché de páginas completas |
AllowChromeDataInBackups | Permitir que se cree una copia de seguridad de los datos de Google Chrome |
AllowDeletingBrowserHistory | Habilitar eliminación de historial de navegación y de descargas |
AllowDinosaurEasterEgg | Permitir el juego del huevo de pascua de dinosaurio |
AllowExcludeDisplayInMirrorMode | Mostrar un interruptor de UI para excluir una pantalla en el modo Espejo. |
AllowFileSelectionDialogs | Permitir solicitud de cuadros de diálogo de selección de archivos |
AllowScreenLock | Permitir que se bloquee la pantalla |
AllowSystemNotifications | Permitir notificaciones del sistema |
AllowWebAuthnWithBrokenTlsCerts | Permitir solicitudes de Web Authentication en sitios con certificados TLS rotos. |
AllowedDomainsForApps | Definir dominios con permiso para acceder a Google Workspace |
AllowedInputMethods | Configurar los métodos de introducción admitidos en una sesión de usuario |
AllowedLanguages | Configurar los idiomas permitidos en una sesión de usuario |
AlternateErrorPagesEnabled | Habilitar páginas de error alternativas |
AlwaysOnVpnPreConnectUrlAllowlist | Permite que el navegador del usuario acceda a una lista de URLs mientras la VPN siempre activada esté activada en modo Estricto con el bloqueo de seguridad habilitado y la VPN no esté conectada |
AlwaysOpenPdfExternally | Abrir siempre los archivos PDF de forma externa |
AmbientAuthenticationInPrivateModesEnabled | Habilita la autenticación pasiva para tipos de perfil. |
AppLaunchAutomation | Automatización del inicio de aplicaciones |
AppStoreRatingEnabled | Permite que se muestre a los usuarios la promoción de valoraciones del App Store de iOS |
ApplicationBoundEncryptionEnabled | Habilitar el cifrado para aplicaciones |
ApplicationLocaleValue | Configuración regional de la aplicación |
ArcVmDataMigrationStrategy | Estrategia de migración para la migración de datos de la VM de ARC |
AudioCaptureAllowed | Permitir o denegar captura de audio |
AudioCaptureAllowedUrls | URLs a las que se concederá acceso a dispositivos de captura de audio sin confirmación |
AudioOutputAllowed | Permitir reproducción de audio |
AudioProcessHighPriorityEnabled | Permite ejecutar el proceso de audio con una prioridad superior a la normal en Windows |
AudioSandboxEnabled | Permite ejecutar el entorno aislado de audio |
AutoFillEnabled | Habilitar Autocompletar |
AutoLaunchProtocolsFromOrigins | Definir una lista de protocolos que pueden abrir una aplicación externa de orígenes autorizados sin pedir permiso al usuario |
AutoOpenAllowedForURLs | URL a las que se puede aplicar AutoOpenFileTypes |
AutoOpenFileTypes | Lista de tipos de archivo que deberían abrirse automáticamente al descargarse |
AutofillAddressEnabled | Habilitar la función Autocompletar para direcciones |
AutofillCreditCardEnabled | Habilitar la función Autocompletar para tarjetas de crédito |
AutoplayAllowed | Permitir reproducción automática de contenido multimedia |
AutoplayAllowlist | Permitir la reproducción automática de contenido multimedia en una lista de patrones de URL permitidos |
BackForwardCacheEnabled | Controlar la función BackForwardCache. |
BackgroundModeEnabled | Continuar ejecutando aplicaciones en segundo plano cuando Google Chrome esté cerrado |
BatterySaverModeAvailability | Habilitar el modo Ahorro de batería |
BlockThirdPartyCookies | Bloquear cookies de terceros |
BookmarkBarEnabled | Habilitar barra de marcadores |
BrowserAddPersonEnabled | Habilitar Añadir persona en el administrador de usuarios |
BrowserGuestModeEnabled | Habilitar el modo Invitado en el navegador |
BrowserGuestModeEnforced | Forzar el modo Invitado en el navegador |
BrowserLabsEnabled | Icono de experimentos del navegador en la barra de herramientas |
BrowserLegacyExtensionPointsBlocked | Bloquea los puntos de extensión antiguos del navegador |
BrowserNetworkTimeQueriesEnabled | Permitir consultas a un servicio de hora de Google |
BrowserSignin | Configuración de inicio de sesión en el navegador |
BrowserThemeColor | Configurar el color del tema del navegador |
BrowsingDataLifetime | Ajustes del periodo de vida de los datos de navegación |
BuiltInDnsClientEnabled | Utilizar cliente DNS integrado |
CORSNonWildcardRequestHeadersSupport | Compatibilidad con encabezados de solicitud CORS sin comodín |
CSSCustomStateDeprecatedSyntaxEnabled | Controla si la sintaxis obsoleta :--foo del estado personalizado de CSS está habilitada |
CaptivePortalAuthenticationIgnoresProxy | La autenticación del portal cautivo ignora el proxy |
CertificateTransparencyEnforcementDisabledForCas | Inhabilitar los requisitos de la transparencia en los certificados en una lista de hashes subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForUrls | No permite que se aplique la Transparencia en Certificados a una lista de URLs |
ChromeForTestingAllowed | Permitir Chrome for Testing |
ChromeOsLockOnIdleSuspend | Bloquear el dispositivo al suspenderlo o al cerrar la tapa |
ChromeOsMultiProfileUserBehavior | Controlar el comportamiento del usuario en una sesión de varios perfiles |
ChromeVariations | Determinar la disponibilidad de variaciones |
ClearBrowsingDataOnExitList | Borrar datos de navegación al salir |
ClickToCallEnabled | Habilitar la función Clic de llamada |
ClientCertificateManagementAllowed | Permite que los usuarios gestionen los certificados de cliente instalados. |
CloudManagementEnrollmentMandatory | Activar el registro obligatorio en la gestión en la nube |
CloudManagementEnrollmentToken | El token de registro de la política relativa a la nube |
CloudPolicyOverridesPlatformPolicy | La política relativa a la nube de Google Chrome anula la política de la plataforma. |
CloudUserPolicyMerge | Habilita la fusión de políticas basadas en la nube a nivel de usuario con políticas a nivel de ordenador |
CloudUserPolicyOverridesCloudMachinePolicy | Permitir que las políticas basadas en la nube a nivel de usuario anulen las políticas de Chrome Browser Cloud Management |
CommandLineFlagSecurityWarningsEnabled | Habilita las advertencias de seguridad en las instrucciones de línea de comandos |
ComponentUpdatesEnabled | Habilitar las actualizaciones de componentes en Google Chrome |
ContextMenuPhotoSharingSettings | Permitir que se guarden imágenes directamente en Google Photos |
ContextualGoogleIntegrationsConfiguration | Integraciones contextuales de los servicios de Google en Google ChromeOS |
ContextualGoogleIntegrationsEnabled | Integraciones contextuales de los servicios de Google en Google ChromeOS |
ContextualSearchEnabled | Habilitar la función Tocar para buscar |
CreatePasskeysInICloudKeychain | Controlar si las llaves de acceso se crearán de forma predeterminada en el llavero de iCloud |
CredentialProviderPromoEnabled | Permite que se muestre la promoción de extensión de proveedor de credenciales a los usuarios |
DNSInterceptionChecksEnabled | Comprobaciones de interceptación de DNS habilitadas |
DataLeakPreventionClipboardCheckSizeLimit | Establecer un límite de tamaño mínimo para la restricción del portapapeles que previene la filtración de datos |
DataLeakPreventionReportingEnabled | Habilitar informes de prevención de filtración de datos |
DataLeakPreventionRulesList | Configura una lista de reglas de prevención de filtración de datos. |
DefaultBrowserSettingEnabled | Establecer Google Chrome como navegador predeterminado |
DefaultDownloadDirectory | Establecer directorio de descargas predeterminado |
DefaultHandlersForFileExtensions | Asigna aplicaciones como controladores predeterminados de extensiones de archivo especificadas |
DefaultSearchProviderContextMenuAccessAllowed | Permitir el acceso a la búsqueda a través del menú contextual con el proveedor predeterminado |
DeleteKeyModifier | Controlar la combinación de teclas que se usa para activar el paquete de seis teclas de Supr |
DesktopSharingHubEnabled | Habilitar la opción de compartir escritorio en el omnibox y el menú de 3 puntos |
DeveloperToolsAvailability | Controla dónde se pueden usar las herramientas para desarrolladores |
DeveloperToolsDisabled | Inhabilitar las Herramientas para desarrolladores |
DeviceAllowBluetooth | Permitir Bluetooth en el dispositivo |
DeviceAllowEnterpriseRemoteAccessConnections | Permitir conexiones de acceso remoto empresarial a este equipo |
DeviceAllowMGSToStoreDisplayProperties | Permitir que las sesiones de invitado gestionadas conserven las propiedades de pantalla |
DeviceAllowRedeemChromeOsRegistrationOffers | Permitir que los usuarios canjeen ofertas a través del registro de Google ChromeOS |
DeviceAllowedBluetoothServices | Permitir conectarse solo a los servicios Bluetooth de la lista |
DeviceAttributesAllowedForOrigins | Permitir que los orígenes consulten atributos de dispositivos |
DeviceAuthenticationURLAllowlist | Permitir el acceso a una lista de URLs durante la autenticación |
DeviceAuthenticationURLBlocklist | Bloquear el acceso a una lista de patrones de URL durante la autenticación |
DeviceBlockDevmode | Bloquear el modo de desarrollador |
DeviceChromeVariations | Determinar la disponibilidad de variaciones en Google ChromeOS |
DeviceDebugPacketCaptureAllowed | Permite capturas de paquetes de red de depuración |
DeviceDlcPredownloadList | Seleccionar DLCs (contenido descargable) que deben descargarse previamente |
DeviceEncryptedReportingPipelineEnabled | Habilitar el flujo de procesamiento de informes cifrados |
DeviceEphemeralNetworkPoliciesEnabled | Controla si se ha habilitado la función EphemeralNetworkPolicy |
DeviceHardwareVideoDecodingEnabled | Habilitar decodificación de vídeo del hardware GPU |
DeviceI18nShortcutsEnabled | Permite habilitar o inhabilitar las reasignaciones de combinaciones de teclas internacionales |
DeviceKeyboardBacklightColor | Color predeterminado para la retroiluminación del teclado |
DeviceKeylockerForStorageEncryptionEnabled | Controla el uso de AES Keylocker para el cifrado del almacenamiento de los datos del usuario, si se admite |
DeviceLoginScreenGeolocationAccessLevel | Permitir o denegar el acceso a la geolocalización del dispositivo. |
DeviceLoginScreenPrimaryMouseButtonSwitch | Cambiar el botón principal del ratón al botón derecho en la pantalla de inicio de sesión |
DeviceLoginScreenWebHidAllowDevicesForUrls | Concede permiso automáticamente a estos sitios para que se conecten a dispositivos HID con los IDs de proveedor y producto facilitados en la pantalla de inicio de sesión. |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Concede permiso automáticamente a estos sitios web para conectarse a dispositivos USB con los ID de proveedor y producto facilitados en la pantalla de inicio de sesión. |
DeviceOffHours | Intervalos fuera del horario en los que se publican las políticas de dispositivos especificadas |
DevicePciPeripheralDataAccessEnabled | Habilita el acceso a datos desde periféricos Thunderbolt/USB4 |
DevicePolicyRefreshRate | Frecuencia de actualización de Device Policy |
DevicePostQuantumKeyAgreementEnabled | Habilitar el acuerdo de claves poscuántico para TLS en dispositivos |
DevicePowerwashAllowed | Permite el uso de Powerwash en el dispositivo |
DeviceQuirksDownloadEnabled | Habilitar consultas a Quirks Server para los perfiles de hardware |
DeviceRebootOnUserSignout | Forzar el reinicio del dispositivo cuando el usuario cierre sesión |
DeviceReleaseLtsTag | Permite que el dispositivo reciba actualizaciones de LTS |
DeviceRestrictedManagedGuestSessionEnabled | Sesiones de invitado administradas y restringidas |
DeviceScheduledReboot | Definir un horario personalizado para reiniciar dispositivos |
DeviceScheduledUpdateCheck | Define la programación personalizada para buscar actualizaciones |
DeviceShowLowDiskSpaceNotification | Mostrar notificación de poco espacio en disco |
DeviceSwitchFunctionKeysBehaviorEnabled | Controla la opción "Usar el menú de aplicaciones/la tecla de búsqueda para cambiar el comportamiento de las teclas de función". |
DeviceSystemWideTracingEnabled | Permite la recogida de trazas de rendimiento del sistema |
Disable3DAPIs | Inhabilitar compatibilidad con API de gráficos 3D |
DisableScreenshots | Inhabilitar la realización de capturas de pantalla |
DisabledSchemes | Inhabilitar esquemas de protocolo de URL |
DiskCacheDir | Establecer directorio de caché de disco |
DiskCacheSize | Establecer tamaño de caché de disco en bytes |
DnsOverHttpsMode | Controla el modo DNS-over-HTTPS |
DnsOverHttpsTemplates | Especifica la plantilla URI de resolución de DNS-over-HTTPS deseada |
DocumentScanAPITrustedExtensions | Extensiones que pueden saltarse los cuadros de diálogo de confirmación al acceder a los escáneres a través de la API chrome.documentScan |
DomainReliabilityAllowed | Permitir informes de datos relacionados con la fiabilidad de dominios |
DownloadDirectory | Establecer directorio de descargas |
DownloadManagerSaveToDriveSettings | Permitir que se guarden archivos directamente en Google Drive |
DownloadRestrictions | Permitir restricciones de descarga |
DynamicCodeSettings | Configuración de código dinámico |
EasyUnlockAllowed | Permitir el uso de Smart Lock |
EcheAllowed | Permitir que se habilite Eche. |
EditBookmarksEnabled | Habilitar o inhabilitar la edición de marcadores |
EmojiPickerGifSupportEnabled | Compatibilidad con GIFs en el selector de emojis |
EmojiSuggestionEnabled | Habilitar sugerencias de emojis |
EnableExperimentalPolicies | Habilita las políticas experimentales |
EnableOnlineRevocationChecks | Habilita las comprobaciones de OCSP/CRL online |
EnableSyncConsent | Habilitar Sync Consent durante el inicio de sesión |
EncryptedClientHelloEnabled | Habilitar Encrypted ClientHello de TLS |
EnterpriseAuthenticationAppLinkPolicy | URLs externas de lanzamiento de aplicación de autenticación |
EnterpriseCustomLabel | Definir una etiqueta de empresa personalizada |
EnterpriseHardwarePlatformAPIEnabled | Permite que las extensiones gestionadas usen la API Enterprise Hardware Platform |
EnterpriseLogoUrl | URL del logotipo de la empresa |
EnterpriseProfileBadgeToolbarSettings | Controlar la visibilidad de la insignia del perfil de empresa en la barra de herramientas |
EnterpriseProfileCreationKeepBrowsingData | Conservar datos de navegación de forma predeterminada al crear un perfil de empresa |
EssentialSearchEnabled | Habilitar solo las cookies y los datos esenciales en la búsqueda |
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings | Inhabilitar las advertencias de descarga de tipos de archivo asociados a dominios |
ExplicitlyAllowedNetworkPorts | Puertos de red con permiso explícito |
ExtensionCacheSize | Establecer el tamaño de caché de aplicaciones y extensiones (en bytes) |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Permite mostrar la casilla Siempre abierto en el cuadro de diálogo de un protocolo externo. |
ExternalStorageDisabled | Inhabilitar la activación del almacenamiento externo |
ExternalStorageReadOnly | Usar los dispositivos de almacenamiento externo como dispositivos de solo lectura |
F11KeyModifier | Controlar la combinación de teclas que se usa para activar F11 |
F12KeyModifier | Controlar la combinación de teclas que se usa para activar F12 |
FastPairEnabled | Habilitar Emparejamiento rápido (función que permite emparejar rápidamente mediante Bluetooth) |
FeedbackSurveysEnabled | Especifica si se muestran encuestas en el producto de Google Chrome a los usuarios. |
FetchKeepaliveDurationSecondsOnShutdown | Obtener duración de keepalive al cerrar |
FileOrDirectoryPickerWithoutGestureAllowedForOrigins | Permitir llamar a las APIs de selección de archivos o directorios sin un gesto previo del usuario |
FloatingWorkspaceEnabled | Habilitar el servicio de espacios de trabajo flotantes |
FocusModeSoundsEnabled | Habilitar sonidos en el modo Sin distracciones de ChromeOS |
ForceBrowserSignin | Habilitar el inicio de sesión forzoso de Google Chrome |
ForceEphemeralProfiles | Perfil efímero |
ForceGoogleSafeSearch | Forzar Google Búsqueda Segura |
ForceLogoutUnauthenticatedUserEnabled | Forzar el cierre de la sesión del usuario si su cuenta deja de estar autorizada |
ForceMaximizeOnFirstRun | Maximizar la primera ventana del navegador en la primera ejecución |
ForcePermissionPolicyUnloadDefaultEnabled | Controla si se pueden inhabilitar los gestores de eventos unload. |
ForceSafeSearch | Forzar Búsqueda Segura |
ForceYouTubeRestrict | Aplicar el modo restringido en YouTube como mínimo |
ForceYouTubeSafetyMode | Forzar el modo de seguridad de YouTube |
ForcedLanguages | Permite configurar el contenido y el orden de los idiomas preferidos |
FullRestoreEnabled | Habilitar la función de restauración completa |
FullRestoreMode | Configurar la restauración de aplicaciones al iniciar sesión |
FullscreenAlertEnabled | Habilitar la alerta en pantalla completa |
FullscreenAllowed | Permitir modo de pantalla completa |
GaiaLockScreenOfflineSigninTimeLimitDays | Limita el tiempo durante el que un usuario autenticado mediante GAIA sin SAML puede iniciar sesión sin conexión en la pantalla de bloqueo |
GhostWindowEnabled | Habilitar la función de ventana fantasma |
GloballyScopeHTTPAuthCacheEnabled | Habilita la caché de autenticación de HTTP con alcance global |
GoogleLocationServicesEnabled | Controlar el acceso de Google ChromeOS a los servicios de ubicación de Google |
GoogleSearchSidePanelEnabled | Habilitar Google Search Side Panel |
HSTSPolicyBypassList | Lista de nombres que omitirán la comprobación de la política de HSTS |
HardwareAccelerationModeEnabled | Usar la aceleración de gráficos cuando esté disponible |
HeadlessMode | Controla el uso del modo sin interfaz gráfica |
HideWebStoreIcon | Oculta tienda web en página Nueva pestaña y en menú de aplicaciones |
HighEfficiencyModeEnabled | Habilitar el modo Alta eficiencia |
HistoryClustersVisible | Mostrar una vista del historial de Chrome con grupos de páginas |
HomeAndEndKeysModifier | Controlar la combinación de teclas que se usa para activar el paquete de seis teclas de Inicio y Fin |
HttpAllowlist | Lista de URLs de HTTP permitidas |
HttpsOnlyMode | Permitir que se habilite el modo Solo HTTPS |
HttpsUpgradesEnabled | Habilitar los cambios automáticos a HTTPS |
ImportAutofillFormData | Importar los datos autocompletados del navegador predeterminado en la primera ejecución |
ImportBookmarks | Importa los marcadores desde el navegador predeterminado en la primera ejecución. |
ImportHistory | Importar el historial de navegación desde el navegador predeterminado en la primera ejecución |
ImportHomepage | Importar la página de inicio desde el navegador predeterminado en la primera ejecución |
ImportSavedPasswords | Importar las contraseñas guardadas desde el navegador predeterminado en la primera ejecución |
ImportSearchEngine | Importa los motores de búsqueda desde el navegador predeterminado en la primera ejecución. |
IncognitoEnabled | Habilitar modo Incógnito |
IncognitoModeAvailability | Disponibilidad del modo Incógnito |
InsecureFormsWarningsEnabled | Habilitar advertencias en formularios no seguros |
InsertKeyModifier | Controlar la combinación de teclas que se usa para activar el paquete de seis teclas de Insert |
InsightsExtensionEnabled | Habilitar la extensión de estadísticas para informar sobre métricas de uso |
InstantTetheringAllowed | Permitir conexión compartida instantánea. |
IntensiveWakeUpThrottlingEnabled | Controlar la función IntensiveWakeUpThrottling. |
IntranetRedirectBehavior | Comportamiento de redirección de una intranet |
IsolateOrigins | Habilitar el aislamiento de sitios web específicos |
IsolateOriginsAndroid | Habilitar el aislamiento de sitios web específicos en dispositivos Android |
IsolatedWebAppInstallForceList | Configurar la lista de aplicaciones web aisladas de instalación forzada |
JavascriptEnabled | Habilitar JavaScript |
KeepFullscreenWithoutNotificationUrlAllowList | Lista de URLs que pueden permanecer en modo de pantalla completa sin que se muestre una notificación |
KeyPermissions | Permisos clave |
KeyboardFocusableScrollersEnabled | Habilitar el enfoque de los controles de desplazamientos con teclado |
KioskBrowserPermissionsAllowedForOrigins | Permitir que los orígenes accedan a los permisos del navegador disponibles para el origen de instalación del kiosco web. |
LacrosAvailability | Habilitar la disponibilidad del navegador Lacros |
LacrosDataBackwardMigrationMode | Elige qué ocurrirá con los datos de usuario después de que se inhabilite Lacros |
LacrosSelection | Seleccionar binario del navegador Lacros |
LensCameraAssistedSearchEnabled | Permitir búsqueda asistida mediante cámara de Google Lens |
LensDesktopNTPSearchEnabled | Permitir que se muestre el botón Google Lens en el cuadro de búsqueda de la página Nueva pestaña si está disponible |
LensOnGalleryEnabled | Habilitar la integración de Lens o de la aplicación Galería en Google ChromeOS |
LensOverlaySettings | Configuración de la función Lens Overlay |
LensRegionSearchEnabled | Permitir que aparezca la opción de menú de búsqueda por sección de Google Lens en el menú contextual (si es compatible). |
ListenToThisPageEnabled | Habilitar la lectura en voz alta (extracción de texto y síntesis de conversión de texto a voz) para páginas web |
LockScreenAutoStartOnlineReauth | Inicio automático de la reautenticación online en la pantalla de bloqueo |
LockScreenMediaPlaybackEnabled | Permite a los usuarios reproducir contenido multimedia cuando el dispositivo está bloqueado |
LoginDisplayPasswordButtonEnabled | Muestra el botón para mostrar la contraseña en las pantallas de inicio de sesión y bloqueo |
LookalikeWarningAllowlistDomains | Eliminar las advertencias de dominio similares en dominios |
ManagedAccountsSigninRestriction | Añadir restricciones a las cuentas gestionadas |
ManagedBookmarks | Marcadores administrados |
ManagedConfigurationPerOrigin | Establece valores de la configuración administrada aplicados a sitios web para orígenes determinados |
ManagedGuestSessionPrivacyWarningsEnabled | Reducir las notificaciones de inicio automático de las sesiones de invitado administradas |
MaxConnectionsPerProxy | Número máximo de conexiones simultáneas con el servidor proxy |
MaxInvalidationFetchDelay | Retraso de recuperación máximo después de validar una política |
MediaRecommendationsEnabled | Habilitar recomendaciones de contenido multimedia |
MemorySaverModeSavings | Cambiar el ahorro del modo Ahorro de memoria |
MetricsReportingEnabled | Habilitar informes de uso y de datos sobre fallos |
MutationEventsEnabled | Volver a habilitar eventos de mutación obsoletos/retirados |
NTPCardsVisible | Mostrar tarjetas en la página Nueva pestaña |
NTPContentSuggestionsEnabled | Mostrar sugerencias de contenido en la página Nueva pestaña |
NTPCustomBackgroundEnabled | Permite a los usuarios personalizar la imagen de fondo de la página Nueva pestaña |
NTPMiddleSlotAnnouncementVisible | Mostrar el anuncio del espacio intermedio en la página Nueva pestaña |
NativeClientForceAllowed | Fuerza que se permita la ejecución de Native Client (NaCl). |
NativeHostsExecutablesLaunchDirectly | Forzar que los hosts de mensajería nativa ejecutables de Windows se inicien directamente |
NearbyShareAllowed | Permite habilitar Compartir con Nearby. |
NetworkPredictionOptions | Habilitar predicción de red |
NetworkServiceSandboxEnabled | Habilitar el entorno aislado del servicio de red |
NoteTakingAppsLockScreenAllowlist | La lista de aplicaciones para tomar notas que están permitidas en la pantalla de bloqueo de Google ChromeOS |
OpenNetworkConfiguration | Configuración de red de usuarios |
OrcaEnabled | Controlar si se habilitará la función Ayúdame a escribir en ChromeOS |
OriginAgentClusterDefaultEnabled | Permite los clústeres de agentes con clave de origen de forma predeterminada. |
OsColorMode | Modo de color de Chrome OS |
OverrideSecurityRestrictionsOnInsecureOrigin | Orígenes o patrones de nombres de host en los que no se deben aplicar restricciones de orígenes no seguros |
PageUpAndPageDownKeysModifier | Controlar la combinación de teclas que se usa para activar el paquete de seis teclas de Re Pág y Av Pág |
ParcelTrackingEnabled | Permite que los usuarios hagan el seguimiento de sus paquetes en Chrome. |
PaymentMethodQueryEnabled | Permite a los sitios web consultar los métodos de pago disponibles. |
PdfAnnotationsEnabled | Habilitar anotaciones en PDF |
PdfUseSkiaRendererEnabled | Usar el renderizador de Skia para renderizar PDFs |
PdfViewerOutOfProcessIframeEnabled | Usar el visor de PDFs de iframe fuera de proceso |
PhoneHubAllowed | Permite habilitar Mi teléfono. |
PhoneHubCameraRollAllowed | Permite acceder a través de la función Mi teléfono a fotos y vídeos recientes hechos con el teléfono. |
PhoneHubNotificationsAllowed | Permite habilitar las notificaciones de Mi teléfono. |
PhoneHubTaskContinuationAllowed | Permite habilitar la continuación de tareas de Mi teléfono. |
PhysicalKeyboardAutocorrect | Controlar la función de autocorrección en el teclado físico |
PhysicalKeyboardPredictiveWriting | Controlar la función de escritura predictiva en el teclado físico |
PinnedLauncherApps | Lista de aplicaciones fijadas que deben aparecer en la barra de aplicaciones |
PolicyAtomicGroupsEnabled | Habilitar el concepto de grupos atómicos de políticas |
PolicyDictionaryMultipleSourceMergeList | Permite combinar políticas de diccionario de fuentes distintas |
PolicyListMultipleSourceMergeList | Permite combinar listas de políticas de fuentes distintas |
PolicyRefreshRate | Frecuencia con la que se actualiza la política de usuario |
PostQuantumKeyAgreementEnabled | Habilitar acuerdo de claves poscuántico para TLS |
PrefixedVideoFullscreenApiAvailability | Gestiona la disponibilidad de la API de pantalla completa de vídeos con prefijo discontinuada |
PrimaryMouseButtonSwitch | Cambiar el botón principal del ratón al derecho |
ProfilePickerOnStartupAvailability | Disponibilidad del selector de perfil al iniciar |
ProfileReauthPrompt | Solicitar a los usuarios que vuelvan a autenticarse en el perfil |
PromotionalTabsEnabled | Permitir que se muestre contenido promocional que ocupe toda la pestaña |
PromotionsEnabled | Habilitar que se muestre contenido promocional |
PromptForDownloadLocation | Preguntar dónde se guardará cada archivo antes de descargarlo |
PromptOnMultipleMatchingCertificates | Pedir cuando varios certificados coincidan |
ProxySettings | Configuración de proxy |
QRCodeGeneratorEnabled | Habilitar el generador de códigos QR |
QuicAllowed | Permitir protocolo QUIC |
QuickOfficeForceFileDownloadEnabled | Forzar la descarga de los documentos de Office (por ejemplo, .docx) en lugar de abrirlos en Basic Editor |
RelaunchHeadsUpPeriod | Define cuándo se envía la primera notificación para que el usuario reinicie |
RelaunchNotification | Informar al usuario de que es necesario o recomendable reiniciar el navegador o el dispositivo |
RelaunchNotificationPeriod | Especificar el periodo de notificación de actualizaciones |
RelaunchWindow | Definir el intervalo de tiempo para el reinicio |
RemoteDebuggingAllowed | Permitir depuración remota |
RendererAppContainerEnabled | Habilitar el contenedor de aplicaciones del renderizador |
RendererCodeIntegrityEnabled | Habilitar la integridad del código del renderizador |
ReportCrostiniUsageEnabled | Proporcionar información sobre el uso de aplicaciones de Linux |
RequireOnlineRevocationChecksForLocalAnchors | Requiere comprobaciones de OCSP/CRL online para los anclajes de veracidad locales |
RestrictAccountsToPatterns | Restringir cuentas que se muestran en Google Chrome |
RestrictSigninToPattern | Restringir las cuentas de Google que se pueden establecer como cuentas principales de navegador en Google Chrome |
RestrictedManagedGuestSessionExtensionCleanupExemptList | Configura la lista de IDs de extensiones que quedarán exentas del proceso de borrado de las sesiones de invitado gestionadas y restringidas. |
RoamingProfileLocation | Especificar el directorio de perfiles de roaming |
RoamingProfileSupportEnabled | Habilitar la creación de copias de roaming de los datos del perfil de Google Chrome |
SSLErrorOverrideAllowed | Permitir que se continúe desde la página de advertencia de SSL |
SSLErrorOverrideAllowedForOrigins | Permitir seguir navegando desde la página de advertencia de SSL en orígenes concretos |
SafeBrowsingForTrustedSourcesEnabled | Habilitar Navegación segura en fuentes de confianza |
SafeSitesFilterBehavior | Controlar el filtrado de contenido para adultos de SafeSites. |
SamlLockScreenOfflineSigninTimeLimitDays | Limita el tiempo durante el que un usuario autenticado mediante SAML puede iniciar sesión sin conexión en la pantalla de bloqueo |
SandboxExternalProtocolBlocked | Permitir que Chrome bloquee el acceso a protocolos externos dentro de iframes en entornos aislados |
SavingBrowserHistoryDisabled | Inhabilitar almacenamiento del historial de navegación |
SchedulerConfiguration | Selecciona la configuración del programador de tareas |
ScreenCaptureLocation | Establecer ubicación para almacenar capturas de pantalla |
ScreenCaptureWithoutGestureAllowedForOrigins | Permitir captura de pantalla sin gesto previo del usuario |
ScrollToTextFragmentEnabled | Habilitar el desplazamiento a texto especificado en fragmentos de URL |
SearchSuggestEnabled | Habilitar sugerencias de búsqueda |
SecondaryGoogleAccountSigninAllowed | Permite iniciar sesión en más cuentas de Google |
SecurityKeyPermitAttestation | Las URL y los dominios han permitido automáticamente la confirmación directa de la llave de seguridad |
SecurityTokenSessionBehavior | Acción al quitar el token de seguridad (por ejemplo, una tarjeta inteligente) en Google ChromeOS. |
SecurityTokenSessionNotificationSeconds | Duración de la notificación al quitar la tarjeta inteligente en Google ChromeOS. |
SelectParserRelaxationEnabled | Controla si se ha habilitado el nuevo comportamiento del analizador de HTML para el elemento <select> |
SessionLengthLimit | Limitar la duración de la sesión de un usuario |
SessionLocales | Establecer las configuraciones regionales recomendadas para una sesión administrada |
SharedArrayBufferUnrestrictedAccessAllowed | Especifica si SharedArrayBuffers se puede usar en un contexto que no está aislado en orígenes cruzados |
SharedClipboardEnabled | Habilita la función de portapapeles compartido |
ShelfAlignment | Controlar la posición de la estantería |
ShelfAutoHideBehavior | Controlar opción para ocultar archivos automáticamente |
ShoppingListEnabled | Permitir que se habilite la función de lista de la compra |
ShortcutCustomizationAllowed | Permitir la personalización de los accesos directos del sistema |
ShowAiIntroScreenEnabled | Habilitar que se muestre la pantalla de introducción de las funciones de IA dentro de la sesión durante el flujo de inicio de sesión |
ShowAppsShortcutInBookmarkBar | Mostrar el acceso directo de aplicaciones en la barra de marcadores |
ShowDisplaySizeScreenEnabled | Habilitar que se muestre la pantalla de ajuste del tamaño de visualización durante el inicio de sesión |
ShowFullUrlsInAddressBar | Mostrar URL completas |
ShowGeminiIntroScreenEnabled | Habilitar que se muestre la pantalla de introducción de Gemini durante el flujo de inicio de sesión |
ShowLogoutButtonInTray | Añadir un botón para cerrar sesión en la bandeja del sistema |
ShowTouchpadScrollScreenEnabled | Habilitar que se muestre la pantalla de dirección de desplazamiento del panel táctil durante el inicio de sesión |
SideSearchEnabled | Permitir que se muestre la página más reciente de resultados del buscador predeterminado en un panel lateral del navegador |
SignedHTTPExchangeEnabled | Habilitar compatibilidad con Signed HTTP Exchange (SXG) |
SigninAllowed | Permitir inicio de sesión en Google Chrome |
SigninInterceptionEnabled | Habilitar interceptación de inicio de sesión |
SitePerProcess | Requerir aislamiento de sitio web para todos los sitios |
SitePerProcessAndroid | Habilitar el aislamiento de todos los sitios web |
SiteSearchSettings | Configuración de búsquedas en el sitio |
SmsMessagesAllowed | Permite que los SMS del teléfono se sincronicen con Chromebook. |
SpellCheckServiceEnabled | Habilitar o inhabilitar el servicio web de corrección ortográfica |
SpellcheckEnabled | Habilitar corrector ortográfico |
SpellcheckLanguage | Forzar que se habilite el corrector ortográfico de idiomas |
SpellcheckLanguageBlocklist | Forzar la inhabilitación del corrector ortográfico de idiomas |
StandardizedBrowserZoomEnabled | Habilitar el comportamiento estandarizado de zoom del navegador |
StartupBrowserWindowLaunchSuppressed | Impide que se abra la ventana del navegador |
StrictMimetypeCheckForWorkerScriptsEnabled | Habilitar la comprobación estricta de tipos de MIME para secuencias de comandos de workers |
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins | Permitir que se llame a las APIs subApps sin ningún gesto previo del usuario ni requerir la confirmación del usuario. |
SuggestLogoutAfterClosingLastWindow | Mostrar el cuadro de diálogo de confirmación de cierre de sesión |
SuggestedContentEnabled | Habilitar sugerencias de contenido |
SuppressDifferentOriginSubframeDialogs | Impedir que se activen cuadros de diálogo de JavaScript desde submarcos de origen diferente |
SuppressUnsupportedOSWarning | Eliminar la advertencia de SO no admitido |
SyncDisabled | Inhabilitar sincronización de datos con Google |
SyncTypesListDisabled | Lista de tipos que se deben excluir de la sincronización |
SystemFeaturesDisableList | Inhabilitar la cámara, la configuración del navegador, los ajustes del sistema operativo, los análisis, Web Store, Canvas, Explorar, Crosh, Galería, Terminal y las funciones de Grabadora |
SystemFeaturesDisableMode | Establecer la experiencia de usuario de funciones inhabilitadas |
SystemProxySettings | Configura el servicio de proxy del sistema en Google ChromeOS. |
SystemShortcutBehavior | Permite que las aplicaciones capturen y anulen las combinaciones de teclas predeterminadas del sistema. |
TPMFirmwareUpdateSettings | Configurar comportamiento de actualización del firmware de TPM |
TabDiscardingExceptions | Excepciones de patrones de URL para descartar pestañas |
TaskManagerEndProcessEnabled | Habilitar la finalización de procesos en el administrador de tareas |
TermsOfServiceURL | Establecer los Términos del Servicio para una cuenta de dispositivo local |
ThirdPartyBlockingEnabled | Habilitar el bloqueo de inserción de software de terceros |
TosDialogBehavior | Configuración del comportamiento de los Términos del Servicio durante la primera ejecución de CCT |
TotalMemoryLimitMb | Define el límite de megabytes de memoria que puede usar una instancia de Chrome individual. |
TouchVirtualKeyboardEnabled | Habilitar el teclado virtual táctil |
TranslateEnabled | Habilitar el Traductor |
TrashEnabled | Habilitar la capacidad de enviar archivos a la papelera (en sistemas de archivos compatibles) en la aplicación Archivos de Google ChromeOS |
URLAllowlist | Permitir el acceso a una lista de URLs |
URLBlocklist | Bloquear el acceso a una lista de URLs |
UnifiedDesktopEnabledByDefault | Habilitar el escritorio unificado y activarlo de forma predeterminada |
UnsafelyTreatInsecureOriginAsSecure | Orígenes o patrones de nombres de host en los que no se deben aplicar restricciones de orígenes no seguros |
UrlKeyedAnonymizedDataCollectionEnabled | Habilitar la recogida de datos anónima con clave de URL |
UsbDetachableAllowlist | Lista de dispositivos USB desvinculables permitidos |
UsbDetectorNotificationEnabled | Mostrar una notificación cuando se detecte un dispositivo USB |
UserAgentReduction | Habilita o inhabilita User-Agent Reduction. |
UserAvatarCustomizationSelectorsEnabled | Permitir que se personalice la imagen de avatar del usuario usando la imagen del perfil de Google o imágenes locales. |
UserAvatarImage | Imagen de avatar del usuario |
UserDataDir | Establecer directorio de datos de usuarios |
UserDataSnapshotRetentionLimit | Limita el número de instantáneas de datos de usuario retenidas para usarlas en caso de restauración de emergencia. |
UserDisplayName | Establecer el nombre visible de cuentas locales del dispositivo |
UserFeedbackAllowed | Permitir comentarios de los usuarios |
VideoCaptureAllowed | Permitir o denegar captura de vídeo |
VideoCaptureAllowedUrls | URLs a las que se concederá acceso a dispositivos de captura de vídeo sin confirmación |
VirtualKeyboardResizesLayoutByDefault | El teclado virtual cambia el tamaño del viewport de diseño de forma predeterminada |
VirtualKeyboardSmartVisibilityEnabled | Permitir que aparezca el teclado en pantalla cuando corresponda. |
VmManagementCliAllowed | Especificar el permiso de la interfaz de línea de comandos para máquinas virtuales |
VpnConfigAllowed | Permitir que el usuario gestione conexiones VPN |
WPADQuickCheckEnabled | Habilitar optimización de WPAD |
WallpaperGooglePhotosIntegrationEnabled | Selección de fondo de pantalla desde Google Fotos |
WallpaperImage | Imagen de fondo de pantalla |
WarnBeforeQuittingEnabled | Mostrar un cuadro de diálogo de advertencia cuando el usuario intenta salir |
WebAnnotations | Permitir la detección de entidades de texto sin formato en las páginas web. |
WebAppInstallForceList | Configurar lista de aplicaciones web de instalación forzada |
WebAppSettings | Configuración de gestión de aplicaciones web |
WebAudioOutputBufferingEnabled | Habilitar el almacenamiento en búfer adaptable para Web Audio |
WebAuthnFactors | Configurar factores de WebAuthn permitidos |
WebRtcEventLogCollectionAllowed | Permitir la recogida de registros de eventos WebRTC de servicios de Google |
WebRtcIPHandling | La política que gestiona la IP de WebRTC |
WebRtcLocalIpsAllowedUrls | URLs cuyas IP locales se exponen en candidatos ICE WebRTC |
WebRtcTextLogCollectionAllowed | Permitir que se recojan registros de texto WebRTC de los servicios de Google |
WebRtcUdpPortRange | Restringe el intervalo de puertos UDP locales utilizado por WebRTC |
WebXRImmersiveArEnabled | Permitir la creación de sesiones "immersive-ar" de WebXR |
WifiSyncAndroidAllowed | Permitir que las configuraciones de la red Wi‑Fi se sincronicen en los dispositivos Google ChromeOS y en un teléfono Android conectado. |
WindowOcclusionEnabled | Habilitar la oclusión de ventana |
Si se habilita esta política o no se le asigna ningún valor, se permitirá que los usuarios sincronicen los clientes y los hosts en el momento de la conexión, y no será necesario introducir un PIN cada vez que los sincronicen.
Si se inhabilita esta política, esta función no estará disponible.
Si se habilita esta política, las sesiones de asistencia remota de empresas iniciadas por el administrador permitirán la transferencia de archivos entre el cliente y el host.
Esta política no afecta a los accesos remotos.
Si no se establece esta política o se inhabilita, no se permitirá la transferencia de archivos.
Si se inhabilita esta política, no se podrán iniciar sesiones de asistencia remota usando la consola de administración.
Esta política no afecta a los accesos remotos.
Esta política impide a los administradores de empresa conectarse a dispositivos Google ChromeOS gestionados.
Esta política no tendrá efecto si se habilita, se deja vacía o no se define.
Si se habilita esta política o no se le asigna ningún valor, los usuarios conectados a un host de acceso remoto podrán transferir archivos entre el cliente y el host. Esto no se aplica a las conexiones de asistencia remota, ya que no admiten la transferencia de archivos.
Si se inhabilita esta política, no se permitirá la transferencia de archivos.
Si se habilita esta política, el host de acceso remoto podrá usar autenticaciones con PIN y con emparejamiento al aceptar conexiones de cliente.
Si se inhabilita esta política, no se permitirán las autenticaciones con PIN ni con emparejamiento.
Si no se define la política, el host podrá decidir si se pueden usar autenticaciones con PIN o emparejamiento.
Nota: Si el ajuste implica que ni el host ni el cliente admitan métodos de autenticación que no son compatibles mutuamente, la conexión se rechazará.
Si se habilita RemoteAccessHostFirewallTraversal, siempre y cuando se habilite RemoteAccessHostAllowRelayedConnection o no se le asigne ningún valor, los clientes remotos podrán utilizar servidores de retransmisión para conectarse a este equipo cuando no haya disponible una conexión directa (por ejemplo, debido a restricciones del cortafuegos).
Si se le asigna el valor Disabled a esta política, el acceso remoto no se desactivará, pero solo se permitirán las conexiones procedentes de la misma red (sin NAT transversal ni retransmisión).
Si se inhabilita esta política, el servicio de host de acceso remoto no se podrá iniciar ni configurar para que acepte conexiones entrantes. Esta política no afecta a las situaciones de asistencia remota.
Esta política no tendrá efecto si se habilita, se deja vacía o no se define.
Si se inhabilita esta política, el host de asistencia remota no se podrá iniciar ni configurar para aceptar conexiones entrantes.
Esta política no afecta a los accesos remotos.
Esta política no impide a los administradores de empresa conectarse a dispositivos Google ChromeOS gestionados.
Esta política no tendrá efecto si se habilita, se deja vacía o no se establece.
Si se habilita esta política, el host de asistencia remota se ejecutará en un proceso con permisos uiAccess. Así, los usuarios remotos podrán interactuar con ventanas a las que se puede acceder con permisos de administrador en el ordenador del usuario local.
Si se inhabilita esta política o no se le asigna ningún valor, el host de asistencia remota se ejecutará en el contexto del usuario, y los usuarios remotos no podrán interactuar con las ventanas que requieren permisos de administrador en el ordenador.
Si se habilita esta política o no se define, es posible que los usuarios conectados a un host de acceso remoto puedan abrir URLs del host en su navegador de cliente local.
Si se inhabilita esta política, el host de acceso remoto no podrá enviar URLs al cliente.
Este ajuste no se aplica a las conexiones de asistencia remota, ya que la función no es compatible con ese modo de conexión.
Nota: Esta función aún no está disponible de forma general, por lo que habilitarla no implica que vaya a aparecer en la interfaz del cliente.
Esta política está obsoleta. Se debe usar la política RemoteAccessHostClientDomainList en su lugar.
Si se le asigna un valor a esta política, se especificarán los nombres de dominio del cliente que se aplicarán a los clientes de acceso remoto, y los usuarios no podrán cambiarlos. Solo se podrán conectar al host los clientes de uno de los dominios especificados.
Si no se le asigna ningún valor a esta política o se le asigna una lista vacía, se aplicará la política predeterminada para el tipo de conexión. Para la asistencia remota, esta opción permite que los clientes de cualquier dominio puedan conectarse al host. En el caso del acceso remoto en cualquier momento, solo puede conectarse el propietario del host.
Consulta también RemoteAccessHostDomainList.
Nota: Esta opción anula la política RemoteAccessHostClientDomain (si está presente).
Si se establece esta política, los datos del portapapeles que se envíen al host y desde él se truncarán para que cumplan el límite definido por esta política.
Si se asigna un valor de 0, se inhabilita la sincronización del portapapeles.
Esta política afecta tanto a las situaciones de acceso remoto como a las de asistencia remota.
Esta política no tendrá efecto si no se le asigna ningún valor.
La asignación de un valor que no esté dentro del intervalo mínimo/máximo puede evitar que el host se inicie.
Ten en cuenta que el límite superior real del tamaño del portapapeles se basa en el tamaño máximo del mensaje del canal de datos webRTC, y esta política no lo controla.
Esta política está obsoleta. Se debe usar la política RemoteAccessHostDomainList en su lugar.
Si se le asigna un valor a esta política, se especificarán los nombres de dominio del host que se aplicarán a los hosts de acceso remoto, y los usuarios no podrán cambiarlos. Los hosts solo se podrán compartir con cuentas registradas en uno de los nombres de dominio especificados.
Si no se le asigna ningún valor a esta política o se le asigna una lista vacía, los hosts se podrán compartir con cualquier cuenta.
Consulta también RemoteAccessHostClientDomainList.
Nota: Esta opción anulará RemoteAccessHostDomain (si está presente).
Si se habilita esta política o no se le asigna ningún valor, se permitirá el uso de servidores STUN, los clientes remotos podrán detectar estos equipos y establecer conexión con ellos aunque haya un cortafuegos.
Si se inhabilita esta política y hay un cortafuegos que filtre las conexiones UDP salientes, este equipo solo permitirá las conexiones de equipos cliente que se encuentren en la red local.
Si se habilita esta política, el host de acceso remoto comparará el nombre del usuario local al que está asociado el host con el nombre de la cuenta de Google registrado como el propietario del host; por ejemplo, "juanmartinez" si el host pertenece a la cuenta de Google juanmartinez@example.com. Este host no se iniciará si el nombre del propietario del host es diferente al nombre del usuario local al que está asociado el host. Para establecer que la cuenta de Google del propietario se asocie a un dominio específico, usa esta política junto a RemoteAccessHostDomain.
Si se inhabilita esta política o no se le asigna ningún valor, el host de acceso remoto podrá asociarse a cualquier usuario local.
Si esta política se habilita, las conexiones de acceso remoto se desconectarán automáticamente después de que hayan pasado el número de minutos definido en la política. Esto no evita que el cliente pueda volver a conectarse después de que se haya alcanzado la duración máxima de la sesión. La asignación de un valor que no esté dentro del intervalo mínimo/máximo puede evitar que el host se inicie. Esta política no afecta a las situaciones de asistencia remota.
Esta política no tendrá efecto si no se le asigna ningún valor. En este caso, las conexiones de acceso remoto no tendrán duración máxima en este equipo.
Si se habilita esta política, los dispositivos físicos de entrada y salida del host de acceso remoto se inhabilitarán durante la conexión remota.
Si se inhabilita esta política o no se le asigna ningún valor, los usuarios locales y los remotos podrán interactuar con el host cuando este se encuentre en modo compartido.
Esta política restringe el intervalo de puertos UDP utilizado por el host de acceso remoto en este equipo.
Si no se le asigna ningún valor a esta política o se le asigna una cadena vacía, el host de acceso remoto podrá utilizar cualquier puerto disponible.
Nota: Si se inhabilita RemoteAccessHostFirewallTraversal, el host de acceso remoto utilizará los puertos UDP del intervalo 12400‑12409.
Activa una acción cuando el ordenador está inactivo.
Si se establece, esta política especifica el tiempo (en minutos) que debe transcurrir sin ninguna entrada del usuario antes de que el navegador ejecute las acciones configuradas a través de la política IdleTimeoutActions.
Si no se establece esta política, no se ejecutará ninguna acción.
El umbral mínimo es 1 minuto.
Las APIs del sistema operativo definen qué es una "entrada del usuario" (por ejemplo, mover el ratón o escribir con el teclado).
Lista de acciones que se ejecutarán cuando se agote el tiempo de espera de la política IdleTimeout.
Advertencia: Si se establece esta política, los datos personales locales pueden verse afectados y eliminarse de forma permanente. Te recomendamos probar la configuración antes de implementarla para evitar la eliminación accidental de datos personales.
Esta política no tendrá efecto si no se define la política IdleTimeout.
Cuando se agote el tiempo de espera de la política IdleTimeout, el navegador ejecutará las acciones configuradas en esta política.
Si esta política se deja vacía o no se establece, la política IdleTimeout no tendrá efecto.
Estas son las acciones que se pueden realizar: close_browsers: cierra todas las ventanas del navegador y PWAs de este perfil. No se admite en Android ni en iOS.
close_tabs: cierra todas las pestañas abiertas en las ventanas abiertas. Solo se admite en iOS.
show_profile_picker: muestra la ventana del selector de perfil. No se admite en Android ni en iOS.
sign_out: cierra la sesión del usuario que tiene la sesión iniciada. Solo se admite en iOS.
clear_browsing_history, clear_download_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing, clear_autofill, clear_site_settings y clear_hosted_app_data: borran los datos de navegación correspondientes. Consulta la política ClearBrowsingDataOnExitList para obtener más información. Los tipos admitidos en iOS son clear_browsing_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing y clear_autofill
reload_pages: vuelve a cargar todas las páginas web. En algunas páginas, es posible que primero se solicite la confirmación del usuario. No se admite en iOS.
Si se definen clear_browsing_history, clear_password_signing, clear_autofill y clear_site_settings, se inhabilitará la sincronización de los respectivos tipos de datos si no se define la política SyncDisabled para inhabilitar Chrome Sync ni tampoco se inhabilita BrowserSignin.
Esta política controla si los usuarios de Google ChromeOS pueden almacenar datos de forma local o no. Si se asigna el valor False a esta política, se bloqueará el almacenamiento local en Google ChromeOS y los usuarios no podrán almacenar ningún dato de forma local ni acceder a ningún directorio local. Si se asigna el valor True a esta política o no se define, se permitirá el almacenamiento local en Google ChromeOS y no habrá restricciones sobre dónde pueden almacenar datos los usuarios ni a qué directorios pueden acceder.
Esta política habilita las combinaciones de teclas para las funciones de accesibilidad.
Si se asigna el valor "true" a esta política, las combinaciones de teclas para las funciones de accesibilidad estarán siempre habilitadas.
Si se le asigna el valor "false", las combinaciones de teclas para las funciones de accesibilidad estarán siempre inhabilitadas.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, las combinaciones de teclas para las funciones de accesibilidad estarán habilitadas de forma predeterminada.
Habilita la función de accesibilidad de clic automático.
Esta función permite hacer clic sin pulsar el ratón ni el panel táctil, así como colocar el cursor sobre el elemento en el que quieras hacer clic.
Si se habilita esta política, el clic automático siempre estará activado.
Si se inhabilita esta política, el clic automático siempre estará desactivado.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no le asignas ningún valor, el clic automático se inhabilitará al inicio, pero los usuarios podrán habilitarlo en cualquier momento.
Habilita la función de accesibilidad de resaltado del símbolo de intercalación de texto.
Esta función resalta la zona que rodea al símbolo de intercalación de texto mientras se está editando texto.
Si se habilita esta política, el resaltado del símbolo de intercalación de texto siempre estará activado.
Si se inhabilita esta política, el resaltado del símbolo de intercalación de texto siempre estará desactivado.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, el resaltado del símbolo de intercalación de texto se inhabilitará al inicio, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de corrección de color.
Esta función permite a los usuarios ajustar la configuración de corrección de color en sus dispositivos Google ChromeOS gestionados, lo que puede ayudar a los usuarios con problemas para distinguir colores a percibir con más facilidad los colores que ven en sus pantallas.
Si se habilita esta política, la función de corrección de color siempre estará habilitada. Los usuarios deberán ir a Ajustes para elegir opciones de corrección de color concretas (por ejemplo, el filtro y la intensidad de los ajustes Deuteranomalía, Protanomalía, Tritanomalía o Escala de grises). Los ajustes de corrección de color se mostrarán al usuario la primera vez que use esta función.
Si se inhabilita esta política, la corrección de color siempre estará inhabilitada.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no asignas ningún valor a esta política, la función de corrección de color quedará inhabilitada inicialmente, pero los usuarios podrán habilitarla en cualquier momento.
Habilita la función de accesibilidad de resaltado del cursor.
Esta función resalta la zona que rodea al cursor del ratón mientras lo mueves.
Si se habilita esta política, el resaltado del cursor siempre estará activado.
Si se inhabilita esta política, el resaltado del cursor siempre estará desactivado.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, el resaltado del cursor se inhabilitará al inicio, pero el usuario podrá habilitarlo en cualquier momento.
Esta política habilita las combinaciones de teclas para las funciones de accesibilidad en la pantalla de inicio de sesión.
Si se asigna el valor "true" a esta política, las combinaciones de teclas para las funciones de accesibilidad estarán siempre habilitadas en la pantalla de inicio de sesión.
Si se le asigna el valor "false", las combinaciones de teclas para las funciones de accesibilidad estarán siempre inhabilitadas en la pantalla de inicio de sesión.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, las combinaciones de teclas para las funciones de accesibilidad estarán habilitadas de forma predeterminada en la pantalla de inicio de sesión.
Habilitar la función de accesibilidad de clic automático en la pantalla de inicio de sesión.
Esta función permite hacer clic automáticamente cuando se detenga el cursor del ratón, sin necesidad de que el usuario pulse físicamente los botones del ratón o del panel táctil.
Si se asigna el valor "True" a esta política, el clic automático siempre estará habilitado en la pantalla de inicio de sesión.
Si se le asigna el valor "False", el clic automático siempre estará inhabilitado en la pantalla de inicio de sesión.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no le asignas ningún valor, el clic automático estará inhabilitado inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de resaltado del símbolo de intercalación de texto en la pantalla de inicio de sesión.
Si se asigna el valor "True" a esta política, el resaltado del símbolo de intercalación estará siempre habilitado en la pantalla de inicio de sesión.
Si se le asigna el valor "False", el resaltado del símbolo de intercalación estará siempre inhabilitado en la pantalla de inicio de sesión.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, el resaltado del símbolo de intercalación se inhabilitará inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de resaltado del cursor en la pantalla de inicio de sesión.
Si se asigna el valor "True" a esta política, el resaltado del cursor estará siempre habilitado en la pantalla de inicio de sesión.
Si se le asigna el valor "False", el resaltado del cursor estará siempre inhabilitado en la pantalla de inicio de sesión.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, el resaltado del cursor se inhabilitará inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarlo en cualquier momento.
Si se le asigna el valor "true" a esta política, el modo Contraste alto se activa en la pantalla de inicio de sesión. Si se le asigna el valor "false", el modo Contraste alto se desactiva en la pantalla de inicio de sesión.
Si se configura esta política, los usuarios pueden cambiar temporalmente el modo Contraste alto activándolo o desactivándolo. Cuando la pantalla de inicio de sesión se vuelve a cargar o permanece inactiva durante un minuto, vuelve a su estado original.
Si no se le asigna ningún valor, el modo Contraste alto está desactivado en la pantalla de inicio de sesión. Los usuarios pueden activar el modo Contraste alto cuando quieran y su estado en la pantalla de inicio de sesión permanece entre usuarios.
Nota: DeviceLoginScreenHighContrastEnabled anula esta política si se especifica la anterior.
Si se le asigna el valor "true" a esta política, el cursor grande se activa en la pantalla de inicio de sesión. Si se le asigna el valor "false", el cursor grande se desactiva en la pantalla de inicio de sesión.
Si se configura esta política, los usuarios pueden activar y desactivar temporalmente el cursor grande. Cuando la pantalla de inicio de sesión se vuelve a cargar o permanece inactiva durante un minuto, vuelve a su estado original.
Si no se le asigna ningún valor, el cursor grande está desactivado en la pantalla de inicio de sesión. Los usuarios pueden activar el cursor grande cuando quieran y su estado en la pantalla de inicio de sesión permanece entre usuarios.
Nota: DeviceLoginScreenLargeCursorEnabled anula esta política si se especifica la anterior.
Si se le asigna el valor None, la lupa se desactiva en la pantalla de inicio de sesión.
Si se configura esta política, los usuarios pueden activar y desactivar temporalmente la lupa. Cuando la pantalla de inicio de sesión se vuelve a cargar o permanece inactiva durante un minuto, vuelve a su estado original.
Si no se define, la lupa está desactivada en la pantalla de inicio de sesión. Los usuarios podrán activarla cuando quieran y su estado en la pantalla de inicio de sesión permanecerá entre usuarios.
Valores válidos: • 0 = desactivada • 1 = activada • 2 = lupa fijada activada
Nota: DeviceLoginScreenScreenMagnifierType anula esta política si se especifica la anterior.
Si se le asigna el valor "true" a esta política, los mensajes de voz se activan en la pantalla de inicio de sesión. Si se le asigna el valor "false", los mensajes de voz se desactivan en la pantalla de inicio de sesión.
Si se configura esta política, los usuarios pueden activar y desactivar temporalmente los mensajes de voz. Cuando la pantalla de inicio de sesión se vuelve a cargar o permanece inactiva durante un minuto, vuelve a su estado original.
Si no se le asigna ningún valor, los mensajes de voz están desactivados en la pantalla de inicio de sesión. Los usuarios pueden activar los mensajes de voz cuando quieran y su estado en la pantalla de inicio de sesión permanece entre usuarios.
Nota: DeviceLoginScreenSpokenFeedbackEnabled anula esta política si se especifica la anterior.
Esta política está obsoleta. Se debe usar la política DeviceLoginScreenVirtualKeyboardEnabled en su lugar.
Si se asigna el valor "True" a esta política, el teclado en pantalla se activará al iniciar sesión. Si se le asigna el valor "False", el teclado en pantalla se desactivará al iniciar sesión.
Si se asigna un valor a esta política, los usuarios podrán activar y desactivar temporalmente el teclado en pantalla. Cuando la pantalla de inicio de sesión se vuelva a cargar o permanezca inactiva durante un minuto, volverá a su estado original.
Si no se le asigna ningún valor, el teclado en pantalla estará desactivado en la pantalla de inicio de sesión. Los usuarios podrán activar el teclado en pantalla cuando quieran y su estado en la pantalla de inicio de sesión permanecerá entre usuarios.
Nota: DeviceLoginScreenVirtualKeyboardEnabled anula esta política si se especifica la anterior.
Habilita la función de accesibilidad de dictado en la pantalla de inicio de sesión.
Si se asigna el valor "True" a esta política, la función de dictado siempre estará habilitada en la pantalla de inicio de sesión.
Si se le asigna el valor "False", la función de dictado siempre estará inhabilitada en la pantalla de inicio de sesión.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, la función de dictado estará inhabilitada inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de contraste alto en la pantalla de inicio de sesión.
Si se asigna el valor "true" a esta política, siempre se habilitará el contraste alto en la pantalla de inicio de sesión.
Si se le asigna el valor "false", siempre se inhabilitará el contraste alto en la pantalla de inicio de sesión.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se asigna ningún valor a esta política, el contraste alto se inhabilitará inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarlo en cualquier momento.
Habilitar la función de accesibilidad que permite destacar el foco del teclado en la pantalla de inicio de sesión.
Esta función destaca el objeto donde está el foco del teclado.
Si se habilita esta política, siempre estará habilitada la función de destacar el foco del teclado.
Si se inhabilita esta política, siempre estará inhabilitada la función de destacar el foco del teclado.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no le asignas ningún valor, la función de destacar el foco del teclado estará inhabilitada inicialmente, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad del cursor grande en la pantalla de inicio de sesión.
Si se asigna el valor "True" a esta política, siempre se habilitará el cursor grande en la pantalla de inicio de sesión.
Si se le asigna el valor "False", siempre se inhabilitará el cursor grande en la pantalla de inicio de sesión.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no asignas ningún valor a esta política, el cursor grande se inhabilitará inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de audio en mono en la pantalla de inicio de sesión.
Esta función permite cambiar el modo del dispositivo del modo de audio en estéreo predeterminado al modo de audio en mono.
Si se asigna el valor "True" a esta política, el modo de audio en mono estará siempre habilitado en la pantalla de inicio de sesión.
Si se le asigna el valor "False", el modo de audio en mono estará siempre inhabilitado en la pantalla de inicio de sesión.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, el modo de audio en mono se inhabilitará inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarlo en cualquier momento.
Si se define la política, esta permite controlar el tipo de lupa que se habilita.
Si se le asigna el valor "Pantalla completa", la lupa siempre estará habilitada en la pantalla de inicio de sesión en el modo de lupa de pantalla completa.
Si se le asigna el valor "Fijada", la lupa siempre estará habilitada en la pantalla de inicio de sesión en el modo de lupa fijada.
Si se le asigna el valor "Ninguno", la lupa siempre estará inhabilitada en la pantalla de inicio de sesión.
Si defines esta política, los usuarios no podrán cambiarla ni anularla.
Si no se define, la lupa estará inhabilitada inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad Enunciar selección en la pantalla de inicio de sesión.
Si se asigna el valor "True" a esta política, la función Enunciar selección siempre estará habilitada en la pantalla de inicio de sesión.
Si se le asigna el valor "False", la función Enunciar selección siempre estará inhabilitada en la pantalla de inicio de sesión.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, la función Enunciar selección se inhabilitará inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarla en cualquier momento.
Si se le asigna el valor "true" a esta política, se incluyen las opciones de accesibilidad en el menú de la bandeja del sistema. Si se le asigna el valor "false", las opciones no aparecen en el menú.
Si se configura esta política, los usuarios no pueden cambiarla. Si no se le asigna ningún valor, las opciones de accesibilidad no se incluyen en el menú, pero los usuarios pueden hacerlas aparecer desde la página de configuración.
Si las funciones de accesibilidad se habilitan de otra forma (por ejemplo, mediante una combinación de teclas), siempre se mostrarán en el menú de la bandeja del sistema
Habilita la función de accesibilidad de mensajes de voz en la pantalla de inicio de sesión.
Si se asigna el valor "true" a esta política, siempre se habilitarán los mensajes de voz en la pantalla de inicio de sesión.
Si se le asigna el valor "false", siempre se inhabilitarán los mensajes de voz en la pantalla de inicio de sesión.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se asigna ningún valor a esta política, los mensajes de voz se inhabilitarán inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarlos en cualquier momento.
Habilitar la función de accesibilidad de teclas persistentes en la pantalla de inicio de sesión.
Si se asigna el valor "True" a esta política, las teclas persistentes estarán siempre habilitadas en la pantalla de inicio de sesión.
Si se le asigna el valor "False", las teclas persistentes estarán siempre inhabilitadas en la pantalla de inicio de sesión.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no le asignas ningún valor, las teclas persistentes estarán inhabilitadas inicialmente en la pantalla de inicio de sesión, pero el usuario podrá habilitarlas en cualquier momento.
Habilita la función de accesibilidad de teclado virtual en la pantalla de inicio de sesión.
Si se asigna el valor true a esta política, el teclado virtual de accesibilidad siempre estará habilitado en la pantalla de inicio de sesión.
Si se asigna el valor false a esta política, el teclado virtual de accesibilidad siempre estará inhabilitado en la pantalla de inicio de sesión.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se asigna ningún valor a esta política, el teclado virtual de accesibilidad se inhabilitará inicialmente en la pantalla de inicio de sesión, pero los usuarios podrán habilitarlo en cualquier momento mediante los ajustes de accesibilidad.
Esta política no afecta a la habilitación del teclado virtual táctil. Por ejemplo, en una tablet, el teclado virtual táctil seguirá mostrándose aunque se asigne el valor false a esta política.
Habilita la función de accesibilidad de dictado.
Si se habilita esta política, el dictado siempre estará activado.
Si se inhabilita esta política, el dictado siempre estará desactivado.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, el dictado se inhabilitará al inicio, pero el usuario podrá habilitarlo en cualquier momento.
Permite las voces de conversión de texto a voz de red mejorada en la función de accesibilidad Enunciar selección. Estas voces envían texto a los servidores de Google para sintetizar un enunciado que suene natural.
Si a esta política se le asigna el valor false, la función de voces de conversión de texto a voz de red mejorada en Enunciar selección siempre estarán inhabilitadas.
Si a esta política se le asigna el valor true o no se le asigna ningún valor, el usuario podrá habilitar o inhabilitar la función de voces de conversión de texto a voz de red mejorada en Enunciar selección.
En modo Kiosco, permite controlar si se muestra el menú de accesibilidad flotante.
Si se habilita esta política, el menú de accesibilidad flotante se mostrará siempre.
Si se inhabilita esta política o no se define, el menú de accesibilidad flotante no se mostrará nunca.
Si se le asigna el valor "true" a esta política, el modo Contraste alto permanece activado. Si se le asigna el valor "false", el modo Contraste alto permanece desactivado.
Si se configura esta política, los usuarios no pueden cambiarla. Si no se le asigna ningún valor, el modo Contraste alto permanece desactivado, pero los usuarios pueden activarlo en cualquier momento.
Si se asigna el valor True a esta política, las teclas de la fila superior del teclado actúan como comandos de teclas de funciones. Cuando se pulsa la tecla de búsqueda, su comportamiento cambia al de teclas multimedia.
Si se le asigna el valor False o no se define, las teclas del teclado vuelven a producir comandos de teclas multimedia. Cuando se pulsa la tecla de búsqueda, su comportamiento cambia al de teclas de funciones.
Habilita la función de accesibilidad de elementos destacados.
Esta función destaca el elemento donde está el foco del teclado.
Si se habilita esta política, los elementos destacados siempre estarán activados.
Si se inhabilita esta política, los elementos destacados siempre estarán desactivados.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se define esta política, los elementos destacados se inhabilitarán al inicio, pero el usuario podrá habilitarlos en cualquier momento.
Si se le asigna el valor "true" a esta política, el cursor grande permanece activado. Si se le asigna el valor "false", el cursor grande permanece desactivado.
Si se configura esta política, los usuarios no pueden cambiar la función. Si no se le asigna ningún valor, el cursor grande está desactivado en un principio, pero los usuarios pueden activarlo en cualquier momento.
Habilita la función de accesibilidad de audio en mono.
Esta función permite la salida de audio en estéreo, es decir, audio en el que el canal izquierdo es distinto del derecho, de manera que cada oído escucha diferentes sonidos.
Si se habilita esta política, el audio en mono siempre estará activado.
Si se inhabilita esta política, el audio en mono siempre estará desactivado.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, el audio en mono se inhabilitará al inicio, pero el usuario podrá habilitarlo en cualquier momento.
Si se le asigna el valor None a esta política, la lupa se desactiva.
Si se define esta política, los usuarios no pueden cambiarla. Si no se define, la lupa estará desactivada inicialmente, pero los usuarios podrán activarla en cualquier momento.
Habilita la función de accesibilidad Enunciar selección.
Si se asigna el valor "True" a esta política, la función Enunciar selección siempre estará habilitada.
Si se asigna el valor "True" a esta política, la función Enunciar selección siempre estará inhabilitada.
Además, los usuarios no podrán cambiarla ni anularla.
Si no se le asigna ningún valor, la función Enunciar selección se inhabilitará al inicio, pero el usuario podrá habilitarla en cualquier momento.
Si se le asigna el valor "true" a esta política, se incluyen las opciones de accesibilidad en el menú de la bandeja del sistema. Si se le asigna el valor "false", las opciones no aparecen en el menú.
Si se configura esta política, los usuarios no pueden cambiarla. Si no se le asigna ningún valor, las opciones de accesibilidad no se incluyen en el menú, pero los usuarios pueden hacerlas aparecer desde la página de configuración.
Si las funciones de accesibilidad se habilitan de otra forma (por ejemplo, mediante una combinación de teclas), siempre se mostrarán en el menú de la bandeja del sistema
Si se le asigna el valor "true" a esta política, los mensajes de voz permanecen activados. Si se le asigna el valor "false", los mensajes de voz permanecen desactivados.
Si se configura esta política, los usuarios no pueden cambiarla. Si no se le asigna ningún valor, los mensajes de voz están en un principio desactivados, pero los usuarios pueden activarlos en cualquier momento.
Si se le asigna el valor "true" a esta política, las teclas persistentes permanecen activadas. Si se le asigna el valor "false", las teclas persistentes permanecen desactivadas.
Si se configura esta política, los usuarios no pueden cambiarla. Si no se le asigna ningún valor, las teclas persistentes están en un principio desactivadas, pero los usuarios pueden activarlas en cualquier momento.
Habilita el proveedor del framework de accesibilidad de UI Automation en Google Chrome para que lo utilicen las herramientas de accesibilidad.
Esta política está disponible en Google Chrome durante un periodo de transición de un año para que los administradores de empresas puedan controlar si se implementa el proveedor del framework de accesibilidad de UI Automation en el navegador. Puede que se requieran actualizaciones para que la accesibilidad y otras herramientas que usan el framework de accesibilidad de UI Automation para interoperar con el navegador funcionen correctamente con el proveedor de UI Automation del navegador. Los administradores pueden usar esta política para inhabilitar temporalmente el proveedor de UI Automation del navegador (y, por lo tanto, volver al comportamiento anterior) mientras trabajan con los proveedores para proporcionar actualizaciones a las herramientas afectadas.
Si se le asigna el valor "false", Google Chrome solo habilitará su proveedor de Microsoft Active Accessibility. La accesibilidad y otras herramientas que utilicen el framework de accesibilidad UI Automation más reciente para interoperar con el navegador se comunicarán con él mediante un corrector de compatibilidad en Microsoft® Windows®.
Si se le asigna el valor "true", Google Chrome habilitará su proveedor de UI Automation, además de su proveedor de Microsoft Active Accessibility. La accesibilidad y otras herramientas que utilizan el framework de accesibilidad UI Automation más reciente para interoperar con el navegador se comunicarán directamente con él.
Si no se define, el framework de variaciones de Google Chrome se usará para habilitar o inhabilitar el proveedor.
Este ajuste de la política dejará de estar disponible en Google Chrome 136.
Habilita la función de accesibilidad del teclado virtual.
Si se asigna el valor true a esta política, el teclado virtual de accesibilidad siempre estará habilitado.
Si se asigna el valor false a esta política, el teclado virtual de accesibilidad siempre estará inhabilitado.
Si asignas un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se asigna ningún valor a esta política, el teclado virtual de accesibilidad se inhabilitará inicialmente, pero los usuarios podrán habilitarlo en cualquier momento mediante los ajustes de accesibilidad.
Esta política no afecta a la habilitación del teclado virtual táctil. Por ejemplo, en una tablet, el teclado virtual táctil seguirá mostrándose aunque se asigne el valor false a esta política. Usa la política TouchVirtualKeyboardEnabled para controlar el comportamiento del teclado virtual táctil.
Habilita o inhabilita distintas funciones en el teclado en pantalla. Esta política solo tiene efecto si la política "VirtualKeyboardEnabled" está habilitada.
Si se le asigna el valor "True" a una función de esta política, se habilitará en el teclado en pantalla.
Si se le asigna el valor "False" o no se le asigna ninguno, se inhabilitará en el teclado en pantalla.
Nota: Esta política solo está disponible en modo Kiosco de PWA.
Si se asigna el valor All (0) a esta política o no se establece, los usuarios podrán editar la configuración de confianza de todos los certificados AC, quitar certificados importados por el usuario e importar certificados mediante el administrador de certificados. Si se le asigna el valor UserOnly (1), los usuarios podrán gestionar únicamente certificados importados por usuarios, pero no podrán cambiar la configuración de confianza de los certificados integrados. Si se le asigna el valor None (2), los usuarios podrán ver los certificados AC, pero no gestionarlos.
Si se habilita (o no se define) esta política, se usarán certificados TLS añadidos por el usuario de almacenes de confianza de la plataforma al crear rutas para autenticar el servidor TLS.
Si se inhabilita, los certificados TLS añadidos por el usuario de almacenes de confianza de la plataforma no se usarán al crear rutas para autenticar el servidor TLS.
Especifica los certificados de cliente de todo el dispositivo que deberían registrarse usando el protocolo de gestión de dispositivos.
Especifica los certificados de cliente que deberían registrarse usando el protocolo de gestión de dispositivos.
Esta política indica la versión válida actual de los Términos del Servicio de Edu Coexistence. Se compara con la última versión aceptada por el padre o madre y se utiliza para mostrar la renovación del permiso parental cuando sea necesario.
Si se le asigna un valor a la política, la versión de los Términos del Servicio puede validarse. Si no se le asigna ningún valor, no será posible verificar la validez de los Términos del Servicio de Edu Coexistence.
Esta política solo se usa para usuarios de Family Link.
Esta política especifica la configuración que se utiliza para generar y verificar códigos de acceso parental.
|current_config| siempre se utiliza para generar un código de acceso y solo se debe utilizar para validarlo cuando no se pueda validar con |future_config|. |future_config| es la configuración principal utilizada para validar el código de acceso. Solo se debe utilizar |old_configs| para validar un código de acceso cuando no se pueda validar con |future_config| ni |current_config|.
La forma de uso esperada de esta política es rotar gradualmente la configuración del código de acceso. La configuración nueva siempre se guarda en |future_config| y, al mismo tiempo, el valor existente se traslada a |current_config|. Los valores previos de |current_config| se trasladan a |old_configs| y se eliminan cuando finaliza el ciclo de rotación.
Esta política solo se aplica a usuarios menores de edad. Cuando esta política está activada, el código de acceso parental se puede verificar en el dispositivo del menor. Cuando esta política está desactivada, no se puede verificar el código de acceso parental en el dispositivo del menor.
Permite especificar restricciones de uso por aplicación. Se pueden aplicar restricciones de uso a las aplicaciones instaladas en Google ChromeOS para un usuario determinado. Las restricciones se deben especificar en la lista |app_limits|. Solo se permite una entrada por aplicación. Las aplicaciones no incluidas en la lista no tienen restricciones. No se pueden bloquear aplicaciones que sean imprescindibles para el sistema operativo; se ignorarán las restricciones para dichas aplicaciones. |app_id| identifica cada aplicación de forma única. Debido a que los distintos tipos de aplicaciones pueden usar diversos formatos de ID, es necesario especificar |app_type| junto a |app_id|. Actualmente, los límites de tiempo por aplicación solo admiten aplicaciones |ARC|. El nombre del paquete de Android se utiliza como |app_id|. En el futuro se añadirá compatibilidad con otros tipos de aplicaciones. Por el momento, se pueden especificar restricciones en la política para otros tipos de aplicaciones, pero no surtirán efecto. Existen dos tipos de restricciones disponibles: |BLOCK| y |TIME_LIMIT|. |BLOCK| hace que la aplicación deje de estar disponible para el usuario. Si se especifica |daily_limit_mins| con restricción |BLOCK|, se ignorará |daily_limit_mins|. |TIME_LIMITS| aplica un límite de uso diario y hace que la aplicación deje de estar disponible cuando se alcance ese límite durante el día determinado. El límite de uso se especifica en |daily_limit_mins| y se restablece diariamente a la hora UTC especificada en |reset_at|. Esta política solo se usa para usuarios infantiles. Esta política es complementaria a "UsageTimeLimit". Las restricciones especificadas en "UsageTimeLimit", como el tiempo de pantalla y la hora de dormir, se aplicarán independientemente de lo que se haya especificado en "PerAppTimeLimits".
Esta política especifica qué aplicaciones y URLs deben permitirse en las restricciones de uso por aplicación. La lista de aplicaciones y URLs permitidas establecida tendrá efecto en las aplicaciones que un determinado usuario haya instalado en Google ChromeOS que tengan límites de tiempo por aplicación. La lista de permitidas establecida solo se puede aplicar a cuentas de usuarios menores de edad cuando se haya establecido la política PerAppTimeLimits y solo entonces tendrá efecto. La lista de permitidas establecida se usa con aplicaciones y URLs para que no se bloqueen por límites de tiempo por aplicación. El acceso a URL permitidas no cuenta para el límite de tiempo de Chrome. Añade expresiones regulares de URL a |url_list| para incluir en la lista de permitidas las URL que coincidan con cualquiera de las expresiones regulares de la lista. Añade una aplicación con su |app_id| y |app_type| a |app_list| para incluir la aplicación en la lista de permitidas.
Te permite bloquear la sesión del usuario en función del tiempo del cliente o la cuota de uso diaria.
El parámetro |time_window_limit| especifica un periodo diario durante el que se debería bloquear la sesión del usuario. Solo se admite una regla por cada día de la semana, por lo que la cantidad de |entries| puede variar entre 0 y 7. Los parámetros |starts_at| y |ends_at| representan el principio y el final del límite de tiempo. Si |ends_at| es inferior a |starts_at|, significa que |time_limit_window| finaliza al día siguiente. |last_updated_millis| es la marca de tiempo UTC de la última vez que se ha actualizado esta entrada y se envía en forma de cadena porque la marca de tiempo no cabe en un número entero.
|time_usage_limit| especifica una cuota de pantalla diaria y, cuando el usuario la alcanza, se bloquea su sesión. Hay una propiedad para cada día de la semana y se debería definir únicamente si hay una cuota activa ese día. |usage_quota_mins| es la cantidad de tiempo que el dispositivo administrado se puede usar durante un día y |reset_at| es la hora a la que se renueva la cuota de uso. El valor predeterminado de |reset_at| es medianoche ({'hour': 0, 'minute': 0}). |last_updated_millis| es la marca de tiempo UTC de la última vez que se ha actualizado esta entrada y se envía en forma de cadena porque la marca de tiempo no cabe en un número entero.
El parámetro |overrides| se proporciona para invalidar temporalmente una o más de las reglas anteriores. * Si no están activos time_window_limit ni time_usage_limit, se puede usar |LOCK| para bloquear el dispositivo. * |LOCK| bloquea temporalmente la sesión de un usuario hasta la próxima vez que se inician time_window_limit o time_usage_limit. * |UNLOCK| desbloquea la sesión de un usuario durante el periodo de time_window_limit o time_usage_limit. |created_time_millis| es la marca de tiempo UTC de la creación de la anulación y se envía en forma de cadena porque la marca de tiempo no cabe en un número entero. Se usa para determinar si la anulación se debería seguir aplicando. Si la función de límite de tiempo activa (el límite de tiempo de uso o el periodo límite) se ha iniciado después de crear la anulación, no se debería aplicar. De la misma forma, si la anulación se ha creado antes de que se aplicara el último cambio de los parámetros time_window_limit o time_usage_window activos, no se debería aplicar.
Es posible que se envíen varias anulaciones y se aplicará la entrada válida más reciente.
Si se habilita esta política, el Asistente de Google podrá mostrar el flujo de Voice Match durante la configuración inicial. Si se inhabilita la política, el Asistente de Google no podrá mostrar el flujo de Voice Match durante la configuración inicial.
Si no se establece la política, estará habilitada.
Si se asigna el valor "Habilitada" a esta política, el Asistente de Google podrá acceder al contexto de la pantalla y enviar datos a un servidor. Si se le asigna el valor "Inhabilitada", el Asistente de Google no podrá acceder al contexto de la pantalla.
Si no se le asigna ningún valor, los usuarios podrán decidir si quieren activar esta función o no.
Si se asigna el valor "Habilitada" a esta política, el Asistente de Google podrá escuchar por si se pronuncia la frase de activación. Si se le asigna el valor "Inhabilitada", el Asistente de Google no podrá escuchar por si se pronuncia esa frase.
Si no se le asigna ningún valor, los usuarios podrán decidir si quieren activar esta función o no.
Si se establece esta política, se especificará desde qué orígenes se deben permitir los esquemas de autenticación HTTP admitidos por Google Chrome, independientemente de la política AuthSchemes.
El patrón de origen debe tener el formato que se indica en esta página: https://support.google.com/chrome/a?p=url_blocklist_filter_format. Pueden definirse hasta 1000 excepciones en AllHttpAuthSchemesAllowedForOrigins. Se permite el uso de comodines para todo el origen o para partes de este (el esquema, el alojamiento o el puerto).
Si se habilita esta política, se permite que las imágenes de terceros de una página muestren una solicitud de autenticación.
Si se inhabilita la política o no se define, las imágenes de terceros no podrán mostrar una solicitud de autenticación.
Esta política suele estar inhabilitada para ofrecer protección contra phishing.
Si se define esta política, se especificará el tipo de cuentas proporcionadas por la aplicación de autenticación de Android compatible con la autenticación HTTP Negotiate (como la autenticación Kerberos). Esta información debe estar disponible desde el proveedor de la aplicación de autenticación. Para obtener más información, consulta The Chromium Projects (https://goo.gl/hajyfN).
Si no se define esta política, se desactivará la autenticación HTTP Negotiate en Android.
Si se define esta política, asignará los servidores en los que puede delegar Google Chrome. Si hay varios nombres de servidores, se deben separar con comas. Se permite el uso de caracteres comodín (*).
Si no se define esta política, Google Chrome no delegará las credenciales de usuario aunque se detecte una intranet como servidor.
Si se habilita esta política, la autenticación HTTP respetará la aprobación por parte de la política del centro de distribución de claves (KDC). Es decir, Google Chrome delegará las credenciales de usuario al servicio al que se esté accediendo si el KDC define el valor OK-AS-DELEGATE en el ticket de servicio. Consulta la RFC 5896 (https://tools.ietf.org/html/rfc5896.html). También es necesario que AuthNegotiateDelegateAllowlist permita este servicio.
Si se inhabilita esta política o no se define, se ignorará la política del KDC en las plataformas admitidas y solo se respetará la política AuthNegotiateDelegateAllowlist.
En Microsoft® Windows®, la política del KDC se respeta siempre.
Si se define esta política, especificará los esquemas de autenticación HTTP admitidos por Google Chrome.
Si no se define, se utilizarán los cuatro esquemas.
Los valores válidos son los siguientes:
* basic
* digest
* ntlm
* negotiate
Nota: Si hay varios valores, se deben separar con comas.
Si se define esta política, especificará qué servidores deberían tener permiso para la autenticación integrada. La autenticación integrada solo se activará cuando Google Chrome reciba una solicitud de autenticación de un proxy o un servidor que esté incluido en la lista de permitidos.
Si no se define esta política, Google Chrome intentará detectar si un servidor está en la intranet y solo en ese caso responderá a las solicitudes de IWA. Si se detecta que un servidor está en Internet, Google Chrome ignorará las solicitudes de IWA que procedan de dicho servidor.
Nota: Si hay varios nombres de servidores, se deben separar con comas. Se permite el uso de caracteres comodín (*).
Si se habilita la política o no se establece, se permitirán las solicitudes de autenticación Basic recibidas desde conexiones HTTP no seguras.
Si se inhabilita la política, las solicitudes HTTP no seguras tendrán prohibido el uso del esquema de autenticación Basic; solo se permitirán solicitudes HTTPS.
Si se habilita la política AuthSchemes y esta no incluye Basic, se ignorará este ajuste de la política (y se prohibirá Basic de forma permanente).
Si se habilita esta política, se omitirá la consulta de CNAME. El nombre del servidor se usará tal como se haya introducido al generar el SPN de Kerberos.
Si se inhabilita esta política o no se define, se hará una consulta de CNAME para determinar el nombre canónico del servidor al generar el SPN de Kerberos.
Si se habilita esta política y se introduce un puerto no estándar (es decir, cualquier puerto que no sea el 80 ni el 443), ese puerto se incluirá en el SPN de Kerberos generado.
Si se inhabilita o no se define, el SPN de Kerberos no incluirá ningún puerto.
Si se define esta política, especificará qué biblioteca GSSAPI se debe usar para la autenticación HTTP. Puedes definirla como un nombre de biblioteca o una ruta completa.
Si no se define esta política, Google Chrome usará un nombre de biblioteca predeterminado.
Si se asigna el valor "Enabled" a esta política o no se le asigna ninguno, se activará la autenticación NTLMv2.
Si se le asigna el valor "Disabled", se desactivará la autenticación NTLMv2.
Todas las versiones recientes de los servidores Microsoft® Windows® y Samba admiten la autenticación NTLMv2. Esta política solo debería desactivarse para obtener retrocompatibilidad, ya que reduce la seguridad a la hora de autenticarse.
Controla la disponibilidad de Borealis para este usuario.
Si no se define esta política o se le asigna el valor false, Borealis no estará disponible. Si se asigna el valor true a esta política, Borealis estará disponible únicamente si ninguna otra política o ajuste lo inhabilita.
Esta política permite a los administradores configurar el flujo de Cloud Upload para Google Drive y Google Workspace en Google ChromeOS.
Si se le asigna el valor allowed a esta política, el usuario podrá configurar el flujo de Cloud Upload para Google Drive y Google Workspace. Cuando se complete la configuración, los archivos con el mismo formato se moverán de forma predeterminada a Google Drive y una de las aplicaciones de Google Workspace los controlará cuando el usuario intente abrirlos.
Si se le asigna el valor disallowed a la política, el usuario no podrá configurar el flujo de Cloud Upload para Google Drive tal como se ha descrito anteriormente y se quitarán las aplicaciones de Google Workspace de la lista de posibles controladores de archivos.
Si se le asigna el valor automated a la política, se configurará automáticamente el flujo de Cloud Upload para Google Drive y Google Workspace, por lo que los archivos con el mismo formato se moverán de forma predeterminada a Google Drive y una de las aplicaciones de Google Workspace los controlará cuando el usuario intente abrirlos.
Si la política no se establece, será lo mismo que asignarle el valor allowed para los usuarios habituales y el valor disallowed para usuarios de empresas.
Esta política permite a los administradores configurar el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365 en Google ChromeOS.
Si se asigna el valor allowed a esta política, el usuario podrá configurar el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365 si quiere. Una vez completado el proceso de configuración, los archivos con el mismo formato se moverán de forma predeterminada a Microsoft OneDrive y la aplicación Microsoft 365 los controlará cuando el usuario intente abrirlos.
Si se asigna el valor disallowed a esta política, el usuario no podrá configurar el flujo de Cloud Upload para Microsoft OneDrive ni para Microsoft 365 como se ha descrito anteriormente y se quitará Microsoft 365 de la lista de posibles controladores de archivos.
Si se asigna el valor automated a esta política, se configurará automáticamente el flujo de Cloud Upload para Microsoft OneDrive y Microsoft 365, por lo que los archivos con el mismo formato se moverán de forma predeterminada a Microsoft OneDrive y la aplicación Microsoft 365 los controlará cuando el usuario intente abrirlos.
Si esta política no se define, funcionará igual que si se le asigna el valor allowed en el caso de los usuarios normales o el valor disallowed en el caso de los usuarios de empresa.
Si se le asigna el valor True a esta política, se enviarán a Google informes de los principales eventos de instalación de aplicaciones de Android activados por la política.
Si se le asigna el valor False a esta política o no se define, no se capturará ningún evento.
Si se le asigna el valor True a esta política, se podrán compartir texto o archivos de aplicaciones Android a aplicaciones web compatibles mediante el sistema para compartir integrado de Android. Si se habilita, se enviarán a Google metadatos de aplicaciones web instaladas para generar e instalar una aplicación Android correctora de compatibilidad. Si se le asigna el valor False, se inhabilitará esta función.
Si se le asigna el valor BackupAndRestoreEnabled a esta política, el servicio de copia de seguridad y restauración de Android está activado inicialmente. Si se le asigna el valor BackupAndRestoreDisabled o no se define, el servicio de copia de seguridad y restauración estará desactivado durante la configuración.
Si se le asigna el valor BackupAndRestoreUnderUserControl, se muestran mensajes a los usuarios para preguntarles si quieren usar el servicio de copia de seguridad y restauración. Si los usuarios activan el servicio de copia de seguridad y restauración, los datos de la aplicación Android se subirán a los servidores de copia de seguridad de Android y se restaurarán cuando se vuelvan a instalar las aplicaciones compatibles.
Los usuarios podrán activar o desactivar el servicio de copia de seguridad y restauración después de la configuración inicial.
Si se le asigna el valor CopyCaCerts a esta política, todos los certificados de CA instalados en ONC con Web TrustBit estarán disponibles para las aplicaciones ARC.
Si se le asigna el valor None o no se define, los certificados de Google ChromeOS no estarán disponibles para las aplicaciones ARC.
Si se asigna a ArcEnabled el valor "true", se activa ARC para el usuario, a menos que esté activado el modo efímero o el inicio de sesión múltiple durante la sesión del usuario. Si se le asigna el valor "false" o no se le asigna ningún valor, los usuarios de empresa no podrán usar ARC.
¡Advertencia! Esta política está obsoleta. Usa GoogleLocationServicesEnabled en su lugar. Ahora Google ChromeOS cuenta con un interruptor de ubicación del sistema que controla todo el sistema, incluido Android. El interruptor Android ahora es de solo lectura y refleja el estado de la ubicación de Google ChromeOS.
A menos que se haya asignado el valor BlockGeolocation a la política DefaultGeolocationSetting, si se asigna el valor GoogleLocationServicesEnabled a esta política, se activarán los servicios de ubicación de Google durante la configuración inicial. Si se asigna el valor GoogleLocationServicesDisabled a esta política o no se define, los servicios de ubicación estarán desactivados durante la configuración.
Si se asigna el valor GoogleLocationServicesUnderUserControl a esta política, se preguntará a los usuarios si quieren usar los servicios de ubicación de Google. Si los usuarios activan los servicios de ubicación de Google, las aplicaciones de Android y Google ChromeOS, los sitios web y los servicios del sistema usarán estos servicios para consultar la ubicación del dispositivo y enviar datos de ubicación anónimos a Google.
Tras la configuración inicial, los usuarios podrán activar y desactivar los servicios de ubicación de Google.
Si se asigna un valor a esta política, se especifica el conjunto de políticas que se enviará al entorno de ejecución ARC. Los administradores pueden usarla para seleccionar las aplicaciones de Android que se instalarán automáticamente. Escribe un valor en formato JSON.
Para fijar aplicaciones en el menú, consulta la política PinnedLauncherApps.
Si se le asigna el valor True a esta política o no se define, se permite a los usuarios usar ARC, a menos que ARC se haya desactivado de otra forma. Si se le asigna el valor False, no se permite usar ARC a los usuarios no afiliados.
Los cambios de esta política solo se podrán aplicar si ARC no se está ejecutando (por ejemplo, cuando se esté iniciando ChromeOS).
Si se asigna el valor True a esta política o no se define, los usuarios gestionados podrán usar ARC en dispositivos no afiliados, a menos que ARC se haya desactivado de otra forma. Si se asigna el valor False a esta política, los usuarios gestionados no podrán usar ARC en dispositivos no afiliados.
Ten en cuenta que se seguirán respetando otras restricciones, como las impuestas por las políticas ArcEnabled y UnaffiliatedArcAllowed, y que se inhabilitará ARC si alguna de esas políticas lo especifica.
Esta política permite controlar si se habilita la función Conjuntos de sitios web relacionados.
Esta política anula la política FirstPartySetsEnabled.
Si no se define esta política o se le asigna el valor True, se habilitará la función Conjuntos de sitios web relacionados.
Si se le asigna el valor False, se inhabilitará la función Conjuntos de sitios web relacionados.
Esta política proporciona una forma de anular la lista de conjuntos que el navegador utiliza para las funciones de conjuntos de sitios web relacionados.
Esta política anula la política FirstPartySetsOverrides.
Cada conjunto de la lista de conjuntos de sitios web relacionados del navegador debe cumplir los requisitos de un conjunto de sitios web relacionados. Un conjunto de sitios web relacionados debe contener un sitio principal y uno o varios sitios miembros. Un conjunto también puede contener una lista de los sitios de servicio de los que es propietario, así como un mapa de un sitio a todas sus variantes de ccTLD. Consulta https://github.com/WICG/first-party-sets para obtener más información sobre cómo usa Google Chrome los conjuntos de sitios web relacionados.
Todos los sitios de un conjunto de sitios web relacionados deben ser dominios registrables publicados mediante HTTPS. Los sitios de un conjunto de sitios web relacionados también deben ser únicos; es decir, un sitio no puede incluirse más de una vez en un conjunto de sitios web relacionados.
Cuando esta política tiene un diccionario vacío, el navegador usa la lista pública de conjuntos de sitios web relacionados.
En el caso de los sitios que se encuentran en un conjunto de sitios web relacionados de la lista de replacements, si un sitio también está incluido en un conjunto de sitios web relacionados de la lista del navegador, ese sitio se quitará del conjunto de sitios web relacionados del navegador. A continuación, el conjunto de sitios web relacionados de la política se añadirá a la lista de conjuntos de sitios web relacionados del navegador.
En el caso de los sitios que se encuentran en un conjunto de sitios web relacionados de la lista de additions, si un sitio también se incluye en un conjunto de sitios web relacionados de la lista del navegador, el conjunto de sitios web relacionados del navegador se actualizará para que el nuevo conjunto de sitios web relacionados pueda añadirse a la lista del navegador. Cuando se haya actualizado la lista del navegador, el conjunto de sitios web relacionados de la política se añadirá a la lista de conjuntos de sitios web relacionados del navegador.
La lista de conjuntos de sitios web relacionados del navegador requiere que ninguno de los sitios incluidos en ella aparezca en más de un conjunto. Este requisito también se aplica tanto a la lista de replacements como a la lista de additions. Del mismo modo, un sitio no puede incluirse en la lista de replacements y en la lista de additions al mismo tiempo.
Los comodines (*) no se admiten como valor de la política ni en los conjuntos de sitios web relacionados de estas listas.
Todos los conjuntos proporcionados mediante esta política deben ser conjuntos de sitios web relacionados válidos. En caso contrario, se mostrará un error correspondiente.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Esta política se proporciona como método para inhabilitar la función de conjuntos propios.
Si esta política se habilita o no se define, se habilitará la función de conjuntos propios.
Si esta política se inhabilita, la función de conjuntos propios quedará inhabilitada.
Esta función controla si Chrome admite integraciones relacionadas con conjuntos propios.
Esta política equivale a la política RelatedWebsiteSetsEnabled. Puedes usar cualquiera de las dos políticas, pero esta dejará de estar disponible pronto, por lo que se recomienda usar la política RelatedWebsiteSetsEnabled. Ambas tienen el mismo efecto en el comportamiento del navegador.
Esta política permite anular la lista de conjuntos que el navegador usa con las funciones de conjuntos propios.
Cada conjunto de la lista de conjuntos propios del navegador debe cumplir los requisitos de un conjunto propio. Un conjunto propio debe contener un sitio principal y uno o varios sitios miembros. Un conjunto también puede contener una lista de los sitios de servicio de los que es propietario, así como un mapa de un sitio a todas sus variantes de ccTLD. Consulta https://github.com/WICG/first-party-sets para obtener más información sobre los conjuntos propios que usa Google Chrome.
Todos los sitios de un conjunto propio deben ser dominios registrables publicados mediante HTTPS. Los sitios de un conjunto propio también deben ser únicos, es decir, un sitio no puede incluirse más de una vez en un conjunto propio.
Cuando esta política tiene un diccionario vacío, el navegador usa la lista pública de conjuntos propios.
En el caso de los sitios que están en un conjunto propio de la lista de replacements, si un sitio también se encuentra en un conjunto propio de la lista del navegador, ese sitio se quitará del conjunto propio del navegador. Una vez hecho esto, el conjunto propio de la política se añadirá a la lista de conjuntos propios del navegador.
En el caso de los sitios que están en un conjunto propio de la lista de additions, si un sitio también se encuentra en un conjunto propio de la lista del navegador, el conjunto propio del navegador se actualizará para que el nuevo conjunto propio pueda añadirse a la lista del navegador. Cuando se haya actualizado la lista del navegador, el conjunto propio de la política se añadirá a la lista de conjuntos propios del navegador.
La lista de conjuntos propios del navegador requiere que ninguno de los sitios incluidos en ella aparezca en más de un conjunto. Este requisito también se aplica tanto a la lista de replacements como a la lista de additions. Del mismo modo, un sitio no puede incluirse en la lista de replacements y en la lista de additions al mismo tiempo.
Los comodines (*) no se admiten como valor de la política ni en los conjuntos propios de estas listas.
Todos los conjuntos proporcionados mediante esta política deben ser conjuntos propios válidos. En caso contrario, se mostrará el error correspondiente.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Esta política equivale a la política RelatedWebsiteSetsOverrides. Puedes usar cualquiera de las dos políticas, pero esta dejará de estar disponible pronto, por lo que se recomienda usar la política RelatedWebsiteSetsOverrides. Ambas tienen el mismo efecto en el comportamiento del navegador.
Si se habilita esta política, las aplicaciones web de terceros podrán usar la API Desk para controlar los escritorios de Google ChromeOS. Si esta política no se define o se inhabilita, Desk API no estará disponible. La política solo se aplicará a los dispositivos registrados.
Especifica la lista de dominios de aplicaciones web de terceros que están autorizados a usar Desk API para controlar escritorios de Google ChromeOS. Estos patrones de URL deben tener el formato definido para la propiedad "matches" en https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference
Si se habilita esta política, se evita que los usuarios puedan pasar de la página de advertencia que muestra el servicio Navegación segura antes de acceder a un sitio web malicioso. Esta política solo evita que los usuarios continúen si aparece una advertencia de Navegación segura (por ejemplo, por malware o suplantación de identidad), pero no si se trata de un problema relacionado con un certificado SSL (por ejemplo, si no es válido o ha caducado).
Si se inhabilita o no se le asigna ningún valor, los usuarios podrán decidir si quieren acceder al sitio web denunciado después de ver la advertencia.
Consulta más información sobre Navegación segura en https://developers.google.com/safe-browsing.
Si se define esta política, se configurará la URL donde los usuarios podrán cambiar sus contraseñas después de ver una advertencia en el navegador. El servicio de protección de contraseñas envía a los usuarios a la URL que designes (únicamente con protocolos HTTP y HTTPS) a través de esta política. Para que Google Chrome capture correctamente el hash con salt de la nueva contraseña en esta página de cambio de contraseña, la página debe seguir las directrices incluidas en https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Si la política se desactiva o no se define, el servicio enviará a los usuarios a https://myaccount.google.com para cambiar su contraseña.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se define esta política, se configurará la lista de las URLs de acceso empresarial (únicamente con protocolos HTTP y HTTPS). El servicio de protección de contraseñas capturará los hashes con salt de las contraseñas en estas URLs y las usará para detectar si se reutilizan contraseñas. Para que Google Chrome capture correctamente los hashes con salt de las contraseñas, tus páginas de inicio de sesión deben seguir las directrices incluidas en https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Si se desactiva esta opción o no se define, el servicio de protección de contraseñas solo capturará los hashes con salt de las contraseñas en https://accounts.google.com.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se establece esta política, podrás controlar la activación de la advertencia de protección de contraseñas. La protección de contraseñas avisa a los usuarios cuando reutilizan su contraseña protegida en sitios potencialmente sospechosos.
Usa PasswordProtectionLoginURLs y PasswordProtectionChangePasswordURL para indicar qué contraseñas quieres proteger.
Si a esta política se le asigna:
* PasswordProtectionWarningOff: no se mostrará ninguna advertencia de protección de contraseñas.
* PasswordProtectionWarningOnPasswordReuse: se mostrará la advertencia de protección de contraseñas cuando el usuario reutilice la contraseña protegida en sitios no permitidos.
* PasswordProtectionWarningOnPhishingReuse: se mostrará la advertencia de protección de contraseñas cuando el usuario reutilice la contraseña protegida en sitios de suplantación de identidad (phishing).
Si no se establece esta política, el servicio de protección de contraseñas solo protegerá las contraseñas de Google, pero el usuario podrá cambiar esta opción.
Si se habilita esta política, Navegación segura confiará en los dominios que indiques. No comprobará si contienen recursos peligrosos, como phishing, malware o software no deseado. El servicio de protección de descargas de Navegación segura no comprobará las descargas alojadas en estos dominios. Su servicio de protección de contraseñas no comprobará si se reutilizan contraseñas.
Si no se define la política, se aplicará la protección predeterminada de Navegación segura a todos los recursos.
Esta política no admite expresiones regulares, pero los subdominios de un dominio determinado se añaden a la lista de permitidos. No es obligatorio indicar los nombres de dominios completos.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si esta política se habilita o no se define, Google Chrome podrá enviar a Google las descargas sospechosas de usuarios con la Navegación segura habilitada para analizarlas en busca de malware o pedir a los usuarios que proporcionen una contraseña para los archivos cifrados. Si se inhabilita la política, no se realizará este análisis. Esta política no afecta al análisis del contenido de las descargas configurado por Chrome Enterprise Connectors.
Esta política está obsoleta en la versión 83 de Google Chrome. Usa la política SafeBrowsingProtectionLevel.
Si se habilita la política, la función Navegación segura de Chrome permanecerá activada. Si la política se inhabilita, Navegación segura seguirá desactivada.
Si se define esta política, los usuarios no podrán cambiarla ni anular el ajuste Habilitar protección contra phishing y malware en Chrome. Si no se define, se asignará el valor True a Habilitar protección contra phishing y malware, pero el usuario podrá cambiarlo.
Consulta más información sobre Navegación segura en https://developers.google.com/safe-browsing.
Si se define la política SafeBrowsingProtectionLevel, se ignorará el valor de la política SafeBrowsingEnabled.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se habilita esta política, se activan los informes ampliados de Navegación segura de Google Chrome, que envían parte de la información del sistema y del contenido de las páginas a los servidores de Google para ayudar a detectar aplicaciones y sitios web peligrosos.
Si se inhabilita, no se envía ningún informe.
Si se le asigna un valor a esta política, los usuarios no podrán cambiarlo. Si no se le asigna ningún valor, los usuarios podrán decidir si quieren enviar informes o no.
Consulta más información sobre Navegación segura en https://developers.google.com/safe-browsing.
Esta política no se admite en ARC.
Te permite controlar si la función Navegación segura de Google Chrome está habilitada y el modo en el que funciona.
Si se le asigna el valor NoProtection (valor 0) a esta política, Navegación segura no estará activa nunca.
Si se le asigna el valor StandardProtection (valor 1, que es el predeterminado), Navegación segura estará siempre activa en modo Estándar.
Si se le asigna el valor EnhancedProtection (valor 2), Navegación segura estará siempre activa en modo Mejorado, que aunque proporciona mayor seguridad, requiere compartir más información de navegación con Google.
Si defines esta política como obligatoria, los usuarios no podrán cambiar ni anular el ajuste Navegación segura en Google Chrome.
Si no se define esta política, Navegación segura funcionará en modo Protección estándar, pero los usuarios podrán cambiar este ajuste.
Consulta https://support.google.com/chrome?p=safe_browsing_preferences para obtener más información sobre Navegación segura.
Esta política no se admite en ARC.
Controla si el modo Protección estándar de Navegación segura puede enviar hashes parciales de URLs a Google mediante un proxy, a través de Oblivious HTTP, para determinar si es seguro visitar las URLs.
El proxy permite que los navegadores suban hashes parciales de URLs a Google sin vincularlos con la dirección IP del usuario. La política también permite que los navegadores suban hashes parciales de URLs con más frecuencia para mejorar la calidad de la protección de Navegación segura.
Esta política se ignorará si se desactiva Navegación segura o si se le asigna el modo de protección mejorada.
Si se habilita esta política o no se establece, se permitirán las consultas de mayor protección mediante proxy.
Si se inhabilita esta política, no se permitirán las consultas de mayor protección mediante proxy. Los hashes parciales de las URLs se subirán directamente a Google con mucha menos frecuencia, lo que disminuirá la protección.
Si se habilita esta política o no se define, el usuario podrá recibir encuestas relacionadas con Navegación segura. Si se inhabilita esta política, el usuario no recibirá encuestas relacionadas con Navegación segura.
Especifica el canal de lanzamiento al que se vinculará este dispositivo.
Establecer ChromeOsReleaseChannel solo tendrá efecto si se le asigna el valor False a ChromeOsReleaseChannelDelegated.
Los usuarios solo pueden cambiar el canal de lanzamiento del dispositivo si se le asigna el valor True a esta política. Si se le asigna el valor False o no se establece, los usuarios no podrán cambiar el canal.
Establecer ChromeOsReleaseChannel solo tendrá efecto si se le asigna el valor False a ChromeOsReleaseChannelDelegated.
Inhabilita las actualizaciones automáticas si se le asigna el valor True.
Los dispositivos de Google ChromeOS comprobarán automáticamente si hay actualizaciones si no se configura esta opción o se le asigna el valor False.
Advertencia: Se recomienda mantener habilitadas las actualizaciones automáticas para que los usuarios reciban actualizaciones de software y correcciones de seguridad críticas. Desactivar las actualizaciones automáticas podría poner en riesgo a los usuarios.
Especifica si se pueden utilizar conexiones P2P para las cargas útiles de las actualizaciones del SO. Si se le asigna el valor True, los dispositivos compartirán e intentarán consumir cargas útiles de actualizaciones en la red LAN, lo que podría reducir el uso del ancho de banda de Internet y la congestión de la red. Si la carga útil de actualizaciones no está disponible en la red LAN, el dispositivo realizará las descargas desde un servidor de actualizaciones. Si se le asigna el valor False, no se utilizarán conexiones P2P.
NOTA: El comportamiento predeterminado de los dispositivos de usuarios particulares no es el mismo que el de los dispositivos de empresas. En los dispositivos gestionados, las conexiones P2P estarán habilitadas. Sin embargo, en los dispositivos no gestionados, las conexiones P2P estarán inhabilitadas.
Esta política controla los intervalos de tiempo durante los cuales el dispositivo Google ChromeOS no tiene permiso para buscar actualizaciones automáticamente. Si a esta política se le asigna una lista de intervalos de tiempo que no esté vacía: Los dispositivos no podrán buscar actualizaciones automáticamente durante los intervalos de tiempo especificados. Por motivos de seguridad, los dispositivos que necesiten una restauración para empresas, o cuya versión del sistema operativo sea anterior a Google ChromeOS, no se verán afectados por esta política. Esta política no bloqueará las comprobaciones de actualizaciones solicitadas por los usuarios o administradores. A partir de la versión M88, esta política cancelará las actualizaciones en curso cuando alcancen un intervalo de tiempo restringido. La actualización automática que se implemente después de que finalice el intervalo de tiempo restringido reanudará el proceso de actualización automáticamente. Los dispositivos que se estén actualizando a una versión Quick Fix no se verán afectados por esta política. Si no se asigna ningún valor a esta política o no contiene ningún intervalo de tiempo: Esta política no bloqueará ninguna comprobación de actualizaciones automática, pero es posible que otras políticas sí lo hagan. Hasta la versión M88, esta función solo está habilitada en los dispositivos Google ChromeOS configurados como kioscos de inicio automático. Esta política no afectará a otros dispositivos. Sin embargo, a partir de la versión M89, esta política está habilitada en todos los dispositivos Google ChromeOS.
Permite que los dispositivos aptos que dejen de ser compatibles con Android puedan recibir actualizaciones automáticas ampliadas.
Si se habilita esta política, los dispositivos podrán recibir actualizaciones automáticas ampliadas.
Si se inhabilita esta política o no se define, los dispositivos dejarán de recibir actualizaciones tras la fecha de vencimiento original de las actualizaciones automáticas.
Esta política solo es aplicable a los modelos antiguos que no reciben automáticamente actualizaciones ampliadas.
Para obtener más información, consulta esta página: https://support.google.com/chrome/a/?p=extended_updates_support.
Configura el requisito de la versión mínima permitida de Google ChromeOS.
Cuando a esta política se le asigna una lista que no esté vacía: Si ninguna de las entradas tiene un valor de chromeos_version superior a la versión actual en el dispositivo, no se aplicará ninguna restricción y se revocarán las restricciones existentes. Si alguna de las entradas tiene un valor de chromeos_version superior a la versión actual, se elegirá la entrada cuya versión sea superior y más próxima a la actual. En caso de que se produzca un conflicto, se le dará preferencia a la que tenga un valor de warning_period o aue_warning_period menor y se aplicará la política usando esa entrada.
Si la versión actual queda obsoleta durante una sesión y la red actual limita las actualizaciones automáticas, se mostrará una notificación en la pantalla para pedir que se actualice el dispositivo durante el warning_period que se muestra en la notificación. Si la red actual permite las actualizaciones automáticas y es necesario actualizar el dispositivo antes de que termine el warning_period, no se mostrará ninguna notificación. El periodo de warning_period empieza en el momento en que se aplica la política. Si no se actualiza el dispositivo antes de que termine el periodo de warning_period, se desconectará al usuario del sistema. Si la versión actual está obsoleta en el momento de inicio de sesión y el periodo de warning_period ha terminado, el usuario deberá actualizar el dispositivo antes de iniciar sesión.
Si la versión actual queda obsoleta durante una sesión y el dispositivo ha alcanzado la fecha de vencimiento de las actualizaciones automáticas, se mostrará una notificación en la pantalla para pedir que se devuelva el dispositivo en el periodo de aue_warning_period. Si se determina que el dispositivo ha alcanzado la fecha de vencimiento de las actualizaciones automáticas en el momento de iniciar sesión y el periodo de aue_warning_period ha terminado, el dispositivo se bloquea y ningún usuario podrá iniciar sesión.
Si no se establece la política unmanaged_user_restricted o se le asigna el valor False, las sesiones de usuario no administradas no recibirán notificaciones y forzarán el cierre de sesión.
Si no se establece esta política o se deja vacía, no se aplicará ninguna restricción, se revocarán las restricciones existentes y el usuario podrá iniciar sesión independientemente de la versión de Google ChromeOS.
chromeos_version puede ser una versión exacta, como 13305.0.0, o el prefijo de una versión, como 13305. warning_period y aue_warning_period son propiedades opcionales que se definen en número de días. El valor predeterminado es 0 días, lo que significa que no hay ningún periodo de advertencia. unmanaged_user_restricted es una propiedad opcional cuyo valor predeterminado es False.
Esta política solo será efectiva cuando el dispositivo haya alcanzado la fecha de vencimiento de las actualizaciones automáticas y no tenga la versión mínima permitida de Google ChromeOS establecida en la política DeviceMinimumVersion.
Si a esta política se le asigna una cadena que no está vacía: Si el tiempo de advertencia descrito en la política DeviceMinimumVersion ha caducado, se muestra este mensaje en la pantalla de inicio de sesión cuando ningún usuario pueda iniciar sesión en el dispositivo. Si el tiempo de advertencia descrito en la política DeviceMinimumVersion no ha caducado, se mostrará este mensaje en la página de administración de Chrome cuando el usuario haya iniciado sesión.
Si no se define esta política o se deja vacía, el usuario visualiza el mensaje predeterminado de vencimiento de las actualizaciones automáticas en ambos casos. El mensaje de vencimiento de las actualizaciones automáticas debe ser texto sin ningún tipo de formato. No se permiten etiquetas.
Esta política determina si es necesario o no que el dispositivo se actualice a una versión Quick Fix.
Si el valor de la política se establece en un token que se asocia a una versión Quick Fix, el dispositivo se actualizará a la versión Quick Fix correspondiente, a no ser que otra política bloquee la actualización.
Si no se le asigna ningún valor a la política, o su valor no se asocia a ninguna versión Quick Fix, el dispositivo no se actualizará a ninguna versión Quick Fix. Si el dispositivo utiliza una versión Quick Fix y la política no está configurada o su valor no se asocia a una versión Quick Fix, el dispositivo se actualizará a una versión normal, a no ser que otra política bloquee la actualización.
Especifica el número mínimo de restauraciones a versiones principales de Google ChromeOS que se deberían permitir desde la versión estable en cualquier momento.
El valor predeterminado es 0 para dispositivos de usuarios particulares y 4 (aproximadamente medio año) para los dispositivos registrados por empresas.
Si se establece esta política, no se aplicará la protección contra restauraciones al menos a ese número de versiones principales.
Si se asigna un valor inferior a esta política, el efecto será permanente: el dispositivo no PODRÁ restaurar versiones anteriores aunque se le vuelva a asignar un valor superior a la política.
Las posibilidades reales de restauración también pueden depender de la placa y de los parches de vulnerabilidades críticas.
Especifica si el dispositivo debería restaurar la versión establecida por DeviceTargetVersionPrefix si ya utiliza una versión posterior.
El valor predeterminado es RollbackDisabled.
Establece una versión de destino para las actualizaciones automáticas.
Especifica el prefijo de una versión de destino a la que debe actualizarse Google ChromeOS. Si el dispositivo utiliza una versión anterior al prefijo especificado, se actualizará a la versión más reciente con el prefijo establecido. Si el dispositivo ya utiliza la última versión, el resultado depende del valor de DeviceRollbackToTargetVersion. El formato del prefijo depende del componente como se indica en el siguiente ejemplo:
"" (o no configurado): actualiza a la última versión disponible. "1412.": actualiza a cualquier versión menor de 1412 (por ejemplo, 1412.24.34 o 1412.60.2) "1412.2.": actualiza a cualquier versión menor de 1412.2 (por ejemplo, 1412.2.34 o 1412.2.2) "1412.24.34": actualiza solo a esta versión específica
Advertencia: No se recomienda configurar restricciones de versiones porque pueden evitar que los usuarios reciban actualizaciones de software y correcciones de seguridad muy importantes. Restringir las actualizaciones al prefijo de una versión específica podría suponer un riesgo para los usuarios.
Indica los tipos de conexiones que se pueden utilizar para actualizar el sistema operativo. Estas actualizaciones pueden constituir un lastre para la conexión debido a su tamaño y pueden suponer costes adicionales. Por tanto, están inhabilitadas de forma predeterminada en los tipos de conexión que se consideran más costosos (actualmente, solo las redes móviles).
Los identificadores de tipos de conexión reconocidos son "ethernet", "wifi" y "cellular".
Las cargas útiles de actualizaciones automáticas de Google ChromeOS se pueden descargar a través de HTTP en lugar de HTTPS, lo que permite el almacenamiento en caché HTTP transparente de las descargas HTTP.
Si a esta política se le asigna el valor true, Google ChromeOS intentará descargar cargas útiles de actualizaciones automáticas a través de HTTP. Si se le asigna el valor false o no se establece, se utilizará HTTPS para descargar cargas útiles de actualizaciones automáticas.
Especifica el número de segundos hasta los que un dispositivo puede retrasar aleatoriamente la descarga de una actualización desde el momento en el que esta se envío al servidor por primera vez. El dispositivo puede dedicar una parte de este tiempo al propio proceso de actualización y el resto a realizar las comprobaciones necesarias. En cualquier caso, el límite superior de la dispersión es un periodo de tiempo constante, para que el dispositivo no se quede bloqueado mientras descarga una actualización.
Esta política define una lista de porcentajes que determinan qué parte de dispositivos Google ChromeOS de la UO se actualizarán semanalmente a partir del día en el que se descubra la actualización. El momento de descubrimiento es posterior al momento de la publicación de la actualización, ya que puede haber pasado un tiempo desde que se publica la actualización hasta que el dispositivo busca actualizaciones.
Cada par (día, porcentaje) indica el porcentaje de dispositivos que hay que actualizar entre el número de días desde que se descubrió la actualización. Por ejemplo, los pares [(4, 40), (10, 70), (15, 100)] indican que el 40 % de los dispositivos se debería haber actualizado 4 después de ver la actualización, el 70 % se debería haber actualizado 10 días después, etc.
Si se ha asignado un valor a esta política, las actualizaciones ignorarán la política DeviceUpdateScatterFactor y seguirán esta.
Si esta lista está vacía, no se hará un lanzamiento progresivo y las actualizaciones se aplicarán de acuerdo con otras políticas de dispositivos.
Esta política no se aplica a los cambios de canal.
Programa un reinicio automático después de que se haya aplicado una actualización de Google ChromeOS.
Si se le asigna el valor true a esta política, se programará un reinicio automático cuando se haya aplicado una actualización de Google ChromeOS y sea necesario reiniciar para completar el proceso de actualización. El reinicio se programará inmediatamente, pero puede retrasarse en el dispositivo hasta 24 horas si un usuario lo está usando en ese momento.
Si se le asigna el valor false a esta política, no se programará ningún reinicio automático tras aplicar una actualización de Google ChromeOS. El proceso de actualización se completará cuando el usuario reinicie el dispositivo.
Si se establece esta política, los usuarios no podrán cambiarlo ni anularlo.
Nota: Actualmente, los reinicios automáticos solo están habilitados mientras se muestra la pantalla de inicio de sesión o mientras haya una sesión de una aplicación de kiosco.
Configura el inicio de sesión automático de usuarios con cuentas respaldadas por un proveedor de identidades en la nube de Microsoft®.
Si se le asigna el valor 1 (Enabled) a esta política, los usuarios que inicien sesión en su ordenador con una cuenta respaldada por un proveedor de identidades en la nube de Microsoft® (es decir, Microsoft® Azure® Active Directory® o el proveedor de identidades de cuenta de consumidor de Microsoft®) o que hayan añadido una cuenta de trabajo o de centro educativo a Microsoft® Windows® podrán iniciar sesión en propiedades web usando esa identidad automáticamente. La información relativa al dispositivo y la cuenta del usuario se transmite al proveedor de identidades en la nube del usuario en cada evento de autenticación.
Si se le asigna el valor 0 (Disabled) a esta política o no se establece, el inicio de sesión automático, como se ha descrito más arriba, se inhabilitará.
Esta función está disponible a partir de Microsoft® Windows® 10.
Nota: Esta política no se aplica al modo Incógnito ni al modo Invitado.
Si configuras esta política, podrás crear una lista de patrones de URL donde se especifique en qué sitios web podrá usar Chrome un certificado de cliente de forma automática. El valor debe ser un conjunto de diccionarios JSON de tipo string, cada uno con el formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, donde $URL_PATTERN es un patrón de configuración de contenido. $FILTER restringe los certificados de cliente entre los que puede elegir automáticamente el navegador. Independientemente del filtro, solo se seleccionarán los certificados que coincidan con la solicitud de certificado del servidor.
Ejemplos del uso de la sección $FILTER:
* Si se asigna el valor { "ISSUER": { "CN": "$ISSUER_CN" } } a $FILTER, solo se seleccionarán los certificados de cliente emitidos por un certificado en el que CommonName tenga el valor $ISSUER_CN.
* Si $FILTER contiene las secciones "ISSUER" y "SUBJECT", solo se seleccionarán los certificados de cliente que cumplan ambas condiciones.
* Si $FILTER contiene una sección "SUBJECT" con el valor "O", el certificado debe contener al menos una organización que coincida con el valor especificado para que se pueda seleccionar.
* Si $FILTER contiene una sección "SUBJECT" con un valor "OU", el certificado debe contener al menos una unidad organizativa que coincida con el valor especificado para que se pueda seleccionar.
* Si se asigna el valor {} a $FILTER, no se aplicarán más restricciones a la selección de certificados de cliente. Ten en cuenta que seguirán aplicándose los filtros proporcionados por el servidor web.
Si no se asigna ningún valor a esta política, no se aplicará la selección automática en ningún sitio web.
Por motivos de seguridad, para llamar a la API web requestFullscreen() se requiere un gesto previo del usuario ("activación temporal"). De lo contrario, se producirá un error. La configuración personal del usuario podría permitir que algunos orígenes llamen a esta API sin un gesto previo del usuario, tal como se describe en https://chromestatus.com/feature/6218822004768768.
Esta política prevalece sobre la configuración personal de los usuarios y permite que los orígenes coincidentes llamen a la API sin un gesto previo del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Se bloquearán los orígenes que coincidan con los patrones de política bloqueados y permitidos. Los orígenes no especificados en la política ni en la configuración del usuario requerirán un gesto previo del usuario para llamar a esta API.
Por motivos de seguridad, para llamar a la API web requestFullscreen() se requiere un gesto previo del usuario ("activación temporal"). De lo contrario, se producirá un error. La configuración personal del usuario podría permitir que algunos orígenes llamen a esta API sin un gesto previo del usuario, tal como se describe en https://chromestatus.com/feature/6218822004768768.
Esta política prevalece sobre la configuración personal del usuario e impide que los orígenes coincidentes llamen a la API sin un gesto previo del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Se bloquearán los orígenes que coincidan con los patrones de política bloqueados y permitidos. Los orígenes no especificados en la política ni en la configuración del usuario requerirán un gesto previo del usuario para llamar a esta API.
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios pueden usar el permiso de portapapeles de sitios. Esto no incluye todas las operaciones de portapapeles que se realicen en orígenes que coincidan con esos patrones. Por ejemplo, los usuarios seguirán pudiendo pegar mediante combinaciones de teclas, ya que esta acción está fuera del ámbito del permiso de portapapeles de sitios.
Si no se establece la política, DefaultClipboardSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden usar el permiso de portapapeles de sitios. Esto no incluye todas las operaciones de portapapeles que se realicen en orígenes que coincidan con esos patrones. Por ejemplo, los usuarios seguirán pudiendo pegar mediante combinaciones de teclas, ya que esta acción está fuera del ámbito del permiso de portapapeles de sitios.
Si no se establece la política, DefaultClipboardSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Permite definir una lista de patrones de URL donde se especifica qué sitios pueden establecer cookies.
Los patrones de URL pueden ser una sola URL que indique que el sitio puede usar cookies en todos los sitios de nivel superior.
Estos patrones también pueden ser dos URLs delimitadas por una coma. En esos casos, la primera URL especifica el sitio en el que se debe permitir el uso de cookies y la segunda URL especifica el sitio de nivel superior en el que se debe aplicar el primer valor.
Si usas dos URLs, puedes utilizar un asterisco (*) como primer valor del par, pero no como segundo valor. Si utilizas un asterisco (*) como primer valor, todos los sitios podrán usar cookies cuando la segunda URL sea el sitio de nivel superior.
Si no se asigna ningún valor a esta política, se usará para todos los sitios el valor predeterminado global especificado en las políticas DefaultCookiesSetting o BlockThirdPartyCookies (si se han definido dichas políticas) o en la configuración personal del usuario (si no se han definido dichas políticas).
Consulta también las políticas CookiesBlockedForUrls y CookiesSessionOnlyForUrls. Ten en cuenta que no puede haber patrones de URL en conflicto entre estas tres políticas, ya que no se especifica cuál de ellas tiene prioridad.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si asignas un valor a esta política, podrás crear una lista de patrones de URL donde se especifique qué sitios no podrán establecer cookies.
Si no se le asigna ningún valor, se utilizará DefaultCookiesSetting en todos los sitios, si se ha definido previamente. Si no se ha definido, se aplicará la configuración personal del usuario.
Si ninguna política prevalece sobre las otras, consulta CookiesAllowedForUrls y CookiesSessionOnlyForUrls. Los patrones de URL de estas tres políticas no deben interferir entre sí.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
A menos que la política RestoreOnStartup se configure para que siempre restaure las URLs de sesiones anteriores, podrás asignarle el valor CookiesSessionOnlyForUrls para crear una lista de patrones de URL que especifique qué sitios pueden establecer cookies en una sesión y cuáles no.
Si no se le asigna ningún valor, se utilizará DefaultCookiesSetting en todos los sitios, si se ha definido previamente. Si no, se aplicará la configuración personal del usuario. También se utilizarán valores predeterminados para aquellas URLs que no se vean afectadas por los patrones especificados.
Aunque ninguna política específica prevalece sobre las otras, consulta CookiesBlockedForUrls y CookiesAllowedForUrls. Los patrones de URL de estas tres políticas no deben interferir entre sí.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Esta política habilita la compatibilidad de las URLs de datos con SVGUseElement, que se inhabilitará de forma predeterminada a partir de la versión M119. Si se habilita esta política, las URLs de datos seguirán funcionando en SVGUseElement. Si se inhabilita esta política o no se establece, las URLs de datos no funcionarán en SVGUseElement.
Si se le asigna el valor 2 a esta política, se impedirá que los sitios usen el permiso de portapapeles de sitios. Si se le asigna el valor 3 o no se le asigna ningún valor, el usuario podrá cambiar este ajuste y decidir si las APIs de portapapeles estarán disponibles cuando un sitio quiera usar una.
Esta política se puede anular para patrones de URL específicos usando las políticas ClipboardAllowedForUrls y ClipboardBlockedForUrls.
Esta política solo afecta a las operaciones de portapapeles controladas por el permiso de portapapeles de sitios. No afecta a las operaciones de copiar y pegar depuradas o de confianza.
A menos que la política RestoreOnStartup se configure para que siempre restaure las URLs de sesiones anteriores, podrás asignarle el valor CookiesSessionOnlyForUrls para crear una lista de patrones de URL que especifique qué sitios pueden establecer cookies en una sesión y cuáles no.
Si no se le asigna ningún valor, se utilizará DefaultCookiesSetting en todos los sitios, si se ha definido previamente. Si no, se aplicará la configuración personal del usuario. También se utilizarán valores predeterminados para aquellas URLs que no se vean afectadas por los patrones especificados.
Aunque ninguna política específica prevalece sobre las otras, consulta CookiesBlockedForUrls y CookiesAllowedForUrls. Los patrones de URL de estas tres políticas no deben interferir entre sí.
La API Direct Sockets permite la comunicación con endpoints arbitrarios mediante TCP y UDP. Consulta https://github.com/WICG/direct-sockets para obtener más información.
Si se le asigna el valor 1 a esta política o no se define, los orígenes de aplicaciones web aisladas podrán usar Direct Sockets.
Si se le asigna el valor 2 a esta política, se impedirá que los orígenes de aplicaciones web aisladas usen Direct Sockets.
Si se asigna el valor "3" a esta política, los sitios web podrán solicitar acceso de lectura a los archivos y directorios del sistema de archivos del sistema operativo del host a través de la API File System. Si se le asigna el valor "2", se denegará el acceso.
Si no se le asigna ningún valor, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta opción.
Si se asigna el valor "3" a esta política, los sitios web podrán solicitar acceso de escritura a los archivos y directorios del sistema de archivos del sistema operativo del host. Si se le asigna el valor "2", se denegará el acceso.
Si no se le asigna ningún valor, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta opción.
Si se asigna el valor 1 a esta política, los sitios web podrán hacer un seguimiento de la ubicación física de los usuarios de forma predeterminada. Si se le asigna el valor 2, se bloqueará este seguimiento de forma predeterminada. Puedes configurar esta política para que pregunte siempre que un sitio quiera hacer un seguimiento de la ubicación física de los usuarios.
Si no se establece, se aplicará la política AskGeolocation, pero los usuarios podrán cambiar esta opción.
(¡Advertencia! Esta dependencia se dejará de admitir pronto. Empieza a usar GoogleLocationServicesEnabled en su lugar). Si se asigna el valor BlockGeolocation a esta política, los servicios del sistema de Google ChromeOS y las aplicaciones Android no podrán acceder a la información de ubicación. Si se asigna cualquier otro valor a esta política o no se define, se pedirá al usuario que dé su permiso cuando una aplicación Android quiera acceder a la información de ubicación.
Si se asigna el valor 1 a esta política, todos los sitios web podrán mostrar imágenes. Si se le asigna el valor 2, no se permitirá la visualización de imágenes.
Si no se establece, podrán mostrarse imágenes, pero los usuarios podrán cambiar esta opción.
Permite especificar si los usuarios pueden añadir excepciones para permitir el contenido mixto en determinados sitios.
Esta política se puede anular para patrones de URL concretos mediante las políticas "InsecureContentAllowedForUrls" e "InsecureContentBlockedForUrls".
Si no se establece esta política, los usuarios podrán añadir excepciones para permitir contenido mixto bloqueable e inhabilitar actualizaciones automáticas de contenido mixto bloqueable opcionalmente.
Te permite definir si Google Chrome ejecutará el motor V8 de JavaScript con un compilador en tiempo de ejecución (JIT) habilitado o no.
Si se inhabilita el uso de JavaScript con JIT, es posible que Google Chrome renderice contenido web de forma más lenta y que también se inhabiliten algunas partes de JavaScript, como WebAssembly. Al inhabilitarse el uso de JavaScript con JIT, es posible que Google Chrome renderice contenido web con una configuración más segura.
Esta política se puede anular para patrones de URL específicos usando las políticas JavaScriptJitAllowedForSites y JavaScriptJitBlockedForSites.
Si no se establece esta política, se habilitará el uso de JavaScript con JIT.
Si se asigna el valor 1 a esta política, los sitios web podrán ejecutar JavaScript. Si se le asigna el valor 2, no se permitirá el uso de JavaScript.
Si no se establece, podrá ejecutarse JavaScript, pero los usuarios podrán cambiar esta opción.
Si a esta política se le asigna el valor BlockLocalFonts (valor 2), se negará automáticamente el permiso de fuentes locales en los sitios de forma predeterminada. Esto limitará la capacidad de los sitios para ver información sobre fuentes locales.
Si a la política se le asigna el valor AskLocalFonts (valor 3), se avisará al usuario cuando el permiso de fuentes locales se pida de forma predeterminada. Si los usuarios dan permiso, se ampliará la capacidad de los sitios para ver información sobre fuentes locales.
Si la política no se establece, se aplicará el comportamiento predeterminado, que consiste en avisar al usuario, pero los usuarios podrán cambiar esta opción.
Te permite establecer si los sitios web pueden acceder a los dispositivos de captura multimedia. El acceso a los dispositivos de captura multimedia se puede establecer de forma predeterminada o se puede configurar para que el usuario reciba un mensaje cada vez que un sitio web quiera acceder a estos dispositivos.
Si no se establece esta política, se utilizará PromptOnAccess y el usuario podrá modificarla.
Si se asigna el valor 1 a esta política, los sitios web podrán mostrar notificaciones de escritorio. Si se le asigna el valor 2, no se permitirán las notificaciones de escritorio.
Si no se establece, se aplicará la política AskNotifications, pero los usuarios podrán cambiar esta opción.
Si se asigna el valor 1 a esta política, los sitios web podrán mostrar ventanas emergentes. Si se le asigna el valor 2, no se permitirán las ventanas emergentes.
Si no se establece, se aplicará la política BlockPopups, pero los usuarios podrán cambiar esta opción.
Si se le asigna el valor 1 a esta política, los sitios web podrán usar y acceder a los sensores, como los de luz o movimiento. Si se le asigna el valor 2 a esta política, se denegará el acceso a los sensores.
Si no se le asigna ningún valor, se aplicará la política AllowSensors, pero los usuarios podrán cambiar esta opción.
Si se asigna el valor 3 a esta política, los sitios web podrán solicitar acceso a los puertos serie. Si se le asigna el valor 2, se denegará el acceso a los puertos serie.
Si no se le asigna ningún valor, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta opción.
Esta política controla si se permite la partición del almacenamiento de terceros de forma predeterminada.
Si se le asigna el valor 1 (AllowPartitioning) a esta política o no se define, se permitirá la partición del almacenamiento de terceros de forma predeterminada. Este valor predeterminado se puede anular para orígenes de nivel superior específicos de otras maneras.
Si se le asigna el valor 2 (BlockPartitioning), la partición del almacenamiento de terceros se inhabilitará en todos los contextos.
Usa ThirdPartyStoragePartitioningBlockedForOrigins para inhabilitar la partición del almacenamiento de terceros en orígenes de nivel superior específicos. Para obtener información detallada sobre la partición del almacenamiento de terceros, consulta https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Si se asigna el valor 3 a esta política, los sitios web podrán pedir acceso a los dispositivos Bluetooth cercanos. Si se le asigna el valor 2, se denegará el acceso a los dispositivos Bluetooth cercanos.
Si no se le asigna ningún valor, los sitios web podrán pedir acceso, pero los usuarios podrán cambiar esta opción.
Si se asigna el valor 3 a esta política, los sitios web podrán solicitar acceso a los dispositivos HID. Si se le asigna el valor 2, se denegará el acceso a los dispositivos HID.
Si no se le asigna ningún valor, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta opción.
Esta política se puede anular para patrones de url específicos usando las políticas WebHidAskForUrls y WebHidBlockedForUrls.
Si se asigna el valor 3 a esta política, los sitios web podrán solicitar acceso a los dispositivos conectados por USB. Si se le asigna el valor 2, se bloqueará el acceso a los dispositivos conectados por USB.
Si no se le asigna ningún valor, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta opción.
Si se le asigna el valor BlockWindowManagement (valor 2) a esta política, automáticamente se niega a los sitios el permiso de gestión de ventanas de forma predeterminada. Esto limitará la capacidad de los sitios de ver información sobre las pantallas de los dispositivos y usarla para abrir y colocar ventanas, o solicitar la pantalla completa en pantallas específicas.
Si se le asigna el valor AskWindowManagement (valor 3), se avisará al usuario cuando el permiso de gestión de ventanas se pida de forma predeterminada. Si los usuarios dan permiso, se extenderá la capacidad de los sitios para ver información sobre las pantallas de los dispositivos y usarla para abrir y colocar ventanas, o solicitar la pantalla completa en pantallas específicas.
Si la política no se establece, se aplicará la política AskWindowManagement, pero los usuarios podrán cambiar esta opción.
Esta política sustituye a la obsoleta de DefaultWindowPlacementSetting.
Si se le asigna el valor BlockWindowPlacement (valor 2) a esta política, se niega automáticamente el permiso de colocación de ventanas en los sitios de forma predeterminada. Esto limitará la habilidad de los sitios de ver información sobre las pantallas de los dispositivos y usarla para abrir y colocar ventanas, o solicitar la pantalla completa en pantallas específicas.
Si se le asigna el valor AskWindowPlacement (valor 3), se avisará al usuario cuando el permiso de colocación de ventanas se pida de forma predeterminada. Si los usuarios dan permiso, se extenderá la habilidad de los sitios para ver información sobre las pantallas de los dispositivos y usarla para abrir y colocar ventanas, o solicitar la pantalla completa en pantallas específicas.
Si la política no se establece, se aplicará la política AskWindowPlacement, pero los usuarios podrán cambiar esta opción.
La API Direct Sockets permite la comunicación con endpoints arbitrarios mediante TCP y UDP. Consulta https://github.com/WICG/direct-sockets para obtener más información.
Si se define esta política, podrás indicar patrones de URL que especifiquen qué sitios pueden usar la API Direct Sockets. Los patrones válidos se limitan a las aplicaciones web aisladas.
Si no se establece la política, DefaultDirectSocketsSetting se aplicará a todos los sitios, si se ha definido.
Los patrones de URL no deben entrar en conflicto con DirectSocketsBlockedForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
La API Direct Sockets permite la comunicación con endpoints arbitrarios mediante TCP y UDP. Consulta https://github.com/WICG/direct-sockets para obtener más información.
Si se define esta política, podrás definir una lista de patrones de URL que especifiquen qué sitios no pueden comunicarse mediante la API Direct Sockets. Los patrones válidos se limitan a las aplicaciones web aisladas.
Si no se establece la política, DefaultDirectSocketsSetting se aplicará a todos los sitios, si se ha definido.
Los patrones de URL no deben entrar en conflicto con DirectSocketsAllowedForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si se establece esta política, podrás definir una lista de patrones de URL donde se especifique qué sitios pueden pedir a los usuarios que les concedan acceso de lectura a archivos o directorios del sistema de archivos del sistema operativo del host a través de la API File System.
Si no se le asigna ningún valor a esta política, DefaultFileSystemReadGuardSetting se aplicará a todos los sitios, si se ha definido. Si no se ha definido, se aplicará la configuración personal del usuario.
Los patrones de URL no deben entrar en conflicto con FileSystemReadBlockedForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si se establece esta política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden pedir a los usuarios que les concedan acceso de lectura a archivos o directorios del sistema de archivos del sistema operativo del host a través de la API File System.
Si no se le asigna ningún valor a esta política, DefaultFileSystemReadGuardSetting se aplicará a todos los sitios, si se ha definido. Si no se ha definido, se aplicará la configuración personal del usuario.
Los patrones de URL no pueden entrar en conflicto con la política FileSystemReadAskForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si se le asigna un valor a esta política, podrás establecer una lista de patrones de URL donde se especifique qué sitios pueden pedir a los usuarios que les concedan acceso de escritura a archivos o directorios en el sistema de archivos del sistema operativo del host.
Si no se le asigna ningún valor a esta política, DefaultFileSystemWriteGuardSetting se aplicará a todos los sitios, si se ha definido. Si no se ha definido, se aplicará la configuración personal del usuario.
Los patrones de URL no deben entrar en conflicto con FileSystemWriteBlockedForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si se le asigna un valor a esta política, podrás establecer una lista de patrones de URL donde se especifique qué sitios no pueden pedir a los usuarios que les concedan acceso de escritura a archivos o directorios en el sistema de archivos del sistema operativo del host.
Si no se le asigna ningún valor a esta política, DefaultFileSystemWriteGuardSetting se aplicará a todos los sitios, si se ha definido. Si no se ha definido, se aplicará la configuración personal del usuario.
Los patrones de URL no pueden entrar en conflicto con la política FileSystemWriteAskForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
La API getDisplayMediaSet permite que las aplicaciones web capturen varias superficies a la vez. Esta política desbloquea la propiedad autoSelectAllScreens para aplicaciones web en orígenes definidos. Si la propiedad autoSelectAllScreens se define en una solicitud getDisplayMediaSet, todas las superficies de la pantalla se capturarán automáticamente sin que se necesite permiso explícito del usuario. Si la política no se establece, autoSelectAllScreens no estará disponible para ninguna aplicación web. Para mejorar la privacidad, a partir de la versión 116 de Google Chrome, esta política dejará de admitir la actualización dinámica. Así, el usuario puede tener la seguridad de que ninguna otra página podrá capturar las pantallas después de iniciar sesión si no se ha permitido ya al principio de la sesión.
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios podrían mostrar imágenes.
Si no se establece la política, DefaultImagesSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Ten en cuenta que esta política se habilitó anteriormente en Android por error, pero la función nunca ha sido totalmente compatible con Android.
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden mostrar imágenes.
Si no se establece la política, DefaultImagesSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Ten en cuenta que esta política se habilitó anteriormente en Android por error, pero la función nunca ha sido totalmente compatible con Android.
Permite crear una lista de patrones de URL donde se especifique qué sitios pueden mostrar contenido mixto (es decir, contenido HTTP en sitios HTTPS) bloqueable (es decir, activo), y para qué contenido mixto opcionalmente bloqueable se inhabilitarán las actualizaciones.
Si no se establece esta política, el contenido mixto bloqueable se bloqueará y el contenido mixto opcionalmente bloqueable se actualizará, y los usuarios podrán establecer excepciones para permitir este contenido en sitios concretos.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Permite crear una lista de patrones de URL donde se especifique qué sitios no pueden mostrar contenido mixto (es decir, contenido HTTP en sitios HTTPS) bloqueable (es decir, activo), y qué contenido mixto opcionalmente bloqueable (es decir, pasivo) se actualizará.
Si no se establece esta política, el contenido mixto bloqueable se bloqueará y el contenido mixto opcionalmente bloqueable se actualizará, pero los usuarios podrán establecer excepciones para permitir este contenido en sitios concretos.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios pueden ejecutar JavaScript.
Si no se establece la política, DefaultJavaScriptSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden ejecutar JavaScript.
Si no se establece la política, DefaultJavaScriptSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Ten en cuenta que esta política bloquea JavaScript en función de si el origen del documento de nivel superior (normalmente, la URL de la página que también aparece en la barra de direcciones) coincide con alguno de los patrones. Por lo tanto, esta política no es adecuada para mitigar los ataques de la cadena de suministro web. Por ejemplo, si se proporciona el patrón "https://[*.]foo.com/", no se impedirá que una página alojada en https://example.com ejecute una secuencia de comandos cargada desde https://www.foo.com/example.js. Además, si se proporciona el patrón "https://example.com/", no se evitará que un documento de https://example.com ejecute secuencias de comandos si no es el documento de nivel superior, sino que se inserta como submarco en una página alojada en otro origen, como https://www.bar.com.
Te permite definir una lista con patrones de URL de sitios donde se especifique qué sitios pueden ejecutar JavaScript con un compilador en tiempo de ejecución (JIT) habilitado.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Las excepciones de la política de uso de JavaScript con JIT solo se implementarán obligatoriamente en una granularidad de sitios (eTLD+1). Por ejemplo, si se establece esta política únicamente para subdominio.sitio.com, no se aplicará correctamente a sitio.com ni a subdominio.sitio.com, ya que ambas URLs pertenecen al mismo nivel eTLD+1 (sitio.com), para el que no se ha definido ninguna política. En ese caso, deberás establecer la política para sitio.com si quieres que se aplique correctamente tanto a sitio.com como a subdominio.sitio.com.
Esta política se aplica marco a marco y no basándose únicamente en la URL de origen de nivel superior. Por ejemplo, si se ha incluido sitio-uno.com en la política JavaScriptJitAllowedForSites, pero sitio-uno.com carga un marco que contiene sitio-dos.com, se habilitará el uso de JavaScript con JIT en sitio-uno.com, pero a sitio-dos.com se le aplicará la política de DefaultJavaScriptJitSetting, si se ha definido. Si no se ha definido esta política, se habilitará de forma predeterminada el uso de JavaScript con JIT.
Si no se establece esta política para un sitio, se le aplicará la política de DefaultJavaScriptJitSetting, si se ha definido. Si no se ha definido esta política, se habilitará el uso de JavaScript con JIT en ese sitio.
Te permite definir una lista con patrones de URL de sitios donde se especifique qué sitios no pueden ejecutar JavaScript con un compilador en tiempo de ejecución (JIT) habilitado.
Si se inhabilita el uso de JavaScript con JIT, es posible que Google Chrome renderice contenido web de forma más lenta y que también se inhabiliten algunas partes de JavaScript, como WebAssembly. Al inhabilitarse el uso de JavaScript con JIT, es posible que Google Chrome renderice contenido web con una configuración más segura.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Las excepciones de la política de uso de JavaScript con JIT solo se implementarán obligatoriamente en una granularidad de sitios (eTLD+1). Por ejemplo, si se establece esta política únicamente para subdominio.sitio.com, no se aplicará correctamente a sitio.com ni a subdominio.sitio.com, ya que ambas URLs pertenecen al mismo nivel eTLD+1 (sitio.com), para el que no se ha definido ninguna política. En ese caso, deberás establecer la política para sitio.com si quieres que se aplique correctamente tanto a sitio.com como a subdominio.sitio.com.
Esta política se aplica marco a marco y no basándose únicamente en la URL de origen de nivel superior. Por ejemplo, si se ha incluido sitio-uno.com en la política JavaScriptJitBlockedForSites, pero sitio-uno.com carga un marco que contiene sitio-dos.com, se inhabilitará el uso de JavaScript con JIT en sitio-uno.com, pero a sitio-dos.com se le aplicará la política de DefaultJavaScriptJitSetting, si se ha definido. Si no se ha definido esta política, se habilitará de forma predeterminada el uso de JavaScript con JIT.
Si no se establece esta política para un sitio, se le aplicará la política de DefaultJavaScriptJitSetting, si se ha definido. Si no se ha definido esta política, se habilitará el uso de JavaScript con JIT en ese sitio.
Las cookies establecidas para los dominios que coincidan con estos patrones recuperarán la antigua configuración de comportamiento de SameSite. Si se restablece la configuración de comportamiento antigua, las cookies que no especifiquen ningún atributo SameSite se tratarán como si tuvieran "SameSite=None" y las cookies "SameSite=None" no necesitarán tener el atributo "Secure". Además, se omitirá la comparación de esquemas cuando se evalúe si dos sitios web son iguales. Para ver la descripción completa, consulta https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.
Para las cookies de dominios que no coincidan con los patrones indicados, o para todas las cookies si no se define esta política, se usará el valor predeterminado global de la configuración personal del usuario.
Para obtener información detallada sobre los patrones válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Nota: Los patrones que indiques aquí se tratarán como dominios, no como URLs, así que no especifiques esquemas ni puertos.
Define una lista de patrones de URL de sitio donde se especifica qué sitios otorgarán automáticamente el permiso de fuentes locales. Esto ampliará la capacidad de los sitios para ver información sobre fuentes locales.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Los comodines (*) están permitidos. Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si esta política no se establece para un sitio, se le aplicará la política de DefaultLocalFontsSetting, si se ha definido. En caso contrario, el permiso se ajustará a los valores predeterminados del navegador y los usuarios podrán elegir este permiso en función del sitio.
Define una lista de patrones de URL de sitio donde se especifica qué sitios denegarán automáticamente el permiso de fuentes locales. Esto limitará la capacidad de los sitios para ver información sobre fuentes locales.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Los comodines (*) están permitidos. Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si esta política no se establece para un sitio, se le aplicará la política de DefaultLocalFontsSetting, si se ha definido. En caso contrario, el permiso se ajustará a los valores predeterminados del navegador y los usuarios podrán elegir este permiso en función del sitio.
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios pueden mostrar notificaciones.
Si no se establece la política, DefaultNotificationsSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden mostrar notificaciones.
Si no se establece la política, DefaultNotificationsSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si se establece esta política, los dominios indicados podrán acceder a URLs file:// en el lector de PDFs. Si se añaden dominios a la política, podrán acceder a URLs file:// en el lector de PDFs. Si se quitan dominios de la política, no podrán acceder a URLs file:// en el lector de PDFs. Si no se establece la política, ningún dominio podrá acceder a URLs file:// en el lector de PDFs.
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios pueden abrir ventanas emergentes.
Si no se establece la política, DefaultPopupsSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden abrir ventanas emergentes.
Si no se establece la política, DefaultPopupsSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si se establece esta política (solo según lo recomendado), podrás registrar una lista de controladores de protocolo, la cual se combinará con las listas que registre el usuario (se usarán ambos conjuntos). Establece la propiedad protocol según el esquema (por ejemplo, mailto) y la propiedad URL según el patrón de URL de la aplicación que controla el esquema especificado en el campo protocol. El patrón puede incluir un marcador de posición %s, que se sustituye por la URL controlada.
Los usuarios no pueden quitar un controlador de protocolo registrado por la política. Sin embargo, si instalan un controlador predeterminado nuevo, podrán cambiar los controladores de protocolo instalados por la política.
Los controladores de protocolo configurados a través de esta política no se utilizan al procesar los intents de Android.
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios pueden acceder a los sensores, como los de luz o movimiento.
Si no se establece la política, DefaultSensorsSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Si se incluye el mismo patrón de URL en esta política y en la política SensorsBlockedForUrls, tendrá preferencia esta última y se bloqueará el acceso a los sensores de luz o de movimiento.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Si se establece la política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden acceder a los sensores, como los de luz o movimiento.
Si no se establece la política, DefaultSensorsSetting se aplicará a todos los sitios, si se ha definido. Si no, se aplicará la configuración personal del usuario.
Si se incluye el mismo patrón de URL en esta política y en la política SensorsAllowedForUrls, tendrá preferencia esta política y se bloqueará el acceso a los sensores de luz o de movimiento.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*).
Establecer esta política permite definir una lista de sitios a los que se les concederá permiso automáticamente para acceder a todos los puertos serie disponibles.
Las URLs deben ser válidas; si no, se ignorará la política. Solo se tiene en cuenta el origen de la URL (esquema, host y puerto).
En Google ChromeOS, esta política solo se aplica a usuarios afiliados.
Esta política anula las políticas DefaultSerialGuardSetting, SerialAskForUrls y SerialBlockedForUrls, así como las preferencias del usuario.
Establecer esta política permite definir una lista de sitios a los que se les concederá permiso automáticamente para acceder a dispositivos serie USB que tengan IDs de proveedor y de producto coincidentes con los campos vendor_id y product_id. Si se omite el campo product_id, los sitios establecidos obtendrán permiso para acceder a los dispositivos que tengan un ID de proveedor coincidente con el campo vendor_id y con cualquier ID de producto.
Las URLs deben ser válidas; si no, se ignorará la política. Solo se tiene en cuenta el origen de la URL (esquema, host y puerto).
En ChromeOS, esta política solo se aplica a usuarios afiliados.
Esta política anula las políticas DefaultSerialGuardSetting, SerialAskForUrls y SerialBlockedForUrls, así como las preferencias del usuario.
Esta política solo afecta al acceso a los dispositivos USB a través de la API Web Serial. Para conceder acceso a dispositivos USB a través de la API WebUSB, consulta la política WebUsbAllowDevicesForUrls.
Si estableces esta política, podrás definir una lista de patrones de URL donde se especifique qué sitios pueden pedir a los usuarios que les permitan acceder a un puerto serie.
Si no se le asigna ningún valor a esta política, DefaultSerialGuardSetting se aplicará a todos los sitios, si se ha definido. Si no se ha definido, se aplicará la configuración personal del usuario.
En el caso de los patrones de URL que no se incluyan en la política, tendrá preferencia la política SerialBlockedForUrls (si esta los incluye), la política DefaultSerialGuardSetting (si se ha establecido) o los ajustes personales de los usuarios, en ese orden.
Los patrones de URL no deben entrar en conflicto con SerialBlockedForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces esta política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden pedir a los usuarios que les permitan acceder a un puerto serie.
Si no se le asigna ningún valor a esta política, DefaultSerialGuardSetting se aplicará a todos los sitios, si se ha definido. Si no se ha definido, se aplicará la configuración personal del usuario.
En el caso de los patrones de URL que no se incluyan en la política, tendrá preferencia la política SerialAskForUrls (si esta los incluye), la política DefaultSerialGuardSetting (si se ha establecido) o los ajustes personales de los usuarios, en ese orden.
Los patrones de URL no pueden entrar en conflicto con la política SerialAskForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Esta política te permite definir una lista de patrones de URL que especifiquen orígenes de nivel superior en los que se debe inhabilitar la partición del almacenamiento de terceros (la partición del almacenamiento de un iframe de orígenes cruzados).
Si no se define esta política o si un origen de nivel superior no coincide con uno de los patrones de URL, se aplicará DefaultThirdPartyStoragePartitioningSetting.
Para obtener información detallada sobre los patrones válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Los patrones que indiques aquí se tratarán como orígenes, no como URLs, así que no especifiques una ruta.
Para obtener información detallada sobre la partición del almacenamiento de terceros, consulta https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Establecer esta política permite definir una lista de sitios a los que se les concederá permiso automáticamente para acceder a todos los dispositivos disponibles.
Las URLs deben ser válidas; si no, se ignorará la política. Solo se tiene en cuenta el origen de la URL (esquema, host y puerto).
En ChromeOS, esta política solo se aplica a usuarios afiliados.
Esta política anula las políticas DefaultWebHidGuardSetting, WebHidAskForUrls y WebHidBlockedForUrls, así como las preferencias del usuario.
Habilitar esta política permite definir una lista de URLs que especifica qué sitios obtendrán permiso automáticamente para acceder a un dispositivo HID que tenga los IDs de proveedor y de producto establecidos. Cada elemento de la lista debe tener los campos devices y urls para ser válido. De lo contrario, el elemento se ignorará. Cada elemento del campo devices debe tener un campo vendor_id y puede tener un campo product_id. Si se omite el campo product_id, se creará una política referida a todos los dispositivos con el ID de proveedor especificado. Un elemento que tenga un campo product_id, pero que no tenga un campo vendor_id, no se considerará válido y se ignorará.
Si no se le asigna un valor a la política, se aplicará DefaultWebHidGuardSetting si se ha definido previamente. Si no, se aplicará la configuración personal del usuario.
Las URLs de esta política no deben entrar en conflicto con las de la política WebHidBlockedForUrls. En caso de conflicto, esta política prevalece sobre WebHidBlockedForUrls.
Habilitar esta política permite definir una lista de URLs que especifican qué sitios obtendrán permiso automáticamente para acceder a un dispositivo HID que contenga una colección de alto nivel con el uso de HID indicado. Para que la política sea válida, cada elemento de la lista debe tener los campos usages y urls. Cada elemento del campo usages debe tener un campo usage_page y puede tener un campo usage. Si se omite el campo usage, se creará una política referida a todos los dispositivos que contengan una colección de alto nivel con un uso especificado en la página correspondiente. Un elemento que tenga un campo usage, pero que no tenga un campo usage_page, no se considerará válido y se ignorará.
Si no se le asigna un valor a la política, se aplicará DefaultWebHidGuardSetting si se ha definido previamente. Si no, se aplicará la configuración personal del usuario.
Las URLs de esta política no deben entrar en conflicto con las de la política WebHidBlockedForUrls. En caso de conflicto, esta política prevalece sobre WebHidBlockedForUrls.
Si estableces esta política, podrás definir una lista de patrones de URL donde se especifique qué sitios pueden pedir a los usuarios que les permitan acceder a un dispositivo HID.
Si no se establece la política, DefaultWebHidGuardSetting se aplicará a todos los sitios (si se ha definido). De lo contrario, se aplicará la configuración personal del usuario.
En el caso de los patrones de URL que no se incluyan en la política, se aplicará este orden de preferencia:
* La política WebHidBlockedForUrls (si esta los incluye)
* La política DefaultWebHidGuardSetting (si se ha establecido)
* Los ajustes personales de los usuarios
Los patrones de URL no deben entrar en conflicto con WebHidBlockedForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si estableces esta política, podrás definir una lista de patrones de URL donde se especifique qué sitios no pueden pedir a los usuarios que les permitan acceder a un dispositivo HID.
Si no se establece la política, DefaultWebHidGuardSetting se aplicará a todos los sitios (si se ha definido). De lo contrario, se aplicará la configuración personal del usuario.
En el caso de los patrones de URL que no se incluyan en la política, se aplicará este orden de preferencia:
* La política WebHidAskForUrls (si esta los incluye)
* La política DefaultWebHidGuardSetting (si se ha establecido)
* Los ajustes personales de los usuarios
Los patrones de URL no pueden entrar en conflicto con la política WebHidAskForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Habilitar esta política permite definir una lista de patrones de URL que especifica qué sitios obtendrán permiso automáticamente para acceder a un dispositivo USB que tenga el ID de proveedor y de producto establecidos. Para que la política sea válida, cada elemento de la lista debe tener los campos devices y urls. Cada elemento del campo devices puede tener un campo vendor_id y un campo product_id. Si se omite el campo vendor_id, se creará una política referida a todos los dispositivos. Si se omite el campo product_id, se creará una política referida a todos los dispositivos con el ID de proveedor proporcionado. Una política que tenga un campo product_id, pero que no tenga un campo vendor_id, no es válida.
El modelo de permisos USB otorgará a la URL especificada el permiso de acceso al dispositivo USB como origen de nivel destacado. Si los marcos insertados requieren acceder a dispositivos USB, se deberá usar el encabezado "usb" feature-policy para otorgar acceso. La URL debe ser válida; si no, se ignorará la política.
Obsoleto: El modelo de permisos USB permitía especificar la URL solicitante y la URL de inserción. Esta opción, aunque ya no está disponible, es retrocompatible: si se especifica una URL solicitante y una URL de inserción, esta última obtendrá el permiso como origen destacado, y la URL solicitante se ignorará por completo.
Esta política anula las políticas DefaultWebUsbGuardSetting, WebUsbAskForUrls y WebUsbBlockedForUrls, así como las preferencias del usuario.
Esta política solo afecta al acceso a los dispositivos USB a través de la API WebUSB. Para conceder acceso a dispositivos USB a través de la API Web Serial, consulta la política SerialAllowUsbDevicesForUrls.
Si le asignas un valor a esta política, podrás establecer una lista de patrones de URL donde se especifique qué sitios pueden pedir a los usuarios que les permitan acceder a un dispositivo USB.
Si no se le asigna ningún valor a esta política, DefaultWebUsbGuardSetting se aplicará a todos los sitios, si se ha definido. Si no se ha definido, se aplicará la configuración personal del usuario.
Los patrones de URL no deben entrar en conflicto con WebUsbAskForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si le asignas un valor a esta política, podrás establecer una lista de patrones de URL donde se especifique qué sitios no pueden pedir a los usuarios que les permitan acceder a un dispositivo USB.
Si no se le asigna ningún valor a esta política, DefaultWebUsbGuardSetting se aplicará a todos los sitios, si se ha definido. Si no se ha definido, se aplicará la configuración personal del usuario.
Los patrones de URL no pueden entrar en conflicto con la política WebUsbAskForUrls. Si una URL está incluida en ambas políticas, no tendrá preferencia ninguna política.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Te permite definir una lista de patrones de URL donde se especifique qué sitios otorgarán automáticamente el permiso de gestión de ventanas. Esto extenderá la capacidad de los sitios de ver información sobre las pantallas de los dispositivos y usarla para abrir y colocar ventanas, o solicitar la pantalla completa en pantallas específicas.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si esta política no se establece para un sitio, se le aplicará la de DefaultWindowManagementSetting (si se ha definido). En caso contrario, el permiso se ajustará a los valores predeterminados del navegador y los usuarios podrán elegir este permiso en función del sitio.
Esta política sustituye a la obsoleta de WindowPlacementAllowedForUrls.
Te permite definir una lista de patrones de URL donde se especifique qué sitios negarán automáticamente el permiso de gestión de ventanas. Esto limitará la capacidad de los sitios de ver información sobre las pantallas de los dispositivos y usarla para abrir y colocar ventanas, o solicitar la pantalla completa en pantallas específicas.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si esta política no se establece para un sitio, se le aplicará la de DefaultWindowManagementSetting (si se ha definido). En caso contrario, el permiso se ajustará a los valores predeterminados del navegador y los usuarios podrán elegir este permiso en función del sitio.
Esta política sustituye a la obsoleta de WindowPlacementBlockedForUrls.
Te permite definir una lista de patrones de URL donde se especifique qué sitios otorgarán automáticamente el permiso de colocación de ventanas. Esto extenderá la habilidad de los sitios de ver información sobre las pantallas de los dispositivos y usarla para abrir y colocar ventanas, o solicitar la pantalla completa en pantallas específicas.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si esta política no se establece para un sitio, se le aplicará la política de DefaultWindowPlacementSetting (si se ha definido). Si no se ha definido, el permiso se ajustará a los valores predeterminados del navegador y los usuarios podrán elegir este permiso en función del sitio.
Te permite definir una lista de patrones de URL donde se especifique qué sitios negarán automáticamente el permiso de colocación de ventanas. Esto limitará la habilidad de los sitios de ver información sobre las pantallas de los dispositivos y usarla para abrir y colocar ventanas, o solicitar la pantalla completa en pantallas específicas.
Para obtener información detallada sobre los patrones de URL de sitios válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Se permite el uso de caracteres comodín (*). Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si esta política no se establece para un sitio, se le aplicará la política de DefaultWindowPlacementSetting (si se ha definido). Si no se ha definido, el permiso se ajustará a los valores predeterminados del navegador y los usuarios podrán elegir este permiso en función del sitio.
Durante el inicio de sesión, Google ChromeOS puede realizar la autenticación a través de un servidor (con conexión) o una contraseña almacenada en caché (sin conexión).
Si se le asigna el valor -1 a esta política, no se requerirá la autenticación online y se permitirá al usuario utilizar la autenticación sin conexión hasta que haya que iniciar sesión online por un motivo diferente a esta política. SI se le asigna el valor 0 a la política, el inicio de sesión online será siempre obligatorio. Si se le asigna cualquier otro valor a esta política, se especifica el plazo de tiempo (a partir de la última autenticación online) tras el que el usuario deberá autenticarse de nuevo cuando vuelva a iniciar sesión.
Si no se asigna ningún valor a esta política, Google ChromeOS utilizará el inicio de sesión sin conexión.
Esta política solo afecta a los usuarios que se hayan autenticado mediante GAIA sin SAML.
El valor de esta política debe especificarse en número de días.
Habilita el inicio de sesión online del usuario en una pantalla de bloqueo. Si se asigna el valor "verdadero" a esta política, se activará la reautenticación online en la pantalla de bloqueo (por ejemplo, mediante la política SAMLOfflineSigninTimeLimit). La reautenticación se aplicará inmediatamente al acceder a la pantalla de bloqueo o la siguiente vez que un usuario bloquee la pantalla después de cumplir la condición. Si se asigna el valor "falso" a esta política o no se le asigna ninguno, los usuarios siempre podrán desbloquear la pantalla con sus credenciales locales.
Durante el inicio de sesión, Google ChromeOS puede realizar la autenticación a través de un servidor (con conexión) o una contraseña almacenada en caché (sin conexión).
Cuando se asigna el valor "-1" a esta política, el usuario puede autenticarse sin conexión indefinidamente. Cualquier otro valor que se asigne a esta política indicará el tiempo que debe transcurrir desde la última autenticación con conexión para que el usuario tenga que utilizar de nuevo la autenticación con conexión.
Si no se asigna ningún valor a esta política, Google ChromeOS utilizará un límite de tiempo predeterminado de 14 días, tras los cuales el usuario tendrá que volver a utilizar la autenticación con conexión.
Esta política solo afecta a los usuarios autenticados a través de SAML.
El valor de la política se debe especificar en segundos.
Habilita la sincronización de contraseñas de SAML entre varios dispositivos Chrome monitorizando el valor del token de sincronización de la contraseña y dirigiendo al usuario a través de la reautenticación online si la contraseña se ha actualizado y tiene que sincronizarse.
Habilita una página en chrome://password-change que permite a los usuarios de SAML cambiar sus contraseñas de SAML mientras tienen la sesión iniciada. De esta manera, se asegura que la contraseña de SAML y la contraseña de bloqueo de pantalla del dispositivo estén sincronizadas.
Esta política también habilita las notificaciones que avisan a los usuarios de SAML de que sus contraseñas de SAML están a punto de caducar y de que pueden realizar inmediatamente un cambio de contraseña con la sesión iniciada. Estas notificaciones solo se mostrarán si el proveedor de identidades de SAML envía la información sobre la caducidad de la contraseña al dispositivo durante el flujo de inicio de sesión de SAML.
Si se asigna el valor Disabled a esta política o no se establece, la contraseña de SAML no se podrá cambiar en chrome://password-change y no se mostrará ninguna notificación cuando las contraseñas de SAML estén a punto de caducar.
Esta política no tiene ningún efecto a menos que se asigne el valor "True" a SamlInSessionPasswordChangeEnabled. Si se asigna el valor "True" a SamlInSessionPasswordChangeEnabled y se asigna el valor 14 a esta política, por ejemplo, se enviará una notificación a los usuarios de SAML 14 días antes de que su contraseña caduque en una fecha determinada. Los usuarios de SAML podrán realizar inmediatamente un cambio de contraseña con la sesión iniciada y actualizarla antes de que caduque. Estas notificaciones solo se mostrarán si el proveedor de identidades de SAML envía la información sobre la caducidad de la contraseña al dispositivo durante el flujo de inicio de sesión de SAML. Si se asigna el valor cero a esta política, no se enviará una notificación a los usuarios con antelación. Solo recibirán la notificación cuando la contraseña haya caducado.
Si se asigna un valor a esta política, el usuario no podrá cambiarlo ni anularlo.
Controla el estado de la función Device Bound Session Credentials.
Device Bound Session Credentials protege las cookies de autenticación de Google frente al robo de cookies enviando de forma periódica a los servidores de Google una prueba criptográfica de la posesión de un dispositivo.
Si se le asigna el valor false a esta política, se inhabilitará la función Device Bound Session Credentials.
Si se le asigna el valor true, se habilitará la función Device Bound Session Credentials.
Si no se define esta política, Google Chrome seguirá el proceso de lanzamiento predeterminado de la función Device Bound Session Credentials, lo que significa que la función se lanzará de forma gradual para un número progresivamente mayor de usuarios.
Controla si Google ChromeOS permite crear nuevas cuentas de usuario.
Si se asigna el valor False a esta política, solo los usuarios presentes en DeviceUserAllowlist podrán iniciar sesión.
Si se le asigna el valor True o no se configura, todos los usuarios podrán iniciar sesión.
Esta política controla si se pueden añadir nuevos usuarios a Google ChromeOS. No impide que los usuarios inicien sesión en cuentas de Google adicionales en Android. Si quieres impedir que esto ocurra, configura la política accountTypesWithManagementDisabled específica de Android como parte de ArcPolicy.
Define el intervalo de tiempo (en minutos) utilizado para volver a cargar automáticamente el flujo de autenticación del usuario en su dispositivo Google ChromeOS. Esta política se introduce para gestionar el vencimiento de algunos servicios utilizados en flujos de autenticación cuando el dispositivo permanece inactivo durante un tiempo.
Si no se define esta política o se le asigna el valor cero, el flujo de autenticación nunca se volverá a cargar.
Si se le asigna un valor positivo a esta política, el flujo de autenticación se volverá a cargar automáticamente siguiendo el intervalo definido.
El intervalo de recarga máximo es de una semana (10.080 minutos).
Esta política afecta a los flujos de autenticación de inicio de sesión y de bloqueo de pantalla.
Especifica el nombre del parámetro de URL que se usará en la página de inicio de sesión del proveedor de identidades SAML para autocompletar el campo del nombre de usuario.
El correo del usuario asociado a su perfil de Google ChromeOS se utilizará como valor del parámetro de URL. Por lo tanto, esta opción debe estar inhabilitada si se espera que los usuarios utilicen otros correos con el proveedor de identidades SAML.
Si no se define esta opción, los usuarios tendrán que introducir manualmente su nombre de usuario en la página de inicio de sesión del proveedor de identidades SAML.
Esta política afecta a la autenticación online en las pantallas de inicio de sesión y de bloqueo.
Esta política no influye en las aplicaciones para Android.
Determina si Google ChromeOS conservará los datos de cuenta locales después de cerrar sesión. Si a esta política se le asigna el valor true, Google ChromeOS no conservará los datos de cuenta persistentes y se descartarán todos los datos de la sesión de usuario después de cerrar sesión. Si a esta política se le asigna el valor false o no se configura, el dispositivo conservará los datos de usuario locales (cifrados).
Nota: A partir de la versión M114, algunas aplicaciones de kiosco específicas pueden anular el comportamiento de esta política en dichas aplicaciones en casos especiales, como evaluaciones de alumnos.
Controla si Google ChromeOS permite añadir nuevas cuentas de usuario de Family Link en el dispositivo. Esta política solo es útil si se combina con DeviceUserAllowlist. Permite añadir cuentas de Family Link, así como las cuentas que se definan en la lista de permitidas. Esta política no afecta al comportamiento de otras políticas de inicio de sesión. En concreto, no tendrá ningún efecto al: - Añadir usuarios nuevos al dispositivo mientras la política DeviceAllowNewUsers esté inhabilitada. - Añadir a cualquier usuario mientras la política DeviceUserAllowlist esté habilitada.
Si se le asigna el valor "false" a esta política (o si no se configura), no se aplicarán más reglas a las cuentas de Family Link. Si se le asigna el valor "true" a esta política, se podrán añadir nuevas cuentas de usuario de Family Link aparte de las que se definan en DeviceUserAllowlist.
Si esta política no se configura o el valor correspondiente se establece en "true", Google ChromeOS permitirá iniciar sesión como invitado. Los inicios de sesión como invitado son sesiones de usuario anónimas y no necesitan contraseña.
Si el valor correspondiente a esta política se establece en "false", Google ChromeOS no permitirá el inicio de sesiones de invitados.
Permite definir una lista de patrones de URL que especifican los sitios web para los que se selecciona automáticamente un certificado de cliente en la pantalla de inicio de sesión, en el marco que aloja el flujo SAML (si el sitio web solicita un certificado). Por ejemplo, se puede configurar un certificado que abarque todos los dispositivos para presentarlo al proveedor de identidad SAML.
El valor debe ser un conjunto de diccionarios JSON de tipo string, cada uno con el formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, donde $URL_PATTERN es un patrón de configuración de contenido. $FILTER restringe los certificados de cliente entre los que puede elegir automáticamente el navegador. Independientemente del filtro, solo se seleccionarán los certificados que coincidan con la solicitud de certificado del servidor.
Ejemplos del uso de la sección $FILTER:
* Si se asigna el valor { "ISSUER": { "CN": "$ISSUER_CN" } } a $FILTER, solo se seleccionarán los certificados de cliente emitidos por un certificado en el que CommonName tenga el valor $ISSUER_CN.
* Si $FILTER contiene las secciones "ISSUER" y "SUBJECT", solo se seleccionarán los certificados de cliente que cumplan ambas condiciones.
* Si $FILTER contiene una sección "SUBJECT" con el valor "O", el certificado debe contener al menos una organización que coincida con el valor especificado para que se pueda seleccionar.
* Si $FILTER contiene una sección "SUBJECT" con un valor "OU", el certificado debe contener al menos una unidad organizativa que coincida con el valor especificado para que se pueda seleccionar.
* Si se asigna el valor {} a $FILTER, no se aplicarán más restricciones a la selección de certificados de cliente. Ten en cuenta que seguirán aplicándose los filtros proporcionados por el servidor web.
Si no se asigna ningún valor a esta política, no se aplicará la selección automática en ningún sitio web.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si se asigna una cadena en blanco a esta política o no se configura, Google ChromeOS no mostrará la opción de autocompletar los datos durante el flujo de inicio de sesión del usuario. Si se le asigna una cadena que representa un nombre de dominio, Google ChromeOS mostrará la opción de autocompletar los datos durante el inicio de sesión del usuario, por lo que el usuario podrá introducir únicamente su nombre de usuario sin la extensión de nombre de dominio. El usuario podrá sobrescribir esta extensión de nombre de dominio. Si el valor de esta política no es un dominio válido, no se aplicará la política.
Permite especificar una lista de aplicaciones y extensiones que se instalan de forma silenciosa en la pantalla de inicio de sesión sin la intervención del usuario, que no podrá desinstalarlas ni inhabilitarlas.
Los permisos solicitados por las aplicaciones o extensiones se aceptan de forma implícita, sin la intervención del usuario, incluidos los permisos que soliciten las próximas versiones de las aplicaciones o extensiones. Google Chrome restringe el conjunto de permisos que pueden solicitar las extensiones.
Ten en cuenta que, por motivos de seguridad y de privacidad, solo se pueden instalar las aplicaciones y extensiones de la lista de aplicaciones y extensiones permitidas incluida en Google Chrome. Cualquier otro elemento se ignorará.
Si una aplicación o extensión que se haya instalado anteriormente de manera forzada se quita de la lista, Google Chrome la desinstalará automáticamente.
Cada elemento de la lista de la política es una cadena que contiene un ID de extensión y, opcionalmente, una URL de "actualización" separados por punto y coma (;). El ID de extensión es la cadena de 32 letras que aparece, por ejemplo, en chrome://extensions cuando está habilitado el modo desarrollador. La URL de "actualización", si se especifica, debe dirigir a un documento XML de un archivo de manifiesto de actualización, como se describe en https://developer.chrome.com/extensions/autoupdate. De forma predeterminada, se utiliza la URL de "actualización" de Chrome Web Store, que actualmente es "https://clients2.google.com/service/update2/crx". Ten en cuenta que la URL de "actualización" definida en esta política solo se usa en la instalación inicial. Las actualizaciones posteriores de la extensión usarán la URL de "actualización" indicada en el archivo de manifiesto de la extensión.
Por ejemplo, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx instala la aplicación Smart Card Connector desde la URL de "actualización" estándar de Chrome Web Store. Para obtener más información sobre cómo alojar extensiones, consulta https://developer.chrome.com/extensions/hosting.
Establece los diseños de teclado que se permiten en la pantalla de inicio de sesión de Google ChromeOS.
Si se asigna una lista de identificadores de métodos de introducción a esta política, esos métodos estarán disponibles en la pantalla de inicio de sesión. El primer método de introducción estará preseleccionado. El grupo de un usuario aparece centrado en la pantalla de inicio de sesión, pero también se mostrará el último método de introducción por el usuario junto a los métodos de introducción proporcionados por esta política. Si esta política no se configura, los métodos de introducción de la pantalla de inicio de sesión procederán de la configuración regional en la que se muestre esa pantalla. Los valores que no sean identificadores de métodos de introducción válidos se ignorarán.
Establece la configuración regional que se fuerza a aplicar en la pantalla de inicio de sesión de Google ChromeOS.
Si se asigna un valor a esta política, la pantalla de inicio de sesión se mostrará siempre en la configuración regional proporcionada por el primer valor de esta política (esta se define como lista para que sea compatible con versiones posteriores). Si no se le asigna ningún valor o se le asigna una lista vacía, la pantalla de inicio de sesión se mostrará en la configuración regional de la sesión del último usuario. Si el valor que se le asigna no es una configuración regional válida, la pantalla de inicio de sesión se mostrará en una configuración regional establecida antes (actualmente: en-US).
Esta política controla si al usuario se le pedirá que seleccione un certificado de cliente en la pantalla de inicio de sesión, en el marco que aloja el flujo SAML, cuando haya más de un certificado que coincida con DeviceLoginScreenAutoSelectCertificateForUrls. Si se habilita esta política, se le pedirá al usuario que seleccione un certificado de cliente cuando la política de selección automática coincida con varios certificados. Si se inhabilita esta política o no se establece, nunca se le pedirá al usuario que seleccione un certificado de cliente en la pantalla de inicio de sesión. Nota: Por lo general, no se recomienda activar esta política, ya que incluye riesgos potenciales de privacidad (si se usan certificados respaldados por TPM en todo el dispositivo) y ofrece una mala experiencia de usuario.
Especifica si la información del sistema (por ejemplo, la versión de ChromeOS o el número de serie del dispositivo) aparecerá o se ocultará siempre en la pantalla de inicio de sesión.
Si se le asigna el valor true a esta política, se forzará que aparezca la información del sistema. Si se le asigna el valor false, se forzará que no aparezca la información del sistema. Si no se establece la política, tendrá efecto el comportamiento predeterminado (solo se mostrará en Canary y en el canal para desarrolladores). Los usuarios pueden cambiar la visibilidad con operaciones específicas (por ejemplo, pulsando Alt + V).
Cuando se le asigna el valor True a esta política, la limpieza automática se ejecuta durante el inicio de sesión para asegurarse de que hay suficiente espacio en disco disponible. La limpieza solo se ejecutará cuando sea estrictamente necesario, pero aun así afectará al tiempo de inicio de sesión. Si se le asigna el valor False (la opción predeterminada), se garantiza que el tiempo de inicio de sesión no se verá afectado.
Especifica cómo se puede utilizar el hardware del elemento seguro integrado para proporcionar una autenticación de dos factores si es compatible con esta función. El botón de encendido del ordenador se utiliza para detectar la presencia física del usuario.
Si se inhabilita esta opción, no se proporciona ninguna autenticación de dos factores.
Si se selecciona la opción U2F, la autenticación de dos factores integrada sigue la especificación FIDO U2F.
Si se selecciona la opción U2F_EXTENDED, la autenticación de dos factores integrada proporciona las funciones de U2F y algunas extensiones de confirmación individual.
Si se asigna el valor "true" a esta política, se mostrará un teclado numérico por defecto para introducir la contraseña en la pantalla de inicio de sesión. Si quieren, los usuarios pueden cambiar al teclado normal.
Si se configura la política, los usuarios no podrán cambiarla. Si no se le asigna ningún valor o se le asigna el valor "false", no tiene ningún efecto.
Si esta política no se establece o el valor correspondiente se establece en "True", Google ChromeOS mostrará los usuarios existentes en la pantalla de inicio de sesión y permitirá seleccionar uno de ellos.
Si el valor correspondiente a esta política se establece en "False", Google ChromeOS no mostrará a los usuarios existentes en la pantalla de inicio de sesión. Se mostrará la pantalla de inicio de sesión normal, en la que solicita la dirección de correo electrónico del usuario y su contraseña o teléfono, o la pantalla intersticial SAML (si se ha activado mediante la política LoginAuthenticationBehavior), a menos que se configure una sesión administrada. Si se ha configurado una sesión administrada, solo se mostrarán las cuentas de dicha sesión, lo que permite seleccionar una de ellas.
Ten en cuenta que esta política no determina si el dispositivo conserva o descarta los datos de usuario locales.
Especifica si las cookies de autenticación establecidas por un proveedor de identidad SAML durante el inicio de sesión deberían transferirse al perfil del usuario.
Cuando un usuario se autentica a través de un proveedor de identidad SAML durante el inicio de sesión, las cookies establecidas por dicho proveedor se escriben inicialmente en un perfil temporal. Estas cookies se pueden transferir al perfil del usuario para continuar con el estado de autenticación.
Cuando se asigna el valor true a esta política, las cookies establecidas por el proveedor de identidad se transfieren al perfil del usuario cada vez que este se autentique a través del proveedor de identidad SAML durante el inicio de sesión.
Cuando se asigna el valor false a esta política o si esta no se configura, las cookies establecidas por el proveedor de identidad se transfieren al perfil del usuario solo la primera vez que este inicie sesión en un dispositivo.
Esta política afecta a los usuarios cuyo dominio coincida con el dominio de registro del dispositivo. En el caso del resto de usuarios, las cookies establecidas por el proveedor de identidad se transfieren al perfil del usuario solo la primera vez que inicie sesión en un dispositivo.
Las aplicaciones para Android no pueden acceder a las cookies transferidas al perfil del usuario.
Define la lista de usuarios que pueden iniciar sesión en el dispositivo. Las entradas tienen el formato user@domain (por ejemplo, madmax@managedchrome.com). Para permitir usuarios arbitrarios en un dominio, utiliza entradas con el formato *@domain.
Si no se configura esta política, no se aplicarán restricciones respecto a qué usuarios pueden iniciar sesión. Ten en cuenta que sigue siendo necesario configurar adecuadamente la política DeviceAllowNewUsers para crear nuevos usuarios. Si se habilita DeviceFamilyLinkAccountsAllowed, los usuarios de Family Link podrán iniciar sesión, además de las cuentas que se definan en esta política.
Esta política permite controlar quién puede iniciar una sesión de Google ChromeOS. No impide que los usuarios inicien sesión en cuentas de Google adicionales en Android. Si quieres impedir que esto ocurra, configura la política accountTypesWithManagementDisabled específica de Android como parte de ArcPolicy.
Permite configurar en cada dispositivo la imagen de fondo de pantalla que se muestra en la pantalla de inicio de sesión si ningún usuario ha iniciado sesión en el dispositivo. La política se define especificando la URL desde la que el dispositivo ChromeOS puede descargar la imagen de fondo de pantalla y un hash criptográfico que se utiliza para verificar la integridad de la descarga. La imagen debe tener formato JPEG y un tamaño que no supere los 16 MB. Se debe poder acceder a la URL sin autenticación. La imagen de fondo de pantalla se descargará y almacenará en caché. Se volverá a descargar si se cambia la URL o el hash.
Si se establece la política de fondo de pantalla del dispositivo, el dispositivo ChromeOS descargará y utilizará la imagen de fondo en la pantalla de inicio de sesión si ningún usuario ha iniciado sesión en el dispositivo. Una vez que el usuario inicie sesión, se aplicará la política de fondo de pantalla del usuario.
Si no se establece esta política, pero sí se establece la política de fondo de pantalla del usuario, esta última decidirá qué contenido se mostrará.
El flujo de autenticación de inicio de sesión puede ser de dos formas diferentes, en función del valor que se le asigne a esta política:
Si se le asigna el valor GAIA, el inicio de sesión se hace a través del flujo de autenticación normal de GAIA.
Si se le asigna el valor SAML_INTERSTITIAL, el inicio de sesión redirigirá al proveedor de identidades SAML de forma predeterminada. El usuario podrá volver al flujo normal de inicio de sesión de GAIA.
Nota: La pantalla de confirmación de usuario adicional, que se mostraba en Google Chrome hasta la versión 99, ya no se muestra. Si el proveedor de identidades SAML no está configurado y a esta política se le asigna el valor SAML_INTERSTITIAL, la redirección fallará y se mostrará el error 400.
Los patrones de esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra alguna coincidencia, se concederá acceso a dispositivos de captura de vídeo en páginas de inicio de sesión con SAML. De lo contrario, el acceso se denegará automáticamente. Los patrones comodín no están permitidos.
Si no se define esta política, los inicios de sesión en la cuenta no serán necesarios para crear un nuevo perfil separado.
Si se define la política, los inicios de sesión en la cuenta de los dominios de la lista no serán necesarios para crear un nuevo perfil separado.
A esta política se le puede asignar una cadena vacía para que se requieran todos los inicios de sesión de cuenta a la hora de crear un nuevo perfil separado.
Especifica si los usuarios de los dispositivos Google ChromeOS tienen activado el servicio de recuperación de cuenta.
Si la política está habilitada, se activará la recuperación de datos de usuario. Si se inhabilita esta política o no se establece, no se activará la recuperación de datos de usuario. Si se asigna el nivel de política recomendado, los usuarios podrán cambiar la activación de la recuperación de cuenta en la página de configuración. Si defines el nivel de la política como obligatorio, los usuarios no podrán cambiar la activación de la recuperación de cuenta.
Cuando se cambie el valor de la política, el proceso de actualización se completará en el siguiente inicio de sesión en el dispositivo Google ChromeOS, una vez se haya obtenido el nuevo valor de la política.
Nota: Este ajuste solo se aplica a las cuentas nuevas que se añaden en dispositivos Google ChromeOS.
Si se habilita esta política, el valor de la clave del archivo de manifiesto de required_platform_version de la aplicación de kiosco sin retardo con inicio automático se usará como prefijo de la versión de destino de actualización automática.
Si se inhabilita o no se define, la clave del archivo de manifiesto required_platform_version se ignorará y la actualización automática se realizará con normalidad.
Advertencia: No delegues el control de la versión de Google ChromeOS a una aplicación de kiosco, ya que podría impedir que el dispositivo reciba actualizaciones de software y correcciones de seguridad importantes. Si se delega el control de la versión de Google ChromeOS, se podría poner en riesgo a los usuarios.
Si la aplicación de kiosco es una aplicación para Android, no tendrá control sobre la versión de Google ChromeOS, incluso si se asigna el valor True a esta política.
Si se habilita esta política o no se define, se configurará una cuenta local del dispositivo para el inicio de sesión automático sin retardo. Google ChromeOS permitirá usar la combinación de teclas Ctrl + Alt + S para omitir el inicio de sesión automático y mostrar la pantalla de inicio de sesión.
Si se inhabilita, los usuarios no podrán omitir el inicio de sesión automático sin retardo (si se ha configurado).
Si se define esta política, determinará la cantidad de tiempo (en milisegundos) que debe pasar sin actividad de usuario para que se inicie sesión automáticamente en la cuenta local del dispositivo especificada en la política DeviceLocalAccountAutoLoginId.
Si no se define, el tiempo de espera será de 0 milisegundos.
Esta política no tendrá efecto si no se define la política DeviceLocalAccountAutoLoginId.
Si se define esta política, se iniciará automáticamente la sesión especificada en caso de que el usuario no realice ninguna interacción en la pantalla de inicio de sesión durante el periodo de tiempo especificado en DeviceLocalAccountAutoLoginDelay. La cuenta local del dispositivo debe estar configurada previamente (ver DeviceLocalAccounts).
Si no se define esta política, no se iniciará sesión automáticamente.
Si se habilita esta política o no se define, en caso de que una cuenta local de un dispositivo sin conexión se haya configurado para el inicio de sesión automático sin retardo, Google ChromeOS mostrará una solicitud de configuración de red.
Si se inhabilita, se mostrará un mensaje de error en lugar de la solicitud de configuración de red.
Si se define esta política, especificará la lista de cuentas locales del dispositivo que se muestran en la pantalla de inicio de sesión. Los identificadores se usan para distinguir las diversas cuentas locales del dispositivo.
Si no se define esta política o se le asigna una lista vacía, no habrá ninguna cuenta local del dispositivo.
Esta política establece una serie de intervalos semanales para programar la suspensión automática. Cuando comience un intervalo, el dispositivo Google ChromeOS pasará al modo Suspensión. Cuando finalice el intervalo, el dispositivo se activará.
No se admiten programaciones que incluyan intervalos que se solapen. Esta política no tendrá ningún efecto si contiene dos intervalos solapados.
Los dispositivos Google ChromeOS se basarán en la zona horaria del sistema para aplicar estos intervalos.
Nota importante: Si las programaciones configuradas mediante esta política entran en conflicto con otros ajustes de gestión de energía, como PowerManagementIdleSettings, es posible que no se ejecuten según lo esperado. Para permitir que se apliquen los intervalos de suspensión programados, comprueba que estos ajustes estén configurados.
Si se habilita esta política, Google ChromeOS guardará automáticamente las credenciales de la red Wi-Fi activa del kiosco a nivel de dispositivo, por lo que cualquier otra aplicación de kiosco o usuario del dispositivo podrá usar la red Wi-Fi activa. Si esta política no se define o se inhabilita, las credenciales de la red Wi-Fi activa del kiosco se almacenarán a nivel de kiosco, por lo que la red Wi-Fi configurada en una aplicación de kiosco solo se podrá usar en esa misma aplicación. No se recomienda usar esta política y solo debe usarse cuando no haya otras opciones disponibles (por ejemplo, la política OpenNetworkConfiguration).
Si se habilita esta política, se podrán usar herramientas de solución de problemas de kiosco en una sesión de kiosco: - Herramientas para desarrolladores de Chrome - Ventana del navegador Chrome - Administrador de tareas Si esta política no se establece o se inhabilita, las herramientas para solucionar problemas de kiosco estarán inhabilitadas.
Recuerda que no debes dejar esta política habilitada en todo momento, especialmente en las implementaciones de producción.
Si se inhabilita la política, la aplicación web de kiosco no podrá funcionar sin conexión. Se mostrará un mensaje de red al iniciar una sesión de kiosco solo si el dispositivo no tiene conexión. Esto asegurará que el dispositivo esté online antes de que la aplicación se inicie correctamente.
Puede que este mensaje de red no se muestre si una aplicación se ha configurado para que se inicie automáticamente y se inhabilite el DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline).
Esta política no tiene ningún efecto en las aplicaciones de Chrome ni en las aplicaciones web que tienen una URL de instalación que realiza una redirección entre orígenes de una aplicación web diferente (por ejemplo, si la URL de instalación de la aplicación es https://example.com, pero al cargarla se redirige a otra aplicación web, como https://www.app.example.de).
Si se le asigna el valor True a esta política o no se define, las aplicaciones web se iniciarán aunque el dispositivo esté sin conexión.
Si se habilita esta política, una aplicación web de kiosco podrá abrir otra ventana del navegador, que se podrá colocar en la misma pantalla o en otra. Para abrir una ventana nueva, la aplicación web deberá llamar a la función de JavaScript window.open(url, target, windowFeatures).
Si se inhabilita la política o se deja sin definir, la aplicación web de kiosco solo podrá usar la ventana principal del navegador y no podrá abrir ninguna ventana nueva. Las llamadas a funciones de JavaScript para abrir una ventana nueva se ignorarán.
Define el estado de la función de pantalla de privacidad en la pantalla de inicio de sesión.
Si se asigna el valor "True" a esta política, la pantalla de privacidad se habilitará cuando se muestre la pantalla de inicio de sesión.
Si se le asigna el valor "False", la pantalla de privacidad se inhabilitará cuando se muestre la pantalla de inicio de sesión.
Si se asigna un valor a esta política, el usuario no podrá anularlo cuando se muestre la pantalla de inicio de sesión.
Si no se le asigna ningún valor, la pantalla de privacidad se inhabilitará inicialmente, pero el usuario podrá controlarla cuando se muestre la pantalla de inicio de sesión.
Habilita o inhabilita la función de pantalla de privacidad.
Si se asigna el valor "True" a esta política, la pantalla de privacidad siempre estará habilitada.
Si se le asigna el valor "False", la pantalla de privacidad siempre estará inhabilitada.
Si se asigna un valor a esta política, el usuario no podrá anularlo.
Si no se le asigna ningún valor, la pantalla de privacidad se inhabilitará inicialmente, pero el usuario podrá controlarla.
Esta política controla si los métodos de solicitud se pondrán en mayúsculas cuando coincidan con encabezados de respuesta Access-Control-Allow-Methods en la solicitud preparatoria de CORS.
Si se inhabilita esta política, los métodos de solicitud se ponen en mayúsculas. Este es el comportamiento de la versión 108 de Google Chrome o anteriores.
Si se habilita esta política o no se establece, los métodos de solicitud no se ponen en mayúsculas, salvo que coincidan sin distinguir entre mayúsculas y minúsculas con DELETE, GET, HEAD, OPTIONS, POST o PUT. Esto rechazaría el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" y aceptaría el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".
Nota: los métodos de solicitud "post" y "put" no se ven afectados, pero "patch" sí.
Esta política es temporal y se eliminará más adelante.
Esta función permite el uso de codificaciones de contenido específicas del diccionario en el encabezado de solicitud de la codificación de aceptación ("sbr" y "zst-d") cuando hay diccionarios disponibles.
Si se habilita esta política o no se define, Google Chrome aceptará los contenidos web que usen la función de transporte de diccionarios de compresión. Si se inhabilita esta política, se desactivará la función de transporte de diccionarios de compresión.
Esta política inhabilita temporalmente los cambios en la forma en que Chrome gestiona los espacios en las URLs de data. Anteriormente, los espacios se conservaban solo si el tipo de contenido de nivel superior era text o contenía la cadena de tipo de contenido xml. Ahora los espacios se conservarán en todas las URLs de datos, independientemente del tipo de contenido.
Si no se define esta política o se le asigna el valor True, se habilitará el nuevo comportamiento.
Si se le asigna el valor False, se habilitará el comportamiento anterior.
Si se habilita la política, se permitirá utilizar el roaming de datos en el dispositivo.
Si se inhabilita la política o no se establece, no se podrá utilizar el roaming de datos.
Establecer esta política permite que el administrador cambie la dirección MAC (control de acceso al medio) cuando se conecte un dispositivo a la base. Cuando una base está conectada a algunos modelos de dispositivo, se usa de forma predeterminada la dirección MAC designada de la base del dispositivo para identificarlo en Ethernet.
Si se selecciona "DeviceDockMacAddress" o no se establece esta política, se usará la dirección MAC designada de la base del dispositivo.
Si se selecciona "DeviceNicMacAddress", se usará la dirección NIC (controlador de interfaz de red) MAC del dispositivo.
Si se selecciona "DockNicMacAddress", se usará la dirección NIC MAC de la base.
Los usuarios no pueden cambiar esta opción.
Si se define esta política como una cadena, la cadena se utiliza como nombre de host del dispositivo en la solicitud DHCP. La cadena puede incluir las variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} y ${LOCATION}, las cuales se sustituyen por valores del dispositivo antes de que se utilice como nombre de host. El valor que se obtenga de la sustitución debe ser un nombre de host válido (según la sección 3.1 de la RFC 1035).
Si no se asigna ningún valor a esta política, o si el valor que se obtiene de la sustitución no es un nombre de host válido, no se establece ningún nombre de host en la solicitud DHCP.
Determina si un usuario puede configurar el nombre de host del dispositivo.
Si se establece DeviceHostnameTemplate, el administrador definirá el nombre de host y el usuario no podrá elegirlo, independientemente del valor que se haya asignado a esta política. Si se le asigna el valor true a esta política y no se establece DeviceHostnameTemplate, el administrador no definirá el nombre de host y el usuario podrá elegir uno. Si se le asigna el valor false a esta política y no se establece DeviceHostnameTemplate, el administrador no definirá el nombre de host y el usuario no podrá elegirlo. Por ello, se usará el nombre predeterminado.
Establecer esta política permite aplicar la configuración de red a todos los usuarios de un dispositivo Google ChromeOS. La configuración de red es una cadena escrita en formato JSON, tal como se define en la especificación Open Network Configuration.
Las aplicaciones para Android pueden utilizar los ajustes de red y los certificados AC configurados mediante esta política, pero no tienen acceso a algunas opciones de configuración.
Si se inhabilita esta política, Google ChromeOS desactivará la conexión Wi-Fi y los usuarios no podrán activarla.
Si se habilita la política o no se establece, se permitirá que los usuarios activen y desactiven la conexión Wi-Fi.
Si se habilita esta política, se usará la transición rápida cuando el punto de acceso inalámbrico lo permita. Este ajuste se aplicará a todos los usuarios e interfaces del dispositivo.
Si se inhabilita esta política o no se le asigna ningún valor, no se usará la transición rápida.
Lista de dominios que se excluirán de la resolución mediante DNS-over-HTTPS. Esta política se ignora cuando el modo DNS seguro se desactiva (usa siempre un DNS de texto sin formato).
Si también se ha definido DnsOverHttpsIncludedDomains, se prefiere un dominio más específico. La especificidad se refiere al número de puntos (".") del dominio. Si un dominio coincide con ambas políticas, se usará DNS-over-HTTPS de forma predeterminada.
Los dominios deben tener el formato de un nombre de dominio completo (FQDN) o de sufijos de dominio especificados con un comodín especial ("*") a modo de prefijo.
Los dominios con un formato incorrecto se ignorarán.
Lista de dominios que se resolverán mediante DNS-over-HTTPS. Los dominios que no se incluyan en la lista no se resolverán mediante DNS-over-HTTPS. Esta política se ignora cuando el modo DNS seguro se desactiva (usa siempre un DNS de texto sin formato).
Si la lista está vacía o no se define, todos los dominios se resolverán mediante DNS‑over‑HTTPS siempre que sea posible. Este es el mismo comportamiento que el obtenido con una lista de dominios incluidos con el valor ["*"].
Si también se define DnsOverHttpsExcludedDomains, se prefiere un dominio más específico. La especificidad se refiere al número de puntos (".") del dominio. Si un dominio coincide con ambas políticas, se usará DNS-over-HTTPS de forma predeterminada.
Los dominios deben tener el formato de un nombre de dominio completo (FQDN) o de sufijos de dominio especificados con un comodín especial ("*") a modo de prefijo.
Los dominios con un formato incorrecto se ignorarán.
Esta salt se usa como valor salt al cifrar con hash la información de identidad incluida en la cadena DnsOverHttpsTemplatesWithIdentifiers.
La salt debe ser una cadena de entre 8 y 32 caracteres.
En la versión 114 y posteriores, esta política es opcional si se establece la política DnsOverHttpsTemplatesWithIdentifiers. Si no se establece esta política, los identificadores de los URIs de plantilla configurados mediante la política DnsOverHttpsTemplatesWithIdentifiers se cifrarán con hash sin salt.
La plantilla URI de la resolución de DNS-over-HTTPS deseada. Para especificar varias resoluciones de DNS-over-HTTPS, separa las plantillas URI correspondientes con espacios. Esta política es muy similar a DnsOverHttpsTemplates, a la que anulará si se define. A diferencia de la política DnsOverHttpsTemplates, esta política permite especificar información sobre la identidad. Los identificadores se especifican usando marcadores de posición variables que se sustituyen por la información del usuario o del dispositivo en Google Chrome. Los identificadores no se envían al servidor DNS en texto sin formato. En su lugar, se cifran con hash usando el algoritmo SHA-256 y se codifican en hexadecimal en mayúsculas.
Los identificadores se especifican entre corchetes con el símbolo del dólar delante. Para identificar usuarios, usa los siguientes marcadores de posición: USER_EMAIL, USER_EMAIL_DOMAIN y USER_EMAIL_NAME. Para identificar dispositivos, usa los siguientes marcadores de posición: DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID y DEVICE_ANNOTATED_LOCATION.
Antes de la versión 122, los identificadores de dispositivo no se sustituían para los usuarios no afiliados. A partir de la versión 122, los marcadores de posición de dispositivo se sustituyen por el valor DEVICE_NOT_MANAGED, que está cifrado con hash y codificado en hexadecimal.
A partir de la versión 125, las direcciones IP de los dispositivos se pueden añadir como plantilla URI usando el marcador de posición DEVICE_IP_ADDRESSES. Este marcador de posición se sustituirá por una cadena hexadecimal que representa el orden de bytes de la red correspondiente a la dirección IPv4 o IPv6 asociada a la red actual, si dicha red está gestionada por una política. La dirección IPv4 incluye el prefijo 0010. La dirección IPv6 incluye el prefijo 0020. En las redes de doble pila, se utilizarán ambas direcciones (IPv4 e IPv6) para sustituir el marcador de posición. Se añadirán varias direcciones de forma consecutiva, sin un delimitador. En el caso de los usuarios no afiliados, la sustitución solo se realizará si la red está gestionada por una política de usuarios. Si el marcador de posición de direcciones IP no se puede sustituir por la dirección IP del dispositivo, se sustituirá por una cadena vacía.
Si se le asigna el valor "secure" a DnsOverHttpsMode, esta política o DnsOverHttpsTemplates deberán definirse y no dejarse vacías.
Si se le asigna el valor "automatic" a DnsOverHttpsMode y esta política se define, se usarán las plantillas URI especificadas. Si la política no se define, se usarán las asignaciones codificadas para intentar cambiar la resolución de DNS actual de los usuarios a una resolución de DoH administrada por el mismo proveedor.
Si la plantilla URI contiene una variable dns, las solicitudes para la resolución usarán GET; de lo contrario, las solicitudes usarán POST.
En la versión 114 y posteriores, DnsOverHttpsSalt es opcional si se define esta política.
Si se asigna el valor true a esta política, se anulará la comprobación de alcanzabilidad de IPv6. Esto significa que el sistema siempre consultará los registros AAAA al resolver nombres de host. Este ajuste se aplicará a todos los usuarios e interfaces del dispositivo.
Si se asigna el valor false a esta política o no se define, no se anulará la comprobación de alcanzabilidad de IPv6. El sistema solo consultará los registros AAAA cuando sea alcanzable para un host IPv6 global.
Si se define esta política, se puede habilitar o inhabilitar la limitación de red. Esto significa que se establecerá una limitación en el sistema para alcanzar una determinada velocidad de subida y descarga (en Kbps). Se aplica a todos los usuarios e interfaces del dispositivo.
Si asignas a esta política el valor true, es posible que la resolución de DNS del sistema (getaddrinfo()) se ejecute fuera del proceso de red, en función de la configuración del sistema y las marcas de funciones.
Si le asignas el valor false, la resolución de DNS del sistema (getaddrinfo()) se ejecutará en el proceso de red y no en el del navegador. Esto podría forzar la inhabilitación del entorno aislado del servicio de red, lo que afectaría a la seguridad de Google Chrome.
Si no se establece esta política, es posible que la resolución de DNS del sistema se ejecute dentro del servicio de red, fuera del servicio de red, o bien parcialmente dentro y fuera de él, en función de la configuración del sistema y las marcas de funciones.
Esta función habilita el uso de zstd en el encabezado de solicitud Accept-Encoding y permite descomprimir contenido web comprimido con zstd.
Si se habilita esta política o no se define, Google Chrome aceptará contenido web comprimido con zstd. Si se inhabilita esta política, se desactivará la función zstd para codificar contenido.
Esta política es temporal y se eliminará más adelante.
Controla si se permite que los sitios web envíen solicitudes a puntos finales de red más privados de una manera no segura.
Si se asigna el valor true a esta política, se inhabilitarán todas las comprobaciones de Private Network Access de todos los orígenes. Es posible que esto permita que se realicen ataques de CSRF en servidores de redes privadas.
Si esta política no se establece o se le asigna el valor false, el comportamiento predeterminado de las solicitudes enviadas a puntos finales de red más privados dependerá de la configuración personal que el usuario aplique a las marcas de funciones BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights y PrivateNetworkAccessRespectPreflightResults, que pueden definirse mediante pruebas de campo o en la línea de comandos.
Esta política está relacionada con la especificación Private Network Access. Consulta https://wicg.github.io/private-network-access/ para obtener más información.
Un punto final de red es más privado que otro si: 1) Su dirección IP es localhost y la del otro punto no lo es. 2) Su dirección IP es privada y la del otro punto es pública. En el futuro, en función de la evolución de las especificaciones, esta política podría aplicarse a todas las solicitudes de orígenes cruzados dirigidas a IPs privadas o localhost.
Si se le asigna el valor true, los sitios web podrán enviar solicitudes a cualquier punto final de red, sujetas a otras comprobaciones de orígenes cruzados.
Lista de patrones de URL. Las solicitudes iniciadas desde sitios web servidos por orígenes coincidentes no están sujetas a comprobaciones de Private Network Access.
Si no se establece, esta política se comporta como si su valor fuera una lista vacía.
En el caso de los orígenes no incluidos en los patrones indicados, se usará el valor predeterminado global de la política InsecurePrivateNetworkRequestsAllowed si esta se ha establecido. Si no, se empleará la configuración personal del usuario.
Para consultar información detallada sobre los patrones de URL válidos, visita https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si se habilita esta política, cuando deba mostrarse una advertencia en DevTools debido a un fallo en las comprobaciones de Private Network Access, se bloqueará la solicitud principal.
Si se inhabilita esta política o no se define, no se implementarán obligatoriamente las advertencias de Private Network Access ni se bloquearán las solicitudes.
Consulta https://wicg.github.io/private-network-access/ para saber las restricciones de Private Network Access.
Si se habilita esta política, la función de sistemas de archivos compartidos en red de Google ChromeOS usará NTLM para la autenticación en sistemas de archivos compartidos SMB si es necesario. Si se inhabilita, se desactivará el uso de NTLM para la autenticación en sistemas de archivos compartidos SMB.
Si no se asigna ningún valor a esta política, el comportamiento estará inhabilitado para los usuarios gestionados y habilitado para el resto de los usuarios de forma predeterminada.
Si se habilita esta política, la búsqueda de sistemas de archivos compartidos (la función de sistemas de archivos compartidos en red de Google ChromeOS) usará el NetBIOS Name Query Request protocol para buscar sistemas en la red. Si se inhabilita, la búsqueda de sistemas de archivos compartidos no usará ese protocolo para buscar sistemas de archivos compartidos en la red.
Si no se asigna ningún valor a esta política, el comportamiento estará inhabilitado para los usuarios gestionados y habilitado para el resto de los usuarios de forma predeterminada.
Si se habilita esta política, se permitirá que los usuarios usen sistemas de archivos compartidos en red para Google ChromeOS. Si se inhabilita, los usuarios no podrán usar esta función.
Si se establece esta política, se especificará una lista predefinida de sistemas de archivos compartidos en red. Cada elemento es un objeto con 2 propiedades: share_url y mode.
La URL del sistema de archivos compartidos debe ser share_url.
Para mode, debe ser drop_down o pre_mount:
* drop_down indica que share_url se añadirá a la lista de búsqueda de sistemas de archivos compartidos.
* pre_mount indica que se activará el elemento share_url.
Configura el salvapantallas del dispositivo para la pantalla de inicio de sesión.
Si se asigna el valor true a esta política, el dispositivo Google ChromeOS mostrará un salvapantallas en la pantalla de inicio de sesión cuando esté inactivo.
Si se asigna el valor false a esta política o no se define, el salvapantallas no se mostrará en la pantalla de inicio de sesión.
El salvapantallas del dispositivo muestra las imágenes a las que se hace referencia en la política DeviceScreensaverLoginScreenImages. Si DeviceScreensaverLoginScreenImages no se define, o si se le asigna una lista vacía o sin imágenes válidas, no se mostrará el salvapantallas de la pantalla de inicio de sesión.
El tiempo de espera de inactividad para que se inicie el salvapantallas y el intervalo durante el que se muestra una imagen pueden modificarse con las políticas DeviceScreensaverLoginScreenIdleTimeoutSeconds y DeviceScreensaverLoginScreenDisplayIntervalSeconds, respectivamente. Si alguna de estas políticas no se ha definido, se utilizarán los valores predeterminados.
Configura el tiempo (en segundos) durante el que el dispositivo deberá permanecer inactivo para que se muestre el salvapantallas de la pantalla de inicio de sesión.
Los valores válidos están comprendidos entre 1 y 9999 segundos. Si no se define esta política, Google ChromeOS usará el valor predeterminado de 7 segundos.
Esta política no tendrá ningún efecto si se asigna el valor false a la política DeviceScreensaverLoginScreenEnabled.
Configura el intervalo (en segundos) durante el que se mostrará una imagen si el salvapantallas de la pantalla de inicio de sesión dispone de varias imágenes para mostrar.
Los valores válidos están comprendidos entre 1 y 9999 segundos. Si no se define esta política, Google ChromeOS usará el valor predeterminado de 60 segundos.
Esta política no tendrá ningún efecto si se asigna el valor false a la política DeviceScreensaverLoginScreenEnabled.
Configura la lista de imágenes que se mostrarán en el salvapantallas de la pantalla de inicio de sesión.
Cada elemento debe ser una URL que haga referencia a un archivo de imagen. El formato de la imagen debe ser JPEG y el tamaño del archivo no debe superar los 8 MB. Las URLs no válidas y las imágenes no compatibles se ignorarán. El dispositivo Google ChromeOS descargará estas imágenes y las conservará en una caché local.
Puedes mostrar un máximo de 25 imágenes en el salvapantallas. Solo se usarán las primeras 25 entradas de URLs de la lista.
Esta política no tendrá ningún efecto si se asigna el valor false a la política DeviceScreensaverLoginScreenEnabled.
Si no se define esta política o la lista no contiene ninguna referencia a una imagen válida, no se mostrará el salvapantallas de la pantalla de inicio de sesión, independientemente del valor que se haya definido en la política DeviceScreensaverLoginScreenEnabled.
Configura el salvapantallas del usuario para la pantalla de bloqueo.
Si se asigna el valor true a esta política, el dispositivo Google ChromeOS mostrará un salvapantallas en la pantalla de bloqueo cuando esté inactivo.
Si se asigna el valor false a esta política o no se define, el salvapantallas no se mostrará en la pantalla de bloqueo.
El salvapantallas del usuario muestra las imágenes a las que se hace referencia en la política ScreensaverLockScreenImages. Si ScreensaverLockScreenImages no se define, o si se le asigna una lista vacía o sin imágenes válidas, no se mostrará el salvapantallas de la pantalla de bloqueo.
El tiempo de espera de inactividad para que se inicie el salvapantallas y el intervalo durante el que se muestra una imagen pueden modificarse con las políticas ScreensaverLockScreenIdleTimeoutSeconds y ScreensaverLockScreenDisplayIntervalSeconds, respectivamente. Si alguna de estas políticas no se ha definido, se utilizarán los valores predeterminados.
Configura el tiempo (en segundos) durante el que el dispositivo deberá permanecer inactivo para que se muestre el salvapantallas de la pantalla de bloqueo.
Los valores válidos están comprendidos entre 1 y 9999 segundos. Si no se define esta política, Google ChromeOS usará el valor predeterminado de 7 segundos.
Esta política no tendrá ningún efecto si se asigna el valor false a la política ScreensaverLockScreenEnabled.
Configura el intervalo (en segundos) durante el que se mostrará una imagen si el salvapantallas de la pantalla de bloqueo de sesión dispone de varias imágenes para mostrar.
Los valores válidos están comprendidos entre 1 y 9999 segundos. Si no se define esta política, Google ChromeOS usará el valor predeterminado de 60 segundos.
Esta política no tendrá ningún efecto si se asigna el valor false a la política ScreensaverLockScreenEnabled.
Configura la lista de imágenes que se mostrarán en el salvapantallas de la pantalla de bloqueo.
Cada elemento debe ser una URL que haga referencia a un archivo de imagen. El formato de la imagen debe ser JPEG y el tamaño del archivo no debe superar los 8 MB. Las URLs no válidas y las imágenes no compatibles se ignorarán. El dispositivo Google ChromeOS descargará estas imágenes y las conservará en una caché local.
Puedes mostrar un máximo de 25 imágenes en el salvapantallas. Solo se usarán las primeras 25 entradas de URLs de la lista.
Esta política no tendrá ningún efecto si se asigna el valor false a la política ScreensaverLockScreenEnabled.
Si no se define esta política o la lista no contiene ninguna referencia a una imagen válida, no se mostrará el salvapantallas de la pantalla de bloqueo, independientemente del valor que se haya definido en la política ScreensaverLockScreenEnabled.
Si se establece esta política, se especificarán las extensiones que pueden usar las funciones de la Enterprise Platform Keys API para la atestación remota. Para usar la API, las extensiones deben estar incluidas en esta lista.
Si una extensión no está en la lista o no se ha configurado la lista, la llamada a la API devolverá un código de error.
Si se habilita esta política o no se define, los dispositivos Google ChromeOS contarán con atestación remota (acceso verificado) para obtener un certificado emitido por la entidad emisora de certificados de Google ChromeOS que confirme que el dispositivo cumple los requisitos para reproducir contenido protegido. Este proceso implica enviar información de aprobación del hardware a la entidad emisora de certificados de Google ChromeOS que identifica de forma única al dispositivo.
Si se inhabilita esta política, el dispositivo no usará la atestación remota para la protección del contenido y es posible que el dispositivo no pueda reproducir contenido protegido.
Esta política define las URL a las que se otorgará acceso para usar la atestación remota de identidades de dispositivos durante el flujo de SAML en la pantalla de inicio de sesión.
En concreto, si una URL coincide con uno de los patrones proporcionados a través de esta política, la URL podrá recibir un encabezado HTTP con una respuesta a una prueba de atestación remota, certificando la identidad y el estado del dispositivo.
Si no se establece esta política o se le asigna una lista vacía, no se permitirá que ninguna URL use la atestación remota en la pantalla de inicio de sesión.
Las URL deben tener una estructura de HTTPS (por ejemplo, https://example.com).
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si se habilita la política o no se establece, los usuarios podrán ejecutar Crostini, siempre y cuando las políticas VirtualMachinesAllowed y CrostiniAllowed estén habilitadas. Si se inhabilita la política, se desactivará Crostini para el usuario. En caso de inhabilitar la política, esto se aplicará a los nuevos contenedores de Crostini que se empiecen a usar, pero no a los que ya estén ejecutándose.
Proporciona un playbook de Ansible que debe ejecutarse en el contenedor de Crostini predeterminado.
Esta política permite proporcionar un playbook de Ansible para que se aplique al contenedor de Crostini predeterminado (si está disponible en el dispositivo y las políticas lo permiten).
El tamaño de los datos no debe ser superior a 1 MB (1.000.000 bytes), y los datos tienen que estar codificados en YAML. Se usa el hash criptográfico para comprobar la integridad de la descarga.
La configuración se descarga y se almacena en caché. Se volverá a descargar cada vez que se cambie la URL o el hash.
Si se configura la política, los usuarios no podrán cambiarla. Si no se le asigna ningún valor, los usuarios pueden seguir utilizando en su configuración el contenedor de Crostini predeterminado (siempre que las políticas permitan el uso de Crostini).
Si se habilita la política o no se establece, la interfaz de usuario de exportación e importación estará disponible para los usuarios. Si se inhabilita la política, la interfaz de usuario de exportación e importación no estará disponible para los usuarios.
Especifica si está permitida la redirección de puertos a contenedores de Crostini.
Si se le asigna el valor True a esta política o no se establece, los usuarios podrán configurar la redirección de puertos a sus contenedores de Crostini.
Si se le asigna el valor False, se inhabilitará la redirección de puertos a contenedores de Crostini.
Si se habilita la política o no se establece, los usuarios podrán usar Crostini siempre y cuando estén habilitadas las 3 políticas VirtualMachinesAllowed, CrostiniAllowed y DeviceUnaffiliatedCrostiniAllowed. Si se inhabilita la política, los usuarios no afiliados no podrán usar Crostini. En caso de inhabilitar la política, esto se aplicará a los nuevos contenedores de Crostini que se empiecen a usar, pero no a los que ya estén ejecutándose.
Si esta política no existe (por ejemplo, para usuarios no gestionados), la función de conexiones salientes SSH (Secure Shell) de la aplicación del sistema Terminal estará habilitada (el valor predeterminado es True). En el caso de los usuarios gestionados, si no se establece esta política o se inhabilita, dicha función estará inhabilitada en Terminal. Si se habilita esta política, los usuarios gestionados podrán crear conexiones SSH salientes en Terminal.
Si se habilita esta política, el dispositivo podrá ejecutar máquinas virtuales en Google ChromeOS. Para poder usar Crostini, las políticas VirtualMachinesAllowed y CrostiniAllowed deben estar habilitadas. Si se inhabilita la política, el dispositivo no podrá ejecutar máquinas virtuales. En caso de inhabilitar la política, esto se aplicará a las nuevas máquinas virtuales que se empiecen a usar, pero no a las que ya estén ejecutándose.
Si no se establece la política en un dispositivo gestionado, este no podrá ejecutar máquinas virtuales. Los dispositivos no gestionados pueden ejecutar máquinas virtuales.
La función de enviar PINs automáticamente cambia la forma en la que se introducen los PINs en Google ChromeOS. En lugar de mostrar el mismo campo de texto que se utiliza para introducir contraseñas, esta función muestra una interfaz donde el usuario puede ver claramente cuántos dígitos necesita el PIN. Por lo tanto, la longitud del PIN del usuario se almacenará fuera de los datos cifrados del usuario. Solo es compatible con los PINs que tienen de 6 a 12 dígitos.
Si se le asigna el valor true, los usuarios dispondrán de la función para enviar PINs automáticamente en la pantalla de bloqueo y de inicio de sesión. Si se le asigna el valor false a esta política o no se establece, los usuarios no dispondrán de la función para enviar PINs automáticamente en la pantalla de bloqueo y de inicio de sesión.
Si se establece esta política, los usuarios no podrán habilitar la función.
Si se establece esta política, se aplicará la longitud máxima definida del PIN. Si el valor de esta opción es 0 o inferior, el usuario podrá establecer un PIN de cualquier longitud. Si el valor es inferior a PinUnlockMinimumLength pero superior a 0, la longitud máxima será la misma que la mínima.
Si no se establece la política, no se aplicará ninguna longitud máxima.
Si se establece esta política, se aplica la longitud mínima definida del PIN. Los valores inferiores a 1 se redondean al mínimo de 1.
Si no se establece esta política, se aplica la longitud mínima del PIN de 6 dígitos, que es el mínimo recomendado.
Si se habilita esta política, se podrán usar PINs poco seguros. Estas son algunas de las características de los PINs poco seguros: un mismo número (1111), números consecutivos (1234), números consecutivos descendentes (4321) y PINs habituales. Si se inhabilita esta política, los usuarios no podrán establecer PINs poco seguros o fáciles de adivinar.
Si no se establece esta política, cuando se use un PIN poco seguro, los usuarios recibirán una advertencia, no un error.
Esta política controla qué modos de desbloqueo rápido se pueden usar para desbloquear la pantalla de bloqueo.
Se puede permitir lo siguiente:
* Todos los modos de desbloqueo rápido. Para ello, usa ["all"] (esto incluye los modos que se añadan en el futuro).
* Solo el desbloqueo con PIN. Para ello, usa ["PIN"].
* PIN y huella digital. Para ello, usa ["PIN", "FINGERPRINT"].
Si esta política no se define o se le asigna una lista vacía, no habrá ningún modo de desbloqueo rápido disponible para los dispositivos administrados.
Esta política controla la frecuencia con la que la pantalla de bloqueo solicita la contraseña para el desbloqueo rápido. Cuando aparece la pantalla de bloqueo, si el tiempo transcurrido desde la última vez que se introdujo la contraseña es mayor al del valor elegido, el desbloqueo rápido no estará disponible. Si los usuarios permanecen en la pantalla de bloqueo pasado ese tiempo, la próxima vez que introduzcan un código incorrecto o vuelvan a acceder a la pantalla de bloqueo (lo que suceda primero), se les pedirá la contraseña.
Si no se establece esta política, los usuarios que utilicen el desbloqueo rápido deben introducir su contraseña en la pantalla de bloqueo cada día.
Si se habilita esta política, se desactivará la sincronización de Google Drive en la aplicación Archivos de Google ChromeOS. No se subirán datos a Drive.
Si se inhabilita esta política o no se establece, los usuarios podrán transferir archivos a Drive.
Esta política no impide que el usuario utilice la aplicación Google Drive para Android. Si quieres evitar el acceso a esta aplicación, también tendrás que inhabilitar la descarga de Google Drive para Android.
Si se habilita esta política, se desactivará la sincronización de Google Drive en la aplicación Archivos de Google ChromeOS cuando se utilice una conexión de datos móviles. Los datos solos se sincronizan con Drive si hay una conexión a una red Wi-Fi o Ethernet.
Si se inhabilita esta política o no se establece, los usuarios podrán transferir archivos a Drive con conexiones de datos móviles.
Esta política no afecta a la aplicación Google Drive para Android. Si quieres impedir el uso de esta aplicación en conexiones de datos móviles, debes inhabilitar la descarga de Google Drive para Android.
La función Sincronización de archivos de Google ChromeOS permite que los archivos de Google Drive incluidos en la sección "Mi unidad" del usuario estén disponibles automáticamente sin conexión (si hay espacio) en dispositivos Chromebook Plus.
Una vez activada la función, cualquier archivo nuevo también estará disponible sin conexión automáticamente. Si más adelante no hay suficiente espacio, los archivos nuevos dejarán de estar disponibles sin conexión automáticamente. Sin embargo, el usuario podrá hacer que los elementos estén disponibles sin conexión de forma manual.
Si se le asigna el valor visible a esta política, se mostrará Sincronización de archivos en la aplicación Archivos y en Configuración. El usuario puede activar o desactivar Sincronización de archivos.
Si se le asigna el valor disabled a esta política, se desactivará Sincronización de archivos si el usuario la había activado anteriormente. Se ocultará la función en la aplicación Archivos y en Configuración para que el usuario no pueda volver a activarla. Si el usuario ha habilitado el acceso sin conexión a algún archivo, seguirá estando disponible sin conexión. El usuario podrá hacer que los elementos estén disponibles sin conexión manualmente.
Si no se define esta política, la opción predeterminada será visible.
Esta política permite a los administradores restringir las cuentas que pueden iniciar sesión en Microsoft OneDrive cuando la política MicrosoftOneDriveMount está habilitada.
Si esta política contiene el valor common, se podrá usar cualquier cuenta para iniciar sesión.
Si esta política contiene el valor organizations, se podrán usar cuentas de trabajo o de centro educativo para iniciar sesión.
Si esta política contiene el valor consumers, se podrán usar cuentas personales de Microsoft para iniciar sesión.
Si esta política contiene nombres de dominio o IDs de cliente, las cuentas de esos nombres de dominio o IDs de cliente (consulta https://learn.microsoft.com/es-es/azure/active-directory/develop/v2-protocols#endpoints) se podrán usar para iniciar sesión.
Si esta política no se define o solo contiene un valor vacío, se comportará como si se hubiera especificado el valor common en el caso de los usuarios normales o el valor organizations en el caso de los usuarios de empresa.
Al cambiar las restricciones, es posible que se cierre la sesión de los usuarios en sus cuentas de Microsoft OneDrive si no se ajustan a las nuevas restricciones.
Nota: Por el momento, solo se tendrá en cuenta la primera entrada. Más adelante, se lanzarán extensiones que admitirán el uso de varias entradas.
Esta política permite a los administradores configurar el montaje de Microsoft OneDrive.
Si se asigna el valor allowed a esta política, el usuario podrá configurar Microsoft OneDrive si quiere. Una vez completado el proceso de configuración, Microsoft OneDrive se montará en el administrador de archivos.
Si se asigna el valor disallowed a esta política, el usuario no podrá configurar Microsoft OneDrive.
Si se asigna el valor automated a esta política, se intentará configurar Microsoft OneDrive automáticamente. Esto requiere que el usuario inicie sesión en Google ChromeOS con una cuenta de Microsoft. En caso de fallo, se volverá a mostrar el flujo de configuración.
Si esta política no se define, funcionará igual que si se le asigna el valor allowed en el caso de los usuarios normales o el valor disallowed en el caso de los usuarios de empresa.
Es posible añadir más restricciones de cuentas con la política MicrosoftOneDriveAccountRestrictions.
Si se asigna un valor a esta política, definirá cómo debe comportarse Google ChromeOS en caso de que no haya actividad de usuario durante un periodo de tiempo específico al mostrarse la pantalla de inicio de sesión. Esta política controla varios ajustes. Para obtener información sobre los intervalos de valores y la semántica de cada ajuste concreto, consulta las políticas correspondientes que controlan la gestión de energía de una sesión.
Las desviaciones de estas políticas son:
* Las acciones que se deben llevar a cabo en caso de inactividad o cierre de la tapa no pueden ser finalizar la sesión.
* La acción predeterminada que se deberá llevar a cabo en caso de inactividad cuando el dispositivo esté conectado a la red eléctrica es apagar el dispositivo.
Si no se definen esta política ni ninguno de sus ajustes, se usarán los valores predeterminados de los distintos ajustes de energía.
Si se habilita esta política, Google ChromeOS activará un reinicio cuando los usuarios apaguen el dispositivo. Google ChromeOS sustituirá todos los botones de apagado de la interfaz de usuario por botones de reinicio. Si un usuario apaga un dispositivo con el botón de encendido, no se reiniciará automáticamente aunque la política esté habilitada.
Si se inhabilita esta política o no se le asigna ningún valor, Google ChromeOS permitirá a los usuarios apagar el dispositivo.
Si se establece esta política, se limitará el tiempo de funcionamiento del dispositivo mediante la programación de reinicios automáticos, aunque se pueden aplazar hasta 24 horas si un usuario está utilizando el dispositivo. El valor de esta política se debe especificar en segundos y debe ser superior o igual a 3600 (una hora).
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo. Si no se le asigna ningún valor, el tiempo de funcionamiento del dispositivo no estará limitado.
Nota: Los reinicios automáticos solo estarán activados mientras aparezca la pantalla de inicio de sesión o mientras esté en curso una sesión de una aplicación de kiosco.
Controla la instalación de extensiones externas.
Si se habilita esta política, se impedirá que se instalen extensiones externas.
Si se inhabilita esta política o no se establece, se podrán instalar extensiones externas.
La documentación sobre las extensiones externas y sobre cómo instalarlas está disponible en https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions.
Controla si se pueden usar extensiones de Manifest V2 en la pantalla de inicio de sesión de Google ChromeOS.
Las extensiones de Manifest V2 dejarán de estar disponibles, y todas las extensiones deberán migrarse a Manifest V3 en el futuro. Para consultar más detalles y el calendario de la migración, visita https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Si a esta política se le asigna el valor Default (0) o no se define, el dispositivo decidirá si se cargan las extensiones de Manifest V2 según el calendario indicado en el enlace de arriba. Si a esta política se le asigna el valor Disable (1), se bloqueará la instalación de extensiones de Manifest V2 y se inhabilitarán las ya instaladas. Esta opción se tratará como si la política no se hubiera definido después de que se desactive la compatibilidad con Manifest V2 de forma predeterminada. Si a esta política se le asigna el valor Enable (2), se permitirán las extensiones de Manifest V2. Esta opción se tratará como si la política no se hubiera definido antes de que se desactive la compatibilidad con Manifest V2 de forma predeterminada. Si a esta política se le asigna el valor EnableForForcedExtensions (3), se permitirá la instalación forzada de extensiones de Manifest V2. Esto incluye las extensiones que figuren en ExtensionInstallForcelist o ExtensionSettings con el valor force_installed o normal_installed asignado a installation_mode. El resto de las extensiones de Manifest V2 se inhabilitarán. Esta opción estará siempre disponible, independientemente del estado de la migración.
La disponibilidad de las extensiones seguirá estando controlada por otras políticas.
Si se define esta política, controlará qué aplicaciones y extensiones pueden instalarse en Google Chrome y con qué hosts podrán interactuar, y establecerá los límites de acceso del entorno de ejecución
Si no se le asigna ningún valor, no se aplicará ninguna restricción a los tipos aceptables de extensiones y aplicaciones.
No se instalarán las extensiones ni las aplicaciones cuyo tipo no esté en la lista. Cada valor debe ser una de estas cadenas:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Para obtener más información sobre estos tipos, consulta la documentación sobre extensiones de Google Chrome.
Las versiones anteriores a la 75 que usen IDs de extensión separados por comas no son compatibles y se omitirán. El resto de la política seguirá siendo aplicable.
Nota: Esta política también afecta a las extensiones y aplicaciones que se deban instalar de manera forzada mediante ExtensionInstallForcelist.
Controla si los usuarios pueden activar el modo Desarrollador en chrome://extensions.
Si no se define esta política, los usuarios podrán activar el modo Desarrollador en la página de extensiones, a menos que se asigne el valor (2) DeveloperToolsDisallowed a la política DeveloperToolsAvailability. Si se le asigna el valor Allow (0) a esta política, los usuarios podrán activar el modo Desarrollador en la página de extensiones. Si se le asigna el valor Disallow (1) a esta política, los usuarios no podrán activar el modo Desarrollador en la página de extensiones.
Si se establece esta política, DeveloperToolsAvailability ya no podrá controlar el modo Desarrollador de extensiones.
Las extensiones que se conecten a uno de estos orígenes se seguirán ejecutando mientras el puerto esté conectado.
Si no se establece la política, se usarán los valores predeterminados. Se trata de orígenes de aplicaciones que ofrecen SDKs que no dan la posibilidad de reiniciar una conexión cerrada a un estado anterior: - Smart Card Connector - Citrix Receiver (estable, beta y copia de seguridad) - VMware Horizon (estable, beta)
Si se define, la lista de valores predeterminados se amplía con los valores configurados recientemente. Tanto los valores predeterminados como las entradas proporcionadas por la política concederán la excepción a las extensiones de conexión, siempre que el puerto esté conectado.
Si se define esta política, se especificarán las extensiones que no están sujetas a la lista de bloqueadas.
Si el valor de una lista de extensiones bloqueadas es *, se bloquearán todas las extensiones y los usuarios solo podrán instalar extensiones de la lista de permitidas.
De forma predeterminada, se permiten todas las extensiones. Sin embargo, si has prohibido las extensiones mediante una política, usa la lista de extensiones permitidas para cambiar esa política.
Permite especificar las extensiones que los usuarios no pueden instalar. Si se bloquea una extensión ya instalada, se inhabilitará y el usuario no podrá habilitarla. Si una extensión que se había inhabilitado porque estaba en la lista de bloqueados se quita de esa lista, volverá a habilitarse automáticamente.
Si el valor de una lista de bloqueados es un asterisco (*), se bloquearán todas las extensiones excepto las que estén incluidas explícitamente en la lista de permitidos.
Si no se asigna ningún valor a esta política, el usuario podrá instalar cualquier extensión en Google Chrome.
Si se define esta política, se especificará una lista de aplicaciones y extensiones que se instalarán de forma silenciosa, sin intervención del usuario, y que los usuarios no podrán desinstalar ni desactivar. Los permisos se concederán de forma implícita, incluidas las APIs de extensiones enterprise.deviceAttributes y enterprise.platformKeys. Estas dos APIs no estarán disponibles para las aplicaciones y extensiones que no se instalen de manera forzada.
Si no se asigna ningún valor a esta política, no se instalará automáticamente ninguna aplicación ni extensión, y los usuarios podrán desinstalar cualquier aplicación o extensión en Google Chrome.
Esta política sustituye a la política ExtensionInstallBlocklist. Si una aplicación o extensión que se haya instalado anteriormente de manera forzada se quita de esta lista, Google Chrome la desinstalará automáticamente.
Los usuarios pueden modificar el código fuente de las extensiones mediante las herramientas para desarrolladores, lo que podría provocar que la extensión no funcione correctamente. Si esto te preocupa, define la política DeveloperToolsDisabled.
Cada elemento de la lista de la política es una cadena que contiene un ID de extensión y, opcionalmente, una URL de actualización separados por punto y coma (;). El ID de extensión es la cadena de 32 letras que aparece, por ejemplo, en chrome://extensions si está habilitado el modo Desarrollador. Si se especifica, la URL de actualización debe dirigir a un documento XML de un archivo de manifiesto de actualización (https://developer.chrome.com/extensions/autoupdate). La URL de actualización debería usar uno de los siguientes esquemas: http, https o file. De forma predeterminada, se usa la URL de actualización de Chrome Web Store. La URL de actualización definida en esta política solo se usará en la instalación inicial. Las actualizaciones posteriores de la extensión usarán la URL de actualización indicada en el archivo de manifiesto de la extensión. La URL de actualización de las actualizaciones posteriores se puede anular con la política ExtensionSettings. Consulta http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy.
En instancias de Microsoft® Windows®, las aplicaciones y extensiones que no estén alojadas en Chrome Web Store solo se podrán instalar de manera forzada si la instancia está vinculada a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o si se ha registrado en Chrome Browser Cloud Management.
En las instancias de macOS, las aplicaciones y extensiones externas a Chrome Web Store solo se podrán instalar de manera forzada si la instancia se gestiona mediante MDM, está vinculada a un dominio a través de MCX o se ha registrado en Chrome Browser Cloud Management.
Nota: Esta política no se aplica al modo Incógnito. Consulta más información sobre el alojamiento de extensiones en https://developer.chrome.com/extensions/hosting.
Las aplicaciones para Android se pueden instalar de manera forzada desde la consola de administración de Google usando Google Play. No utilizan esta política.
Si se define esta política, se especificarán las URL que pueden instalar extensiones, aplicaciones y temas. Antes de la versión 21 de Google Chrome, los usuarios podían hacer clic en un enlace a un archivo .crx y Google Chrome les ofrecería la opción de instalar el archivo después de mostrar algunas advertencias. A continuación, esos archivos debían descargarse y arrastrarse a la página de configuración de Google Chrome. Esta opción permite que determinadas URL sigan utilizando el proceso de instalación anterior, que era más sencillo.
Todos los elementos de esta lista son patrones que coinciden con el estilo de las extensiones. Para obtener más información, visita https://developer.chrome.com/extensions/match_patterns. Los usuarios pueden instalar fácilmente elementos procedentes de cualquier URL que coincida con un elemento de esta lista. Estos patrones deben permitir tanto la ubicación del archivo .crx como la página en la que se inicia la descarga (la URL referente).
ExtensionInstallBlocklist prevalece frente a esta política. Esto significa que las extensiones incluidas en la lista de bloqueadas no se instalarán, aunque procedan de un sitio web incluido en esta lista.
La lista de bloqueados controla qué tipos de instalación de extensiones no están permitidos.
Si se asigna el valor "command_line" a una extensión, se impedirá que se cargue dicha extensión desde la línea de comandos.
Controla si el navegador puede usar extensiones de Manifest V2.
Las extensiones de Manifest V2 dejarán de estar disponibles, y todas las extensiones deberán migrarse a Manifest V3 en el futuro. Para consultar más detalles y el calendario de la migración, visita https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Si a esta política se le asigna el valor Default (0) o no se define, el navegador decidirá si se cargan las extensiones de Manifest V2 según el calendario indicado en el enlace de arriba. Si a esta política se le asigna el valor Disable (1), se bloqueará la instalación de extensiones de Manifest V2 y se inhabilitarán las ya instaladas. Esta opción se tratará como si la política no se hubiera definido después de que se desactive la compatibilidad con Manifest V2 de forma predeterminada. Si a esta política se le asigna el valor Enable (2), se permitirán las extensiones de Manifest V2. Esta opción se tratará como si la política no se hubiera definido antes de que se desactive la compatibilidad con Manifest V2 de forma predeterminada. Si a esta política se le asigna el valor EnableForForcedExtensions (3), se permitirá la instalación forzada de extensiones de Manifest V2. Esto incluye las extensiones que figuren en ExtensionInstallForcelist o ExtensionSettings con el valor force_installed o normal_installed asignado a installation_mode. El resto de las extensiones de Manifest V2 se inhabilitarán. Esta opción estará siempre disponible, independientemente del estado de la migración.
La disponibilidad de las extensiones seguirá estando controlada por otras políticas.
Si se define esta política, se especificará para cada extensión afectada una lista de URLs de redirección de OAuth que pueden ser usadas por las extensiones con la API identity (https://developer.chrome.com/docs/extensions/reference/identity/), además de la URL de redirección estándar https://<extension id>.chromiumapp.org/.
Si no se define esta política o se proporciona una lista vacía de URLs, todas las aplicaciones o extensiones solo podrán usar la URL de redirección estándar cuando usen la API identity.
Si se define esta política, se controlará la configuración de gestión de extensiones de Google Chrome, incluidas las que controlen las políticas existentes relacionadas con las extensiones. Esta política sustituirá a todas las políticas antiguas que se hubieran establecido.
Esta política asociará un ID de extensión o una URL de actualización únicamente a su configuración específica. Se puede definir una configuración predeterminada para el ID especial "*", que se aplicará a todas las extensiones para las que no se haya definido una configuración personalizada en esta política. Si se usa una URL de actualización, la configuración se aplicará a las extensiones que incluyan la misma URL de actualización en su archivo de manifiesto (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Si al indicador "override_update_url" se le asigna el valor true, la extensión se instalará y se actualizará mediante la URL de actualización que se especifique en la política ExtensionInstallForcelist o en el campo "update_url" de esta política. Se ignorará el indicador "override_update_url" si el valor de "update_url" es una URL de Chrome Web Store.
En instancias de Microsoft® Windows®, las aplicaciones y extensiones que no estén alojadas en Chrome Web Store solo se podrán instalar de manera forzada si la instancia está vinculada a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o si se ha registrado en Chrome Browser Cloud Management.
En las instancias de macOS, las aplicaciones y extensiones externas a Chrome Web Store solo se podrán instalar de manera forzada si la instancia se gestiona mediante MDM, está vinculada a un dominio a través de MCX o se ha registrado en Chrome Browser Cloud Management.
Si se habilita esta política, las extensiones cuya publicación se haya anulado en Chrome Web Store se inhabilitarán en Google Chrome. Esta política solo se aplica a las extensiones que se instalan y actualizan desde Chrome Web Store.
Se ignoran las extensiones no incluidas en la tienda, como las que se descomprimen en el modo Desarrollador o las que se instalan mediante el interruptor de la línea de comandos. Las extensiones de instalación forzada que estén alojadas en servidores propios se ignorarán. También se ignoran todas las extensiones con una versión fija.
Si se le asigna el valor AllowUnpublished (0) a esta política o no se define, se permitirán las extensiones no publicadas en Chrome Web Store. Si se le asigna el valor DisableUnpublished (1) a esta política, se inhabilitarán las extensiones que no estén publicadas en Chrome Web Store.
Esta política permite a los administradores configurar una lista de los IDs de extensiones requeridos para navegar en modo Incógnito.
El usuario debe permitir explícitamente que todas las extensiones de esta lista se ejecuten en modo Incógnito. De lo contrario, no se permitirá navegar en modo Incógnito.
Si no se ha instalado una extensión especificada en esta política, se bloqueará la navegación en modo Incógnito.
Esta política se aplica al modo Incógnito. Esto quiere decir que el modo Incógnito debe estar habilitado en el navegador. Si el modo Incógnito se inhabilita a través de la política IncognitoModeAvailability, esta política no tendrá efecto.
Habilita la integración con Google Calendar, que permite que los usuarios de Google ChromeOS obtengan eventos de Google Calendar para rellenar el widget de calendario de Google ChromeOS en la barra de estado del sistema.
Si se habilita esta política, el dispositivo Google ChromeOS podrá recuperar eventos de Google Calendar para rellenar el widget de calendario de Google ChromeOS en la barra de estado del sistema del usuario que ha iniciado sesión.
Si se inhabilita esta política, el dispositivo Google ChromeOS no podrá recuperar eventos de Google Calendar para rellenar el widget de calendario de Google ChromeOS en la barra de estado del sistema del usuario que ha iniciado sesión.
Si no se establece esta política, la función Google Calendar estará habilitada de forma predeterminada para los usuarios de empresa.
Si se le asigna un valor a esta política, se especificará la zona horaria del dispositivo en cuestión, se desactivará el ajuste de zona horaria automática basada en la ubicación y se anulará la política SystemTimezoneAutomaticDetection. Los usuarios no pueden cambiar la zona horaria.
Los nuevos dispositivos usan la zona horaria de hora del Pacífico (EE. UU.). El formato del valor sigue los nombres de la base de datos de zonas horarias de IANA ( https://en.wikipedia.org/wiki/Tz_database ). Si se introduce un valor no válido, se activará la política y se usará GMT.
Si no se le asigna ningún valor a la política o se deja en blanco, el dispositivo utilizará la zona horaria activa, pero los usuarios podrán cambiarla.
A menos que la política SystemTimezone desactive la detección automática de la zona horaria, asignar un valor a esta política define el método de detección automática de la zona horaria, que los usuarios no pueden cambiar.
Si se asignan los siguientes valores: * TimezoneAutomaticDetectionDisabled: se mantendrá desactivada la detección automática de la zona horaria. * TimezoneAutomaticDetectionIPOnly: se mantendrá activada la detección automática de la zona horaria usando solo la IP. * TimezoneAutomaticDetectionSendWiFiAccessPoints: se mantendrá activada la detección automática de la zona horaria, enviando continuamente la lista de puntos de acceso Wi-Fi visibles al servidor de la API Geolocation para detectar la zona horaria de forma más precisa. * TimezoneAutomaticDetectionSendAllLocationInfo: se mantendrá activada la detección automática de la zona horaria, enviando continuamente información sobre la ubicación (como puntos de acceso Wi-Fi o torres de telefonía móvil disponibles) a un servidor para detectar la zona horaria de forma más precisa.
Si esta política no se establece o se le asigna "Dejar que los usuarios decidan" o "Ninguno", los usuarios controlarán la detección automática de la zona horaria con los controles normales en chrome://os-settings.
Nota: Si vas a usar esta política para resolver la zona horaria automáticamente, no olvides asignarle el valor Allow o OnlyAllowedForSystemServices a la política GoogleLocationServicesEnabled.
Si se le asigna el valor "True" a la política, se usará el formato de reloj de 24 horas en la pantalla de inicio de sesión del dispositivo.
Si se le asigna el valor "False", se utilizará el formato de reloj de 12 horas en la pantalla de inicio de sesión del dispositivo.
Si no se asigna ningún valor a esta política, el dispositivo utilizará el formato de la configuración regional actual.
Las sesiones de usuario también se inician con el formato del dispositivo de forma predeterminada, pero el usuario puede cambiar el formato del reloj de una cuenta.
A menos que AllowWakeLocks se haya inhabilitado, si se habilita AllowScreenWakeLocks o no se le asigna ningún valor, se podrán usar los wake locks de pantalla para la gestión de energía. Las extensiones pueden solicitar wake locks de pantalla a través de la API de extensión de gestión de energía y mediante las aplicaciones de ARC.
Si se inhabilita esta política, se disminuye el nivel de las solicitudes de wake lock de pantalla a solicitudes de wake lock de sistema.
Si se habilita esta política o no se le asigna ningún valor, se permitirán los wake locks para la gestión de energía. Las extensiones pueden solicitar los wake locks a través de la API de extensión de gestión de energía y las aplicaciones de ARC.
Si se inhabilita esta política, se ignorarán las solicitudes de wake locks.
Si se habilita DeviceAdvancedBatteryChargeModeEnabled, asignar un valor a DeviceAdvancedBatteryChargeModeDayConfig permitirá configurar el modo avanzado de carga de la batería. De charge_start_time a charge_end_time, la batería del dispositivo solo podrá cargarse por completo una vez. El resto del periodo se mantendrá en un estado de carga inferior. El valor de charge_start_time debe ser inferior al de charge_end_time.
Si no se define esta política, el modo avanzado de carga de la batería quedará desactivado.
Los valores válidos del campo minute en charge_start_time y charge_end_time son 0, 15, 30 y 45.
Esta política alarga la vida útil de las baterías de un sistema cargándolas por completo solo una vez al día. El resto del día, las baterías mantienen un estado de carga inferior que es beneficioso para su almacenamiento, incluso cuando el sistema está conectado a una fuente de alimentación.
Si se define DeviceAdvancedBatteryChargeModeDayConfig, al habilitar DeviceAdvancedBatteryChargeModeEnabled se mantendrá activada la política de gestión de energía del modo avanzado de carga de la batería (si el dispositivo lo admite). Si se usa un algoritmo de carga estándar y otras técnicas fuera del horario laboral, este modo permite a los usuarios maximizar el estado de la batería. Durante el horario laboral, el sistema usará una carga exprés que permitirá que la batería se cargue en menos tiempo. Debes indicar el periodo de tiempo en el que el sistema se usa de manera más frecuente especificando la hora de inicio y la duración.
Si se inhabilita esta política o no se le asigna ningún valor, el modo avanzado de carga de la batería quedará desactivado.
Los usuarios no podrán modificar este ajuste.
Si a DeviceBatteryChargeMode se le asigna el valor "custom", al asignar un valor a DeviceBatteryChargeCustomStartCharging se definirá cuándo deberá empezar a cargarse la batería, en función del porcentaje de carga de la batería. El valor debe ser al menos 5 puntos porcentuales inferior al de DeviceBatteryChargeCustomStopCharging.
Si no se asigna ningún valor a esta política, se aplicará el modo de carga estándar de la batería.
Si a DeviceBatteryChargeMode se le asigna el valor "custom", al asignar un valor a DeviceBatteryChargeCustomStopCharging se definirá cuándo deberá dejar de cargarse la batería, en función del porcentaje de carga de la batería. DeviceBatteryChargeCustomStartCharging debe tener un valor al menos 5 puntos porcentuales inferior al de DeviceBatteryChargeCustomStopCharging.
Si no se asigna ningún valor a esta política, se aplicará el modo "standard" de carga de la batería.
A menos que se especifique DeviceAdvancedBatteryChargeModeEnabled (lo que anula DeviceBatteryChargeMode), si se asigna un valor a DeviceBatteryChargeMode, se especificará la política de gestión de energía del modo de carga de la batería (si el dispositivo lo admite). Para ampliar la duración de la batería, esta política controla dinámicamente la carga de la batería reduciendo el desgaste y el estrés de la misma.
Si no se asigna ningún valor a esta política (si el dispositivo lo admite), se aplicará el modo de carga estándar de la batería y los usuarios no podrán modificarlo.
Nota: Si se selecciona el modo personalizado de carga de la batería, también se deberán especificar DeviceBatteryChargeCustomStartCharging y DeviceBatteryChargeCustomStopCharging.
Si se habilita esta política, el inicio con CA (corriente alterna) siempre estará activado si el dispositivo lo admite. El inicio con CA ofrece la opción de que el sistema se reinicie desde el estado de apagado o hibernación cuando se conecte a una toma de corriente.
Si se inhabilita esta política, el inicio con CA siempre estará desactivado.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo. Si no se le asigna ningún valor, el inicio con CA estará desactivado y los usuarios no podrán activarlo.
Habilita la función de sonidos de carga.
Esta función se encarga de reproducir los sonidos de carga.
Si se habilita esta política, se reproducirán los sonidos de carga cuando el dispositivo esté conectado a un cargador de CA.
Si se inhabilita esta política, no se reproducirá ningún sonido de carga.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se asigna ningún valor a esta política, la función se inhabilitará inicialmente en los dispositivos Google ChromeOS gestionados, pero los usuarios podrán habilitarla o inhabilitarla en cualquier momento.
Habilita la función de sonido de batería baja.
Esta función se encarga de reproducir el sonido de batería baja.
Si se habilita esta política, se reproducirá el sonido de batería baja cuando el nivel de la batería o el tiempo restante estén por debajo de un umbral.
Si se inhabilita esta política, no se reproducirá ningún sonido de batería baja.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor a esta política, la función se inhabilitará para los usuarios actuales o se habilitará inicialmente para los usuarios nuevos en los dispositivos Google ChromeOS gestionados, pero los usuarios podrán habilitarla o inhabilitarla en cualquier momento.
Especifica si se permite que el modelo de Carga inteligente suspenda el proceso de carga para prolongar la duración de la batería.
Cuando el dispositivo está conectado a la red eléctrica, el modelo de Carga inteligente evalúa si se debe suspender el proceso de carga para aumentar la duración de la batería. Si el modelo de Carga inteligente suspende el proceso de carga, mantendrá la batería a un determinado nivel (por ejemplo, al 80 %) y, después, cargará el dispositivo al 100 % cuando el usuario lo necesite. Si se asigna el valor True a esta política, se habilitará el modelo de Carga inteligente y se permitirá que suspenda el proceso de carga para ampliar la duración de la batería. Si se le asigna el valor False o no se le asigna ningún valor, el modelo de Carga inteligente no influirá en el proceso de carga.
Si se habilita DevicePowerPeakShiftEnabled, al asignarle un valor a DevicePowerPeakShiftBatteryThreshold, se establecerá el umbral de batería del cambio de alimentación en picos en forma de porcentaje.
Si no se asigna ningún valor a esta política, el cambio de alimentación en picos quedará desactivado.
Si se habilita DevicePowerPeakShiftEnabled y se asigna un valor a DevicePowerPeakShiftDayConfig, se definirá la configuración diaria del cambio de alimentación en picos.
Si no se asigna ningún valor a esta política, el cambio de alimentación en picos quedará desactivado.
Los valores válidos para el campo minute en start_time, end_time y charge_start_time son 0, 15, 30 y 45.
Si se habilita la política y se establecen DevicePowerPeakShiftBatteryThreshold y DevicePowerPeakShiftDayConfig, se mantiene activado el cambio de alimentación en picos (en caso de ser compatible con el dispositivo). La política de gestión del cambio de alimentación en picos es una política de ahorro de energía que minimiza el uso de corriente alterna durante las horas en las que más energía se utiliza del día. Para ejecutar el modo de cambio de alimentación en picos, se puede configurar una hora de inicio y de finalización para cada día de la semana. Siempre y cuando la batería se mantenga por encima del umbral especificado, el dispositivo funciona con la batería durante esas horas (aunque esté conectada la corriente alterna). Después de la hora de finalización especificada, el dispositivo funcionará con corriente alterna (si está conectada), pero no cargará la batería. El dispositivo volverá a funcionar con normalidad usando la corriente alterna y cargando la batería después de la hora de inicio de carga especificada.
Si se inhabilita esta política, el cambio de alimentación en picos queda desactivado.
Si no se establece, el cambio de alimentación en picos está desactivado en un principio. Los usuarios no pueden cambiar esta opción.
Si se habilita esta política, se activa la política de gestión de energía compartida por USB.
Algunos dispositivos tienen un puerto USB específico marcado con un icono de rayo o de batería para cargar dispositivos usando la batería del sistema. Esta política afecta al comportamiento de carga de este puerto cuando el sistema está en modo de suspensión o apagado, pero no afecta a los otros puertos USB ni al comportamiento de carga mientras el sistema está activo. En este caso, el puerto USB siempre suministra energía.
Cuando está en modo de suspensión, se suministra energía al puerto USB si el dispositivo está conectado al cargador de pared o el nivel de carga de la batería es superior al 50 %. Cuando está apagado, se suministra energía al puerto USB si el dispositivo está enchufado al cargador de pared.
Si se inhabilita esta política, no se suministra energía.
Si no se le asigna ningún valor a esta política, implica que está activada y los usuarios no pueden desactivarla.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Esta política proporciona un valor alternativo a las políticas IdleActionAC y IdleActionBattery, que son más específicas. Si se establece esta política, su valor se utiliza si no se establece la política más específica correspondiente.
Si no se establece esta política, el comportamiento de las políticas más específicas no se verá afectado.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Cuando se configura esta política, se especifica la acción que realiza Google ChromeOS cuando el usuario permanece inactivo durante el periodo de tiempo indicado por el retraso de inactividad, que puede configurarse por separado.
Cuando no se configura esta política, se lleva a cabo la acción predeterminada, que es la suspensión.
Si la acción es la suspensión, Google ChromeOS se puede configurar por separado para bloquear o no la pantalla antes de entrar en modo de suspensión.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Cuando se configura esta política, se especifica la acción que realiza Google ChromeOS cuando el usuario permanece inactivo durante el periodo de tiempo indicado por el retraso de inactividad, que puede configurarse por separado.
Cuando no se configura esta política, se lleva a cabo la acción predeterminada, que es la suspensión.
Si la acción es la suspensión, Google ChromeOS se puede configurar por separado para bloquear o no la pantalla antes de entrar en modo de suspensión.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que se habilite el modo de inactividad (con conexión a la red eléctrica).
Cuando se establece esta política, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS habilite el modo de inactividad, que se puede configurar por separado.
Si no se establece esta política, se utiliza un valor de tiempo predeterminado.
El valor de esta política debe especificarse en milisegundos.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que se habilite el modo de inactividad (con batería).
Cuando se establece esta política, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS habilite el modo de inactividad, que se puede configurar por separado.
Si no se establece esta política, se utiliza un valor de tiempo predeterminado.
El valor de esta política debe especificarse en milisegundos.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de mostrar un cuadro de diálogo de advertencia (con conexión a la red eléctrica).
Cuando se establece esta política, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS muestre un cuadro de diálogo que advierte al usuario de que se va a iniciar el modo de inactividad.
Si no se establece esta política, no se muestra ningún cuadro de diálogo de advertencia.
El valor de esta política debe especificarse en milisegundos. Los valores deben ser inferiores o iguales al retraso de inactividad.
El mensaje de advertencia solo se muestra si el modo de inactividad cierra la sesión o apaga el equipo.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de mostrar un cuadro de diálogo de advertencia (con batería).
Cuando se establece esta política, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS muestre un cuadro de diálogo que advierte al usuario de que se va a iniciar el modo de inactividad.
Si no se establece esta política, no se muestra ningún cuadro de diálogo de advertencia.
El valor de esta política debe especificarse en milisegundos. Los valores deben ser inferiores o iguales al retraso de inactividad.
El mensaje de advertencia solo se muestra si el modo de inactividad cierra la sesión o apaga el equipo.
Si se le asigna un valor a esta política, se especifica la acción que realiza Google ChromeOS cuando el usuario cierra la tapa del dispositivo.
Si no se le asigna ningún valor, la acción será la suspensión.
Nota: Si la acción es la suspensión, Google ChromeOS se puede configurar por separado para bloquear o no la pantalla antes de entrar en modo de suspensión.
Esta política controla la estrategia de gestión de la energía cuando el usuario está inactivo.
Hay 4 acciones:
* La pantalla se atenúa si el usuario permanece inactivo durante el tiempo especificado en ScreenDim.
* La pantalla se apaga si el usuario permanece inactivo durante el tiempo especificado en ScreenOff.
* Aparece un cuadro de diálogo de advertencia si el usuario permanece inactivo durante el tiempo especificado en IdleWarning. El mensaje avisa al usuario de que se va a habilitar el modo de inactividad y solo se muestra si el modo de inactividad implica cerrar la sesión o apagar el dispositivo.
* Se realiza la acción especificada en IdleAction si el usuario permanece inactivo durante el tiempo especificado en Idle.
En cada una de las acciones anteriores, el retraso debe especificarse en milisegundos y el valor asignado debe ser superior a cero para activar la acción correspondiente. Si se le asigna el valor cero al retraso, Google ChromeOS no realizará la acción correspondiente.
En cada uno de los retrasos anteriores, se utiliza un valor predeterminado si no se establece el tiempo transcurrido.
Los valores de ScreenDim deben ser inferiores o iguales a los de ScreenOff. Los valores de ScreenOff y IdleWarning deben ser inferiores o iguales a los de Idle.
La política IdleAction puede realizar una de estas 4 acciones:
* Suspend
* Logout
* Shutdown
* DoNothing
Si no se establece IdleAction, se utiliza Suspend.
Nota: Existen opciones independientes para la conexión a la red eléctrica y la batería.
Si se habilita la política o no se establece, no se considerará que el usuario está inactivo mientras se reproduzca audio. Esto impide que se alcance el tiempo de espera de inactividad y que se entre en modo de inactividad. Sin embargo, se llevarán a cabo la atenuación de pantalla, la desconexión de pantalla y el bloqueo de pantalla tras los tiempos de espera configurados, a pesar de la actividad del audio.
Si se inhabilita la política, la actividad de audio no impedirá que se considere al usuario como inactivo.
Si se habilita la política o no se establece, no se considerará que el usuario está inactivo mientras se reproduzca vídeo. Esto impide que se alcancen el retraso de inactividad, el retraso de atenuación de pantalla y el retraso de bloqueo de pantalla y que se lleven a cabo las acciones correspondientes.
Si se inhabilita la política, la actividad de vídeo no impedirá que se considere al usuario como inactivo.
La reproducción de vídeo en las aplicaciones para Android no se tiene en cuenta, aunque se haya asignado el valor True a esta política.
Si se habilita la política o no se establece, se activa el modelo de atenuación inteligente y se puede alargar el tiempo que pasa hasta que la pantalla se atenúe. Si retrasa el tiempo, se ajustan los retrasos de apagado de pantalla, bloqueo de pantalla e inactividad para mantener las mismas distancias del retraso de atenuación de pantalla que tenía la configuración original.
Si se inhabilita la política, el modelo de atenuación inteligente no influirá en la atenuación de la pantalla.
Si se inhabilita la política PowerSmartDimEnabled y se establece PresentationScreenDimDelayScale, se especifica el porcentaje del retraso de atenuación de pantalla cuando el dispositivo esté en el modo de presentación. Si se ajusta el retraso de atenuación de pantalla, se ajustan los retrasos de apagado de pantalla, bloqueo de pantalla e inactividad para mantener las mismas distancias del retraso de atenuación de pantalla que tenía la configuración original.
Si no se establece esta política, se usará el factor de escala predeterminado.
Nota: El factor de escala debe ser igual o superior a 100 %.
Si se le asigna un valor a esta política, se especifica el porcentaje de brillo de la pantalla y se desactivan las funciones de brillo automático. El brillo inicial de la pantalla se ajusta al del valor de la política, pero los usuarios pueden cambiarlo.
Si no se configura esta política, las funciones de brillo automático y los controles de pantalla del usuario no se ven afectados.
Nota: Los valores que se asignen a esta política deben ser porcentajes de 0 a 100.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que la pantalla se atenúe (con conexión a la red eléctrica).
Cuando a esta política se le asigna un valor superior a cero, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS atenúe la pantalla.
Cuando a esta política se le asigna el valor cero, Google ChromeOS no atenúa la pantalla si el usuario pasa a estar inactivo.
Si no se establece esta política, se utiliza un valor de tiempo predeterminado.
El valor de esta política debe especificarse en milisegundos. Los valores deben ser inferiores o iguales al retraso de desconexión de la pantalla (si se ha configurado) y al retraso de inactividad.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que se atenúe la pantalla (con batería).
Cuando a esta política se le asigna un valor superior a cero, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS atenúe la pantalla.
Cuando a esta política se le asigna el valor cero, Google ChromeOS no atenúa la pantalla si el usuario pasa a estar inactivo.
Si no se establece esta política, se utiliza un valor de tiempo predeterminado.
El valor de esta política debe especificarse en milisegundos. Los valores deben ser inferiores o iguales al retraso de desconexión de la pantalla (si se ha configurado) y al retraso de inactividad.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza ScreenLockDelays en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que la pantalla se bloquee (con conexión a la red eléctrica).
Cuando a esta política se le asigna un valor superior a cero, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS bloquee la pantalla.
Cuando a esta política se le asigna el valor cero, Google ChromeOS no bloquea la pantalla cuando el usuario pasa a estar inactivo.
Si no se establece esta política, se utiliza un valor de tiempo predeterminado.
La forma recomendada de bloquear la pantalla en modo de inactividad es habilitar el bloqueo de pantalla en modo de suspensión y configurar Google ChromeOS para que realice la suspensión después del periodo de inactividad indicado. Esta política solo debe utilizarse cuando el bloqueo de la pantalla debería producirse mucho antes que la suspensión o cuando no se quiera que se produzca la suspensión en modo de inactividad.
El valor de esta política debe especificarse en milisegundos. Los valores deben ser inferiores al retraso de inactividad.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza ScreenLockDelays en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que se bloquee la pantalla (con batería).
Cuando a esta política se le asigna un valor superior a cero, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS bloquee la pantalla.
Cuando a esta política se le asigna el valor cero, Google ChromeOS no bloquea la pantalla cuando el usuario pasa a estar inactivo.
Si no se establece esta política, se utiliza un valor de tiempo predeterminado.
La forma recomendada de bloquear la pantalla en modo de inactividad es habilitar el bloqueo de pantalla en modo de suspensión y configurar Google ChromeOS para que realice la suspensión después del periodo de inactividad indicado. Esta política solo debe utilizarse cuando el bloqueo de la pantalla debería producirse mucho antes que la suspensión o cuando no se quiera que se produzca la suspensión en modo de inactividad.
El valor de esta política debe especificarse en milisegundos. Los valores deben ser inferiores al retraso de inactividad.
Si se establece la política, permite especificar el tiempo (en milisegundos) que debe transcurrir sin que el usuario realice ninguna acción antes de que la pantalla se bloquee (con conexión a la red eléctrica o batería). Los valores deben ser inferiores al retraso de inactividad indicado en PowerManagementIdleSettings.
Cuando se le asigna el valor cero, Google ChromeOS no bloquea la pantalla cuando el usuario pasa a estar inactivo. Si no se establece, se utiliza un valor de tiempo predeterminado.
Recomendación: Bloquea la pantalla en modo de inactividad activando el bloqueo de pantalla en el modo de suspensión y configurando Google ChromeOS para que realice la suspensión después del periodo de inactividad indicado. Utiliza esta política únicamente si el bloqueo de la pantalla debería producirse mucho antes que la suspensión, o cuando no quieras que se produzca la suspensión en modo de inactividad.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que se apague la pantalla (con conexión a la red eléctrica).
Cuando a esta política se le asigna un valor superior a cero, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS apague la pantalla.
Cuando a esta política se le asigna el valor cero, Google ChromeOS no apaga la pantalla si el usuario pasa a estar inactivo.
Si no se establece esta política, se utiliza un valor de tiempo predeterminado.
El valor de esta política debe especificarse en milisegundos. Los valores deben ser inferiores o iguales al retraso de inactividad.
Ten en cuenta que esta política está obsoleta y se eliminará de la versión 85 de Google ChromeOS. Utiliza PowerManagementIdleSettings en su lugar.
Permite especificar el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que la pantalla se apague (con batería).
Cuando a esta política se le asigna un valor superior a cero, se especifica el tiempo que el usuario debe permanecer inactivo antes de que Google ChromeOS apague la pantalla.
Cuando a esta política se le asigna el valor cero, Google ChromeOS no apaga la pantalla si el usuario pasa a estar inactivo.
Si no se establece esta política, se utiliza un valor de tiempo predeterminado.
El valor de esta política debe especificarse en milisegundos. Los valores deben ser inferiores o iguales al retraso de inactividad.
Si la política PowerSmartDimEnabled está inhabilitada y se establece la política UserActivityScreenDimDelayScale, se especifica el porcentaje de ajuste del retraso de atenuación de la pantalla cuando se observe la actividad del usuario con la pantalla atenuada o poco después de que esta se haya desactivado. Si se ajusta el retraso de atenuación, se ajustan los retrasos de apagado, bloqueo e inactividad de la pantalla para mantener las mismas distancias del retraso de atenuación de pantalla que tenía la configuración original.
Si no se establece esta política, se usará el factor de escala predeterminado.
Nota: El factor de escala debe ser igual o superior a 100 %.
Si se habilita esta política, los retrasos de gestión de batería y los límites de duración de sesión no comienzan hasta después de la primera actividad del usuario en una sesión.
Si se inhabilita esta política o no se establece, los retrasos de gestión de batería y el límite de tiempo comienzan en cuanto empieza la sesión.
Esta política controla si el Gestor de contraseñas integrado puede eliminar de su base de datos las contraseñas que no se pueden descifrar. Esto es necesario para restaurar la funcionalidad completa del Gestor de contraseñas integrado, pero puede implicar la pérdida permanente de datos. Los valores de contraseña que no se pueden descifrar no se convertirán en descifrables por sí solos y, si es posible corregirlos, normalmente se requiere que el usuario realice acciones complejas.
Si se habilita esta política o no se define, los usuarios que tengan contraseñas que no se puedan descifrar guardadas en el Gestor de contraseñas integrado las perderán. Las contraseñas que aún estén operativas no se eliminarán.
Si se inhabilita esta política, los usuarios conservarán los datos de su Gestor de contraseñas, pero su funcionalidad no estará operativa.
Si se define esta política, los usuarios no podrán modificarla en Google Chrome.
Esta política no influye en las aplicaciones para Android.
Si esta política se habilita o no se establece, el usuario tiene la opción de cerrar o restaurar las alertas de contraseñas vulneradas.
Si se inhabilita este ajuste, los usuarios no podrán cerrar las alertas de contraseñas vulneradas. Si se habilita, los usuarios podrán cerrar las alertas de contraseñas vulneradas.
Si se habilita esta política, los usuarios podrán hacer que Google Chrome compruebe si los nombres de usuario y las contraseñas introducidos forman parte de alguna filtración de datos.
Si se asigna un valor a esta política, los usuarios no podrán modificarlo en Google Chrome. Si no se le asigna ningún valor, se permitirá la comprobación de filtraciones de credenciales, pero el usuario podrá desactivarla.
Este comportamiento no se activará si Navegación segura está inhabilitada (tanto si la ha inhabilitado una política como si lo ha hecho el usuario). Para activar Navegación segura de forma forzosa, se debe usar la política SafeBrowsingEnabled o la política SafeBrowsingProtectionLevel.
Esta política controla la capacidad del navegador de recordar automáticamente contraseñas en sitios web y de guardarlas en el gestor de contraseñas integrado. No restringe el acceso ni cambia el contenido de las contraseñas que se han guardado en el gestor de contraseñas y que posiblemente se hayan sincronizado con el perfil de la cuenta de Google y con Android.
Si se habilita esta política, los usuarios podrán hacer que Google Chrome recuerde las contraseñas y se las proporcione la próxima vez que inicien sesión en un sitio.
Si se inhabilita, los usuarios no podrán guardar las nuevas contraseñas, pero las contraseñas guardadas anteriormente seguirán funcionando.
Si se define esta política, los usuarios no podrán modificarla en Google Chrome. Si no se define, los usuarios podrán desactivar el guardado de contraseñas.
Esta política no influye en las aplicaciones para Android.
Si se habilita esta política, los usuarios podrán recibir contraseñas de miembros de la familia y enviarles las suyas (según el servicio para familias). Si se habilita esta política o no se define, aparecerá un botón en el Gestor de contraseñas con el que se podrá enviar una contraseña. Las contraseñas recibidas se almacenan en la cuenta del usuario y están disponibles en el Gestor de contraseñas.
Si se inhabilita esta política, los usuarios no podrán enviar contraseñas a otros usuarios desde el Gestor de contraseñas ni recibir las de otros usuarios.
La función no está disponible si la sincronización de contraseñas está desactivada (ya sea mediante la configuración del usuario o porque la política SyncDisabled esté habilitada).
Las cuentas gestionadas no pueden unirse ni crear grupos familiares, por lo que no pueden compartir contraseñas.
Si se le asigna el valor true a esta política, los usuarios podrán usar un gestor de contraseñas de terceros. Ese gestor de contraseñas se encargará de guardar y rellenar todas las contraseñas, los datos de pago y los datos de autocompletado. Si se le asigna el valor true a esta política o no se define, una opción permitirá cambiar entre el gestor de contraseñas integrado de Google Chrome y el gestor de contraseñas configurado en los ajustes de Android. Como Google Chrome usa los mismos datos que Autocompletar con Google, esta opción solo se puede cambiar para usar gestores de contraseñas de terceros si se ha configurado un gestor distinto de Autocompletar con Google en los ajustes del sistema de Android.
Si se le asigna el valor false a esta política, Google Chrome siempre usará el gestor de contraseñas integrado.
Esta política no afecta a los gestores de contraseñas de terceros que usan APIs de accesibilidad.
Esta política especifica cuánto tiempo (en segundos) se puede ver un dispositivo de emisión seleccionado previamente con un código de acceso o un código QR en la lista de dispositivos de emisión del menú de Google Cast. La duración de una entrada comienza en el momento en el que se introduce el código de acceso o se escanea el código QR por primera vez. Durante este periodo, el dispositivo de emisión aparecerá en la lista de dispositivos de emisión del menú de Google Cast. Una vez terminado el periodo de tiempo, habrá que volver a introducir el código de acceso o escanear el código QR para poder usar de nuevo el dispositivo de emisión. De forma predeterminada, el periodo es de 0 segundos, por lo que los dispositivos de emisión no permanecerán en el menú de Google Cast y, por tanto, habrá que volver a introducir el código de acceso o escanear el código QR para iniciar una nueva sesión de envío. Ten en cuenta que esta política solo afecta al tiempo que aparece un dispositivo de emisión en el menú de Google Cast, pero no tiene ningún efecto sobre una sesión de envío que esté en progreso, la cual continuará aunque termine el periodo. Esta política no tendrá efecto a menos que la política AccessCodeCastEnabled esté habilitada.
Esta política controla si al usuario se le ofrecerá una opción en el menú de Google Cast que le permita enviar contenido a dispositivos de emisión que no aparezcan en el menú de Google Cast mediante un código de acceso o un código QR que aparezca en la pantalla del dispositivo de emisión. De forma predeterminada, el usuario debe volver a introducir el código de acceso o escanear el código QR para poder iniciar otra sesión de envío. Sin embargo, si a la política AccessCodeCastDeviceDuration se le ha asignado un valor diferente a cero (el predeterminado es cero), el dispositivo de emisión permanecerá en la lista de dispositivos de emisión disponibles hasta que termine el periodo de tiempo especificado. Si se habilita esta política, a los usuarios se les ofrecerá la opción de seleccionar dispositivos de emisión mediante un código de acceso o un código QR. Si se inhabilita esta política o no se establece, a los usuarios no se les ofrecerá la opción de seleccionar dispositivos de emisión mediante un código de acceso o un código QR.
Si se habilita esta política o no se establece, se activará Google Cast. Los usuarios pueden iniciarlo desde el menú de la aplicación, los menús contextuales de páginas, los controles multimedia de sitios web compatibles con Google Cast y, si aparece, con el icono de Cast en la barra de herramientas.
Si se inhabilita esta política, se desactivará Google Cast.
A menos que la política EnableMediaRouter se haya inhabilitado, si se habilita MediaRouterCastAllowAllIPs,Google Cast se conectará con los dispositivos de emisión de todas las direcciones IP, no solo con las direcciones privadas de RFC1918/RFC4193.
Si se inhabilita esta política, Google Cast solo se conectará con dispositivos de emisión en direcciones de RFC1918/RFC4193.
Si esta política no se establece, Google Cast solo se conectará con dispositivos de emisión de direcciones de RFC1918/RFC4193, a menos que la función CastAllowAllIPs esté activada.
Si se habilita esta política, se mostrará el icono de la barra de herramientas para enviar contenido en la barra de herramientas o en el menú adicional, y los usuarios no podrán quitarlo.
Si se inhabilita o no se define, los usuarios podrán fijar o quitar el icono a través del menú contextual.
Si se inhabilita la política EnableMediaRouter, el valor de esta política no tendrá efecto y el icono de la barra de herramientas no se mostrará.
Si se habilita esta política, la UI de controles de reproducción multimedia estará disponible para las sesiones de Google Cast iniciadas por otros dispositivos en la red local.
Si esta política no se establece para los usuarios de empresa o se inhabilita, la UI de controles de reproducción multimedia no estará disponible para las sesiones de Google Cast iniciadas por otros dispositivos en la red local.
Si la política EnableMediaRouter se inhabilita, el valor de esta política no tendrá efecto, ya que se inhabilitará toda la funcionalidad de Google Cast.
Esta política habilita la función Grabación de pantalla para usuarios de Family Link y le da permiso para crear y transcribir grabaciones de pantalla, así como para subir archivos a Drive. Esta política no afecta a otros tipos de usuarios. Esta política no afecta a la política ProjectorEnabled para usuarios de empresa.
Si se habilita esta política, la versión dogfood de Grabación de pantalla se habilitará para usuarios de Family Link. Si se inhabilita esta política, la versión dogfood de Grabación de pantalla se inhabilitará para usuarios de Family Link. Si no se establece esta política, la versión dogfood de Grabación de pantalla se inhabilitará de forma predeterminada para usuarios de Family Link.
Esta política concede permiso a Grabación de pantalla para crear y transcribir grabaciones de pantalla y subirlas a Drive para los usuarios de empresa. Esta política no afecta a los usuarios de Family Link. Esta política no afecta a la política ProjectorDogfoodForFamilyLinkEnabled para usuarios de Family Link.
Si esta política se habilita o no se establece, se habilitará Grabación de pantalla. Si se inhabilita esta política, se inhabilitará Grabación de pantalla.
Con la opción Crear temas con IA, los usuarios pueden crear temas o fondos de pantalla personalizados seleccionando previamente opciones de una lista.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, entradas, resultados y materiales originales. Puede que lo revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
1 = Habilitar la función para los usuarios, pero no enviar datos a Google para entrenar o mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
Para obtener más información sobre el tratamiento de datos en las funciones de IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
Estas funciones de DevTools de Google Chrome emplean modelos de IA generativa para proporcionar información de depuración adicional. Para usar estas funciones, Google Chrome tiene que recoger datos como mensajes de error, rastreos de la pila, fragmentos de código y solicitudes de red, y enviarlos a un servidor que pertenece a Google y ejecuta un modelo de IA generativa. En los datos enviados al servidor no se incluyen el cuerpo de las respuestas ni los encabezados de autenticación y cookies de las solicitudes de red.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, datos de entrada, resultados y materiales originales. Puede que los revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
Si se asigna el valor 1 a esta política, se habilitarán estas funciones para los usuarios, pero no se enviarán datos a Google para entrenar ni mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en la Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
Entre las funciones de IA generativa de DevTools se incluyen las siguientes:
- Console Insights: explica los mensajes de la consola y ofrece sugerencias sobre cómo corregir errores de la consola. - Asistencia de IA: ayuda a los usuarios a entender los estilos de CSS con información valiosa basada en IA.
Configura cómo descarga Google Chrome el modelo fundacional de IA generativa y lo usa para la inferencia de forma local.
Si se permite esta política (valor 0) o no se define, el modelo se descargará automáticamente y se usará para la inferencia.
Si se inhabilita esta política (valor 1), el modelo no se descargará.
ComponentUpdatesEnabled también puede inhabilitar la descarga del modelo.
La IA generativa en VC Background permite a los usuarios expresarse mediante funciones de IA generativa con las que crear fondos personalizados para videoconferencias en Google Chrome.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, entradas, resultados y materiales originales. Puede que los revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
Si se asigna el valor 1 a esta política, se habilitarán estas funciones para los usuarios, pero no se enviarán datos a Google para entrenar ni mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en la Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
Para obtener más información sobre el tratamiento de datos en las funciones de IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
La función de fondos de pantalla creados con IA generativa permite a los usuarios expresarse mediante funciones de IA generativa para crear fondos de pantalla personalizados en Google Chrome.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, entradas, resultados y materiales originales. Puede que los revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
Si se asigna el valor 1 a esta política, se habilitarán estas funciones para los usuarios, pero no se enviarán datos a Google para entrenar ni mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en la Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
Para obtener más información sobre el tratamiento de datos en las funciones de IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
Esta política controla la configuración de la función Ayúdame a leer de Google Chrome.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, entradas, resultados y materiales originales. Puede que lo revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
1 = Habilitar la función para los usuarios, pero no enviar datos a Google para entrenar o mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
Ayúdame a escribir es un asistente de escritura basado en la IA para contenido de formato corto en la Web. El contenido sugerido se basa en las peticiones que introduce el usuario y en el contenido de la página web.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, entradas, resultados y materiales originales. Puede que lo revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
1 = Habilitar la función para los usuarios, pero no enviar datos a Google para entrenar o mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
Para obtener más información sobre el tratamiento de datos en las funciones de IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
La búsqueda en el historial basada en IA es una función que permite a los usuarios buscar en su historial de navegación y recibir respuestas generadas en función del contenido de las páginas, no solo de su título y URL.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, entradas, resultados y materiales originales. Puede que lo revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
Si se asigna el valor 1, se habilita la función para los usuarios, pero no enviarán datos a Google para entrenar o mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
Si esta política no se define, el comportamiento predeterminado será asignar el valor 0 a los usuarios normales y el valor 2 a los usuarios gestionados en Google ChromeOS.
Para obtener más información sobre el tratamiento de datos en las funciones de IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
Comparación de pestañas es una herramienta basada en IA para comparar la información de las pestañas de un usuario. Por ejemplo, la función se puede ofrecer al usuario cuando se abran varias pestañas con productos de una categoría similar.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, entradas, resultados y materiales originales. Puede que lo revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
Si se asigna el valor 1 a esta política, se habilitarán estas funciones para los usuarios, pero no se enviarán datos a Google para entrenar ni mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en la Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
El Organizador de pestañas es una herramienta basada en la IA que crea automáticamente grupos de pestañas a partir de las pestañas abiertas de un usuario. Las sugerencias se basan en pestañas abiertas, pero no en el contenido de la página.
Si se asigna el valor 0 a esta política, se habilitarán estas funciones para los usuarios y se enviarán los datos pertinentes a Google para ayudar a entrenar o mejorar modelos de IA. Según la función, los datos pertinentes pueden ser peticiones, entradas, resultados y materiales originales. Puede que lo revise una persona con el único propósito de mejorar los modelos de IA. 0 es el valor predeterminado, excepto en los casos indicados abajo.
1 = Habilitar la función para los usuarios, pero no enviar datos a Google para entrenar o mejorar modelos de IA. 1 es el valor predeterminado de los usuarios de empresa que se gestionan en Google Admin console y de las cuentas de centro educativo que se gestionan en Google Workspace.
Si se asigna el valor 2 a esta política, se inhabilitarán estas funciones.
Para obtener más información sobre el tratamiento de datos en las funciones de IA generativa, consulta https://support.google.com/chrome/a?p=generative_ai_settings.
Si se habilita la política o no se le asigna ningún valor, Google Chrome podrá actuar como proxy entre Google Cloud Print y las impresoras anteriores conectadas al ordenador. Los usuarios pueden activar el proxy de impresión en la nube utilizando su cuenta de Google para el proceso de autenticación.
Si se le asigna el valor Disabled a la política, los usuarios no podrán activar el proxy y el ordenador no podrá compartir las impresoras conectadas con Google Cloud Print.
Si se define esta política, se establecerán las reglas de selección de impresora predeterminada de Google Chrome y se anularán las reglas predeterminadas. La impresora se seleccionará la primera vez que los usuarios intenten imprimir, cuando Google Chrome busque una impresora que tenga los atributos especificados. Si no se encuentra una coincidencia exacta, se puede configurar Google Chrome para que seleccione cualquier impresora que coincida, según el orden en el que se detecten.
Si no se define esta política o se le asignan atributos para los que no hay coincidencias, la impresora de PDF integrada será la predeterminada. Si no hay impresora de PDF, Google Chrome no seleccionará ninguna como predeterminada.
Actualmente, todas las impresoras están clasificadas como "local". Las impresoras conectadas a Google Cloud Print se consideran "cloud", pero Google Cloud Print ya no se admite.
Nota: Si se omite un campo, todos los valores coincidirán con ese campo concreto. Por ejemplo, si no se especifica idPattern, la vista previa de impresión aceptará todos los IDs de impresoras. Los patrones de expresión regular deben seguir la sintaxis de expresiones regulares de JavaScript y las coincidencias distinguen entre mayúsculas y minúsculas.
Esta política no influye en las aplicaciones para Android.
Determina si se puede eliminar el historial de trabajos de impresión.
Los trabajos de impresión almacenados de forma local se pueden eliminar usando la aplicación de gestión de impresión o eliminando el historial de navegación del usuario.
Si se habilita esta política o no se le asigna ningún valor, el usuario podrá eliminar su historial de trabajos de impresión usando la aplicación de gestión de impresión o eliminando su historial de navegación.
Si se inhabilita esta política, el usuario no podrá eliminar su historial de trabajos de impresión usando la aplicación de gestión de impresión ni eliminando su historial de navegación.
Proporciona la configuración de los servidores de impresión disponibles.
Esta política permite enviar archivos JSON de configuración de servidores de impresión externos a dispositivos con Google ChromeOS.
El tamaño del archivo no debe ser superior a 1 MB y debe contener una matriz de registros (objetos JSON). Todos los registros deben tener los campos id, url y display_name con cadenas como valores. Los valores de los campos id deben ser únicos.
El archivo se descargará y almacenará en caché. Se usará el hash criptográfico para comprobar la integridad de la descarga. Se volverá a descargar el archivo cada vez que se cambie la URL o el hash.
Si se asigna un valor correcto a esta política, los dispositivos intentarán solicitar información a los servidores de impresión especificados sobre las impresoras disponibles usando el protocolo IPP.
Si no se define esta política o se le asigna un valor incorrecto, los usuarios no verán ninguna de las impresoras del servidor proporcionadas.
Actualmente, el número máximo de servidores de impresión es 16. Solo se solicitará información a los 16 primeros servidores de la lista.
Esta política es similar a ExternalPrintServers, excepto en que esta política se aplica por dispositivo.
Permite especificar el subconjunto de servidores de impresión a los que se solicitará información sobre impresoras del servidor. Esto solo se aplica a la política DeviceExternalPrintServers.
Si se usa esta política, solo las impresoras del servidor cuyos ID coincidan con los valores incluidos en esta política estarán disponibles para el usuario a través de esta política de dispositivos.
Los ID deben coincidir con el campo "id" del archivo definido en la política DeviceExternalPrintServers.
Si no se define esta política, no se realizará ningún filtrado y se tendrán en cuenta todos los servidores de impresión proporcionados por DeviceExternalPrintServers.
Si se establece esta política, proporciona opciones de configuración para impresoras de empresa vinculadas a dispositivos. Su formato es el mismo que el del diccionario Printers, con un campo id o guid obligatorio por impresora para incluirla en una lista de permitidas o bloqueadas. El tamaño del archivo no debe exceder los 5 MB y debe estar en formato JSON. El tamaño de un archivo que contiene unas 21.000 impresoras es de 5 MB. El hash criptográfico ayuda a comprobar la integridad de la descarga. Si se cambia la URL o el hash, el archivo se descarga, se almacena en caché y se vuelve a descargar. Google ChromeOS descarga el archivo con las configuraciones de las impresoras y estas están disponibles según lo especificado en las políticas DevicePrintersAccessMode, DevicePrintersAllowlist y DevicePrintersBlocklist.
Esta política tiene las siguientes características:
* No afecta a la capacidad de los usuarios de configurar impresoras en dispositivos concretos
* Complementa la política PrintersBulkConfiguration y las configuraciones de impresora individuales de los usuarios
Si no se establece, no habrá impresoras de dispositivo y se ignorarán las otras políticas DevicePrinter*.
Si se establece esta política, se designará qué política de acceso se utiliza para configurar impresoras en bloque y controlará qué impresoras de la política DevicePrinters están disponibles para los usuarios.
* Si se selecciona BlocklistRestriction (valor 0), DevicePrintersBlocklist restringe el acceso a las impresoras especificadas
* Si se selecciona AllowlistPrintersOnly (valor 1), DevicePrintersAllowlist define únicamente las impresoras que se pueden seleccionar
* AllowAll (valor 2) permite todas las impresoras.
Si no se establece esta política, se utiliza AllowAll.
Si se utiliza AllowlistPrintersOnly para la política DevicePrintersAccessMode, al establecer la política DevicePrintersAllowlist, esta especifica qué impresoras pueden utilizar los usuarios. Solo las impresoras cuyos ID coincidan con los valores incluidos en la política estarán disponibles para los usuarios. Los ID deben coincidir con los campos "id" o "guid" del archivo definido en la política DevicePrinters.
Si se utiliza BlocklistRestriction para la política DevicePrintersAccessMode, al establecer la política DevicePrintersBlocklist, esta especifica qué impresoras no pueden utilizar los usuarios. Los usuarios podrán utilizar todas las impresoras, excepto aquellas con los ID indicados en la política. Los ID deben coincidir con los campos "id" o "guid" del archivo definido en la política DevicePrinters.
Esta política controla el valor del attribute Internet Printing Protocol (IPP) 'client-info' en los trabajos de impresión.
Si se define esta política, se enviará un valor 'client-info' adicional a los trabajos de impresión enviados a impresoras IPP. Al miembro 'client-type' del valor 'client-info' añadido se le asignará el valor 'other'. Al miembro 'client-name' del valor 'client-info' añadido se le asignará el valor de la política después de sustituir las variables de marcador de posición. Las variables de marcador de posición admitidas son ${DEVICE_DIRECTORY_API_ID}, ${DEVICE_SERIAL_NUMBER}, ${DEVICE_ASSET_ID} y ${DEVICE_ANNOTATED_LOCATION}. Las variables de marcador de posición no admitidas no se sustituirán.
El valor resultante después de sustituir las variables de marcador de posición se considerará válido si no tiene más de 127 caracteres y solo contiene los siguientes caracteres: letras mayúsculas y minúsculas del alfabeto inglés, dígitos, guiones ("-"), puntos (".") y guiones bajos ("_").
Ten en cuenta que, por motivos de privacidad, esta política solo se aplica cuando la conexión a la impresora es segura (esquema de URI de ipps://) y cuando el usuario que envía el trabajo de impresión está afiliado. Asimismo, esta política solo se aplica a las impresoras compatibles con 'client-info'.
Si no se define esta política o se le asigna un valor vacío o no válido, no se añadirá un valor 'client-info' adicional a las solicitudes de trabajo de impresión.
Si se habilita la política, Google Chrome abre el cuadro de diálogo de impresión del sistema en lugar de la vista previa de impresión integrada cuando los usuarios solicitan que se imprima.
Si se inhabilita la política o no se establece, los comandos de impresión muestran la pantalla de vista previa de impresión
Proporciona la configuración de los servidores de impresión disponibles.
Esta política permite enviar archivos JSON de configuración de servidores de impresión externos a dispositivos con Google ChromeOS.
El tamaño del archivo no debe ser superior a 1 MB y debe contener una matriz de registros (objetos JSON). Todos los registros deben tener los campos id, url y display_name con cadenas como valores. Los valores de los campos id deben ser únicos.
El archivo se descargará y almacenará en caché. Se usará el hash criptográfico para comprobar la integridad de la descarga. Se volverá a descargar el archivo cada vez que se cambie la URL o el hash.
Si se asigna un valor correcto a esta política, los dispositivos intentarán solicitar información a los servidores de impresión especificados sobre las impresoras disponibles usando el protocolo IPP.
Si no se define esta política o se le asigna un valor incorrecto, los usuarios no verán ninguna de las impresoras del servidor proporcionadas.
Actualmente, el número máximo de servidores de impresión es 16. Solo se solicitará información a los 16 primeros servidores de la lista.
Permite especificar el subconjunto de servidores de impresión a los que se solicitará información sobre impresoras del servidor.
Si se usa esta política, solo las impresoras del servidor cuyos ID coincidan con los valores incluidos en esta política estarán disponibles para el usuario.
Los ID deben coincidir con el campo "id" del archivo definido en la política ExternalPrintServers.
Si no se define esta política, no se realiza la filtración y se tienen en cuenta todos los servidores de impresión.
Controla si Google Chrome interactúa con controladores de impresión desde un proceso de servicio independiente. Las solicitudes de impresión de plataforma para consultar impresoras disponibles, obtener configuración de controladores de impresión y enviar documentos para imprimirlos en impresoras locales se realizan mediante un proceso de servicio. Retirar estas solicitudes del proceso del navegador, ayuda a mejorar la estabilidad y reducir los bloqueos de la interfaz de usuario en la vista previa de impresión.
Si se habilita esta política o no se define, Google Chrome usará el proceso de un servicio independiente para las tareas de impresión de plataforma.
Si se inhabilita esta política, Google Chrome usará el proceso del navegador para las tareas de impresión de plataforma.
Esta política se eliminará en el futuro, cuando se haya lanzado por completo la función de los controladores de impresión independientes.
Si se habilita la política, activa los encabezados y pies de página en la vista previa de impresión. Si se inhabilita la política, los desactiva en la vista previa de impresión.
Si se le asigna un valor a esta política, los usuarios no podrán cambiarlo. Si no se establece, los usuarios deciden si se muestran o no los encabezados y pies de página.
Esta política determina el tiempo, en número de días, durante el que se almacenarán en el dispositivo los metadatos de los trabajos de impresión.
Si se le asigna el valor -1, los metadatos de los trabajos de impresión se almacenarán indefinidamente. Si se le asigna el valor 0, los metadatos de los trabajos de impresión no se almacenarán. Cualquier otro valor que se asigne a esta política determinará el tiempo durante el que se almacenarán en el dispositivo los metadatos de los trabajos de impresión completados.
Si no se le asigna ningún valor, se usará el periodo predeterminado (90 días) para los dispositivos Google ChromeOS.
El valor de esta política debe especificarse en número de días.
Controla cómo Google Chrome permite la opción Imprimir como imagen en Microsoft® Windows® y macOS al imprimir PDFs.
Al imprimir un PDF en Microsoft® Windows® o macOS, a veces es necesario rasterizar trabajos de impresión a una imagen para que determinadas impresoras los impriman con el aspecto correcto.
Si se habilita esta política, Google Chrome hará que la opción Imprimir como imagen esté disponible en la vista previa de impresión al imprimir un PDF.
Si se inhabilita la política o no se establece, Google Chrome hará que la opción Imprimir como imagen no esté disponible para los usuarios en la vista previa de impresión. De este modo, los PDFs se imprimirán como siempre, sin rasterizarse a una imagen antes de enviarse al destino.
Controla si Google Chrome hace que la opción Imprimir como imagen esté definida de forma predeterminada al imprimir PDFs.
Si se habilita esta política, Google Chrome definirá la opción Imprimir como imagen de forma predeterminada en la vista previa de impresión al imprimir un PDF.
Si se inhabilita esta política o no se le asigna ningún valor, la selección del usuario para la opción Imprimir como imagen no estará definida inicialmente en Google Chrome. Si la opción está disponible, el usuario podrá seleccionarla para cada trabajo de impresión de PDF individual.
En Microsoft® Windows® o macOS, esta política solo tiene efecto si también se ha habilitado PrintPdfAsImageAvailability.
Controla el modo en que Google Chrome imprime en Microsoft® Windows®.
Al imprimir en una impresora PostScript en Microsoft® Windows®, diferentes métodos de generación de PostScript pueden afectar al rendimiento de impresión.
Si se le asigna el valor "default" a esta política, Google Chrome usará un conjunto de opciones predeterminadas al generar el PostScript. En particular, el texto se renderizará siempre con fuentes Tipo 3.
Si se le asigna el valor "Type42" a esta política, Google Chrome renderizará el texto con fuentes Tipo 42 si es posible. De esta manera, debería aumentar la velocidad de impresión de algunas impresoras PostScript.
Si no se le asigna ningún valor a esta política, Google Chrome tendrá activado el modo "default".
Si se habilita la política, Google Chrome utiliza la impresora predeterminada del SO como destino predeterminado de la vista previa de impresión.
Si se inhabilita o no se establece, Google Chrome utiliza la impresora que se usó por última vez como destino predeterminado de la vista previa de impresión.
Controla el modo en que Google Chrome imprime en Microsoft® Windows®.
Cuando se imprime en una impresora que no utiliza PostScript en Microsoft® Windows®, los trabajos de impresión a veces se tienen que rasterizar para que se impriman correctamente.
Si se le asigna el valor "full" a esta política, Google Chrome rasterizará la página completa si es necesario.
Si se le asigna el valor "fast", Google Chrome evita la rasterización si es posible. Reducir la cantidad de rasterización puede ayudar a reducir los tamaños de los trabajos de impresión y aumentar la velocidad de impresión.
Si no se le asigna ningún valor a esta política, Google Chrome tendrá activado el modo "full".
Controla la resolución de impresión de imágenes cuando Google Chrome imprime PDFs con rasterización.
Cuando imprimes un PDF con la opción Imprimir como imagen, puede ser útil especificar una resolución de impresión distinta a los ajustes de impresión del dispositivo o a la configuración predeterminada de PDF. Una resolución alta aumentará notablemente el tiempo de procesamiento y de impresión, mientras que una resolución baja puede reducir la calidad de la imagen.
Esta política permite especificar una resolución determinada que se usará cuando se rastericen PDFs para imprimir.
Si se le asigna el valor cero a esta política o no se establece, se usará la resolución predeterminada del sistema durante la rasterización de las imágenes de la página.
Las impresoras de los tipos incluidos en la lista de denegación no serán visibles, y sus funciones no se podrán utilizar.
Si se incluyen todos los tipos de impresora en la lista de denegación, en la práctica se inhabilitará la impresión, ya que no habrá ninguna impresora disponible a la que enviar los documentos para imprimirlos.
En las versiones anteriores a la 102, incluir cloud en la lista de denegación dará el mismo resultado que asignarle el valor false a la política CloudPrintSubmitEnabled. Para que los destinos de Google Cloud Print sigan siendo visibles, a la política CloudPrintSubmitEnabled se le debe asignar el valor true y no se debe incluir cloud en la lista de denegación. A partir de la versión 102, los destinos de Google Cloud Print no estarán disponibles ni se mostrarán, independientemente de los valores de la política.
Si la política no se establece o se le asigna una lista vacía, todos los tipos de impresora serán visibles.
Las impresoras de extensión, también llamadas "destinos de proveedor de impresión", incluyen cualquier destino que pertenezca a una extensión de Google Chrome.
Las impresoras locales, que también se denominan "destinos de impresión nativos", incluyen los destinos que están disponibles para los equipos locales y las impresoras compartidas de la red.
Si se le asigna un valor a esta política, los administradores podrán establecer una lista de impresoras para los usuarios. La impresora se selecciona la primera vez que los usuarios intentan imprimir.
La política funciona de la siguiente manera:
* Se pueden personalizar las cadenas de formato libre display_name y description para que la selección de impresoras sea sencilla.
* manufacturer y model se utilizan para que los usuarios identifiquen las impresoras.
* uri debería ser una dirección que esté disponible desde un ordenador cliente (incluidos scheme, port, y queue).
* De forma opcional, se puede proporcionar uuid para anular el duplicado de impresoras zeroconf.
* Se puede usar el nombre del modelo de effective_model o asignarle el valor "True" a autoconf. Se ignorarán las impresoras que tengan ambas propiedades o ninguna.
Los archivos PPD no se descargarán hasta que se use la impresora, y los archivos PPD que se usen con frecuencia se almacenarán en caché. Esta política no afecta a la capacidad de los usuarios de configurar impresoras en dispositivos concretos.
Nota: En los dispositivos administrados de Microsoft® Active Directory®, esta política admite una expansión de ${MACHINE_NAME[,pos[,count]]} al nombre de máquina de Microsoft® Active Directory® o una subcadena de este. Por ejemplo, si el nombre del equipo es CHROMEBOOK, ${MACHINE_NAME,6,4} se sustituye por 4 caracteres después de la sexta posición; es decir, BOOK. La posición se basa en cero.
Si se establece esta política, se designará qué política de acceso se utiliza para configurar impresoras en bloque y controlará qué impresoras de la política PrintersBulkConfiguration están disponibles para los usuarios.
* BlocklistRestriction (valor 0) utiliza PrintersBulkBlocklist para restringir el acceso a las impresoras especificadas
* AllowlistPrintersOnly (valor 1) utiliza PrintersBulkAllowlist para definir únicamente las impresoras que se pueden seleccionar
* AllowAll (valor 2) muestra todas las impresoras
Si no se establece esta política, se utiliza AllowAll.
Si se utiliza AllowlistPrintersOnly para la política PrintersBulkAccessMode, al establecer la política PRINTERS_BULK_ALLOWLIST, esta especifica qué impresoras pueden utilizar los usuarios. Solo las impresoras cuyos ID coincidan con los valores incluidos en la política estarán disponibles para el usuario. Los ID deben coincidir con los campos "id" o "guid" del archivo definido en la política PrintersBulkConfiguration.
Si se utiliza BlocklistRestriction para la política PrintersBulkAccessMode, al establecer la política PrintersBulkBlocklist, esta especifica qué impresoras no pueden utilizar los usuarios. El usuario podrá utilizar todas las impresoras, excepto aquellas con los ID indicados en la política. Los ID deben coincidir con los campos "id" o "guid" del archivo definido en la política PrintersBulkConfiguration.
Esta política configura las impresoras de empresa. El formato es el mismo que el del diccionario Printers, con un campo adicional "id" o "guid" obligatorio por impresora para incluirla en una lista de permitidas o bloqueadas. El tamaño del archivo no debe exceder los 5 MB y debe estar en formato JSON. El tamaño de un archivo que contiene unas 21.000 impresoras es de 5 MB. El hash criptográfico ayuda a comprobar la integridad de la descarga. Si se cambia la URL o el hash, el archivo se descarga, se almacena en caché y se vuelve a descargar. Google ChromeOS descarga el archivo con las configuraciones de las impresoras y estas están disponibles según lo especificado en las políticas PrintersBulkAccessMode, PrintersBulkAllowlist y PrintersBulkBlocklist.
Esta política no afecta a la capacidad de los usuarios de configurar impresoras en dispositivos concretos. La política está pensada para ser complementaria a la configuración de impresoras de los usuarios.
Si se le asigna un valor a esta política, los usuarios no podrán cambiarlo.
Esta política especifica las extensiones que pueden saltarse el cuadro de diálogo de confirmación de trabajo de impresión cuando usen la función de Printing API chrome.printing.submitJob() para enviar un trabajo de impresión.
Si la lista no se ha configurado o una extensión no está incluida en ella, se mostrará al usuario el cuadro de diálogo de confirmación de trabajo de impresión para cada llamada de función de chrome.printing.submitJob().
Restringe el modo de impresión de gráficos de fondo. Si no se asigna ningún valor a esta política, no se aplicará ninguna restricción.
Si se define esta política, establece el modo de impresión: solo en color, solo monocromo o sin restricción. Si no se le asigna ningún valor a esta política, no se aplica ninguna restricción.
Si se establece esta política, se restringe el modo de impresión por las dos caras.
Si no se establece esta política o se deja en blanco, no se aplica ninguna restricción.
Restringe el modo de impresión con PIN. Si no se establece esta política, no se aplicará ninguna restricción. Si el modo no está disponible, se ignorará esta política. Ten en cuenta que la función de impresión con PIN solo está habilitada en impresoras que utilizan uno de los protocolos IPPS, HTTPS, USB o IPP por USB.
Anula el modo de impresión de gráficos de fondo predeterminado.
Si se establece esta política, se anula el modo predeterminado de impresión en color. Si el modo no está disponible, se ignorará esta política.
Si se establece esta política, se anula el modo predeterminado de impresión por las dos caras. Si el modo no está disponible, se ignorará esta política.
Si se habilita esta política o no se le asigna ningún valor, los usuarios podrán imprimir en Google Chrome y no podrán cambiar este ajuste.
Si se inhabilita esta política, los usuarios no podrán imprimir desde Google Chrome. La opción de imprimir estará desactivada en el menú de tres puntos, las extensiones y las aplicaciones de JavaScript.
Esta política no influye en las aplicaciones para Android.
Si se habilita esta política o no se define, se habilitará el entorno aislado de LPAC para los servicios de impresión siempre que la configuración del sistema lo admita.
Si se inhabilita esta política, se reducirá la seguridad de Google Chrome, ya que los servicios usados para imprimir podrían ejecutarse en un entorno aislado con una configuración más débil.
Por ello, esta política solo debe inhabilitarse si hay problemas de compatibilidad con un software de terceros que impida que los servicios de impresión funcionen correctamente dentro del entorno aislado de LPAC.
Especifica el número máximo de hojas que el usuario puede imprimir en un mismo trabajo de impresión.
Si no se establece, no se aplica ninguna limitación y el usuario puede imprimir los documentos que quiera.
Anula el tamaño predeterminado de la página de impresión.
name debe contener uno de los formatos incluidos en la lista, o "personalizado" si el tamaño del papel necesario no está en la lista. Si se proporciona un valor "personalizado", se debe especificar la propiedad custom_size. Describe el ancho y altura deseados en micrómetros. De lo contrario, no se debe especificar la propiedad custom_size. Se ignorará la política que infrinja estas reglas.
Si el tamaño de la página no está disponible en la impresora que elija el usuario, se ignorará esta política.
Anula el modo predeterminado de impresión con PIN Si este modo no está disponible, se ignorará esta política.
Enviar los nombres de usuario y de archivo al servidor de impresoras nativas con cada trabajo de impresión. Los nombres no se envían de forma predeterminada.
Si se asigna el valor "True" a esta política, también se inhabilitarán las impresoras que utilicen protocolos distintos a IPPS, USB o IPP por USB, ya que el nombre de usuario y de archivo no deben enviarse desprotegidos a través de la red.
Permite controlar si los usuarios pueden acceder a impresoras que no sean de empresa
Si se le asigna el valor True a esta política o no se le asigna ninguno, los usuarios podrán añadir y configurar sus propias impresoras y usarlas para imprimir.
Si se le asigna el valor False, los usuarios no podrán añadir ni configurar sus propias impresoras. Tampoco podrán imprimir con las impresoras que hayan configurado previamente.
Envía informes sobre el estado de actividad de los dispositivos registrados de los usuarios afiliados.
Si se inhabilita esta política o no se define, no se enviarán informes sobre el estado de actividad de los dispositivos. Si se habilita, se enviarán informes sobre el estado de actividad de los dispositivos al servidor, por lo que podrá detectar si el dispositivo está sin conexión siempre y cuando el usuario esté afiliado.
Esta política no afecta al registro realizado por Android.
Las extensiones de empresas pueden añadir registros a un archivo de registro del sistema mediante la API chrome.systemLog.
Si se habilita esta política, los registros se conservarán en el archivo de registro del sistema durante un tiempo limitado. Si se inhabilita esta política o no se define, los registros no se podrán añadir al archivo de registro del sistema, lo que significa que los registros no se conservarán de una sesión a otra.
Permite que algunos servicios de Google ChromeOS Flex envíen datos adicionales de hardware.
Estos datos de hardware se usan para hacer mejoras generales en Google ChromeOS Flex. Por ejemplo, podemos analizar el impacto de un fallo en función de la CPU o priorizar la corrección de errores según el número de dispositivos que compartan un componente.
Si se habilita esta política o no se establece, se enviarán detalles adicionales de hardware desde los dispositivos Google ChromeOS Flex. Si se inhabilita, solo se enviarán los datos de hardware estándar.
Si se habilita la política, Google ChromeOS enviará a Google métricas de uso y datos de diagnóstico, como informes sobre fallos. Si se inhabilita la política, no se enviarán métricas ni datos de diagnóstico.
En los dispositivos gestionados, esta política está habilitada de forma predeterminada y envía métricas a Google.
En el caso de los dispositivos no gestionados, el usuario puede decidir si quiere enviar las métricas.
Esta política también controla la recopilación de los datos de uso y diagnóstico de Android.
Informa de eventos de conexión de red y de intensidad de señal en dispositivos registrados.
Si se le asigna el valor false a esta política o no se le asigna ningún valor, no se enviará esta información. Si se le asigna el valor true, se enviará información sobre los eventos de red del dispositivo.
Esta política no afecta al registro realizado por Android.
Si se habilita esta política, los dispositivos registrados informarán sobre los contadores de tiempo de ejecución del dispositivo (solo Intel vPro de una generación superior a la 14).
Si se inhabilita esta política o no se establece, los dispositivos registrados no registrarán ni informarán sobre los contadores de tiempo de ejecución del dispositivo.
Esta política no afecta al registro realizado por Android.
Si se le asigna el valor True a esta política, los dispositivos registrados informarán sobre los eventos de detección y respuesta extendidas (XDR).
Si se le asigna el valor False a esta política o no se establece, los dispositivos registrados no informarán sobre los eventos de detección y respuesta extendidas (XDR).
Esta política no afecta al registro realizado por Android.
Si se habilita la política, se enviarán paquetes de red de monitorización (heartbeats) al servidor de administración para monitorizar el estado de la conexión y permitir que el servidor detecte si el dispositivo está sin conexión.
Si se inhabilita la política o no se establece, no se enviarán paquetes.
Esta política no afecta al registro realizado por Android.
Si se define esta política, determinará la frecuencia con la que se envían paquetes de red de monitorización (en milisegundos). Los intervalos se sitúan entre 30 segundos y 24 horas. Cualquier valor fuera de este intervalo se redondeará al límite correspondiente.
Si no se establece esta política, se aplicará el intervalo predeterminado de 3 minutos.
Esta política no afecta al registro realizado por Android.
Si se habilita la política, se enviarán registros del sistema al servidor de administración para permitir que los administradores monitoricen los registros del sistema.
Si se inhabilita la política o no se establece, no se enviarán registros del sistema.
Esta política no afecta al registro realizado por Android.
Envía informes sobre el inventario de aplicaciones de usuarios afiliados.
Si se establece esta política, se controlarán los informes sobre eventos de descarga, inicio y desinstalación de determinados tipos de aplicaciones. Si no se establece, no se informará sobre ningún evento de la aplicación.
Envía informes de telemetría sobre el uso de aplicaciones por parte de usuarios afiliados.
Si se establece esta política, se controlarán los informes de telemetría sobre el uso de determinados tipos de aplicaciones. Si no se establece, no se enviará ningún informe de telemetría sobre el uso de aplicaciones.
Si se habilitan las aplicaciones Android y se asigna el valor "True" a esta política, los dispositivos registrados informarán sobre el estado de Android.
Si se inhabilita la política o no se establece, los dispositivos registrados no informarán sobre el estado de Android.
Informa de los eventos de sesiones de CRD en dispositivos registrados de usuarios afiliados.
Si la política se inhabilita o no se establece, no se proporcionará esta información. Si se habilita, se informará de los eventos de CRD si los usuarios son afiliados.
Esta política no afecta al registro realizado por Android.
Si se habilita la política o no se establece, los dispositivos registrados informarán sobre los periodos en los que un usuario está activo en el dispositivo.
Si se inhabilita la política, dichos dispositivos no registrarán los periodos de actividad ni informarán sobre ellos.
Esta política no afecta al registro realizado por Android.
Enviar información sobre el uso y el inventario de aplicaciones de un dispositivo.
Si se asigna el valor "false" a esta política o no se establece ninguno, no se enviará esta información. Si se le asigna el valor "true", se enviará la información sobre las aplicaciones y el uso del dispositivo.
Esta política no afecta al registro realizado por Android.
Si se habilita la política o no se establece, los dispositivos registrados informarán sobre el volumen de audio del dispositivo.
Si se inhabilita la política, los dispositivos registrados no informarán ni registrarán el estado de audio. Excepción: ReportDeviceHardwareStatus controla la información del nivel de volumen del sistema en M95 y versiones anteriores.
Esta política no afecta al registro realizado por Android.
Enviar información sobre la retroiluminación de un dispositivo.
Si se asigna el valor "false" a esta política o no se establece, no se enviará ninguna información. Si se le asigna el valor "true", se enviará la información sobre la retroiluminación del dispositivo.
Esta política no afecta al registro realizado por Android.
Envía información sobre las conexiones Bluetooth del dispositivo.
Si se asigna el valor "false" a esta política o no se le asigna ninguno, no se enviará esta información del dispositivo. Si se le asigna el valor "true", se enviará información sobre las conexiones Bluetooth del dispositivo.
Esta política no afecta al registro realizado por Android.
Si se habilita la política, los dispositivos registrados enviarán estadísticas de hardware sobre componentes SoC.
Si se inhabilita la política o no se establece, los dispositivos registrados no enviarán estadísticas.
Esta política no afecta al registro realizado por Android.
Si se habilita la política o no se establece, los dispositivos registrados informarán sobre el estado del interruptor del modo desarrollador del dispositivo al iniciarse.
Si se inhabilita la política, los dispositivos registrados no informarán sobre el estado del interruptor del modo desarrollador.
Esta política no afecta al registro realizado por Android.
Esta política está habilitada de forma predeterminada. Controla si los dispositivos registrados informan sobre el nombre del modelo, la arquitectura y la velocidad máxima de reloj de la CPU (además del uso y la temperatura de la CPU en M96 y versiones posteriores).
Si se inhabilita la política, los dispositivos registrados no informarán sobre ningún dato de la CPU. Excepción: ReportDeviceHardwareStatus controla el envío de información sobre el uso y la temperatura de la CPU en M95 y versiones anteriores.
Esta política no afecta al registro realizado por Android.
Proporciona información relacionada con los informes sobre fallos, como el ID remoto, la marca de tiempo de captura y la causa.
Si se asigna el valor "false" a esta política o no se le asigna ninguno, no se proporcionará información de informes sobre fallos. Si se le asigna el valor "true", se proporcionará información de informes sobre fallos.
Esta política no afecta al registro realizado por Android.
Envía información sobre los ventiladores del dispositivo.
Si se asigna el valor "false" a esta política o no se le asigna ninguno, no se enviará esta información del dispositivo. Si se le asigna el valor "true", se enviará información sobre los ventiladores del dispositivo.
Esta política no afecta al registro realizado por Android.
Proporciona información relacionada con la pantalla, como la frecuencia de actualización, e información relacionada con los gráficos, como la versión del controlador.
Si se asigna el valor "false" a esta política o no se le asigna ninguno, no se proporcionará información sobre el estado de la pantalla y los gráficos. Si se le asigna el valor "true", se proporcionará información sobre el estado de la pantalla y los gráficos.
Esta política no afecta al registro realizado por Android.
Esta política está obsoleta a partir de la versión M96. Usa ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus y ReportDeviceAudioStatus en su lugar.
Si esta política se habilita o no se establece, los dispositivos registrados informarán sobre las estadísticas de hardware, como el uso de CPU o RAM.
Si se inhabilita esta política, los dispositivos registrados no informarán sobre las estadísticas de hardware.
Esta política no afecta al registro realizado por Android.
Envía información sobre eventos de inicio o cierre de sesión en dispositivos registrados, incluidos los intentos fallidos de inicio de sesión.
Si se le asigna el valor false a esta política o no se le asigna ninguno, no se enviará esta información. Si se le asigna el valor true, se enviará información sobre los eventos de inicio o cierre de sesión.
Esta política no afecta al registro realizado por Android.
Esta política está habilitada de forma predeterminada. Controla si los dispositivos registrados comunican la información de la memoria.
Si se inhabilita la política, los dispositivos registrados no comunicarán ninguna información de la memoria. Excepción: ReportDeviceHardwareStatus controla la información de la memoria libre en M95 y versiones anteriores.
Esta política no afecta al registro realizado por Android.
Envía información sobre la configuración de red de los usuarios en los dispositivos registrados.
Si se asigna el valor false a esta política, no se enviará la información. Si se le asigna el valor true o no se establece, se enviará información sobre la configuración de red del dispositivo.
Esta política no afecta al registro realizado por Android.
Esta política está obsoleta a partir de la versión M96. Usa ReportDeviceNetworkConfiguration y ReportDeviceNetworkStatus en su lugar.
Si esta política se habilita o no se establece, los dispositivos registrados informarán sobre la lista de interfaces de red junto a sus tipos y direcciones de hardware.
Si se inhabilita esta política, los dispositivos registrados no informarán sobre la interfaz de red.
Esta política no afecta al registro realizado por Android.
Envía información sobre el estado de la red de los usuarios en los dispositivos registrados.
Si se asigna el valor false a esta política, no se enviará la información. Si se le asigna el valor true o no se establece, se enviará información sobre el estado de la red del dispositivo.
Esta política no afecta al registro realizado por Android.
Envía información de las actualizaciones del sistema operativo, como el estado de actualización, la versión de la plataforma, la última comprobación de actualizaciones y el último reinicio.
Si se asigna el valor False a esta política o no se le asigna ninguno, no se enviará información de las actualizaciones del sistema operativo. Si se le asigna el valor True, se enviará información de las actualizaciones del sistema operativo.
Esta política no afecta al registro realizado por Android.
Si se le asigna el valor True a esta política, los dispositivos registrados proporcionarán información relacionada con los periféricos conectados al dispositivo.
Si se le asigna el valor False o no se establece, los dispositivos registrados no proporcionarán información sobre periféricos.
Esta política no afecta al registro realizado por Android.
Si se habilita la política, los dispositivos registrados enviarán estadísticas de hardware e identificadores relacionados con la energía.
Si se inhabilita la política o no se establece, los dispositivos registrados no enviarán estadísticas de energía.
Esta política no afecta al registro realizado por Android.
Informa de los trabajos de impresión de un dispositivo.
Si se le asigna el valor false a esta política o no se le asigna ninguno, no se enviará esta información. Si se le asigna el valor true, se enviará la información sobre los trabajos de impresión del dispositivo.
Esta política no afecta al registro realizado por Android.
Si se habilita esta política, se informará sobre el estado de seguridad del TPM del dispositivo.
Si se inhabilita la política o no se establece, los dispositivos registrados no informarán ni registrarán el estado de seguridad del TPM. Excepción: ReportDeviceHardwareStatus controla la información del TPM en M95 y versiones anteriores.
Esta política no afecta al registro realizado por Android.
Si se habilita la política o no se establece, los dispositivos registrados enviarán información sobre las sesiones activas del kiosko, como el ID de la aplicación o la versión.
Si se inhabilita la política, los dispositivos registrados no enviarán información sobre las sesiones activas del kiosko.
Esta política no afecta al registro realizado por Android.
Esta política está habilitada de forma predeterminada. Controla si los dispositivos registrados informan sobre estadísticas e identificadores de hardware de dispositivos de almacenamiento.
Si se inhabilita la política, los dispositivos registrados no informarán sobre estadísticas de almacenamiento. Excepción: ReportDeviceHardwareStatus controla el tamaño y el espacio libre del disco en M95 y versiones anteriores.
Esta política no afecta al registro realizado por Android.
Envía información sobre el sistema del dispositivo.
Si se asigna el valor "Falso" a esta política o no se establece, no se enviará ninguna información. Si se le asigna el valor "Verdadero", se enviará información sobre el sistema del dispositivo.
Esta política no afecta al registro realizado por Android.
Informa sobre la zona horaria de un dispositivo.
Si se asigna el valor "false" a esta política o no se establece, no se enviará ninguna información. Si se le asigna el valor "true", se informará sobre la zona horaria establecida en el dispositivo.
Esta política no afecta al registro realizado por Android.
Si se habilita esta política o no se define, los dispositivos registrados informarán sobre la lista de usuarios de dispositivos que hayan iniciado sesión recientemente.
Si se inhabilita esta política, los dispositivos registrados no informarán sobre la lista de usuarios.
Si DeviceEphemeralUsersEnabled está habilitada, ReportDeviceUsers se ignorará y siempre estará inhabilitada.
Esta política no afecta al registro realizado por Android.
Si se habilita la política o no se establece, los dispositivos registrados informarán sobre su versión de firmware y de SO de forma periódica.
Si se inhabilita la política, los dispositivos registrados no informarán sobre su versión.
Esta política no afecta al registro realizado por Android.
Envía información sobre VPD del dispositivo.
Si se asigna el valor "false" a esta política o no se le asigna ninguno, no se enviará esta información del dispositivo. Si se le asigna el valor "true", se enviará información sobre VPD del dispositivo. Los datos vitales del producto (VPD, Vital Product Data) son un conjunto de datos de configuración e informativos (como los números de serie) asociados al dispositivo.
Esta política no afecta al registro realizado por Android.
Si se define esta política, determinará la frecuencia con la que se envían informes del estado del dispositivo (en milisegundos). El valor mínimo es 60 segundos.
Si no se establece esta política, se aplicará el intervalo predeterminado de 3 horas.
Esta política no afecta al registro realizado por Android.
Lista de permitidos que controla los informes de actividad en sitios web por parte de usuarios afiliados.
Si se define esta política, se controlarán los informes de eventos sobre URLs de sitios web abiertas y cerradas incluidas en la lista de URLs permitidas. Si no se define, no se enviará ningún informe de eventos de sitios web. Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo admite esquemas de URL HTTP y HTTPS.
Envía informes de datos de telemetría de sitios web sobre URLs permitidas especificadas en la política ReportWebsiteTelemetryAllowlist correspondientes a usuarios afiliados.
Si se define esta política, se controlarán los informes de telemetría de sitios web sobre los tipos de datos de telemetría especificados. Si no se define, no se enviará ningún informe de datos de telemetría de sitios web.
Lista de permitidos que controla los informes de telemetría de sitios web de usuarios afiliados. La política ReportWebsiteTelemetry controla los tipos de datos de telemetría de los informes.
Si se define esta política, se controlarán los informes de telemetría de sitios web sobre URLs incluidas en la lista de URLs permitidas. Si no se define, no se enviará ningún informe de telemetría de sitios web. Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo admite esquemas de URL HTTP y HTTPS.
Si se habilita esta política, se establecerá la página Nueva pestaña como la página principal del usuario, independientemente de la ubicación de la URL de la página principal. Si se inhabilita esta política, la página principal del usuario nunca será la página Nueva pestaña, a menos que se defina chrome://newtab como la URL de su página principal.
Si se define esta política, los usuarios no podrán cambiar su tipo de página principal en Google Chrome. Si no se define, los usuarios podrán elegir si quieren establecer la página Nueva pestaña como su página principal.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se define esta política, se establecerá la URL de página principal de Google Chrome. La página principal se abre con el botón de página principal. En ordenadores, las políticas RestoreOnStartup controlan las páginas que se abren al iniciar el navegador.
Si el usuario o HomepageIsNewTabPage establecen la página Nueva pestaña como página principal, esta política no tendrá efecto.
La URL debe tener una estructura estándar, como http://example.com o https://example.com. Si se define esta política, los usuarios no podrán cambiar la URL de su página principal en Google Chrome.
Si no se definen HomepageLocation ni HomepageIsNewTabPage, los usuarios podrán elegir su página principal.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se define esta política, se configurará la URL predeterminada de la página Nueva pestaña y se evitará que los usuarios la cambien.
La página Nueva pestaña se abrirá con ventanas y pestañas nuevas.
Esta política no determina qué páginas se abren al iniciar el navegador. Esas páginas las controlan las políticas RestoreOnStartup. Esta política no se aplicará a la página principal si se ha definido que abra la página Nueva pestaña, ni tampoco a la página de inicio si se ha definido que abra la página Nueva pestaña.
Se recomienda proporcionar una URL totalmente canónica. En caso de que la URL no sea totalmente canónica, Google Chrome se establecerá como https:// de forma predeterminada.
Si no se le asigna ningún valor a esta política o se deja en blanco, se usará la página Nueva pestaña predeterminada.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se le asigna un valor a esta política, se especificará el comportamiento del sistema al iniciar el navegador. Si se desactiva esta opción, no se le asignará ningún valor, ya que Google Chrome debe tener un comportamiento definido para iniciar el navegador.
Si se le asigna un valor a esta política, los usuarios no podrán cambiarlo en Google Chrome. Si no se le asigna ningún valor, los usuarios podrán cambiarlo.
Si se le asigna el valor RestoreOnStartupIsLastSession o RestoreOnStartupIsLastSessionAndURLs a esta política, se desactivarán algunas opciones que se basan en sesiones o realizan acciones al salir, como borrar los datos de navegación o las cookies de una sola sesión.
Si se le asigna el valor RestoreOnStartupIsLastSessionAndURLs a esta política, el navegador restaurará la sesión anterior y abrirá otra ventana para mostrar las URLs establecidas en RestoreOnStartupURLs. Ten en cuenta que los usuarios pueden elegir mantener esas URLs abiertas. En ese caso, esas URLs también se restaurarán en la siguiente sesión.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se le asigna el valor RestoreOnStartupIsURLs a RestoreOnStartup, al establecer RestoreOnStartupURLs en una lista de URLs, se especificarán las URLs que se abren.
Si no se le asigna ningún valor, la página Nueva pestaña se abrirá al iniciar el navegador.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
Si se habilita esta política, se mostrará el botón de página principal en la barra de herramientas de Google Chrome. Si se inhabilita esta política, no se mostrará el botón de página principal.
Si se le asigna un valor a esta política, los usuarios no podrán cambiarlo en Google Chrome. Si no se le asigna ningún valor, los usuarios podrán decidir si quieren que se muestre el botón de página principal.
Añade cuentas de Kerberos rellenadas previamente. Si las credenciales de Kerberos coinciden con las credenciales de inicio de sesión, se puede configurar una cuenta que reutilice las credenciales de inicio de sesión estableciendo "${LOGIN_EMAIL}" y "${PASSWORD}" como nombre de usuario y contraseña, respectivamente. Así, el ticket de Kerberos podrá obtenerse automáticamente, a menos que esté configurada la autenticación de dos factores. Los usuarios no podrán modificar las cuentas que se añadan a través de esta política.
Si se habilita esta política, la lista de cuentas definida por la política se añadirá a la configuración de las cuentas de Kerberos.
Si se inhabilita esta política o no se define, no se añadirá ninguna cuenta a la configuración de las cuentas de Kerberos y se eliminarán todas las cuentas que se hayan añadido con esta política. Si la política "Los usuarios pueden añadir cuentas de Kerberos" está habilitada, los usuarios podrán añadir cuentas manualmente.
Controla si los usuarios pueden añadir cuentas de Kerberos.
Si se habilita esta política o no se define, los usuarios podrán añadir cuentas de Kerberos a través de la configuración de cuentas de Kerberos en la página de configuración de cuentas de Kerberos. Los usuarios tendrán control total sobre las cuentas que han añadido y podrán modificarlas o eliminarlas.
Si se inhabilita esta política, los usuarios no podrán añadir cuentas de Kerberos. Solo se podrán añadir cuentas mediante la política "Configurar cuentas de Kerberos". Esta es una forma eficaz de bloquear cuentas.
Especifica la configuración sugerida de krb5 para los nuevos tickets creados manualmente.
Si se habilita la política KerberosUseCustomPrefilledConfig, se aplicará el valor de esta política como configuración sugerida y se mostrará en la sección Configuración avanzada del cuadro de diálogo de autenticación de Kerberos. Si no se define esta política o se le asigna una cadena vacía, se eliminará la configuración recomendada de Google ChromeOS.
Si se inhabilita la política KerberosUseCustomPrefilledConfig, no se usará el valor de esta política.
Añade un dominio rellenado previamente al cuadro de diálogo de autenticación de Kerberos.
Si se establece esta política, el campo "Nombre de usuario de Kerberos" mostrará el dominio rellenado previamente en la parte derecha. Si el usuario introduce su nombre de usuario, este se concatenará con el dominio rellenado previamente. Si el texto introducido por el usuario contiene el carácter "@", el dominio rellenado previamente no se mostrará y no afectará a dicho texto.
Si no se establece esta política, no se mostrará ninguna información adicional y se creará el ticket de la forma habitual.
Controla si la función Kerberos está habilitada. Kerberos es un protocolo de autenticación que puede usarse para autenticarse en aplicaciones web y en archivos compartidos.
Si se habilita esta política, se habilitará la función Kerberos. Las cuentas de Kerberos pueden añadirse mediante la política "Configurar cuentas de Kerberos" o a través de la configuración de cuentas de Kerberos en la página de configuración de cuentas de Kerberos.
Si se inhabilita esta política o no se define, se inhabilitará la configuración de cuentas de Kerberos. No se podrán añadir cuentas de Kerberos ni se podrá utilizar la autenticación de Kerberos. Se eliminarán todas las cuentas de Kerberos ya añadidas y todas las contraseñas almacenadas.
Permite controlar si la función Recordar contraseña está habilitada en el cuadro de diálogo de autenticación de Kerberos. Las contraseñas se almacenan cifradas en disco y solo se puede acceder a ellas con el daemon del sistema Kerberos durante una sesión de usuario.
Si se habilita esta política o no se define, los usuarios podrán decidir si se recuerdan las contraseñas de Kerberos para que no tengan que introducirlas de nuevo. Los tickets de Kerberos se obtienen automáticamente a menos que se necesite una autenticación adicional (autenticación de dos factores).
Si se inhabilita esta política, nunca se recordarán las contraseñas y se eliminarán todas las contraseñas almacenadas anteriormente. Los usuarios tendrán que introducir la contraseña cada vez que quieran autenticarse con el sistema Kerberos. Según la configuración del servidor, esto puede ocurrir cada 8 horas o cada varios meses.
Cambia la configuración sugerida de krb5 para los nuevos tickets creados manualmente.
Si se habilita esta política, el valor de la política KerberosCustomPrefillConfig se aplicará como configuración sugerida y se mostrará en la sección Configuración avanzada del cuadro de diálogo de autenticación de Kerberos.
Si se inhabilita esta política o no se define, se aplicará la configuración recomendada de Google ChromeOS. Ten en cuenta que también se mostrará en la sección Configuración avanzada del cuadro de diálogo de autenticación de Kerberos.
Si se define esta política como una lista de cadenas, cada cadena se pasará al navegador alternativo como parámetros de línea de comandos separados. En Microsoft® Windows®, los parámetros se unen con espacios. En macOS y Linux®, un parámetro puede contener espacios y procesarse como un solo parámetro.
Si un parámetro contiene la variable ${url}, ${url} se sustituirá por la URL de la página que se vaya a abrir. Si ningún parámetro contiene la variable ${url}, la URL se añadirá al final de la línea de comandos.
Las variables de entorno se expanden. En Microsoft® Windows®, %ABC% se sustituirá por el valor de la variable de entorno ABC. En macOS y Linux®, ${ABC} se sustituirá por el valor de la variable de entorno ABC.
Si no se asigna ningún valor a esta política, solo la URL se pasará como parámetro de línea de comandos.
Esta política controla el comando que se utilizará para abrir URLs en un navegador alternativo. Se le puede asignar uno de estos valores: ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} o una ruta de archivo. Si se asigna una ruta de archivo a esta política, el archivo se usará como ejecutable. ${ie} solo está disponible en Microsoft® Windows®. ${safari} y ${edge} solo están disponibles en Microsoft® Windows® y macOS.
Si no se asigna ningún valor a esta política, se usará el navegador predeterminado según el sistema operativo: Internet Explorer® en Microsoft® Windows® o Safari® en macOS. No se podrá abrir ningún navegador alternativo en Linux®.
Si se define esta política como una lista de cadenas, dichas cadenas se unirán mediante espacios y pasarán de Internet Explorer® a Google Chrome como parámetros de línea de comandos. Si un parámetro contiene la variable ${url}, ${url} se sustituirá por la URL de la página que se vaya a abrir. Si ningún parámetro contiene la variable ${url}, la URL se añadirá al final de la línea de comandos.
Las variables de entorno se expanden. En Microsoft® Windows®, %ABC% se sustituirá por el valor de la variable de entorno ABC.
Si no se define esta política, Internet Explorer® solo pasará la URL a Google Chrome como un parámetro de línea de comandos.
Nota: Si no está instalado el complemento de compatibilidad con navegadores antiguos en Internet Explorer®, esta política no tendrá efecto.
Esta política controla el comando que se utilizará para abrir las URL al cambiar de Internet Explorer® a Google Chrome. A esta política se le puede asignar la ruta de un archivo ejecutable o el valor ${chrome} para detectar automáticamente la ubicación de Google Chrome.
Si no se asigna ningún valor a esta política, Internet Explorer® detectará automáticamente la ruta ejecutable de Google Chrome al iniciar Google Chrome desde Internet Explorer.
Nota: Si no está instalado el complemento de compatibilidad con navegadores antiguos en Internet Explorer®, esta política no tendrá efecto.
Si a esta política se le asigna un número como valor, Google Chrome mostrará un mensaje durante ese número de milisegundos y después abrirá un navegador alternativo.
Si la política no se define o el valor es 0, al ir a una URL designada se abrirá inmediatamente en un navegador alternativo.
Si se asigna el valor Habilitada a esta política, Google Chrome intentará abrir algunas URL en un navegador alternativo, como Internet Explorer®. Esta función se configura a través de las políticas del grupo de Legacy Browser support.
Si se le asigna el valor Inhabilitada o no se le asigna ninguno, Google Chrome no intentará abrir las URL designadas en un navegador alternativo.
Si se define esta política como una URL válida, Google Chrome descargará la lista de sitios web de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlGreylist. Estas políticas evitarán que Google Chrome y el navegador alternativo se abran entre sí.
Si no se asigna ningún valor a esta política o se le asigna una URL no válida, Google Chrome no la usará como fuente de reglas para no cambiar de navegador.
Nota: Esta política dirige a un archivo XML con el mismo formato que la política SiteList de Internet Explorer®. Se cargarán las reglas de un archivo XML, sin compartirlas con Internet Explorer®. Puedes consultar más información sobre la política SiteList de Internet Explorer® en https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Si se define esta política como una URL válida, Google Chrome descargará la lista de sitios web de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlList.
Si no se asigna ningún valor a esta política o se le asigna una URL no válida, Google Chrome no usará la política como fuente de reglas para cambiar de navegador.
Nota: Esta política dirige a un archivo XML con el mismo formato que la política SiteList de Internet Explorer®. Se cargarán las reglas de un archivo XML, sin compartirlas con Internet Explorer®. Puedes consultar más información sobre la política SiteList de Internet Explorer® en https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Si se habilita esta política o no se establece, Google Chrome mantendrá al menos una pestaña abierta después de cambiar a un navegador alternativo.
Si se inhabilita, Google Chrome cerrará la pestaña después de cambiar a un navegador alternativo, aunque esta sea la última. Esto hará que Google Chrome se cierre por completo.
Esta política controla cómo interpreta Google Chrome las políticas de listas de sitios y las políticas de listas de sospechosos en el caso de la función de compatibilidad con navegadores antiguos. Afecta a las siguientes políticas: BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl y BrowserSwitcherExternalGreylistUrl.
Si se le asigna el valor Default (0) o no se establece, la coincidencia de URLs será menos estricta. Las reglas que no contengan "/" buscarán una cadena secundaria en cualquier lugar del nombre de host de la URL. Al buscar coincidencias con el componente de ruta de una URL, se distingue entre mayúsculas y minúsculas.
Si se asigna el valor IESiteListMode (1), la coincidencia de URLs será más estricta. Las reglas que no contengan "/" buscarán coincidencias únicamente al final del nombre de host. Además, deben estar al lado del nombre del dominio. Al buscar coincidencias con el componente de ruta de una URL, no se distingue entre mayúsculas y minúsculas. Esta opción es más compatible con Microsoft® Internet Explorer® y Microsoft® Edge®.
Por ejemplo, con las reglas "example.com" y "acme.com/abc":
"http://example.com/", "http://subdomain.example.com/" y "http://acme.com/abc" serían coincidencias independientemente del modo de análisis.
"http://notexample.com/", "http://example.com.invalid.com/" y "http://example.comabc/" solo serían coincidencias si se usa el modo Default.
"http://acme.com/ABC" solo sería coincidencia en IESiteListMode.
Si se define esta política, controlará la lista de sitios web que nunca provocarán que se cambie de navegador. Cada elemento se tratará como una regla. Las reglas para las que se encuentre una coincidencia no abrirán un navegador alternativo. A diferencia de la política BrowserSwitcherUrlList, estas reglas se aplicarán en ambas direcciones. Si el complemento de Internet Explorer® está activado, también controlará si Internet Explorer® debe abrir esas URL en Google Chrome.
Si no se asigna ningún valor a esta política, no se añadirá ningún sitio web a la lista.
Nota: También se pueden añadir elementos a la lista a través de la política BrowserSwitcherExternalGreylistUrl.
Esta política controla la lista de sitios web que se abrirán en un navegador alternativo. Cada elemento se trata como una regla para que los sitios web se abran en un navegador alternativo. Google Chrome usará esas reglas al determinar si una URL debe abrirse en un navegador alternativo. Si el complemento de Internet Explorer® está activado, Internet Explorer® cambiará de nuevo a Google Chrome si las reglas no coinciden. Si las reglas se contradicen entre ellas, Google Chrome usará la más específica.
Si no se asigna ningún valor a esta política, no se añadirá ningún sitio web a la lista.
Nota: También se pueden añadir elementos a la lista a través de las políticas BrowserSwitcherUseIeSitelist y BrowserSwitcherExternalSitelistUrl.
Esta política controla si se cargarán las reglas de la política SiteList de Internet Explorer®.
Si se le asigna el valor true a esta política, Google Chrome usará la política SiteList de Internet Explorer® para obtener la URL de la lista de sitios. Después, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlList.
Si se le asigna el valor false o no se establece, Google Chrome no usará la política SiteList de Internet Explorer® como fuente de reglas para cambiar de navegador.
Para obtener más información sobre la política SiteList de Internet Explorer, consulta https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Si se establece esta política, se especificará qué hosts de mensajería nativa no están sujetos a la lista de bloqueados. Un valor de lista de bloqueados de * significa que todos los hosts de mensajería nativa han sido denegados, excepto los que estén permitidos explícitamente.
Todos los hosts de mensajería nativa están permitidos de forma predeterminada. Sin embargo, si la política deniega todos los hosts de mensajería nativa, el administrador podrá usar la lista de permitidos para anular dicha política.
Si se establece esta política, se especificará qué hosts de mensajería nativa no se deben cargar. Un valor de lista de bloqueados de * significa que todos los hosts de mensajería nativa han sido denegados, excepto los que estén permitidos explícitamente.
Si no se le asigna un valor a la política, Google Chrome cargará todos los hosts de mensajería nativa instalados.
Si se habilita esta política o no se le asigna ningún valor, Google Chrome puede usar los hosts de mensajería nativa instalados a nivel de usuario.
Si se inhabilita, Google Chrome solo podrá usar estos hosts si han sido instalados a nivel de sistema.
Si se asigna un valor a esta política, se establecerá la resolución y el factor de escala de cada pantalla. La configuración de las pantallas externas se aplicará a las pantallas conectadas. Si una pantalla no es compatible con la resolución o la escala especificadas, la política no tendrá efecto.
Si se asigna el valor "True" a external_use_native, la política establecerá que las pantallas externas utilicen su resolución nativa e ignorará los valores de external_width y external_height. Si se asigna el valor "False" a external_use_native o no se asigna ningún valor a esta opción ni a external_width o a external_height, esta política no afectará a las pantallas externas.
Si se asigna el valor "True" al indicador recomendado, los usuarios podrán cambiar la resolución y el factor de escala de cualquier pantalla desde la página de configuración, pero, en el siguiente reinicio, se volverán a establecer los valores definidos en la política. Si se asigna el valor "False" al indicador recomendado o no se le asigna ningún valor, los usuarios no podrán cambiar la configuración de las pantallas.
Nota: Los valores de external_width y de external_height deben indicarse en píxeles y los de external_scale_percentage y internal_scale_percentage, en porcentajes.
Si se establece esta política, cada pantalla rotará según la orientación especificada en cada reinicio y también lo hará la primera vez que se conecte después de cambiar el valor de la política. Los usuarios podrán cambiar la rotación de la pantalla en la página de configuración después de iniciar sesión, pero, en el siguiente reinicio, volverá a cambiar. Esta política se aplica a las pantallas principales y secundarias.
Si no se establece, el valor predeterminado será 0 grados y los usuarios podrán cambiarlo. En este caso, no se volverá a aplicar el valor predeterminado tras reiniciar.
La API getAllScreensMedia permite que las aplicaciones web aisladas (identificadas por su origen) capturen varias superficies a la vez sin recibir permiso adicional del usuario. Si la política no se define, getAllScreensMedia no estará disponible para ninguna aplicación web. Para mejorar la privacidad, esta política no admitirá que se actualice el valor de la política durante una sesión abierta y, por lo tanto, los cambios solo se aplicarán cuando el usuario cierre sesión y vuelva a iniciarla. El usuario puede tener la seguridad de que ninguna otra aplicación podrá capturar las pantallas después de iniciar sesión si no se había permitido ya al principio de la sesión.
Si se establece la política, se podrá definir una lista de los patrones de URL que pueden hacer capturas de pestañas con el mismo origen.
Si no se establece la política, no se tendrán en cuenta los sitios para una anulación a este nivel de captura.
Se seguirá permitiendo la captura en las aplicaciones de Chrome con ventanas que tengan el mismo origen que el sitio en cuestión.
Si un sitio coincide con un patrón de URL en esta política, no se tendrán en cuenta las siguientes políticas: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si se habilita o no se configura (opción predeterminada), una página web puede usar APIs de pantalla compartida (como getDisplayMedia() o la API de extensión de captura de pantalla en ordenadores) para pedir al usuario que elija de qué pestaña, ventana o escritorio quiere hacer una captura de pantalla.
Cuando esta política esté inhabilitada, aparecerá un error en las llamadas de las APIs de pantalla compartida. Sin embargo, esta política no se tendrá en cuenta (y se permitirá que un sitio use APIs de pantalla compartida) si el sitio coincide con un patrón de origen en cualquiera de las siguientes políticas: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si se establece la política, se podrá definir una lista de los patrones de URL que pueden usar la captura de escritorios, ventanas y pestañas.
Si no se establece la política, no se tendrán en cuenta los sitios para una anulación a este nivel de captura.
Esta política no se tendrá en cuenta si un sitio coincide con un patrón de URL en cualquiera de las siguientes políticas: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un sitio coincide con un patrón de URL en esta política, no se tendrá en cuenta ScreenCaptureAllowed.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si se establece la política, se podrá definir una lista de los patrones de URL que pueden usar la captura de pestañas.
Si no se establece la política, no se tendrán en cuenta los sitios para una anulación a este nivel de captura.
Se seguirá permitiendo la captura en las aplicaciones de Chrome con ventanas.
Esta política no se tendrá en cuenta si un sitio coincide con un patrón de URL en la política SameOriginTabCaptureAllowedByOrigins.
Si un sitio coincide con un patrón de URL en esta política, no se tendrán en cuenta las siguientes políticas: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si se establece la política, se podrá definir una lista de los patrones de URL que pueden usar la captura de ventanas y pestañas.
Si no se establece la política, no se tendrán en cuenta los sitios para una anulación a este nivel de captura.
Esta política no se tendrá en cuenta si un sitio coincide con un patrón de URL en cualquiera de las siguientes políticas: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un sitio coincide con un patrón de URL en esta política, no se tendrán en cuenta las siguientes políticas: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si se habilita esta política, se activará PluginVm en el dispositivo siempre y cuando los demás ajustes también lo permitan. A PluginVmAllowed y UserPluginVmAllowed se les debe haber asignado el valor "True", y PluginVmLicenseKey o PluginVmUserId deben haberse configurado para que se puede ejecutar PluginVm.
Si se inhabilita esta política o no se le asigna ningún valor, no se activará PluginVm en el dispositivo.
Permitir que PluginVm recoja datos de uso de PluginVm.
Si se asigna el valor "false" a esta política o no se le asigna ninguno, no se le permitirá recoger datos a PluginVm. Si se le asigna el valor "true", PluginVm podrá recoger datos de uso de PluginVm que posteriormente se combinarán y se analizarán de forma exhaustiva para mejorar la experiencia de PluginVm.
Si se asigna un valor a esta política, especificará la imagen de PluginVm de un usuario. Esta política se debe especificar como una cadena con formato JSON, en la que URL indicará dónde se debe descargar la imagen y hash será un hash SHA‑256 que se usará para verificar la integridad de la descarga.
Espacio disponible en disco (en GB) necesario para instalar PluginVm.
Si no se asigna ningún valor a esta política, la instalación de PluginVm fallará si el dispositivo tiene menos de 20 GB (valor predeterminado) de espacio disponible en disco. Si se le asigna un valor, la instalación de PluginVm fallará si el dispositivo tiene menos espacio disponible en disco del requerido por la política.
Esta política especifica el ID de usuario de licencias de PluginVm para este dispositivo.
Permite al usuario ejecutar PluginVm.
Si se le asigna el valor "false" a esta política o no se le asigna ninguno, PluginVm no estará habilitado para el usuario. Si se le asigna el valor "true", PluginVm estará habilitado para el usuario (si los demás ajustes lo permiten). A PluginVmAllowed y UserPluginVmAllowed se les debe haber asignado el valor "true", y PluginVmLicenseKey o PluginVmUserId deben haberse configurado para que PluginVm pueda ejecutarse.
Política para controlar si se puede inhabilitar la opción de medición de anuncios de Privacy Sandbox para los usuarios.
Si se inhabilita esta política, se desactivará la opción de medición de anuncios para los usuarios. Si se habilita esta política o no se define, los usuarios podrán activar o desactivar la opción de medición de anuncios de Privacy Sandbox en sus dispositivos.
Para definir esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.
Política para controlar si se puede inhabilitar la opción de temas de anuncios de Privacy Sandbox para los usuarios.
Si se inhabilita esta política, la opción de temas de anuncios se desactivará para los usuarios. Si se habilita esta política o no se define, los usuarios podrán activar o desactivar la opción de temas de anuncios de Privacy Sandbox en sus dispositivos.
Para definir esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.
Política para controlar si se muestra el mensaje de Privacy Sandbox a los usuarios. El mensaje es un flujo de bloqueo de usuarios que informa a los usuarios sobre los ajustes de Privacy Sandbox. Visita https://privacysandbox.com para consultar más información sobre las iniciativas de Chrome para suprimir las cookies de terceros.
Si se inhabilita esta política, Google Chrome no mostrará el mensaje de Privacy Sandbox. Si se habilita esta política o no se define, Google Chrome determinará si se puede mostrar el mensaje de Privacy Sandbox y, si se puede, lo mostrará.
Se debe deshabilitar esta política si se ha definido alguna de las siguientes políticas: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled
Política para controlar si se puede inhabilitar la opción de anuncios sugeridos por el sitio de Privacy Sandbox para los usuarios.
Si se inhabilita esta política, se desactivará la opción de anuncios sugeridos por el sitio para los usuarios. Si se habilita esta política o no se define, los usuarios podrán activar o desactivar la opción de anuncios sugeridos por el sitio de Privacy Sandbox en sus dispositivos.
Para definir esta política, se debe inhabilitar la política PrivacySandboxPromptEnabled.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderAlternateURLs, se especificará una lista con URL alternativas para extraer términos de búsqueda del buscador. Las URL deben incluir la cadena '{searchTerms}'.
Si no se asigna ningún valor a DefaultSearchProviderAlternateURLs, no se usará ninguna URL alternativa para extraer términos de búsqueda.
Si se habilita esta política, se realizará una búsqueda predeterminada cuando un usuario introduzca en la barra de direcciones texto que no sea una URL. Para especificar el proveedor de búsqueda predeterminado, configura el resto de las políticas de búsqueda predeterminadas. Si no configuras esas políticas, el usuario podrá elegir el proveedor predeterminado. Si se inhabilita esta política, no se realizará ninguna búsqueda cuando el usuario introduzca texto que no es una URL en la barra de direcciones. Google Admin console no admite que se defina esta política como inhabilitada.
Si se le asigna un valor a esta política, los usuarios no podrán cambiarlo en Google Chrome. Si no se le asigna ninguno, el proveedor de búsqueda predeterminado estará activado y los usuarios podrán crear la lista de proveedores de búsqueda.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderEncodings, se especificarán las codificaciones de caracteres admitidas por el proveedor de búsquedas. Las codificaciones son nombres de páginas de códigos, como UTF‑8, GB2312 o ISO-8859‑1. Se intentarán utilizar siguiendo el orden especificado.
Si no se asigna ningún valor a DefaultSearchProviderEncodings, se utilizará la codificación UTF‑8.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderImageURL, se especificará la URL del buscador que se usará para la búsqueda de imágenes (si se asigna un valor a DefaultSearchProviderImageURLPostParams, las solicitudes de búsqueda de imágenes usarán el método POST).
Si no se asigna ningún valor a DefaultSearchProviderImageURL, no se utilizará la búsqueda de imágenes.
Si la búsqueda de imágenes usa el método GET, la URL deberá especificar parámetros de imagen mediante una combinación válida de los siguientes marcadores de posición: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderImageURLPostParams, se especificarán los parámetros que se usarán para la búsqueda de imágenes con POST. Se compone de pares de nombre-valor separados por comas. Si un valor es un parámetro de plantilla, como {imageThumbnail}, se sustituirá por datos de imágenes en miniatura reales.
Si no se asigna ningún valor a DefaultSearchProviderImageURLPostParams, la solicitud de búsqueda de imágenes se enviará mediante el método GET.
La URL deberá especificar parámetros de imagen mediante una combinación válida de los siguientes marcadores de posición según lo que admita el proveedor de búsqueda: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderKeyword, se especificarán la palabra clave y el acceso directo que se utilizan en la barra de direcciones para activar una búsqueda con este proveedor.
Si no se asigna ningún valor a DefaultSearchProviderKeyword, el proveedor de búsqueda no se activará con ninguna palabra clave.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderName, se especificará el nombre del proveedor de búsquedas predeterminado.
Si no se asigna ningún valor a DefaultSearchProviderName, se usará el nombre de host especificado por la URL de búsqueda.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderNewTabURL, se especificará la URL que utilizará el buscador para mostrar la página Nueva pestaña.
Si no se asigna ningún valor a DefaultSearchProviderNewTabURL, no se mostrará ninguna página Nueva pestaña.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderSearchURL, se especificará la URL del buscador usada durante una búsqueda predeterminada. La URL debe incluir la cadena '{searchTerms}', que en la consulta se sustituirá por los términos de búsqueda del usuario.
Puedes especificar la URL de la Búsqueda de Google introduciendo lo siguiente: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderSearchURLPostParams, se especificarán los parámetros utilizados al buscar una URL con POST. Se compone de pares de nombre-valor separados por comas. Si un valor es un parámetro de plantilla, como '{searchTerms}', se sustituirá por datos de términos de búsqueda reales.
Si no se asigna ningún valor a DefaultSearchProviderSearchURLPostParams, las solicitudes de búsqueda se enviarán mediante el método GET.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderSuggestURL, se especificará la URL que utilizará el buscador para mostrar sugerencias de búsqueda. La URL debe incluir la cadena '{searchTerms}', que en la consulta se sustituirá por los términos de búsqueda del usuario.
Puedes especificar la URL de la Búsqueda de Google introduciendo lo siguiente: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Si DefaultSearchProviderEnabled está activada y se asigna un valor a DefaultSearchProviderSuggestURLPostParams, se especificarán los parámetros utilizados al buscar sugerencias con POST. Se compone de pares de nombre-valor separados por comas. Si un valor es un parámetro de plantilla, como '{searchTerms}', se sustituirá por datos de términos de búsqueda reales.
Si no se asigna ningún valor a DefaultSearchProviderSuggestURLPostParams, las solicitudes de búsqueda de sugerencias se enviarán mediante el método GET.
Esta política da permiso a la función Respuestas rápidas para acceder al contenido seleccionado y enviar la información al servidor con el fin de obtener resultados de definición.
Si se habilita esta política o no se establece, se activará la definición de Respuestas rápidas. Si se inhabilita esta política, se desactivará la definición de Respuestas rápidas.
Esta política da permiso a la función Respuestas rápidas para acceder al contenido seleccionado y enviar la información al servidor.
Si se habilita esta política, se activará la función Respuestas rápidas. Si se inhabilita esta política, se desactivará la función Respuestas rápidas. Si no se establece esta política, los usuarios podrán decidir si quieren habilitar o inhabilitar la función Respuestas rápidas.
Esta política da permiso a la función Respuestas rápidas para acceder al contenido seleccionado y enviar la información al servidor con el fin de obtener resultados de traducción.
Si se habilita esta política o no se establece, se activará la traducción de Respuestas rápidas. Si se inhabilita esta política, se desactivará la traducción de Respuestas rápidas.
Esta política da permiso a la función Respuestas rápidas para acceder al contenido seleccionado y enviar la información al servidor con el fin de obtener resultados de conversión de unidades.
Si se habilita esta política o no se establece, se activará la conversión de unidades de Respuestas rápidas. Si se inhabilita esta política, no se activará la conversión de unidades de Respuestas rápidas.
Esta política está obsoleta. Usa ProxySettings en su lugar.
Si se establece la política, Google Chrome evitará cualquier proxy en el caso de los hosts de la lista. Esta política solo se hace efectiva si no se especifica la política ProxySettings y has especificado fixed_servers o pac_script en el caso de ProxyMode.
Deja esta política sin establecer si has seleccionado otro modo para configurar las políticas de proxy.
Nota: Puedes consultar más ejemplos detallados en The Chromium Projects: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett
No puedes forzar a las aplicaciones de Android a que utilicen un proxy. Se ha habilitado la disponibilidad de un subconjunto de opciones de proxy para las aplicaciones de Android, y estas pueden aceptarlas voluntariamente. Consulta la política ProxyMode para obtener más información.
Esta política está obsoleta. Se debe usar la política ProxySettings en su lugar.
Si se habilita esta política, se permite especificar el servidor proxy que debe usar Chrome y se evita que los usuarios cambien los ajustes del proxy. Chrome y las aplicaciones ARC ignorarán todas las opciones relacionadas con el proxy especificadas en la línea de comandos. Esta política solo tiene validez si no se especifica la política ProxySettings.
Se ignoran otras opciones cuando se elige: * direct: establecer siempre conexión directamente en lugar de utilizar un servidor proxy. * system: usar la configuración de proxy del sistema. * auto_detect: detectar automáticamente el servidor proxy.
Si se decide usar: * fixed_servers: servidores proxy fijos. Se pueden especificar otras opciones con ProxyServer y ProxyBypassList. Solo el servidor proxy HTTP con la mayor prioridad está disponible para las aplicaciones ARC. * pac_script: una secuencia de comandos .pac de proxy. Usa ProxyPacUrl para establecer la URL de un archivo .pac de proxy.
Si no se asigna ningún valor a esta política, los usuarios pueden elegir los ajustes del proxy.
Nota: Puedes consultar ejemplos detallados en The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Esta política está obsoleta. Se debe usar la política ProxySettings en su lugar.
Si se le asigna un valor a esta política, se especificará la URL de un archivo .pac de proxy. Esta política solo tiene validez si no se especifica la política ProxySettings y se ha seleccionado pac_script con ProxyMode.
Si se ha seleccionado otro modo para la configuración de las políticas de proxy, no se le debe asignar ningún valor a esta política.
Nota: Puedes consultar ejemplos detallados en The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
No puedes forzar a las aplicaciones de Android a que utilicen un proxy. Se ha habilitado la disponibilidad de un subconjunto de opciones de proxy para las aplicaciones de Android, y estas pueden aceptarlas voluntariamente. Consulta la política ProxyMode para obtener más información.
Esta política está obsoleta. Se debe usar la política ProxySettings en su lugar.
Si se le asigna un valor a esta política, se especificará la URL del servidor proxy. Esta política solo tiene validez si no se especifica la política ProxySettings y se ha seleccionado fixed_servers con ProxyMode.
Si se ha seleccionado otro modo para la configuración de las políticas de proxy, no se le debe asignar ningún valor a esta política.
Nota: Puedes consultar ejemplos detallados en The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
No puedes forzar a las aplicaciones de Android a que utilicen un proxy. Se ha habilitado la disponibilidad de un subconjunto de opciones de proxy para las aplicaciones de Android, y estas pueden aceptarlas voluntariamente. Consulta la política ProxyMode para obtener más información.
Esta política está obsoleta. Te recomendamos que utilices ProxyMode en su lugar.
Permite especificar el servidor proxy que utiliza Google Chrome e impide que los usuarios cambien la configuración del proxy.
Esta política solo tendrá validez si la política ProxySettings no se ha especificado.
Si eliges la opción de establecer siempre conexión directamente en lugar de utilizar un servidor proxy, se ignorarán las demás opciones.
Si eliges la opción de utilizar la configuración de proxy del sistema o detectar automáticamente el servidor proxy, se ignorarán las demás opciones.
Si decides configurar el servidor proxy manualmente, puedes especificar más opciones en "Dirección o URL de servidor proxy", "URL de un archivo .pac de proxy" y "Lista de reglas de omisión de proxy separadas por comas". Solo el servidor proxy HTTP con la mayor prioridad está disponible para las aplicaciones ARC.
Puedes consultar ejemplos detallados en la siguiente página: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Si habilitas esta opción, Google Chrome ignorará todas las opciones relacionadas con el proxy que se especifiquen en la línea de comandos.
Si no se asigna ningún valor a esta política, los usuarios podrán elegir su propia configuración del proxy.
No puedes forzar a las aplicaciones de Android a que utilicen un proxy. Se ha habilitado la disponibilidad de un subconjunto de opciones de proxy para las aplicaciones de Android, y estas pueden aceptarlas voluntariamente. Consulta la política ProxyMode para obtener más información.
Si no se inhabilita SafeBrowsingEnabled, habilitar AbusiveExperienceInterventionEnforce o dejarla sin definir evita que sitios web con experiencias engañosas abran ventanas o pestañas nuevas.
Si se inhabilitan SafeBrowsingEnabled o AbusiveExperienceInterventionEnforce, se permitirá que los sitios web con experiencias engañosas abran nuevas ventanas o pestañas.
La función de accesibilidad de Get Image Descriptions from Google permite que las personas con discapacidad visual que usen un lector de pantalla obtengan descripciones de imágenes sin etiquetar en la Web. Los usuarios que habiliten esta función tendrán la opción de usar un servicio anónimo de Google para proporcionar descripciones automáticas de las imágenes sin etiquetar que encuentren en la Web.
Si esta función está habilitada, se enviará el contenido de las imágenes a los servidores de Google para generar una descripción. No se enviarán cookies ni otros datos del usuario. Además, Google no guardará ni registrará el contenido de las imágenes.
Si se habilita esta política, se habilitará la función Get Image Descriptions from Google, aunque solo afectará a los usuarios que usen un lector de pantalla u otra tecnología asistencial similar.
Si se inhabilita esta política, los usuarios no tendrán la opción de habilitar esta función.
Si no se define esta política, el usuario puede decidir si quiere usar esta función o no.
Política para controlar si el motor de accesibilidad puede procesar de forma dinámica un filtro para el árbol de accesibilidad en Google Chrome con el objetivo de mejorar el rendimiento. Si esta política se habilita o no se define, el motor de accesibilidad podrá procesar de forma dinámica los modos de filtro para el árbol de accesibilidad en Google Chrome, lo que puede mejorar el rendimiento. Si esta política se inhabilita, el motor de accesibilidad no podrá procesar de forma dinámica los modos de filtro para el árbol de accesibilidad.
Si se habilita esta política o no se define, se permitirá que se usen firmas específicas para la aplicación nativa que se crea al instalar una aplicación web progresiva (PWA). De esta forma, cada aplicación instalada tiene una identidad única para los componentes del sistema de macOS.
Si se inhabilita esta política, todas las aplicaciones nativas creadas al instalar aplicaciones web progresivas tendrán la misma identidad. Esto puede interferir con la funcionalidad de macOS.
Por ello, esta política solo debe inhabilitarse si usas una solución de seguridad de endpoints que bloquee las aplicaciones con una firma específica.
Esta política controla si Google Chrome puede consultar tipos de registro DNS adicionales al hacer solicitudes DNS no seguras. Esta política no afecta a las consultas de DNS realizadas a través de la función DNS seguro, que puede consultar tipos de DNS adicionales en cualquier momento.
Si se le asigna el valor Enabled a esta política o no se establece, se podrán consultar tipos adicionales, como HTTPS (tipo de DNS 65), además de A (tipo de DNS 1) y AAAA (tipo de DNS 28).
Si se le asigna el valor Disabled a la política, solo se podrán consultar los tipos A (tipo de DNS 1) y AAAA (tipo de DNS 28).
Esta política es una medida temporal y se eliminará en futuras versiones de Google Chrome. Cuando se elimine, Google Chrome podrá consultar tipos de DNS adicionales en cualquier momento.
Salvo que asignes el valor "False" a SafeBrowsingEnabled, si AdsSettingForIntrusiveAdsSites tiene un valor de 1 o ningún valor asignado, podrán aparecer anuncios en todos los sitios web.
Si asignas el valor "2" a esta política, se bloquearán los anuncios de sitios web con anuncios invasivos.
Esta política controla si los usuarios registrados en el Programa de Protección Avanzada tienen acceso a funciones de protección adicionales. Puede que algunas de estas funciones requieran compartir datos con Google (por ejemplo, los usuarios de Protección Avanzada podrán enviar sus descargas a Google para que realice un análisis de malware). Si se asigna el valor "True" a esta política o no se le asigna ningún valor, los usuarios registrados tendrán acceso a funciones de protección adicionales. Si se le asigna el valor "False", los usuarios de Protección Avanzada solo tendrán acceso a las funciones estándar.
Esta política controla si una página con el encabezado Cache-Control: no-store se puede almacenar en la caché de páginas completas. Es posible que el sitio web que configura este encabezado no espere que se restaure la página desde la caché de páginas completas, ya que parte de la información sensible podría seguir mostrándose después de la restauración aunque ya no se pueda acceder a ella.
Si se habilita esta política o no se define, es posible que la página con el encabezado Cache-Control: no-store se restaure desde la caché de páginas completas, a menos que se quite de la caché (por ejemplo, cuando haya un cambio de cookies exclusivas del protocolo HTTP en el sitio).
Si se inhabilita esta política, la página con el encabezado Cache-Control: no-store no se almacenará en la caché de páginas completas.
Si se le asigna el valor False a esta política, los datos de Google Chrome, como las cookies y el almacenamiento local del sitio web, se excluirán de las copias de seguridad de iCloud y locales en iOS. Si se le asigna el valor True o no se le asigna ningún valor, Google Chrome podrá incluirse en copias de seguridad.
Si la política se habilita o no se define, el historial de navegación y el historial de descargas se podrán eliminar en Chrome, y los usuarios no podrán cambiar este ajuste.
Si la política se inhabilita, el historial de navegación y el de descargas no se podrán eliminar. Aunque la política esté desactivada, no se garantiza que los historiales de navegación y de descargas se puedan conservar. Es posible que los usuarios puedan editar o eliminar directamente los archivos de la base de datos del historial. Además, el propio navegador puede archivar o clasificar como caducados elementos del historial en cualquier momento.
Si se asigna el valor true a esta política, los usuarios podrán jugar al juego del dinosaurio. Si se le asigna el valor false, los usuarios no podrán jugar al juego del huevo de pascua del dinosaurio cuando el dispositivo no tenga conexión.
Si no se define esta política, los usuarios no podrán jugar al juego del dinosaurio en dispositivos Google ChromeOS registrados, pero podrán hacerlo en otras circunstancias.
Si se establece esta política, se mostrará un nuevo interruptor de UI debajo de cada pantalla en los ajustes de pantalla. El modo Espejo normal convierte todas las pantallas en una sola, pero el nuevo interruptor permite a los usuarios excluir una pantalla del modo y que aparezca como una pantalla ampliada.
Si se habilita esta política, el botón aparecerá en cada pantalla para excluirla del modo Espejo, y los usuarios podrán elegir una para habilitarla.
Si la política no se establece o se inhabilita, el interruptor se ocultará.
Nota: Esta política solo afectará a la UI, y ChromeOS mantendrá la configuración actual cuando se oculte la UI.
Si se habilita esta política o no se le asigna ningún valor, Chrome podrá mostrar cuadros de diálogo de selección de archivos, y los usuarios podrán abrirlos.
Si se inhabilita esta política, cuando un usuario ejecute una acción que abra un cuadro de diálogo de selección de archivos (por ejemplo, importar marcadores, subir archivos, guardar enlaces, etc.), aparecerá un mensaje en su lugar. Se asume que el usuario habrá hecho clic en Cancelar en el cuadro de diálogo de selección de archivos.
Si se habilita esta política o no se define, se permitirá que los usuarios que usen la autenticación con contraseña bloqueen la pantalla.
Si se inhabilita, los usuarios no podrán bloquear la pantalla. Solo podrán cerrar la sesión de usuario.
Configura si Google Chrome en Linux usará notificaciones del sistema.
Si se asigna el valor True a esta política o no se le asigna ningún valor, Google Chrome podrá usar notificaciones del sistema.
Si se le asigna el valor False, Google Chrome no utilizará notificaciones del sistema. Se usará el Centro de mensajes de Google Chrome como alternativa.
Si se habilita esta política, Google Chrome permitirá las solicitudes de Web Authentication de los sitios web que tengan certificados TLS con errores (por ejemplo, sitios web que no se consideren seguros).
Si se inhabilita esta política o no se define, se aplicará el comportamiento predeterminado de bloquear dichas solicitudes.
Si se define esta política, se activará la función de inicio de sesión restringido de Chrome en Google Workspace. Los usuarios no podrán cambiar este ajuste. Los usuarios solo podrán acceder a las herramientas de Google desde cuentas de los dominios especificados. Si quieres dar permiso a cuentas gmail o googlemail, añade consumer_accounts a la lista de dominios. Este ajuste impide que los usuarios inicien sesión y añadan una cuenta secundaria en un dispositivo gestionado que requiera autenticación de Google si esa cuenta no pertenece a uno de los dominios explícitamente permitidos.
Si este ajuste se deja vacío o sin definir, los usuarios podrán acceder a Google Workspace con cualquier cuenta.
Los usuarios no podrán modificar ni anular este ajuste.
Nota: Esta política provoca que el encabezado X-GoogApps-Allowed-Domains se añada a todas las solicitudes HTTP y HTTPS en todos los dominios de google.com, como se describe en https://support.google.com/a/answer/1668854.
Si se establece esta política, los usuarios podrán elegir uno de los métodos de introducción de texto para las sesiones de Google ChromeOS que especifiques.
Si no se le asigna ningún valor o se le asigna una lista vacía, los usuarios podrán seleccionar todos los métodos de introducción admitidos.
A partir de la versión M106, los métodos de introducción de texto permitidos se habilitan automáticamente en la sesión de kiosco.
Nota: Si no se admite el método de introducción actual, se cambiará al diseño de teclado del hardware (si se permite) o a la primera entrada válida de esta lista. Se ignorarán los métodos no válidos o no admitidos.
Si se le asigna un valor a esta política, los usuarios podrán añadir solo uno de los idiomas incluidos en esta política a la lista de idiomas preferidos.
Si no se le asigna ningún valor o se le asigna una lista vacía, los usuarios podrán especificar los idiomas que deseen.
Si una lista incluye valores no válidos, se ignorarán. Si los usuarios añaden idiomas no permitidos por esta política a la lista de idiomas preferidos, se eliminarán. Si se usaba Google ChromeOS en un idioma no permitido por esta política, la próxima vez que inicien sesión, el idioma de visualización cambiará a un idioma compatible. De lo contrario, si ninguna de las entradas de esta política es válida, Google ChromeOS cambiará al primer valor válido especificado por esta política o a una configuración regional alternativa (por ejemplo, en-US).
Si se asigna el valor true a esta política, Google Chrome usará páginas de error alternativas que vienen incorporadas (como "No se encuentra la página"). Si se le asigna el valor false, Google Chrome nunca usará páginas de error alternativas.
Si se define esta política, los usuarios no podrán modificarla. Si no se define, la política estará activada, pero los usuarios podrán cambiar este ajuste.
Esta política solo se aplica al tráfico del navegador. Play Store, la navegación web de las aplicaciones Android y otros tipos de tráfico de usuarios, como el tráfico de las VMs de Linux o los trabajos de impresión, seguirán respetando las restricciones impuestas por la función VPN siempre activada. Esta política solo se aplicará cuando la VPN no esté conectada y únicamente para el tráfico del navegador del usuario. Cuando se aplique esta política, el tráfico del sistema también podrá eludir la función VPN siempre activada para realizar tareas como recoger datos de políticas y sincronizar el reloj del sistema.
Utiliza esta política para abrir excepciones de determinados esquemas, subdominios de otros dominios, puertos o rutas específicas usando el formato especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format. El filtro más específico determinará si una URL está bloqueada o permitida.
Si se define AlwaysOnVpnPreConnectUrlAllowlist, se configurará una VPN siempre activada y esta no estará conectada, por lo que se bloqueará la navegación a todos los hosts, excepto a los que permita la política AlwaysOnVpnPreConnectUrlAllowlist. Cuando un dispositivo esté en ese estado, se ignorarán las políticas URLBlocklist y URLAllowlist. Cuando la VPN siempre activada esté conectada, se aplicarán las políticas URLBlocklist y URLAllowlist, y se ignorará la política AlwaysOnVpnPreConnectUrlAllowlist.
Esta política está limitada a 1000 entradas.
Si no se define esta política, no se podrá navegar en el navegador mientras la VPN siempre activada en modo Estricto esté activada y no esté conectada.
Si se habilita esta política, se desactivará el visor interno de PDF en Google Chrome, los archivos PDF se tratarán como descargas y los usuarios podrán abrir PDFs con la aplicación predeterminada.
Si se inhabilita, se abrirán los archivos PDF, a menos que los usuarios desactiven el complemento de PDF.
Si se define esta política, los usuarios no podrán modificarla en Google Chrome. Si no se define, los usuarios podrán elegir si se abren o no los PDFs de forma externa.
Al configurar esta política, se habilita o inhabilita la autenticación pasiva para los perfiles de incógnito y de invitado en Google Chrome.
La autenticación pasiva permite realizar la autenticación HTTP con credenciales predeterminadas si no se proporcionan credenciales explícitas a través de estructuras de desafío-respuesta de NTLM, Kerberos o Negotiate.
Si se establece la opción RegularOnly (valor 0), se permite la autenticación pasiva únicamente en las sesiones normales. Las sesiones de incógnito y de invitado no podrán usar la autenticación pasiva.
Si se establece la opción IncognitoAndRegular (valor 1), se permite la autenticación pasiva en las sesiones normales y de incógnito. Las sesiones de invitado no podrán usar la autenticación pasiva.
Si se establece la opción GuestAndRegular (valor 2), se permite la autenticación pasiva en las sesiones normales y de invitado. Las sesiones de incógnito no podrán usar la autenticación pasiva.
Si se establece la opción All (valor 3), se permite la autenticación pasiva en todas las sesiones.
Ten en cuenta que la autenticación pasiva siempre está permitida en los perfiles normales.
En la versión 81 y versiones posteriores de Google Chrome, si no se establece la política, la autenticación pasiva se habilitará únicamente en las sesiones normales.
Si se establece esta política, los administradores podrán configurar la automatización para iniciar aplicaciones en dispositivos Google Chrome. Estas aplicaciones pueden iniciarse cuando el usuario inicie sesión o, si se prefiere, el usuario puede iniciarlas juntas desde el menú de aplicaciones.
Si esta política se habilita o no se define, la promoción de valoraciones del App Store se podrá mostrar al usuario (como máximo, una vez al año). Si esta política se inhabilita, la promoción de valoraciones del App Store no se mostrará al usuario.
Si se habilita esta política o no se define, las claves de cifrado usadas para el almacenamiento de datos locales se vincularán a Google Chrome siempre que sea posible.
Si se inhabilita esta política, se reducirá la seguridad de Google Chrome, ya que las aplicaciones desconocidas y potencialmente hostiles podrán obtener las claves de cifrado utilizadas para proteger los datos.
Desactiva la política únicamente si hay problemas de compatibilidad; por ejemplo, si otras aplicaciones necesitan un acceso legítimo a los datos de Google Chrome, si se espera que los datos de usuario cifrados sean completamente transferibles entre diferentes ordenadores o si la integridad y la ubicación de los archivos ejecutables de Google Chrome no son coherentes.
Si se establece esta política, se especificará la configuración regional que use Google Chrome.
Si la política se desactiva o no se establece, la configuración regional será la primera válida de entre las siguientes: 1) La configuración regional especificada por el usuario (si se ha establecido). 2) La configuración regional del sistema. 3) La configuración regional de respaldo (en-US).
Si se asigna un valor a esta política, se especificará la acción que debe llevarse a cabo si el directorio de datos de ARC del usuario se ha creado con virtio-fs. A menos que los datos de virtio-fs se migren a virtio-blk, es posible que las aplicaciones Android funcionen más lentamente en la VM de ARC.
Si se asigna a esta política:
* DoNotPrompt: no se solicitará al usuario que realice el proceso de migración. Este es el valor predeterminado si no se define la política.
* Prompt (o un valor no admitido): al iniciar sesión, se pedirá al usuario que realice el proceso de migración de datos. Este proceso puede tardar hasta 10 minutos.
Esta política solo se aplica a los dispositivos ARM que se migren a la VM de ARC.
Si se asigna el valor "Habilitada" a esta política o no se le asigna ninguno, significa que, con la excepción de las URL que se hayan incluido en la lista AudioCaptureAllowedUrls, se solicitará a los usuarios acceso a la captura de audio.
Si se le asigna el valor "Inhabilitada", se desactivarán los mensajes de solicitud de acceso y la captura de audio solo estará disponible para las URL incluidas en la lista AudioCaptureAllowedUrls.
Nota: Esta política afecta a todas las entradas de audio, no solo al micrófono integrado.
En el caso de las aplicaciones para Android, esta política afecta solo al micrófono. Si se asigna el valor true a esta política, el micrófono se silenciará en todas las aplicaciones para Android, sin excepciones.
Si se define esta política, se especificará la lista de URLs cuyos patrones se compararán con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia, se concederá acceso a dispositivos de captura de audio sin solicitarlo.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Sin embargo, ten en cuenta que esta política no admite el patrón "*", que coincide con cualquier URL.
Si se asigna el valor "Habilitada" a esta política o no se le asigna ninguno, se permitirán todas las salidas de audio compatibles en los dispositivos de los usuarios.
Si se le asigna el valor "Inhabilitada", no se permitirá ninguna salida de audio mientras los usuarios hayan iniciado sesión.
Nota: Esta política afecta a todas las salidas de audio, incluidas las funciones de accesibilidad de audio. No debes activarla si un usuario necesita un lector de pantalla.
Esta política controla la prioridad del proceso de audio en Windows. Si se habilita la política, el proceso de audio se ejecutará con una prioridad superior a la normal. Si se inhabilita esta política, el proceso de audio se ejecutará con una prioridad normal. Si no se define esta política, se usará la configuración predeterminada del proceso de audio. Esta política se ha creado como medida temporal para ofrecer a las empresas la posibilidad de ejecutar audio con una prioridad superior para solucionar determinados problemas de rendimiento de la captura de audio. Esta política se eliminará en el futuro.
Esta política controla el entorno aislado de audio. Si la política se habilita, el proceso de audio se ejecutará en un entorno aislado. Si se inhabilita, el proceso de audio se ejecutará fuera del entorno aislado, y el módulo WebRTC de procesamiento de audio se ejecutará en el proceso de renderización. Los usuarios quedarán expuestos a riesgos de seguridad relacionados con la ejecución del subsistema de audio fuera del entorno aislado. Si no se define esta política, se usará la configuración predeterminada del entorno aislado de audio, que puede variar según la plataforma. El objetivo de esta política es ofrecer a las empresas la posibilidad de inhabilitar el entorno aislado de audio si usan configuraciones de software de seguridad que interfieren con el entorno aislado.
Esta política está obsoleta en M70. Utiliza AutofillAddressEnabled y AutofillCreditCardEnabled en su lugar.
Habilita la función Autocompletar de Google Chrome y permite que los usuarios rellenen formularios web automáticamente con información almacenada anteriormente, como una dirección o una tarjeta de crédito.
Si se inhabilita esta opción, los usuarios no podrán acceder a la función Autocompletar.
Si se habilita esta opción o no se le asigna ningún valor, los usuarios controlarán la función Autocompletar. Esto les permitirá configurar perfiles de Autocompletar y activar o desactivar la función según sus preferencias.
Permite definir una lista de protocolos y una lista asociada de patrones de origen permitidos para cada uno de los protocolos que pueden abrir una aplicación externa sin pedir permiso al usuario. No se debe incluir el separador del final al añadir el protocolo a la lista, así que añade "skype" en lugar de "skype:" o "skype://".
Si se define esta política, un protocolo solo podrá abrir una aplicación externa sin pedir permiso (por política) si está en la lista y si el origen del sitio que intenta iniciar el protocolo coincide con uno de los patrones de origen de la lista allowed_origins del protocolo. Si no se cumple alguna de estas condiciones, esta política no omitirá la solicitud para iniciar el protocolo externo.
Si no se define esta política, no se podrá iniciar ningún protocolo sin pedir permiso (de forma predeterminada). Los usuarios pueden rechazar las solicitudes por protocolo o por sitio, a menos que la política ExternalProtocolDialogShowAlwaysOpenCheckbox se inhabilite. Esta política no tiene ningún efecto sobre las exenciones de solicitudes por protocolos o por sitios establecidas por los usuarios.
Los patrones que coinciden con el origen tienen un formato similar a los de la política URLBlocklist, tal y como se indica en la página https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Sin embargo, los patrones de esta política que coinciden con el origen no pueden contener los elementos "/path" ni "@query". Se ignorarán todos los patrones que contengan un elemento "/path" o "@query".
Lista de URLs que especifica a qué URLs se aplicará AutoOpenFileTypes. Esta política no afecta a los valores abiertos automáticamente por los usuarios.
Si se establece esta política, los archivos se abrirán automáticamente solo si la URL está incluida en la lista y el tipo de archivo aparece en AutoOpenFileTypes. Si no se cumple alguna de estas condiciones, la política no abrirá automáticamente el archivo descargado.
Si no se establece esta política, todos los archivos descargados de los tipos incluidos en AutoOpenFileTypes se abrirán automáticamente.
Los patrones de URL deben tener el formato que se indica en https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Lista de tipos de archivo que deberían abrirse automáticamente al descargarse. No se debe incluir el separador inicial al añadir un tipo de archivo a la lista, así que añade "txt" en lugar de ".txt".
Los archivos de los tipos que se deben abrir automáticamente seguirán estando sujetos a las comprobaciones de Navegación segura y no se abrirán si no las superan.
Si no se establece esta política, solo se abrirán automáticamente al descargarse los tipos de archivo que haya especificado el usuario.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
Si se asigna el valor "Verdadero" a esta política o no se le asigna ninguno, se dará a los usuarios el control de la función de autocompletar direcciones en la UI.
Si se le asigna el valor "Falso", la función Autocompletar nunca sugerirá ni completará información de direcciones, ni tampoco guardará la información adicional de direcciones que envíen los usuarios mientras naveguen por la Web.
Si se asigna el valor "True" a esta política o no se le asigna ninguno, los usuarios podrán controlar las sugerencias de Autocompletar para la información de tarjetas de crédito en la interfaz.
Si se le asigna el valor "False", la función Autocompletar nunca sugerirá ni completará información de tarjetas de crédito, ni tampoco guardará la información adicional de tarjetas de crédito que puedan enviar los usuarios mientras navegan por la Web.
Si se asigna el valor "True" a esta política, Google Chrome reproducirá automáticamente el contenido multimedia. Si se le asigna el valor "False", Google Chrome no podrá reproducir automáticamente el contenido multimedia.
De forma predeterminada, Google Chrome no reproduce automáticamente el contenido multimedia. Sin embargo, en determinados patrones de URL, puedes usar la política AutoplayAllowlist para cambiar este ajuste.
Si se realizan cambios en esta política mientras Google Chrome está abierto, solo se aplicarán al abrir pestañas nuevas.
Si se establece esta política, los vídeos podrán reproducirse automáticamente (sin el consentimiento del usuario) con contenido de audio en Google Chrome. Si se asigna el valor "True" a AutoplayAllowed, esta política no tendrá efecto. Si se asigna el valor "False" a AutoplayAllowed, todos los patrones de URL establecidos en esta política podrán reproducir contenido. Si se realizan cambios en esta política mientras Google Chrome está abierto, solo se aplicarán al abrir pestañas nuevas.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si se habilita, la función BackForwardCache permite el uso de la caché de páginas completas. Al salir de una página, es posible que su estado (árbol de documentos, secuencia de comandos, etc.) se almacene en caché de páginas completas. Si el navegador vuelve a visitar esa página, puede restaurarse desde el almacenamiento en caché de páginas completas y mostrarse en el estado en el que estaba al almacenarse en caché la vez anterior.
Es probable que esta función provoque fallos en algunos sitios web que no esperen que se almacenen en caché. Especialmente, los sitios web que dependen de que el evento "unload" se envíe al usuario cuando el navegador salga de la página. El evento "unload" no se enviará si la página se guarda en el almacenamiento en caché en páginas completas.
Si se asigna el valor "Habilitada" a esta política o no se le asigna ninguno, se habilitará la función BackForwardCache.
Si se le asigna el valor "Inhabilitada", esta función se inhabilitará de forma forzosa.
Si se habilita esta política, se activará el modo de segundo plano. En el modo de segundo plano, un proceso de Google Chrome comienza al iniciar sesión en el sistema operativo y sigue ejecutándose cuando se cierra la última ventana del navegador, lo que permite que las aplicaciones en segundo plano y la sesión de navegación sigan activas. El proceso en segundo plano muestra un icono en la bandeja del sistema y se puede cerrar desde ahí en cualquier momento.
Si se inhabilita esta política, se desactivará el modo de segundo plano.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo desde la configuración del navegador. Si no se le asigna ningún valor, el modo de segundo plano estará desactivado inicialmente, pero los usuarios podrán cambiar esta opción.
Esta política habilita o inhabilita el ajuste Modo Ahorro de batería. En Chrome, este ajuste limita la velocidad de fotogramas para reducir el consumo de energía. Si no se define esta política, el usuario final podrá controlar este ajuste en chrome://settings/performance. En ChromeOS, este ajuste limita la velocidad de fotogramas y la frecuencia de la CPU, atenúa la retroiluminación y activa el modo Ahorro de batería de Android. En los dispositivos con varias CPUs, algunas se desactivarán. Los diferentes niveles son: Disabled (0): el modo Ahorro de batería se inhabilitará. EnabledBelowThreshold (1): el modo Ahorro de batería se habilitará cuando el dispositivo funcione con batería y el nivel de la batería sea bajo. EnabledOnBattery (2): este valor no está disponible desde la versión M121. A partir de la versión M121, los valores se tratarán como EnabledBelowThreshold.
Si se habilita esta política, los elementos de sitios web que no pertenezcan al dominio que aparece en la barra de direcciones del navegador no podrán establecer cookies. Si se inhabilita esta política, estos elementos podrán establecer cookies y los usuarios no podrán cambiar esta opción.
Si no se le asigna ningún valor, las cookies de terceros estarán activadas, pero los usuarios podrán cambiar esta opción.
Si se asigna el valor "Verdadero" a esta política, se mostrará una barra de marcadores en Google Chrome. Si se le asigna el valor "Falso", los usuarios no verán nunca la barra de marcadores.
Si le asignas un valor a esta política, los usuarios no podrán cambiarlo. Si no se le asigna ningún valor, los usuarios decidirán si usan esta función.
Si se le asigna el valor true a esta política o no se configura, Google Chrome y Lacros permitirán añadir una nueva persona del Administrador de usuarios.
Si se le asigna el valor false, Google Chrome y Lacros no permitirán añadir una nueva persona del Administrador de usuarios.
Si se le asigna el valor true a esta política o no se configura, Google Chrome y Lacros habilitarán los inicios de sesión como invitado. Los inicios de sesión como invitado son perfiles de Google Chrome en los que todas las ventanas están en modo Incógnito.
Si se le asigna el valor false, Google Chrome y Lacros no permitirán que se inicien perfiles de invitados.
Si se habilita la política, Google Chrome usará sesiones de invitado e impedirá inicios de sesión de perfiles. Las sesiones de invitado son perfiles de Google Chrome en los que las ventanas están en modo Incógnito.
Si se inhabilita la política, no se establece o se inhabilita el modo Invitado del navegador (mediante BrowserGuestModeEnabled), se permitirá el uso de perfiles nuevos y de perfiles ya existentes.
Si se habilita esta política o no se le asigna ningún valor, significa que los usuarios pueden acceder a las funciones experimentales de navegación mediante un icono en la barra de herramientas.
Si se inhabilita, se elimina el icono de funciones experimentales de la barra de herramientas.
chrome://flags y cualquier otro medio de activar o desactivar las funciones del navegador se seguirán comportando como se espera independientemente de si esta política está habilitada o inhabilitada.
Si esta política se habilita o no se establece, se permitirá que Google Chrome aplique la mitigación de seguridad de puntos de extensión adicionales para bloquear puntos de extensión antiguos en el proceso del navegador.
Si esta política se inhabilita, se reducirán la seguridad y la estabilidad de Google Chrome, ya que se podría cargar código desconocido y potencialmente hostil en el proceso del navegador de Google Chrome. Por ello, esta política solo debe inhabilitarse si hay problemas de compatibilidad con un software de terceros que deba ejecutarse en el proceso del navegador de Google Chrome.
Nota: Consulta más información sobre las políticas de mitigación de procesos en la página https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Si se habilita la política o no se establece, Google Chrome enviará consultas ocasionales a un servidor de Google para obtener una marca de tiempo precisa.
Si se inhabilita la política, Google Chrome no podrá enviar esas consultas.
Esta política controla el comportamiento del navegador cuando se inicia sesión. Permite definir si los usuarios pueden iniciar sesión en Google Chrome con su cuenta y usar los servicios asociados, como la función Sincronización de Google Chrome.
Si se le asigna el valor "Inhabilitar inicio de sesión en el navegador" a esta política, el usuario no podrá iniciar sesión en el navegador ni utilizar los servicios asociados a su cuenta. Además, las funciones del navegador, como Sincronización de Google Chrome, no se podrán usar ni estarán disponibles. En iOS, si el usuario ha iniciado sesión y la política está inhabilitada, se cerrará la sesión inmediatamente. En otras plataformas, se cerrará sesión la próxima vez que ejecuten Google Chrome. En todas las plataformas, se conservarán y se podrán seguir usando los datos del perfil local, como los marcadores, las contraseñas, etc. Además, el usuario podrá iniciar sesión en servicios web de Google y usarlos (por ejemplo, Gmail).
Si se asigna el valor "Habilitar inicio de sesión en el navegador" a esta política, el usuario podrá iniciar sesión en el navegador. En todas las plataformas excepto iOS, cuando el usuario inicie sesión en servicios web de Google, como Gmail, también iniciará sesión automáticamente en el navegador. Si el usuario ha iniciado sesión en el navegador, la información de la cuenta del usuario se conservará en el navegador. Sin embargo, la función Sincronización de Google Chrome no se activará de forma predeterminada; el usuario deberá aceptar el uso de esta función por separado. Si se habilita esta política, se impedirá que el usuario desactive la opción que permite iniciar sesión en el navegador. Para controlar la disponibilidad de Sincronización de Google Chrome, usa la política SyncDisabled.
Si se selecciona que se fuerce el inicio de sesión en esta política, se mostrará un cuadro de diálogo de selección de cuenta al usuario para que elija una e inicie sesión en el navegador. De este modo, se asegura de que, en el caso de las cuentas gestionadas, se apliquen y se cumplan las políticas asociadas a la cuenta. De forma predeterminada, la política BrowserGuestModeEnabled estará inhabilitada. Ten en cuenta que, después de habilitar esta política, los perfiles con los que no se haya iniciado sesión se bloquearán y no se podrá acceder a ellos. Para obtener más información, consulta este artículo del Centro de Ayuda: https://support.google.com/chrome/a/answer/7572556. Esta opción no es compatible con Linux ni Android, donde volverá a asignarse el valor "Habilitar inicio de sesión en el navegador" si se usa.
Si no se asigna ningún valor a esta política, el usuario podrá decidir si quiere habilitar el inicio de sesión en el navegador en la configuración de Google Chrome y usar esta opción cuando lo crea oportuno.
Esta política permite a los administradores configurar el color del tema de Google Chrome. La cadena de entrada debe ser un color hexadecimal válido que coincida con el formato "#RRGGBB".
Si se asigna un color hexadecimal válido a esta política, se generará y se aplicará de forma automática un tema basado en ese color al navegador. Los usuarios no podrán cambiar el tema definido por la política.
Si no se asigna ningún valor a la política, los usuarios podrán cambiar al tema que prefieran en su navegador.
Configura los ajustes del periodo de vida de los datos de navegación de Google Chrome. Esta política permite a los administradores configurar (por tipo de dato) cuándo eliminará el navegador los datos. Es útil para las personas que trabajan con datos sensibles de clientes.
Advertencia: Si se establece esta política, los datos personales locales pueden verse afectados y eliminarse de forma permanente. Te recomendamos probar la configuración antes de implementarla para evitar la eliminación accidental de datos personales.
Los tipos de datos disponibles son 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' y 'hosted_app_data'. 'download_history' y 'hosted_app_data' no se admiten en Android.
El navegador eliminará automáticamente los datos de los tipos seleccionados que tengan una antigüedad superior a 'time_to_live_in_hours'. El valor mínimo que se puede definir es 1 hora.
Los datos caducados se eliminarán 15 segundos después de iniciarse el navegador y, después, cada 30 minutos mientras se esté ejecutando el navegador.
Hasta Chrome 114, esta política requería que se asignara el valor true a la política SyncDisabled. A partir de Chrome 115, si se define esta política, se inhabilitará la sincronización de los respectivos tipos de datos si no se define la política SyncDisabled para inhabilitar Chrome Sync ni tampoco se inhabilita BrowserSignin.
Esta política controla qué pila de software se utiliza para comunicarse con el servidor DNS: el cliente DNS del sistema operativo o el cliente DNS integrado de Google Chrome. Esta política no afecta a qué servidores DNS se utilizan. Por ejemplo, si el sistema operativo está configurado para utilizar un servidor DNS de empresa, el cliente DNS integrado usará ese mismo servidor. Tampoco controla si se usará DNS‑over‑HTTPS; Google Chrome siempre utilizará la resolución integrada para solicitudes DNS‑over‑HTTPS. Consulta la política DnsOverHttpsMode para obtener información sobre los controles de DNS‑over‑HTTPS.
Si se habilita esta política o no se define, se usará el cliente DNS integrado.
Si se inhabilita esta política, solo se utilizará el cliente DNS integrado cuando se esté utilizando DNS‑over‑HTTPS.
Configura la compatibilidad con encabezados de solicitud CORS sin comodín.
La versión 97 de Google Chrome introduce la compatibilidad con encabezados de solicitud CORS sin comodín. Cuando una secuencia de comandos realiza una solicitud de red de varios orígenes mediante fetch() y XMLHttpRequest con un encabezado Authorization añadido en secuencia de comandos, este encabezado debe estar permitido explícitamente por el encabezado Access-Control-Allow-Headers en la respuesta de solicitud preparatoria CORS. Con "explícitamente", nos referimos a que el carácter comodín ("*") no incluye el encabezado Authorization. Consulta https://chromestatus.com/feature/5742041264816128 para obtener más información.
Si no se establece esta política o se le asigna el valor True, Google Chrome admitirá los encabezados de solicitud CORS sin comodín y funcionará como se indica arriba.
Si se asigna el valor False a esta política, Chrome permitirá el carácter comodín ("*") en el encabezado Access-Control-Allow-Headers de la respuesta de solicitud preparatoria CORS. Así, se incluirá el encabezado Authorization.
Esta política de Enterprise es temporal. Está previsto que se retire en el futuro.
La sintaxis :--foo de la función de estado personalizado de CSS se va a cambiar a :state(foo) en Google Chrome para cumplir los cambios que se han hecho en Firefox y Safari. Esta política permite habilitar la sintaxis obsoleta anterior hasta la versión M133.
La discontinuación puede provocar que algunos sitios web únicamente de Google Chrome dejen de funcionar si usan la sintaxis obsoleta :--foo.
Si se habilita esta política, se habilitará la sintaxis obsoleta anterior.
Si se inhabilita esta política, se inhabilitará la sintaxis obsoleta anterior.
Si no se define esta política, se inhabilitará la sintaxis obsoleta anterior.
Habilitar esta política permite que Google ChromeOS omita cualquier proxy para la autenticación de portal cautivo. Estas páginas de autenticación, que empiezan con una página de inicio de sesión de portal cautivo hasta que Chrome detecta que la conexión a Internet se ha realizado correctamente, se mostrarán en una ventana independiente ignorando todos los ajustes de políticas y las restricciones del usuario actual. Esta política solo se aplica si se ha configurado un proxy (mediante una política o una extensión, o por parte del usuario en chrome://settings).
Si no se habilita esta política o no se configura, las páginas de autenticación de portal cautivo se mostrarán en una nueva pestaña del navegador (como habitualmente) utilizando la configuración del proxy del usuario actual.
Si se establece la política, se desactivará la implementación obligatoria de los requisitos de comunicación de la transparencia en los certificados para una lista de hashes subjectPublicKeyInfo. Los hosts empresariales podrán seguir usando certificados que, de lo contrario, no serían de confianza (por no haberse comunicado públicamente de forma correcta). Para desactivar la implementación obligatoria, el hash debe cumplir una de estas condiciones:
* Ser del subjectPublicKeyInfo del certificado del servidor.
* Ser de un subjectPublicKeyInfo que aparezca en el certificado de una autoridad de certificación (CA) de la cadena de certificados. Ese certificado AC debe estar restringido por la extensión X.509v3 nameConstraints; tienen que aparecer uno o más directoryName nameConstraints en los permittedSubtrees, y directoryName debe contener un atributo organizationName.
* Ser de un subjectPublicKeyInfo que aparezca en un certificado AC de la cadena de certificados; el certificado AC debe tener uno o más atributos organizationName en el Subject del certificado, y el certificado del servidor debe contener el mismo número de atributos organizationName, en el mismo orden y con los mismos valores byte por byte.
Para especificar un hash subjectPublicKeyInfo, se vinculan el nombre del algoritmo de hash, una barra y la codificación Base64 de ese algoritmo de hash aplicado al subjectPublicKeyInfo en codificación DER del certificado especificado. La codificación Base64 tiene el mismo formato que el de una huella digital SPKI. El único algoritmo de hash reconocido es sha256; los demás se ignorarán.
Si no se asigna ningún valor a esta política, los certificados que se deban comunicar a través de la transparencia en los certificados no serán de confianza para Google Chrome si no se comunican.
Si se establece esta política, se desactivarán los requisitos de divulgación de transparencia en los certificados para los nombres de host de las URLs especificadas. Aunque resulte más difícil detectar certificados que se hayan publicado incorrectamente, los hosts pueden seguir usando certificados que, de lo contrario, no serían de confianza (por no haberse comunicado públicamente de forma correcta).
Si no se asigna ningún valor a esta política, los certificados que se deban comunicar a través de la transparencia en los certificados no serán de confianza para Google Chrome si no se comunican.
Los patrones de URL tienen este formato: https://support.google.com/chrome/a?p=url_blocklist_filter_format. Sin embargo, la validez de los certificados de un determinado nombre de host es independiente del esquema, puerto o ruta, así que Google Chrome solo tiene en cuenta el nombre del host que aparece en la URL. No se admiten hosts comodín.
Controla si los usuarios pueden usar Chrome for Testing.
Si se habilita esta política o no se define, los usuarios podrán instalar y ejecutar Chrome for Testing.
Si se inhabilita, los usuarios no podrán ejecutar Chrome for Testing. Los usuarios podrán seguir instalando Chrome for Testing, pero no se ejecutará con los perfiles en los que la política esté inhabilitada.
Si se habilita esta política, Google ChromeOS solicitará a los usuarios una contraseña para desbloquear el dispositivo después de suspenderlo o de cerrar la tapa.
Los dispositivos se bloquean al cerrar la tapa, salvo si están conectados a una base (usando un monitor externo). En ese caso, el dispositivo no se bloqueará cuando se cierre la tapa, pero sí se bloqueará si se quita el monitor externo y la tapa sigue cerrada.
Hasta la versión M106 de Google ChromeOS, esta política bloqueaba el dispositivo solo al suspenderlo. A partir de la versión M106, esta política bloqueará el dispositivo al suspenderlo o al cerrar la tapa.
Si se habilita esta política y se asigna el valor LidCloseActionDoNothing a LidCloseAction, los dispositivos se bloquearán cuando se cierre la tapa, pero solo se suspenderán si se ha configurado este comportamiento en PowerManagementIdleSettings.
Ten en cuenta que, si se habilita esta política y se inhabilita AllowScreenLock, el dispositivo no se podrá bloquear y, en su lugar, se cerrará la sesión del usuario.
Si se inhabilita la política, no se solicitará a los usuarios una contraseña para desbloquear el dispositivo.
Si no se establece esta política, el usuario podrá elegir si quiere que se le pida una contraseña para desbloquear el dispositivo.
Controla el comportamiento del usuario en una sesión de varios perfiles en dispositivos Google ChromeOS.
Si esta política se establece en MultiProfileUserBehaviorUnrestricted, el usuario puede ser principal o secundario en una sesión de varios perfiles.
Si esta política se establece en MultiProfileUserBehaviorMustBePrimary, el usuario solo puede ser principal en una sesión de varios perfiles.
Si esta política se establece en MultiProfileUserBehaviorNotAllowed, el usuario no puede formar parte de una sesión de varios perfiles.
Si estableces esta opción, los usuarios no podrán cambiarla ni anularla.
Si se cambia la opción cuando el usuario ha iniciado una sesión de varios perfiles, todos los usuarios de la sesión se compararán con su correspondiente configuración. La sesión se cerrará si no se permite que uno de los usuarios esté en la sesión.
Si no se establece la política, el valor predeterminado MultiProfileUserBehaviorMustBePrimary se aplicará a usuarios administrados por empresas y MultiProfileUserBehaviorUnrestricted se utilizará para usuarios no administrados.
Si varios usuarios han iniciado sesión, solo podrá utilizar las aplicaciones para Android el usuario principal.
Configurar esta política permite especificar qué variaciones pueden aplicarse a Google Chrome.
Con las variaciones puede modificarse Google Chrome sin enviar una nueva versión del navegador, ya que permiten habilitar o inhabilitar de forma selectiva las funciones existentes. Para consultar más información, visita https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si se establece la opción VariationsEnabled (valor 0) o no se define la política, se permitirá que se apliquen todas las variaciones al navegador.
Si se establece la opción CriticalFixesOnly (valor 1), solo se permitirá que se apliquen a Google Chrome las variaciones que se consideren correcciones críticas de seguridad o de estabilidad.
Si se establece la opción VariationsDisabled (valor 2), no se permitirá aplicar ninguna variación al navegador. Ten en cuenta que este modo puede evitar que los desarrolladores de Google Chrome proporcionen correcciones críticas de seguridad a su debido tiempo y, por lo tanto, no se recomienda su uso.
Configura una lista de los tipos de datos de navegación que se deben eliminar cuando el usuario cierra todas las ventanas del navegador.
Advertencia: Si se establece esta política, los datos personales locales pueden verse afectados y eliminarse de forma permanente. Te recomendamos probar la configuración antes de implementarla para evitar la eliminación accidental de datos personales.
Los tipos de datos disponibles son los siguientes: historial de navegación (browsing_history), historial de descargas (download_history), cookies (cookies_and_other_site_data), caché (cached_images_and_files), Autocompletar (autofill), contraseñas (password_signin), configuración de sitios (site_settings) y datos de aplicaciones alojadas (hosted_app_data). Esta política no prevalece sobre AllowDeletingBrowserHistory.
Hasta Chrome 114, esta política requería que se asignara el valor true a la política SyncDisabled. A partir de Chrome 115, si se define esta política, se inhabilitará la sincronización de los respectivos tipos de datos si no se define la política SyncDisabled para inhabilitar Chrome Sync ni tampoco se inhabilita BrowserSignin.
Si por algún motivo se ha iniciado la eliminación de datos y no se ha completado, los datos de navegación se borrarán la próxima vez que se cargue el perfil.
Si Google Chrome no se cierra correctamente (por ejemplo, si el navegador o el SO fallan), los datos de navegación no se borrarán, ya que el navegador no se ha cerrado porque el usuario haya cerrado todas las ventanas del navegador.
Habilita la función Clic de llamada, que permite a los usuarios enviar números de teléfono desde Chrome para ordenador a un dispositivo Android si el usuario ha iniciado sesión. Puedes consultar más información en este artículo del Centro de Ayuda: https://support.google.com/chrome/answer/9430554?hl=es
Si se habilita esta política, el usuario de Chrome podrá enviar números de teléfono a dispositivos Android.
Si no se habilita esta política, el usuario de Chrome no podrá enviar números de teléfono a dispositivos Android.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no se establece esta política, la función Clic de llamada se habilitará de forma predeterminada.
Si a esta política se le asigna el valor 0 ("All") o no se le asigna ningún valor, los usuarios podrán gestionar certificados. Si se le asigna el valor 2 ("None"), los usuarios solo podrán visualizar certificados, pero no podrán gestionarlos.
Si se le asigna el valor 1 ("UserOnly"), los usuarios podrán gestionar los certificados de usuario, pero no todos los certificados del dispositivo.
Si se habilita esta política, se ordena el registro en Chrome Browser Cloud Management y, si no se puede hacer, se bloquea el proceso de inicio de Google Chrome.
Si se inhabilita esta política o no se le asigna ningún valor, el registro en Chrome Browser Cloud Management será opcional y, si no se puede hacer, no se bloqueará el proceso de inicio de Google Chrome.
En ordenadores, el registro de políticas de permisos de nube utiliza esta política. Para obtener más información, consulta https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si se asigna un valor a esta política, Google Chrome intentará registrarse con Chrome Browser Cloud Management. El valor de esta política es un token de registro que puedes obtener desde la Google Admin console.
Para obtener más información, consulta https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si se habilita esta política, la política de nube prevalecerá si entra en conflicto con la política de plataforma.
Si se inhabilita esta política o no se define, la política de plataforma prevalecerá si entra en conflicto con la política de nube.
Esta política obligatoria afecta a las políticas de permisos de nube.
Esta política solo está disponible en Google Chrome. No afecta a Google Update.
Si se le asigna el valor "Enabled" a esta política, se permitirá que las políticas asociadas con una cuenta Google Workspace se fusionen con políticas a nivel de ordenador.
Solo se pueden fusionar las políticas procedentes de usuarios seguros. Un usuario seguro está afiliado con la organización que gestiona el navegador usando Chrome Browser Cloud Management. Las demás políticas a nivel de usuario se ignorarán siempre.
Las políticas que deban fusionarse tendrán que establecerse en PolicyListMultipleSourceMergeList o en PolicyDictionaryMultipleSourceMergeList. Esta política se ignorará si no se configura ninguna de las dos políticas mencionadas anteriormente.
Si no se le asigna ningún valor a esta política o se le asigna el valor "Disabled", las políticas basadas en la nube a nivel de usuario no se podrán fusionar con las políticas de ninguna otra fuente.
Si se habilita esta política, las políticas asociadas a una cuenta de Google Workspace tendrán preferencia si entran en conflicto con las políticas de Chrome Browser Cloud Management.
Solo las políticas procedentes de usuarios seguros pueden tener preferencia. Los usuarios seguros son aquellos que están afiliados a la organización que gestiona su navegador mediante Chrome Browser Cloud Management. El resto de las políticas a nivel de usuario tendrán el nivel de preferencia predeterminado.
Esta política se puede combinar con CloudPolicyOverridesPlatformPolicy. Si se habilitan ambas políticas, las políticas basadas en la nube a nivel de usuario también tendrán preferencia si entran en conflicto con las políticas de plataforma.
Si no se establece esta política o se inhabilita, las políticas basadas en la nube a nivel de usuario tendrán el nivel de prioridad predeterminado.
Si la política se habilita o no se define, se mostrarán advertencias de seguridad cuando se usen marcas de línea de comandos potencialmente peligrosas para iniciar Chrome.
Si se inhabilita esta política, no se mostrará ninguna advertencia de seguridad cuando se inicie Chrome con marcas de línea de comandos potencialmente peligrosas.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se habilita o no se establece, se habilitarán las actualizaciones de todos los componentes de Google Chrome.
Si se inhabilita, se desactivarán las actualizaciones de los componentes. Sin embargo, algunos componentes quedan exentos de esta política: las actualizaciones de los componentes que no contengan código ejecutable o que sean esenciales para proteger la seguridad del navegador no se inhabilitarán. Entre los ejemplos de estos componentes se incluyen las listas de revocación de certificados y los filtros de subrecursos.
Esta política controla si el usuario puede guardar imágenes en Google Photos directamente desde el menú contextual. Si se habilita esta política o no se le asigna ningún valor, el usuario podrá guardar imágenes en Google Photos desde el menú contextual. Si se inhabilita esta política, los usuarios no podrán ver esa opción en el menú contextual. Esta política no impide que los usuarios puedan guardar imágenes en Google Photos de otras formas distintas a la utilización del menú contextual.
Para mejorar la productividad, permite que la información de las aplicaciones y los servicios de Google aparezca en las superficies del sistema de Google ChromeOS.
Se mostrará una integración si el servicio de Google asociado está activado.
Si se inhabilita ContextualGoogleIntegrationsEnabled, se inhabilitarán todos los servicios, independientemente de la configuración de esta política.
Si se habilita ContextualGoogleIntegrationsEnabled o no se define, esta política podrá seleccionar los servicios.
Si no se define esta política, se habilitarán todos los servicios.
De lo contrario, solo se habilitarán los servicios seleccionados.
Para mejorar la productividad, permite que la información de las aplicaciones y los servicios de Google aparezca en las superficies del sistema de Google ChromeOS.
Si se habilita esta política o no se define, se habilitarán las integraciones seleccionadas en ContextualGoogleIntegrationsConfiguration.
Si se inhabilita esta política, se inhabilitarán todas las integraciones.
Si se le asigna el valor True a esta política o no se le asigna ningún valor, Tocar para buscar estará disponible para los usuarios y podrán decidir cuándo activar o desactivar la función.
Si se le asigna el valor False, Tocar para buscar se desactivará por completo.
Google Chrome puede dirigir las solicitudes de creación de llaves de acceso o de WebAuthn directamente al llavero de iCloud en macOS 13.5 o versiones posteriores. Si la sincronización mediante el llavero de iCloud todavía no se ha habilitado, se le pedirá al usuario que inicie sesión con iCloud, o bien puede que se le solicite que habilite la sincronización de llaveros de iCloud.
Si se le asigna el valor false a esta política, el llavero de iCloud no se usará de forma predeterminada y, en su lugar, se podrá usar el comportamiento anterior (es decir, se creará la credencial en el perfil de Google Chrome). Los usuarios seguirán teniendo la opción de elegir el llavero de iCloud y podrán seguir viendo las credenciales del llavero de iCloud cuando inicien sesión.
Si se asigna el valor true a esta política, el llavero de iCloud se usará de forma predeterminada siempre que la solicitud de WebAuthn sea compatible con esa opción.
Si no se define esta política, la configuración predeterminada dependerá de factores como si se ha habilitado iCloud Drive y si el usuario ha usado o creado una credencial en su perfil de Google Chrome recientemente.
Si se habilita esta política o no se establece, la promoción de la extensión del proveedor de credenciales se podrá mostrar al usuario. Si se inhabilita esta política, la promoción de la extensión del proveedor de credenciales no se mostrará al usuario.
Esta política configura un interruptor local que puede usarse para inhabilitar las comprobaciones de interceptación de DNS. Con las comprobaciones, se intenta averiguar si el navegador está detrás de un proxy que redirige nombres de host desconocidos.
Es posible que la detección no sea necesaria en un entorno empresarial en el que se conoce la configuración de la red, ya que causa cierta cantidad de tráfico DNS y HTTP al iniciar el navegador y con cada cambio en la configuración de DNS.
Si esta política se habilita o no se establece, se realizarán las comprobaciones de interceptación de DNS. Si se inhabilita, no se realizarán las comprobaciones.
Esta política establece el tamaño mínimo (en bytes) para los datos del portapapeles que se analizarán siguiendo las reglas de restricción del portapapeles definidas en la política DataLeakPreventionRulesList. Si no se le asigna ningún valor, el valor predeterminado será 0, lo que significa que todo lo que se pegue desde el portapapeles se analizará siguiendo las reglas configuradas.
Esta política sirve para activar o desactivar todas las reglas definidas en la política DataLeakPreventionRulesList. Si se le asigna el valor True, activará los informes en tiempo real de los eventos de prevención de filtración de datos. Si se le asigna el valor False o no se define, desactivará los informes. Las reglas definidas con restricciones de nivel ALLOW en DataLeakPreventionRulesList no informarán de los eventos en ambos casos.
Configura una lista de reglas para evitar las filtraciones de datos en Google ChromeOS. Se pueden producir filtraciones de datos cuando se copia y pega información, se transfieren archivos, se imprime, se comparte la pantalla o se hacen capturas de pantalla, entre otras acciones.
Cada regla se compone de lo siguiente: - Una lista de fuentes definidas como URLs. Los datos de las fuentes se considerarán confidenciales y se les aplicarán las restricciones. - Una lista de destinos definidos como URLs o componentes con los que se permite o no compartir los datos confidenciales. - Una lista de restricciones que deben aplicarse a los datos de las fuentes.
Se pueden añadir reglas para: - Controlar los datos del portapapeles compartidos entre las fuentes y los destinos. - Controlar que se puedan hacer capturas de pantalla de cualquiera de las fuentes. - Controlar la impresión de cualquiera de las fuentes. - Controlar la pantalla de privacidad cuando se muestra alguna de las fuentes. - Controlar la pantalla compartida de cualquiera de las fuentes. - Controlar los archivos descargados desde cualquiera de las fuentes cuando se transfieren al destino. Compatible con Google ChromeOS 108 y versiones posteriores.
Al nivel de restricción se le puede asignar uno de estos valores: BLOCK, ALLOW, REPORT o WARN. - Si se asigna el valor BLOCK al nivel de restricción, la acción no se permitirá. Si se asigna el valor True a DataLeakPreventionReportingEnabled, se informará de la acción bloqueada al administrador. - Si se asigna el valor ALLOW al nivel de restricción, la acción se permitirá. - Si se asigna el valor REPORT al nivel de restricción y se asigna el valor True a DataLeakPreventionReportingEnabled, se informará de la acción al administrador. - Si se asigna el valor WARN al nivel de restricción, se advertirá al usuario, que podrá elegir si continúa con la acción o la cancela. Si se asigna el valor True a DataLeakPreventionReportingEnabled, se informará al administrador de que se ha mostrado la advertencia. También se le informará si se continúa con la acción.
Notas: - La restricción PRIVACY_SCREEN no bloquea la opción de activar la pantalla de privacidad, sino que la requiere cuando la clase de la restricción tiene el valor BLOCK. - Los destinos no pueden estar vacíos en caso de que alguna de las restricciones sea CLIPBOARD o FILES, pero no afectan al resto de las restricciones. - Los destinos DRIVE y USB se ignoran debido a la restricción CLIPBOARD. - Los patrones de URL deben tener el formato que se indica en https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Si la política no se establece, no se aplicará ninguna restricción.
Si se asigna el valor "Verdadero" a esta política, Google Chrome siempre comprobará al iniciarse si es el navegador predeterminado y, si es posible, se registrará a sí mismo automáticamente. Si se le asigna el valor "Falso", Google Chrome dejará de comprobar si es el navegador predeterminado y desactivará los controles del usuario correspondientes a esta opción.
Si no se le asigna ningún valor, Google Chrome permitirá a los usuarios controlar si es el navegador predeterminado y, en caso contrario, si deberían aparecer las notificaciones de usuario.
Nota para los administradores de Microsoft®Windows®: Si se activa este ajuste, solo funcionará en dispositivos con Windows 7. Para versiones de Windows posteriores, tendrás que implementar un archivo de "asociaciones de aplicaciones predeterminadas" que haga que Google Chrome gestione los protocolos https y http (y, opcionalmente, el protocolo ftp y otros formatos de archivo). Consulta la Ayuda de Chrome (https://support.google.com/chrome?p=make_chrome_default_win).
Si se le asigna un valor a esta política, se modificará el directorio predeterminado donde Chrome descarga los archivos, pero los usuarios podrán cambiarlo.
Si no se le asigna ningún valor, Chrome usará su directorio predeterminado específico de la plataforma.
Esta política no tendrá efecto si se establece la política DownloadDirectory.
Nota: Consulta una lista de las variables que puedes utilizar en esta página: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Esta política permite a los administradores especificar aplicaciones que actúan como controladores predeterminados de las respectivas extensiones de archivo en Google ChromeOS, que los usuarios no pueden cambiar.
En el caso de las extensiones de archivo que no se especifiquen en la política, los usuarios pueden configurar sus propios ajustes predeterminados con respecto al flujo de trabajo habitual.
Especifica las aplicaciones de Chrome por su ID, como pjkljhegncpnkpknbcohdijeoejaedia; las aplicaciones web por la URL usada en WebAppInstallForceList, como https://google.com/maps; las aplicaciones Android por su nombre de paquete, como com.google.android.gm; las aplicaciones web del sistema por su nombre escrito en minúscula y separado por guiones bajos, como projector; las tareas virtuales por su nombre designado precedido por VirtualTask/, como VirtualTask/microsoft-office; y las aplicaciones web aisladas por su ID de bundle web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.
Ten en cuenta que las aplicaciones DEBEN declararse a sí mismas controladoras de archivos de las extensiones especificadas en el archivo de manifiesto para que el elemento de la política se aplique (es decir, la política NO amplía las capacidades actuales de las aplicaciones).
Si no se define la política, Google ChromeOS podrá seleccionar controladores predeterminados de acuerdo con la lógica interna.
Esta política también se puede usar para especificar aplicaciones Android como controladores de archivos predeterminados.
Habilita el uso de un proveedor de búsqueda predeterminado en el menú contextual.
Si se inhabilita esta política, no se mostrará la opción de búsqueda del menú contextual que depende de tu proveedor de búsqueda predeterminado.
Si se habilita esta política o no se establece, la opción de menú contextual de tu proveedor de búsqueda predeterminado estará disponible.
El valor de la política solo se aplica cuando la política DefaultSearchProviderEnabled está habilitada y no es aplicable en caso contrario.
Esta política determina cómo funcionará la reasignación de la tecla Supr en la subpágina de reasignación de teclas. La subpágina de reasignación de teclas permite que los usuarios personalicen las teclas del teclado. Si se habilita, esta política impedirá que los usuarios personalicen estas reasignaciones específicas. Si no se define esta política, las combinaciones de teclas basadas en búsquedas serán las predeterminadas y los usuarios podrán configurarlas.
Si se asigna el valor True a esta política o no se establece, los usuarios podrán compartir o guardar la página web actual usando acciones proporcionadas por el centro para compartir escritorio. Se puede acceder al centro para compartir desde un icono del omnibox o desde el menú de 3 puntos.
Si se le asigna el valor False, se eliminará el icono para compartir del omnibox y el acceso del menú de 3 puntos.
Si se asigna el valor "0" (predeterminado) a esta política, podrás acceder a las herramientas para desarrolladores y a la consola de JavaScript, pero no en extensiones instaladas por políticas de empresa o, desde la versión 114 y si se trata de un usuario gestionado, no podrás acceder a las herramientas para desarrolladores ni a la consola de JavaScript en extensiones integradas en el navegador. Si se le asigna el valor "1", podrás acceder a las herramientas para desarrolladores y a la consola de JavaScript sin excepciones, incluso en extensiones instaladas por políticas de empresa. Si se le asigna el valor "2", no podrás acceder a las herramientas para desarrolladores ni tampoco podrás inspeccionar elementos de sitios web.
Este ajuste también desactiva las combinaciones de teclas y las entradas de menús o menús contextuales que permiten abrir las herramientas para desarrolladores y la consola de JavaScript.
A partir de la versión 99 de Google Chrome, este ajuste también controla los puntos de entrada de la función Ver código fuente de la página. Si se asigna el valor "DeveloperToolsDisallowed" (valor 2) a esta política, los usuarios no podrán visualizar el código fuente a través de una combinación de teclas ni mediante el menú contextual. Para bloquear completamente la visualización del código fuente, también debes añadir "view-source:*" a la política URLBlocklist.
A partir de la versión 119 de Google Chrome, este ajuste también controla si se puede activar y usar el modo Desarrollador para aplicaciones web aisladas.
A partir de la versión 128 de Google Chrome, este ajuste no controlará el modo Desarrollador en la página de extensiones si se define la política ExtensionDeveloperModeSettings.
Esta política también controla el acceso a las opciones para desarrolladores de Android. Si se asigna a esta política el valor DeveloperToolsDisallowed (el valor 2), los usuarios no podrán acceder a las opciones para desarrolladores. Si se le asigna otro valor o no se le asigna ninguno, los usuarios podrán acceder a las opciones para desarrolladores tocando siete veces el número de compilación en la aplicación Ajustes de Android.
Esta política está obsoleta en M68. Utiliza en su lugar DeveloperToolsAvailability.
Inhabilita las herramientas para desarrolladores y la consola de JavaScript.
Si habilita esta opción, no se podrá acceder a las herramientas para desarrolladores y no se podrán inspeccionar los elementos de los sitios web. También se inhabilitarán las combinaciones de teclas y las entradas de menús o menús contextuales que permiten abrir las Herramientas para desarrolladores y la consola de JavaScript.
Si se inhabilita esta opción o si no se le asigna ningún valor, se podrán usar las herramientas para desarrolladores y la consola de JavaScript.
Si se utiliza la política DeveloperToolsAvailability, se ignora el valor de la política DeveloperToolsDisabled.
Esta política también controla el acceso a las Opciones para Desarrolladores de Android. Si se asigna el valor true a esta política, los usuarios no podrán acceder a las Opciones para Desarrolladores. Si se le asigna el valor false o no se configura, los usuarios podrán tocar siete veces el número de compilación en la aplicación Ajustes de Android para acceder a esas opciones.
Si se asigna el valor "Habilitada" a esta política o no se le asigna ninguno, los usuarios podrán activar o desactivar el Bluetooth.
Si se le asigna el valor "Inhabilitada", Google ChromeOS desactivará el Bluetooth y los usuarios no podrán activarlo.
Nota: Para activar el Bluetooth, los usuarios deben cerrar su sesión y volver a iniciarla.
Si se inhabilita esta política, los administradores de empresa no podrán conectarse a dispositivos Google ChromeOS gestionados cuando no haya ningún usuario activo en el dispositivo.
Esta política no afecta a otros accesos remotos.
Esta política no tendrá ningún efecto si se habilita, se deja en blanco o no se define.
Si se inhabilita esta política o no se establece, todos los ajustes de pantalla que se hayan definido en la sesión de invitado gestionada se borrarán en cuanto finalice la sesión. Si se le asigna el valor True a esta política, las propiedades de pantalla se conservarán después de salir de la sesión de invitado gestionada.
Si se habilita la política o no se establece, los usuarios de dispositivos empresariales podrán canjear ofertas mediante el registro de Google ChromeOS.
Si se inhabilita la política, los usuarios no podrán canjear estas ofertas.
Esta política permite a los administradores configurar los servicios Bluetooth a los que puede conectarse Google ChromeOS.
Si se define esta política, Google ChromeOS solo permitirá que los usuarios se conecten a los servicios Bluetooth especificados. Si la lista está vacía, los usuarios podrán usar cualquier servicio. Los UUIDs reservados por Bluetooth SIG se pueden representar como '0xABCD' o como 'ABCD'. Los UUIDs personalizados se pueden representar como 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE'. Los UUIDs no distinguen entre mayúsculas y minúsculas. Si no se asigna ningún valor a esta política, los usuarios podrán conectarse a cualquier servicio Bluetooth.
Si se define esta política, los orígenes incluidos en la lista podrán obtener atributos del dispositivo (como el número de serie o el nombre de host) mediante la API Device Attributes.
Los orígenes deben corresponder a aplicaciones web que se hayan instalado de manera forzada usando la política WebAppInstallForceList o IsolatedWebAppInstallForceList (desde la versión 125), o que se hayan configurado como aplicaciones de kiosco. Para obtener información sobre las especificaciones de la API Device Attributes, consulta https://wicg.github.io/WebApiDevice/device_attributes.
Si quieres obtener información detallada sobre los patrones de url válidos (desde la versión 127), consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * no es un valor aceptado para esta política.
Si se define esta política, se permite acceder a las URLs incluidas en la lista, las cuales se consideran excepciones de DeviceAuthenticationURLBlocklist, durante la autenticación (por ejemplo, en la pantalla de inicio de sesión y en la de bloqueo). Consulta la descripción de la política para conocer el formato de las entradas de esta lista. Por ejemplo, si se le asigna el valor * a DeviceAuthenticationURLBlocklist, se bloquearán todas las solicitudes, y esta política se podrá usar para permitir el acceso a una lista limitada de URLs. También se puede usar para abrir excepciones de determinados esquemas, subdominios de otros dominios, puertos o rutas específicas usando el formato especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format. El filtro más específico determinará si una URL está bloqueada o permitida. La política DeviceAuthenticationURLAllowlist prevalece frente a DeviceAuthenticationURLBlocklist. Esta política está limitada a 1000 entradas.
Si no se define esta política, no se permitirán excepciones de DeviceAuthenticationURLBlocklist.
Si se define esta política, se impide que las páginas web con URLs prohibidas se carguen durante la autenticación del usuario (por ejemplo, en la pantalla de inicio de sesión y en la de bloqueo). Contiene una lista de patrones de URL que especifican las URLs prohibidas. Si esta política no se define, no se prohibirá ninguna URL durante la autenticación. Los patrones de URL deben tener el formato que se indica en la página https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Las excepciones a estos patrones se pueden definir en la política relacionada DeviceAuthenticationURLAllowlist.
Algunas URLs son necesarias para que la autenticación se realice correctamente, como accounts.google.com, por lo que no deben bloquearse si es necesario iniciar sesión online.
Nota: Esta política no se aplica a las URLs de JavaScript dentro de la página con datos cargados dinámicamente. Si has bloqueado example.com/abc, la página example.com podría cargarlo igualmente con XMLHTTPRequest.
Si se habilita esta política, Google ChromeOS impide que el dispositivo entre en el modo desarrollador.
Si se inhabilita o no se define, el modo desarrollador estará disponible para el dispositivo.
Esta política permite controlar únicamente el modo desarrollador de Google ChromeOS. Si quieres impedir el acceso a las opciones para desarrolladores de Android, debes asignar un valor a la política DeveloperToolsDisabled.
Configura esta política para especificar qué variaciones pueden aplicarse a un dispositivo Google ChromeOS gestionado por una empresa.
Con las variaciones puede modificarse Google ChromeOS sin enviar una nueva versión, ya que permiten habilitar o inhabilitar de forma selectiva las funciones existentes. Para consultar más información, visita https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si se establece la opción VariationsEnabled (valor 0) o no se le asigna ningún valor a la política, se permitirá que se apliquen todas las variaciones a Google ChromeOS.
Si se establece la opción CriticalFixesOnly (valor 1), solo se permitirá que se apliquen a Google ChromeOS las variaciones que se consideren correcciones críticas de seguridad o de estabilidad.
Si se establece la opción VariationsDisabled (valor 2), no se permitirá aplicar ninguna variación al navegador en la pantalla de inicio de sesión. Ten en cuenta que este modo puede evitar que los desarrolladores de Google ChromeOS proporcionen correcciones críticas de seguridad a su debido tiempo y, por lo tanto, no se recomienda su uso.
Permite que se realicen capturas de paquetes de red con fines de depuración.
Si se le asigna el valor true o no se le asigna ninguno, el usuario podrá realizar capturas de paquetes de red en el dispositivo. Si se le asigna el valor false, las capturas de paquetes de red no estarán disponibles en el dispositivo.
Esta política no afecta al registro realizado por Android.
Esta política permite crear una lista de DLCs (contenido descargable) para que se descarguen lo antes posible. Una vez se hayan descargado los DLCs, estarán disponibles para todos los usuarios del dispositivo.
Esta opción es útil si el administrador sabe que los usuarios del dispositivo probablemente van a usar una función que requiere la presencia de algún DLC.
Si se le asigna el valor True o no se le asigna ningún valor a esta política, se podrán enviar informes sobre eventos, telemetría e información al flujo de procesamiento de informes cifrados. Si se le asigna el valor False, se inhabilitará el flujo de procesamiento de informes cifrados.
Esta política no afecta al registro realizado por Android.
Esta política controla si se ha habilitado la función EphemeralNetworkPolicy. Si se asigna el valor true a esta política, se respetarán las entradas RecommendedValuesAreEphemeral y UserCreatedNetworkConfigurationsAreEphemeral de DeviceOpenNetworkConfiguration. Si no se asigna ningún valor a esta política o se le asigna el valor false, las políticas de red mencionadas solo se respetarán si la función EphemeralNetworkPolicy está habilitada. Esta política se quitará cuando la función EphemeralNetworkPolicies esté habilitada de forma predeterminada.
Si no se establece esta política o se le asigna el valor true, la decodificación de vídeo será acelerada por hardware si está disponible.
Si se le asigna el valor false, la decodificación de vídeo nunca será acelerada por hardware.
No se recomienda inhabilitar la decodificación de vídeo acelerada por hardware, ya que aumentaría la carga de la CPU, lo que afectaría negativamente al rendimiento del dispositivo y al consumo de batería.
Esta política controla si la asignación de combinaciones de teclas internacionales mejoradas está activada. Esta función se asegura de que las combinaciones de teclas funcionen de forma coherente con las distribuciones de teclado internacionales y desasiste las combinaciones de teclas antiguas.
Si se inhabilita esta política, se desactivarán las combinaciones de teclas internacionales mejoradas. Si se habilita esta política, se activarán las combinaciones de teclas internacionales mejoradas. Si no se le asigna ningún valor, esta política estará habilitada en dispositivos gestionados y en dispositivos propiedad de consumidores. Ten en cuenta que esta política es temporal y su objetivo es permitir que los usuarios gestionados puedan usar combinaciones de teclas antiguas y obsoletas. Esta política quedará obsoleta cuando estén disponibles las combinaciones de teclas personalizadas.
Si se le asigna un valor a la política, se establecerá como color predeterminado para la retroiluminación del teclado del dispositivo durante el inicio de sesión de usuario.
Esta política controla si la implementación de AES Keylocker está habilitada para el cifrado del almacenamiento de los datos del usuario en los directorios principales de este que utilizan dm-crypt en ChromeOS, si se admite.
Esta política solo se aplica a los directorios principales de los usuarios que utilizan dm-crypt para el cifrado. Los antiguos directorios principales de los usuarios (los que no utilizan dm-crypt) no admiten el uso de AES Keylocker y usarán AESNI de forma predeterminada.
Si el valor de la política cambia, se accederá a los actuales directorios principales de los usuarios que utilizan dm-crypt con la implementación de cifrado configurada por la política porque las implementaciones de AES son compatibles. Si esta política se inhabilita o no se establece, el cifrado del almacenamiento de los datos del usuario en los directorios principales de este que utilizan dm-crypt usarán AESNI de forma predeterminada.
Establece el nivel de acceso a la geolocalización a nivel de dispositivo para el sistema Google ChromeOS, que se aplica antes de que un usuario inicie sesión. Después de iniciar sesión, los usuarios pueden controlar el nivel de acceso a la geolocalización a través de la configuración del usuario.
Si no se establece esta política o se le asigna el valor Allow, se permitirá el acceso a la geolocalización en la pantalla de inicio de sesión de los dispositivos gestionados. Si se asigna un valor no válido a la política, el acceso volverá a Disallow. En los dispositivos no gestionados, siempre es Allow.
ADVERTENCIA: Ten cuidado al cambiar este ajuste, ya que podría interferir en otras políticas relacionadas con la geolocalización (por ejemplo, SystemTimezoneAutomaticDetection). En concreto, si se asigna el valor Disallow a esta política, las opciones TimezoneAutomaticDetectionSendWiFiAccessPoints y TimezoneAutomaticDetectionSendAllLocationInfo de la política SystemTimezoneAutomaticDetection no funcionarán correctamente y solo usarán la resolución de ubicación basada en IP en la pantalla Log-in.
Cambia el botón principal del ratón al botón derecho en la pantalla de inicio de sesión.
Si se habilita esta política, el botón derecho del ratón siempre será el botón principal en la pantalla de inicio de sesión.
Si no se habilita, el botón izquierdo del ratón siempre será el botón principal en la pantalla de inicio de sesión.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, el botón izquierdo del ratón será inicialmente el botón principal en la pantalla de inicio de sesión, pero el usuario podrá cambiar este ajuste en cualquier momento.
Si se define esta política, podrás añadir una lista con URLs que especifiquen qué sitios obtendrán permiso automáticamente para acceder a un dispositivo HID con los IDs de proveedor y producto facilitados en la pantalla de inicio de sesión. Cada elemento de la lista debe tener los campos devices y urls para ser válido. De lo contrario, el elemento se ignorará. Cada elemento del campo devices debe tener un campo vendor_id y puede tener un campo product_id. Si se omite el campo product_id, se creará una política referida a todos los dispositivos con el ID de proveedor especificado. Un elemento que tenga un campo product_id, pero que no tenga un campo vendor_id, no se considerará válido y se ignorará.
Si no se define esta política, se usará el valor predeterminado global para todos los sitios (sin acceso automático).
Habilitar esta política te permite añadir una lista con patrones de URL que especifica qué sitios obtendrán permiso automáticamente para acceder a un dispositivo USB con el ID de proveedor y de producto establecidos en la pantalla de inicio de sesión. Para que la política sea válida, cada elemento de la lista debe tener los campos devices y urls. Cada elemento del campo devices puede tener un campo vendor_id y un campo product_id. Si se omite el campo vendor_id, se creará una política referida a todos los dispositivos. Si se omite el campo product_id, se creará una política referida a todos los dispositivos con el ID de proveedor proporcionado. Una política que tenga un campo product_id, pero que no tenga un campo vendor_id, no es válida.
El modelo de permisos USB otorgará a la URL especificada el permiso de acceso al dispositivo USB como origen de nivel destacado. Si los marcos insertados requieren acceder a dispositivos USB, se deberá usar el encabezado "usb" feature-policy para otorgar acceso. La URL debe ser válida; si no, se ignorará la política.
Obsoleto: El modelo de permisos USB permitía especificar la URL solicitante y la URL de inserción. Esta opción, aunque ya no está disponible, es retrocompatible: si se especifica una URL solicitante y una URL de inserción, esta última obtendrá el permiso como origen destacado, y la URL solicitante se ignorará por completo.
Si no se establece esta política, se usará el valor predeterminado global para todos los sitios (sin acceso automático).
Si se asigna un valor a esta política, se ignoran las políticas de dispositivos especificadas (se utilizará la configuración predeterminada de estas políticas) durante los intervalos de tiempo especificados. Google Chrome volverá a aplicar las políticas de dispositivos cuando se inicie o finalice el periodo de la política. Cuando cambien este periodo y los ajustes de la política de dispositivos (por ejemplo, cuando un usuario inicie sesión con una cuenta no permitida), el usuario recibirá una notificación y se forzará el cierre de su sesión.
Si se inhabilita esta política, el usuario no podrá conectar totalmente su dispositivo periférico Thunderbolt/USB4 mediante la tunelización de PCIe.
Si se habilita esta política, el usuario podrá conectar totalmente su dispositivo periférico Thunderbolt/USB4 mediante la tunelización de PCIe.
Si no se asigna ningún valor a esta política, el valor predeterminado será false y el usuario podrá seleccionar el estado que quiera (true o false) para este ajuste.
Si se asigna un valor a esta política, se especificará el tiempo (en milisegundos) que tardará el servicio de gestión en solicitar información de la política de dispositivos. Los valores válidos están comprendidos entre 1.800.000 (30 minutos) y 86.400.000 (1 día). Cualquier valor fuera de este intervalo se redondeará al límite correspondiente.
Si no se le asigna ningún valor, Google ChromeOS utilizará el valor predeterminado (3 horas).
Nota: Las notificaciones acerca de políticas forzarán una actualización cuando se produzca algún cambio en la política. De esta manera, no será necesario realizar actualizaciones frecuentemente. Si la plataforma admite estas notificaciones, el periodo entre actualizaciones se establecerá en 24 horas (se ignorarán los valores predeterminados y el valor de esta política).
Esta política a nivel de dispositivo determina si Google ChromeOS ofrecerá un algoritmo de acuerdo de claves poscuántico en TLS, usando el estándar ML-KEM del NIST. Antes de Google ChromeOS 131, el algoritmo era Kyber, un borrador de iteración anterior del estándar. Permite que los servidores compatibles eviten que los ordenadores cuánticos descifren el tráfico de usuarios posteriormente.
Si se habilita esta política, Google ChromeOS ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios quedará protegido frente a ordenadores cuánticos cuando se comunique con servidores compatibles.
Si se inhabilita esta política, Google ChromeOS no ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios quedará desprotegido frente a ordenadores cuánticos.
Si no se establece esta política, Google ChromeOS seguirá el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico.
El suministro de Kyber es retrocompatible. Se espera que los servidores TLS actuales y el middleware de redes ignoren la nueva opción y sigan seleccionando las opciones anteriores.
Sin embargo, es posible que los dispositivos que no implementen correctamente TLS no funcionen bien cuando se ofrezca la nueva opción. Por ejemplo, puede que se desconecten en respuesta a opciones no reconocidas o a los mensajes resultantes de mayor tamaño. Esos dispositivos no están preparados para los sistemas poscuánticos e interferirán en la transición empresarial hacia sistemas poscuánticos. Si se detecta este problema, los administradores deben ponerse en contacto con el proveedor para solucionarlo.
Esta política es una medida temporal y se eliminará después de la versión 141 de Google ChromeOS. Se puede habilitar para permitirte hacer pruebas, o inhabilitar mientras se resuelven problemas.
Si esta política y la política PostQuantumKeyAgreementEnabled se establecen, esta política tendrá prioridad.
Si se habilita la política o no se establece, se permitirá que un dispositivo active la función Powerwash.
Si se inhabilita la política, no se permitirá que un dispositivo active Powerwash. Puede producirse una excepción que permita activar Powerwash si a TPMFirmwareUpdateSettings se le asigna un valor que permita la actualización de firmware de TPM cuando el firmware no se haya actualizado aún.
Quirks Server proporciona archivos de configuración específicos del hardware (como los perfiles de pantalla ICC) para ajustar la calibración del monitor.
Cuando se asigna el valor "True" a esta política, el dispositivo no intenta ponerse en contacto con Quirks Server para descargar los archivos de configuración.
Si a esta política se le asigna el valor "True" o no se le asigna ninguno, Google ChromeOS se pondrá en contacto automáticamente con Quirks Server, descargará los archivos de configuración (si están disponibles) y los almacenará en el dispositivo. Estos archivos pueden utilizarse, por ejemplo, para mejorar la calidad de la pantalla de los monitores conectados.
Si se asigna el valor "ArcSession" a esta política, fuerza al dispositivo a reiniciarse cuando el usuario cierre sesión (si Android se ha iniciado). Si se asigna el valor "ArcSessionOrVMStart" a esta política, fuerza al dispositivo a reiniciarse cuando el usuario cierre sesión (si se ha iniciado Android o una máquina virtual). Si se le asigna el valor "Always", fuerza al dispositivo a reiniciarse cada vez que el usuario cierre sesión. Si no se le asigna ningún valor, no tiene ningún efecto y no se fuerza al dispositivo a reiniciarse cuando el usuario cierre sesión. Lo mismo sucede si se le asigna el valor "Never". Esta política solo tendrá validez en el caso de los usuarios no afiliados.
Si se le asigna el valor ""lts"" a esta política, el dispositivo podrá recibir actualizaciones de LTS (asistencia a largo plazo).
La política solo se aplica a las sesiones de invitado administradas. Tiene que estar habilitada para que el modo de estación de trabajo compartida de Imprivata permita cambios de usuario durante la sesión. Si se le asigna el valor True a la política, se forzará la anulación de determinadas políticas de funciones, que conservan datos de usuario sensibles y no se gestionan mediante el mecanismo de limpieza usado en los cambios de usuario durante la sesión del modo de estación de trabajo compartida de Imprivata. Si se le asigna el valor False a la política o no se define, no se anulará ninguna política.
Permite definir un horario personalizado para reiniciar dispositivos. Cuando se le asigne el valor True, el dispositivo se reiniciará según el horario. Se debe quitar esta política para cancelar el resto de reinicios programados.
En las sesiones de usuario y en las sesiones de invitado, se aplica lo siguiente:
* Se notificará a los usuarios sobre el reinicio programado 1 hora antes de la hora programada. Podrán elegir entre reiniciar el dispositivo en ese momento o esperar hasta el reinicio programado. El reinicio programado no se puede aplazar.
* Hay un periodo de gracia de 1 hora después de iniciar el dispositivo. Los reinicios programados se omiten durante este periodo y se reprograman para el día, la semana o el mes siguiente, en función de la configuración.
En las sesiones de Kiosco, no hay periodo de gracia ni notificaciones sobre el reinicio.
Permite definir una programación personalizada para buscar actualizaciones. Se aplica a todos los usuarios y todas las interfaces del dispositivo. Una vez definida la programación, el dispositivo se basará en ella para buscar actualizaciones. Se debe eliminar esta política para cancelar el resto de búsquedas de actualizaciones programadas.
Permite habilitar o inhabilitar la notificación de poco espacio en disco. Se aplica a todos los usuarios del dispositivo.
Si se habilita esta política, se mostrará una notificación cuando quede poco espacio en el disco.
Si se inhabilita esta política, o no se define, no se mostrará ninguna notificación alertando de que queda poco espacio en el disco.
Si el dispositivo no está gestionado o solo hay un usuario, esta política se ignorará y siempre se mostrará la notificación.
Si hay varias cuentas de usuario en un dispositivo gestionado, la notificación solo se mostrará si esta política está habilitada.
Esta política controla la opción "Usar el menú de aplicaciones/la tecla de búsqueda para cambiar el comportamiento de las teclas de función". Esta opción permite que los usuarios mantengan pulsada la tecla del menú de aplicaciones para cambiar entre las teclas de función y las teclas del sistema de la fila superior.
Si no se define esta política, los usuarios podrán elegir libremente el valor del ajuste "Usar el menú de aplicaciones/la tecla de búsqueda para cambiar el comportamiento de las teclas de función". Si se inhabilita esta política, el menú de aplicaciones o la tecla de búsqueda no podrán cambiar el comportamiento de las teclas de función. Además, los usuarios no podrán cambiar este ajuste. Si se habilita esta política, el menú de aplicaciones/la tecla de búsqueda podrán cambiar el comportamiento de las teclas de función, y los usuarios no podrán modificar este ajuste.
Esta opción permite recoger trazas de rendimiento del sistema usando el servicio de trazado del sistema.
Si se inhabilita esta política, el usuario no podrá recoger trazas del sistema mediante el servicio de trazado del sistema. Si se habilita, el usuario podrá recoger trazas del sistema mediante el servicio de trazado del sistema. Si no se establece, esta política estará inhabilitada en dispositivos gestionados y habilitada en dispositivos propiedad de consumidores. Ten en cuenta que, si se inhabilita esta política, solo se inhabilitará la recogida de trazas del sistema. Esta política no afectará a la recogida de trazas del navegador.
Si se asigna el valor "True" a esta política o se asigna el valor "False" a HardwareAccelerationModeEnabled, las páginas web no podrán acceder a la API de WebGL y los complementos no podrán usar la API de Pepper 3D.
Si se le asigna el valor "False" o no se le asigna ningún valor, las páginas web podrán usar la API de WebGL y los complementos podrán usar la API de Pepper 3D, pero es posible que la configuración predeterminada del navegador requiera el uso de argumentos de línea de comandos para utilizar estas API.
Si se habilita esta política, no se permitirá hacer capturas de pantalla mediante combinaciones de teclas ni APIs de extensión. Si se inhabilita esta política o no se establece, se permitirán las capturas de pantalla.
Ten en cuenta que en Microsoft® Windows®, macOS y Linux, esta política no impedirá que se hagan capturas de pantalla mediante aplicaciones del sistema operativo o de terceros.
Esta política está obsoleta. Usa la política URLBlocklist en su lugar.
Inhabilita los esquemas de protocolo de Google Chrome incluidos en la lista.
Las URL que utilicen un esquema incluido en la lista no se cargarán ni se podrá acceder a ellas.
Si esta política no se establece o la lista está vacía, se podrá acceder a todos los esquemas en Google Chrome.
Si se le asigna un valor a la política, Google Chrome utilizará el directorio proporcionado para guardar archivos almacenados en caché en el disco independientemente de si los usuarios han especificado el indicador "--disk-cache-dir" o no.
Si no se le asigna ningún valor, Google Chrome usa el directorio de caché predeterminado, pero lo usuarios podrán cambiar el ajuste con el indicador de línea de comandos "--disk-cache-dir".
Google Chrome gestiona el contenido del directorio raíz de un volumen. Para evitar que se pierdan datos o que se produzcan otros errores, esta política no se debe asignar al directorio raíz ni a ningún otro directorio que se use para otros propósitos. Consulta las variables que puedes usar en esta página: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Si se asigna el valor None a la política, Google Chrome usará el tamaño de caché predeterminado para guardar archivos almacenados en caché en el disco. Los usuarios no pueden cambiar la configuración.
Si se establece esta política, Google Chrome usará el tamaño de caché indicado aunque el usuario no haya especificado la marca "--disk-cache-size" (se redondearán los valores inferiores a algunos megabytes).
Si no se establece esta política, Google Chrome usará el tamaño predeterminado. Los usuarios podrán cambiar el ajuste usando la marca "--disk-cache-size".
Nota: El valor especificado en esta política se utilizará como sugerencia en varios subsistemas de caché del navegador. Por ello, el consumo total real de disco de todas las cachés será mayor, pero se mantendrá en el mismo orden de magnitud que el valor especificado.
Controla el modo de resolución de DNS-over-HTTPS. Ten en cuenta que esta política solo definirá el modo predeterminado de cada solicitud. El modo se puede anular en tipos de solicitudes especiales, como las que se usan para resolver el nombre de host de un servidor con el protocolo DNS-over-HTTPS.
El modo "off" inhabilitará DNS-over-HTTPS.
El modo "automatic" enviará primero solicitudes de DNS-over-HTTPS si hay un servidor de este tipo disponible. En caso de error, es posible que recurra a solicitudes inseguras.
El modo "secure" solo enviará solicitudes de DNS-over-HTTPS. En caso de error, no resolverá.
En la versión Android Pie y posteriores, si el protocolo DNS-over-TLS está activo, Google Chrome no enviará solicitudes de DNS inseguras.
Si no se define esta política, es posible que el navegador envíe solicitudes de DNS-over-HTTPS a un sistema de resolución asociado al sistema de resolución configurado por el usuario.
La plantilla URI de la resolución de DNS-over-HTTPS deseada. Para especificar varias resoluciones de DNS-over-HTTPS, separa las plantillas URI correspondientes con espacios.
Si se asigna el valor "secure" a DnsOverHttpsMode, esta política debe establecerse y no dejarse vacía. Solo en Google ChromeOS, se debe definir esta política o DnsOverHttpsTemplatesWithIdentifiers. De lo contrario, la resolución de DNS no se podrá completar.
Si se asigna el valor "automatic" a DnsOverHttpsMode y esta política se establece, se usarán las plantillas URI especificadas. Si la política no se establece, se usarán las asignaciones codificadas para intentar cambiar la resolución de DNS actual del usuario a una resolución de DoH operada por el mismo proveedor.
Si la plantilla URI contiene una variable dns, las solicitudes para la resolución usarán GET; de lo contrario, las solicitudes usarán POST.
Las plantillas con formato incorrecto se ignorarán.
Esta política especifica las extensiones que pueden saltarse los cuadros de diálogo de confirmación cuando usan las funciones chrome.documentScan.getScannerList() y chrome.documentScan.startScan() de Document Scanning API.
Si a esta política se le asigna una lista que no está vacía y hay una extensión en la lista, se suprimirán los cuadros de diálogo de confirmación de escaneado que se muestran normalmente al usuario cuando se llame a chrome.documentScan.getScannerList() o chrome.documentScan.startScan() para esa extensión.
Si no se define esta política o se le asigna una lista vacía, se le mostrarán al usuario cuadros de diálogo de confirmación de escaneado cuando se llame a chrome.documentScan.getScannerList() o chrome.documentScan.startScan().
Si se asigna el valor false a esta política, se inhabilitarán los informes de datos de diagnóstico sobre la fiabilidad de dominios y no se enviarán datos a Google. Si se asigna el valor true a esta política o no se define, los informes de datos de diagnóstico sobre la fiabilidad de dominios seguirán el comportamiento de MetricsReportingEnabled en el caso de Google Chrome o el comportamiento DeviceMetricsReportingEnabled en el caso de Google ChromeOS.
Si se define esta política, se configurará el directorio donde Chrome guardará los archivos descargados. Chrome usará este directorio aunque los usuarios especifiquen otro o activen la marca para que siempre se les pregunte dónde quieren guardar los archivos descargados.
Esta política anula la política DefaultDownloadDirectory.
Si no se define esta política, Chrome usará el directorio de descargas predeterminado y los usuarios podrán cambiarlo.
En Google ChromeOS solo se pueden especificar directorios de Google Drive.
Nota: Consulta una lista de variables que puedes usar en https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Esta política no afecta a las aplicaciones para Android. Siempre utilizan el directorio de descargas predeterminado y no pueden acceder a ningún archivo que Google ChromeOS haya descargado en un directorio de descargas que no sea el predeterminado.
Esta política controla si el usuario tiene permiso para guardar archivos en Google Drive directamente desde el administrador de descargas. Si se habilita esta política o no se define, el usuario podrá guardar archivos en Google Drive desde el administrador de descargas. Si se inhabilita esta política, los usuarios no podrán ver esa opción en el administrador de descargas. Esta política no impide que los usuarios puedan guardar archivos en Google Drive de otras formas distintas al administrador de descargas.
Si se establece la política, los usuarios no podrán sortear las medidas de seguridad de las descargas.
Hay muchos tipos de advertencias de descarga en Chrome. En general, pueden dividirse en las siguientes categorías (consulta más información sobre los resultados de Navegación segura en https://support.google.com/chrome/?p=ib_download_blocked):
* Contenido malicioso: como lo marca el servidor de Navegación segura * Contenido poco frecuente o no deseado: como lo marca el servidor de Navegación segura * Tipo de archivo peligroso: por ejemplo, todas las descargas de archivos SWF y muchas descargas de archivos EXE
Cuando se establece la política, se bloquean distintos subconjuntos de estas categorías en función de su valor:
0: sin restricciones especiales. Predeterminado.
1: bloquea archivos maliciosos marcados por el servidor de Navegación segura Y todos los tipos de archivos peligrosos. Se recomienda exclusivamente en el caso de UOs/navegadores/usuarios que tengan tolerancia alta a los falsos positivos.
2: bloquea archivos maliciosos marcados por el servidor de Navegación segura Y archivos poco frecuentes o no deseados marcados por el servidor de Navegación segura Y todos los tipos de archivos peligrosos. Se recomienda exclusivamente en el caso de UOs/navegadores/usuarios que tengan tolerancia alta a los falsos positivos.
3: bloquea todas las descargas. No recomendado (excepto en casos especiales).
4: bloquea archivos maliciosos marcados por el servidor de Navegación segura, pero no bloquea los tipos de archivos peligrosos. Recomendado.
Nota: Estas restricciones se aplican a las descargas activadas desde el contenido de las páginas web o mediante la opción del menú Descargar enlace. No se aplican a la opción de descargar de la página que se esté mostrando ni a la opción de guardar como PDF de las opciones de impresión. Consulta más información sobre Navegación segura en https://developers.google.com/safe-browsing.
Esta política controla los ajustes de código dinámico de Google Chrome.
Inhabilitar el código dinámico mejora la seguridad de Google Chrome, ya que impide que código dinámico potencialmente hostil y código de terceros hagan cambios en el comportamiento de Google Chrome. Sin embargo, podría causar problemas de compatibilidad con el software de terceros que se deba ejecutar en el proceso del navegador.
Si se le asigna el valor 0 - Default o no se establece, Google Chrome usará los ajustes predeterminados.
Si se le asigna el valor 1 - DisabledForBrowser, se impedirá que el proceso del navegador Google Chrome cree código dinámico.
Nota: Consulta más información sobre las políticas de mitigación de procesos en la página https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Si habilitas esta opción, los usuarios podrán utilizar Smart Lock siempre que se cumplan los requisitos establecidos para la función.
Si inhabilitas esta opción, los usuarios no podrán utilizar Smart Lock.
Si no se asigna ningún valor a esta política, la opción predeterminada no estará disponible para los usuarios gestionados por empresas, aunque sí lo estará para aquellos no gestionados por empresas.
Si se habilita esta opción, los usuarios podrán abrir la aplicación Eche (por ejemplo, haciendo clic en una notificación de la función Mi teléfono).
Si se inhabilita esta opción, los usuarios no podrán abrir la aplicación Eche.
Si no se establece esta política, el valor predeterminado para los usuarios gestionados por una empresa y para los no gestionados es permitir abrir la aplicación Eche.
Si se asigna el valor "Verdadero" a esta política o no se le asigna ninguno, se permitirá a los usuarios añadir, quitar o modificar marcadores.
Si se le asigna el valor "Falso", los usuarios no podrán añadir, quitar ni modificar marcadores. Sin embargo, podrán usar los marcadores existentes.
Esta política habilita la compatibilidad con GIFs en el selector de emojis de Google ChromeOS. Si se habilita esta política, el selector de emojis admitirá GIFs. Si se inhabilita esta política o no se le asigna ningún valor, el selector de emojis no admitirá GIFs. Si no se asigna ningún valor a esta política, el selector de emojis estará habilitado para los usuarios estándar, pero estará inhabilitado para los usuarios gestionados.
Esta política permite que Google ChromeOS sugiera emojis cuando los usuarios escriben texto utilizando sus teclados físicos o virtuales. Si se asigna el valor "verdadero" a esta política, se habilitará esta función y los usuarios podrán cambiarla. De forma predeterminada, se le asignará el valor "falso", no se sugerirá ningún emoji y los usuarios no podrán anularla.
Permite a Google Chrome cargar políticas experimentales.
ADVERTENCIA: No se ofrece asistencia para las políticas experimentales. Además, estas pueden modificarse o eliminarse sin previo aviso en futuras versiones del navegador.
Las políticas experimentales pueden no haberse completado o tener defectos conocidos o desconocidos. Pueden también modificarse o eliminarse sin notificación previa. Si habilitas las políticas experimentales, podrías perder datos de navegación o poner en peligro tu seguridad o privacidad.
Si una política no está en la lista y no se ha publicado oficialmente, su valor se ignorará en los canales beta y estable.
Si una política está en la lista, pero no se ha publicado oficialmente, su valor sí se aplicará.
Esta política no tiene ningún efecto en las políticas ya publicadas.
Si se le asigna el valor "True" a esta política, se realizarán comprobaciones de OCSP/CRL online.
Si se le asigna el valor "False" o no se le asigna ningún valor, Google Chrome no realizará comprobaciones de revocación online en Google Chrome 19 y versiones posteriores.
Nota: Las comprobaciones de OCSP/CRL no proporcionan una seguridad efectiva.
Esta política controla si se muestra Sync Consent al usuario durante el primer inicio de sesión. Se le debería asignar el valor "False" si no es necesario mostrar Sync Consent al usuario en ningún caso. Si se le asigna el valor "False", Sync Consent no se mostrará. Si se le asigna el valor "True" o no se le asigna ningún valor, Sync Consent no se puede mostrar.
Encrypted ClientHello (ECH) es una extensión de TLS para cifrar campos sensibles de ClientHello y mejorar la privacidad.
Si esta política se habilita o no se configura, Google Chrome seguirá el proceso de lanzamiento predeterminado de ECH. Si se inhabilita, Google Chrome no habilitará ECH.
Cuando esta función esté habilitada, Google Chrome podrá usar o no ECH en función de la compatibilidad del servidor, de la disponibilidad del registro DNS HTTPS o del estado de lanzamiento.
ECH es un protocolo en constante evolución. Esto implica que la implementación de Google Chrome está sujeta a cambios. Por lo tanto, esta política es una medida temporal para controlar la implementación experimental inicial. Se sustituirá por unos controles finales cuando se complete el protocolo.
Te permite especificar la configuración de las URLs de autenticación en Android WebView.
Estas URLs de autenticación se tratarán de forma especial en Android WebView, de tal manera que, durante la autenticación, cuando se navega por la página web de Android WebView a las URLs de autenticación, se iniciará la aplicación de autenticación correspondiente de los proveedores de identidad que puedan gestionar esta URL de autenticación.
Este flujo de iniciar la aplicación de autenticación de los proveedores de identidad se usará por parte de los proveedores de identidad para habilitar casos prácticos, como proporcionar SSO en las aplicaciones o una mejor seguridad recogiendo señales de dispositivos de confianza cero para conocer la postura del dispositivo durante la autenticación.
Si no hay ninguna aplicación válida instalada para gestionar la URL de autenticación en el dispositivo, la navegación continuará en Android WebView.
Los patrones de URL de autenticación deben tener el formato que se indica en https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Esta política controla una etiqueta personalizada que se utiliza para identificar perfiles gestionados. En los perfiles gestionados, esta etiqueta se mostrará junto al avatar en la barra de herramientas. La etiqueta personalizada no se traducirá.
Cuando se aplique esta política, las cadenas que superen los 16 caracteres se truncarán con "...". No uses nombres muy largos.
Esta política solo se puede establecer como política de usuarios.
Ten en cuenta que esta política no tendrá efecto si se asigna el valor hide_expanded_enterprise_toolbar_badge (valor 1) a la política EnterpriseProfileBadgeToolbarSettings.
Si se le asigna el valor "True" a esta política, las extensiones instaladas por política de empresa podrán usar la API Enterprise Hardware Platform.
Si se le asigna el valor "False" o si no se le asigna ningún valor, las extensiones no podrán usar esta API.
Nota: Esta política también se aplica a las extensiones de componentes, como la extensión Hangout Services.
La URL de una imagen que se usará como insignia de la empresa en un perfil gestionado. La URL debe dirigir a una imagen.
Esta política solo se puede establecer como política de usuarios.
Se recomienda usar el icono de página (por ejemplo, https://www.google.com/favicon.ico) o un icono de al menos 24x24 px.
En los perfiles de trabajo y de centro educativo, la barra de herramientas mostrará una etiqueta de "Trabajo" o "Centro educativo" junto al avatar de la barra de herramientas de forma predeterminada. La etiqueta solo se mostrará si la cuenta con la que se ha iniciado sesión está gestionada.
Si se le asigna el hide_expanded_enterprise_toolbar_badge (valor 1) a esta política, se ocultará la insignia de empresa de un perfil gestionado en la barra de herramientas.
Si no se define esta política o se le asigna el valor show_expanded_enterprise_toolbar_badge (valor 0), se mostrará la insignia de empresa.
La etiqueta se puede personalizar mediante la política EnterpriseCustomLabel.
Si se habilita esta política, la opción de conservar los datos de navegación previos al crear un perfil de empresa estará marcada de forma predeterminada.
Si esta política se inhabilita o no se establece, la opción de conservar los datos de navegación previos al crear un perfil de empresa no estará marcada de forma predeterminada.
Independientemente del valor que se asigne, el usuario podrá decidir si quiere conservar o no los datos de navegación previos al crear un perfil de empresa.
Esta política no tendrá efecto si la opción de conservar los datos de navegación no está disponible. Esto ocurre si la separación de perfiles de empresa es estrictamente obligatoria o si los datos proceden de un perfil que ya está gestionado.
Esta política permite que los administradores controlen cómo procesa Google las cookies y los datos enviados a la Búsqueda a través de Google ChromeOS. Si se habilita la política, el usuario podrá usar el cuadro de búsqueda del menú de aplicaciones de Google ChromeOS y el cuadro de direcciones del navegador Google Chrome en Google ChromeOS. Las cookies y los datos solo se podrán usar con fines esenciales. Si no se establece esta política o se inhabilita, las cookies y los datos se podrán usar con fines no esenciales.
Puedes habilitar esta política para crear un diccionario de extensiones de archivo con una lista de dominios en los que no se mostrarán estas advertencias de descarga. De este modo, los administradores de empresas pueden bloquear las advertencias de descarga de tipos de archivo que estén asociados a un dominio de la lista. Por ejemplo, si la extensión "jnlp" se asocia con "sitioweb1.com", los usuarios no verían una advertencia al descargar archivos "jnlp" desde "sitioweb1.com", pero sí la verían al descargar archivos "jnlp" desde "sitioweb2.com".
Los archivos con extensiones de archivo incluidas en los dominios que identifique esta política seguirán estando sujetos a otros tipos de advertencias de seguridad, como las de descarga de contenido mixto y las de Navegación segura.
Si inhabilitas esta política o no la configuras, los usuarios seguirán viendo advertencias con los tipos de archivo que activan las advertencias de descarga de tipos de archivo.
Si habilitas esta política:
* El patrón de URL debería seguir el formato indicado en https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * La extensión de archivo introducida debe estar escrita en minúsculas con caracteres ASCII. No se debe incluir el separador inicial al añadir una extensión de archivo a la lista, así que deberías añadir "jnlp" en lugar de ".jnlp".
Ejemplo:
El siguiente valor de ejemplo evitaría que se mostraran advertencias de descarga de tipos de archivo "swf", "exe" y "jnlp" en dominios *.example.com. En cualquier otro dominio, el usuario vería una advertencia de descarga de tipos de archivo "exe" y "jnlp", pero no de "swf".
[ { "file_extension": "jnlp", "domains": ["example.com"] }, { "file_extension": "exe", "domains": ["example.com"] }, { "file_extension": "swf", "domains": ["*"] } ]
Ten en cuenta que, aunque en el ejemplo anterior estén desactivadas las advertencias de descarga de tipos de archivo "swf" en todos los dominios, por motivos de seguridad, no se recomienda hacer esto con los tipos de archivo peligrosos. En el ejemplo se ha hecho solo para demostrar que puede hacerse.
Si esta política se habilita junto a DownloadRestrictions y DownloadRestrictions se configura para bloquear tipos de archivo peligrosos, los bloqueos de descargas indicados en DownloadRestrictions tienen preferencia. Por ejemplo, si esta política se configura para habilitar las descargas de archivos "exe" en "sitioweb1.com" y DownloadRestrictions se configura para bloquear descargas maliciosas y tipos de archivo peligrosos, las descargas de archivos "exe" se bloquearán en todos los dominios. Si DownloadRestrictions no se configura para bloquear tipos de archivo peligrosos, los tipos de archivo indicados en esta política no mostrarán advertencias de descarga de tipos de archivo en los dominios especificados. Consulta más información sobre DownloadRestrictions (https://chromeenterprise.google/policies/?policy=DownloadRestrictions).
Hay una lista de puertos restringidos integrada en Google Chrome. No se pueden establecer conexiones con estos puertos. Este ajuste permite eludir dicha lista. El valor es una lista separada por comas de cero o más puertos en los que se permitirán las conexiones salientes.
Los puertos están restringidos para evitar que Google Chrome se use como vector explotador de vulnerabilidades de la red. Si se establece esta política, tu red podría verse expuesta a ataques. El objetivo de esta política es ofrecer una solución temporal para los errores con el código "ERR_UNSAFE_PORT" cuando se migra un servicio que se está ejecutando en un puerto bloqueado a un puerto estándar (por ejemplo, el puerto 80 o el 443).
Los sitios web maliciosos pueden detectar fácilmente si se ha definido esta política y para qué puertos, y usar esta información para dirigir ataques.
Cada puerto de esta lista tiene una etiqueta que indica la fecha hasta la que puede desbloquearse. Después de esa fecha, el puerto quedará restringido independientemente de cómo se defina este ajuste.
Si el valor se deja vacío o sin definir, se bloquearán todos los puertos restringidos. Si hay tanto valores válidos como no válidos, se aplicarán los válidos.
Esta política anula la opción de la línea de comandos "--explicitly-allowed-ports".
Si a esta política se le asigna un valor inferior a 1 MB o no se le asigna ningún valor, Google ChromeOS usará el tamaño predeterminado de 256 MB para el almacenamiento en caché de aplicaciones y extensiones que deben instalar varios usuarios de un mismo dispositivo, lo que evitará que cada usuario deba volver a descargar cada elemento.
La caché no se utiliza en las aplicaciones para Android. Si varios usuarios instalan la misma aplicación para Android, se descargará una nueva para cada uno de ellos.
Esta política controla si se muestra la casilla "Abrir siempre" en los mensajes de confirmación de lanzamiento de protocolos externos.
Si se asigna el valor "True" a esta política o no se le asigna ninguno, cuando aparezca un mensaje de confirmación de un protocolo externo, el usuario podrá elegir la opción "Permitir siempre" para omitir todos los mensajes de confirmación futuros en este sitio web para el protocolo.
Si se le asigna el valor "False", no aparecerá la casilla "Permitir siempre" y el usuario verá un mensaje de confirmación cada vez que se invoque un protocolo externo.
Si se le asigna el valor "true" a esta política, todos los tipos de medios de almacenamiento externo (unidades flash USB, unidades de disco duro externas, tarjetas SD, otras tarjetas de memoria, otros tipos de almacenamiento óptico, etc.) dejarán de estar disponibles en el explorador de archivos. Si se le asigna el valor "false" o no se le asigna ningún valor, los usuarios podrán usar el almacenamiento externo en su dispositivo.
Nota: La política no afecta a Google Drive ni al almacenamiento interno. Los usuarios pueden seguir accediendo a los archivos guardados en la carpeta Descargas.
Si se le asigna el valor "true" a esta política, se evita que los usuarios deban escribir en dispositivos de almacenamiento externos.
A menos que el almacenamiento externo esté bloqueado, si se configura "ExternalStorageReadOnly" en "false" o no se le asigna ningún valor, los usuarios podrán crear y modificar archivos de dispositivos de almacenamiento externos en los que se pueda escribir físicamente. (El almacenamiento externo se bloquea asignándole a "ExternalStorageDisable" el valor "true").
Esta política controla la opción de combinación de teclas seleccionada para reasignar eventos a F11 en la subpágina de reasignación de teclas. Estos ajustes solo se aplican a los teclados de Google ChromeOS y están inhabilitados de forma predeterminada si no se define la política. Si defines esta política, los usuarios no podrán cambiarla ni anularla.
Esta política controla la opción de combinación de teclas seleccionada para reasignar eventos a F12 en la subpágina de reasignación de teclas. Estos ajustes solo se aplican a los teclados de Google ChromeOS y están inhabilitados de forma predeterminada si no se define la política. Si defines esta política, los usuarios no podrán cambiarla ni anularla.
Si se establece esta política, se forzará que se habilite o se inhabilite Emparejamiento rápido. Emparejamiento rápido es un nuevo flujo de emparejamiento por Bluetooth que vincula periféricos emparejados con una cuenta de GAIA. Esto permite que otros dispositivos ChromeOS (o Android) que hayan iniciado sesión con la misma cuenta de GAIA se emparejen automáticamente. Si no se establece esta política, el valor predeterminado hará que la función se inhabilite en el caso de los usuarios de empresa y se habilite en el caso de las cuentas no gestionadas.
Las encuestas en el producto de Google Chrome recogen comentarios de los usuarios para el navegador. Las respuestas de las encuestas no están asociadas a cuentas de usuario. Si esta política se habilita o no se define, puede que las encuestas en el producto se muestren a los usuarios. Si se inhabilita esta política, las encuestas en el producto no se mostrarán a los usuarios.
Esta política no tendrá efecto si se inhabilita MetricsReportingEnabled, lo que también inhabilita las encuestas en el producto.
Controla la duración (en segundos) permitida para las solicitudes keepalive al cerrar el navegador.
Si se especifica un valor, se podrá bloquear el cierre del navegador durante el número de segundos indicado para procesar las solicitudes keepalive (https://fetch.spec.whatwg.org/#request-keepalive-flag).
El valor predeterminado (0) significa que esta función está inhabilitada.
Por motivos de seguridad, para llamar a las APIs web showOpenFilePicker() showSaveFilePicker() yshowDirectoryPicker() se requiere un gesto previo del usuario ("activación temporal"). De lo contrario, se producirá un error.
Si se define esta política, los administradores pueden especificar los orígenes desde los que se puede llamar a estas APIs sin ningún gesto previo del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política no acepta el valor *.
Si no se define esta política, se requerirá un gesto previo del usuario para llamar a estas APIs desde todos los orígenes.
Cuando un usuario cambie de un dispositivo Google ChromeOS a otro con el mismo SO, el servicio Google Chrome abrirá las ventanas de navegador y de aplicaciones del dispositivo anterior en el nuevo. Si se habilita esta política, se abrirán las ventanas de navegador y de aplicaciones del último dispositivo Google ChromeOS usado por el usuario actual automáticamente al iniciar sesión. Si se inhabilita la política o se deja sin definir, la configuración de restauración completa determinará qué debe abrirse al iniciar sesión.
El modo Sin distracciones es una función que controla el modo No molestar mediante un temporizador y está diseñada para reducir las distracciones del usuario. Una función del modo Sin distracciones permite que los usuarios escuchen un conjunto limitado de música para ayudarles a concentrarse. Esta política controla el acceso a esta función.
Si no se define esta política, se inhabilitarán todos los sonidos para los usuarios gestionados.
Si se habilita esta política, se permitirá el acceso a todos los sonidos en el modo Sin distracciones.
Si se le asigna el valor "EnabledFocusSoundsOnly", se habilitará la función de sonido únicamente con sonidos de concentración.
Si se inhabilita esta política, se inhabilitarán los sonidos en el modo Sin distracciones.
Esta política está obsoleta, pero puedes utilizar BrowserSignin en su lugar.
Si se asigna el valor "True" a esta política, el usuario deberá iniciar sesión en Google Chrome con su perfil antes de usar el navegador. El valor predeterminado que se asignará a BrowserGuestModeEnabled es "False". Ten en cuenta que, después de habilitar esta política, los perfiles con los que no se haya iniciado sesión se bloquearán y no se podrá acceder a ellos. Para obtener más información, consulta el artículo del Centro de Ayuda.
Si se asigna el valor "False" a esta política o no se configura, el usuario podrá utilizar el navegador sin iniciar sesión en Google Chrome.
Si se habilita, esta política fuerza el cambio del perfil al modo Efímero. Si se especifica como política del sistema operativo (p. ej., GPO en Windows), se aplicará a todos los perfiles del sistema; si se establece como política de la nube, solo se aplicará a un perfil en el que se inicie sesión con una cuenta gestionada.
En este modo, los datos de perfil solo se mantienen en el disco mientras dura la sesión del usuario. Una vez que se cierra el navegador, no se conservan ciertas funciones, como las extensiones y sus datos o el historial web, datos de Internet como las cookies ni las bases de datos web. Sin embargo, esto no impide que el usuario pueda descargar datos en el disco manualmente, guardar páginas o imprimirlas.
Si el usuario habilita la sincronización, todos estos datos se conservan en su perfil de sincronización, al igual que ocurre con los perfiles normales. El modo Incógnito también está disponible (a menos que se inhabilite expresamente mediante esta política).
Si esta política no se establece o no se habilita, se accederá a los perfiles normales al iniciar sesión.
Si la política se habilita, Búsqueda Segura estará siempre activa en la Búsqueda de Google. Los usuarios no pueden cambiar esta opción.
Si esta política se inhabilita o no se define, no se aplicará Búsqueda Segura en la Búsqueda de Google.
Forzar el cierre de la sesión del usuario si el token de autenticación de su cuenta principal deja de ser válido. Esta política puede proteger al usuario frente al acceso a contenido restringido en propiedades web de Google. Si se asigna el valor "true" a esta política, se cerrará la sesión del usuario en cuanto su token de autenticación deje de ser válido e intente restaurar este error de token. Si se asigna el valor "false" a esta política o no se establece ningún valor, el usuario podrá seguir trabajando sin autenticación.
Si se asigna el valor "Verdadero" a esta política, Chrome maximizará la primera ventana que se muestre al ejecutarse por primera vez.
Si se le asigna el valor "Falso" o no se le asigna ninguno, es posible que Chrome maximice la primera ventana, en función del tamaño de la pantalla.
Los gestores de eventos unload van a dejar de estar disponibles. Permissions-Policy de unload determina si se activan o no. Actualmente, la política los permite de forma predeterminada. En el futuro, pasarán a desactivarse de forma predeterminada progresivamente, y los sitios deberán habilitarlos expresamente mediante los encabezados de Permissions-Policy. Esta política de empresa se puede usar para inhabilitar esta desactivación gradual al forzar que permanezcan habilitados de forma predeterminada.
Puede que las páginas dependan de gestores de eventos unload para guardar datos o indicar el final de una sesión de usuario al servidor. Esto no es recomendable, ya que no es fiable y afecta al rendimiento al bloquear el uso de BackForwardCache. Hay alternativas recomendadas, pero se ha usado el evento unload durante mucho tiempo. Aun así, es posible que algunas aplicaciones puedan usarlas.
Si se le asigna el valor false a esta política o no se define, los gestores de eventos unload dejarán de estar disponibles progresivamente de acuerdo con el lanzamiento de la desactivación, y los sitios que no tengan definido un encabezado de Permissions-Policy dejarán de activar eventos "unload".
Si se le asigna el valor true a esta política, los gestores de eventos unload seguirán funcionando de forma predeterminada.
NOTA: Esta política tenía un valor predeterminado true documentado de forma incorrecta en la versión M117. El evento "unload" no había cambiado ni cambiará en la versión M117, por lo que esta política no afecta a esa versión.
Esta política está obsoleta. Te recomendamos que utilices ForceGoogleSafeSearch y ForceYouTubeRestrict. Esta política se ignorará si se asigna un valor a las políticas ForceGoogleSafeSearch, ForceYouTubeRestrict o ForceYouTubeSafetyMode (obsoleta).
Permite forzar las consultas en la Búsqueda web de Google para que se realicen con la función Búsqueda Segura activada e impide que los usuarios modifiquen esta opción. Además, esta opción fuerza el modo restringido moderado en YouTube.
Si habilitas esta opción, la función Búsqueda Segura estará siempre activa en la Búsqueda de Google y el modo restringido moderado lo estará en YouTube.
Si inhabilitas esta opción o si no se le asigna ningún valor, la función Búsqueda Segura no se aplicará en la Búsqueda de Google ni se aplicará el modo en YouTube.
Si la política se define, se aplica un modo Restringido mínimo en YouTube y se evita que los usuarios seleccionen un modo menos restringido. Cuando se asignan estos valores:
* Estricto: el modo Restringido estricto siempre está activo en YouTube.
* Moderado: el usuario solo puede seleccionar los modos restringidos moderado y estricto en YouTube, pero no puede desactivar el modo Restringido.
* Desactivado, o si no se define: Chrome no aplica el modo Restringido en YouTube. Políticas externas, como las de YouTube, pueden seguir aplicando el modo Restringido.
Esta política no influye en la aplicación YouTube para Android. Si se debe aplicar el modo Seguro en YouTube, deberás inhabilitar la descarga de la aplicación YouTube para Android.
Esta política está obsoleta, pero puedes utilizar ForceYouTubeRestrict, que la anula y permite un ajuste más detallado.
Permite forzar el modo restringido moderado de YouTube e impide que los usuarios cambien esta opción.
Si se habilita esta opción, se aplicará siempre el modo restringido en YouTube en la opción moderada como mínimo.
Si esta opción está inhabilitada o no se le asigna ningún valor, Google Chrome no aplicará el modo restringido en YouTube. No obstante, las políticas externas (como las políticas de YouTube), pueden seguir aplicando este modo.
Esta política no influye en la aplicación YouTube para Android. Si se debe aplicar el modo Seguro en YouTube, deberás inhabilitar la descarga de la aplicación YouTube para Android.
Esta política permite a los administradores establecer el orden de los idiomas preferidos en la configuración de Google Chrome.
La lista aparecerá en el mismo orden en la sección "Ordena los idiomas según tus preferencias" (en chrome://settings/languages). Los usuarios no podrán eliminar los idiomas establecidos por la política ni cambiar su orden, pero podrán añadir idiomas al final de la lista. Los usuarios tendrán el control total de los ajustes de traducción, del corrector ortográfico y del idioma de la interfaz del navegador, a menos que otras políticas los definan.
Si no se establece esta política, los usuarios podrán gestionar la lista completa de idiomas preferidos.
Configura la política para habilitar la función de restauración completa. Si se le asigna el valor true a esta política, las aplicaciones y ventanas de aplicaciones se restaurarán o no tras un fallo o reinicio basándose en el ajuste de restauración de la aplicación. Si se le asigna el valor false a esta política, solo se abrirán automáticamente las ventanas del navegador.
Controla si Google ChromeOS restaura la última sesión al iniciar sesión y cómo lo hace. Esta política solo tendrá efecto si se le asigna el valor true a la política FullRestoreEnabled.
Especifica si se debe mostrar la alerta en pantalla completa cuando el dispositivo salga del modo de suspensión o de pantalla oscura.
Si no se asigna ningún valor a esta política o se le asigna el valor "True", se mostrará una alerta para recordar a los usuarios que deben salir del modo de pantalla completa antes de escribir la contraseña. Si se le asigna el valor "False", no se mostrará ninguna alerta.
Si se asigna el valor "Verdadero" a esta política o no se le asigna ninguno, los usuarios, las aplicaciones y las extensiones que tengan los permisos adecuados podrán acceder al modo de pantalla completa (en el que solo se muestra contenido web).
Si se le asigna el valor "Falso", los usuarios, las aplicaciones y las extensiones no podrán acceder al modo de pantalla completa.
Esta política no influye en las aplicaciones para Android. Aunque se le asigne el valor False, las aplicaciones podrán acceder al modo de pantalla completa.
Durante el inicio de sesión en la pantalla de bloqueo, Google ChromeOS puede realizar la autenticación a través de un servidor (con conexión) o una contraseña almacenada en caché (sin conexión).
Si se le asigna el valor -2 a esta política, coincidirá con el valor del límite de tiempo de inicio de sesión sin conexión de la pantalla de inicio de sesión dado por GaiaOfflineSigninTimeLimitDays.
Si no se le asigna ningún valor a esta política, o se le asigna -1, no se requerirá la autenticación online en la pantalla de bloqueo y se permitirá al usuario utilizar la autenticación sin conexión a menos que se requiera la autenticación online por un motivo diferente a esta política.
SI se le asigna el valor 0 a la política, siempre se requerirá la autenticación online.
Si se le asigna cualquier otro valor a esta política, se especifica el número de días (a partir de la última autenticación online) tras el que el usuario deberá autenticarse de nuevo cuando vuelva a iniciar sesión en la pantalla de bloqueo.
Esta política afecta a los usuarios que se hayan autenticado mediante GAIA sin SAML.
El valor de esta política debe especificarse en número de días.
Configura la política para habilitar la función de ventana fantasma. Si se le asigna el valor true a esta política, se crearán ventanas fantasma ARC antes de que ARC se inicie tras un fallo o reinicio basándose en el ajuste de restauración de la aplicación. Si se le asigna el valor false a esta política, no se creará ninguna ventana fantasma al iniciarse ARC. Las aplicaciones ARC se restauran al iniciarse ARC.
Esta política configura una caché única global por perfil con credenciales de autenticación del servidor HTTP.
Si esta política se inhabilita o no se define, el navegador utilizará el comportamiento predeterminado de autenticación entre sitios, el cual, a partir de la versión 80, consistirá en definir el alcance de las credenciales de autenticación del servidor HTTP según el sitio de nivel superior, por lo que, si dos sitios web utilizan recursos del mismo dominio de autenticación, tendrán que facilitarse las credenciales de forma independiente en el contexto de ambos sitios web. Las credenciales proxy almacenadas en caché se reutilizarán entre los sitios web.
Si se habilita esta política, las credenciales de autenticación de HTTP que se introduzcan en el contexto de un sitio web se utilizarán automáticamente en el contexto de otro.
Al habilitar esta política, los sitios web quedan expuestos a algunos tipos de ataques entre sitios y se permite que los usuarios sean rastreados entre varios sitios, incluso sin cookies, añadiendo entradas a la caché de autenticación de HTTP utilizando credenciales insertadas en URLs.
El objetivo de esta política es ofrecer a las empresas que dependen de un comportamiento antiguo la oportunidad de actualizar sus procedimientos de inicio de sesión. Esta política se eliminará en el futuro.
Define el nivel de disponibilidad del sistema de geolocalización de Google ChromeOS.
Esta capa de control adicional está en un nivel inferior a la capa de permisos de aplicaciones y sitios web. Por ejemplo, si a esta política se le asigna el valor Block o OnlyAllowedForSystemServices, ninguna aplicación ni ningún sitio web podrán determinar la ubicación, independientemente de sus respectivos permisos de ubicación. Sin embargo, si se le asigna el valor Allow, las aplicaciones y los sitios web podrán obtener la ubicación de forma individual si tienen permiso.
Los usuarios no pueden anular la selección del administrador. Si no se define esta política, los usuarios tendrán una experiencia de consumidor, es decir, podrán modificar libremente los ajustes de ubicación del sistema y el valor predeterminado será Allow.
Nota: Esta política desactiva la política ArcGoogleLocationServicesEnabled. Además, si se define esta política, DefaultGeolocationSetting dejará de afectar a la preferencia de ubicación de Android en Google ChromeOS.
Si se habilita o no se le asigna ningún valor, Google Search Side Panel se permitirá en todas las páginas web.
Si se inhabilita, Google Search Side Panel no estará disponible en ninguna página web.
Las capacidades de IA generativa que forman parte de esta función no están disponibles en cuentas de centros educativos ni de empresas.
Si se establece la política, se especifica una lista de nombres de host que evita las actualizaciones de HSTS precargadas (de http a https).
En esta política, solo se permiten nombres de host de una sola etiqueta. Esta política solo se aplica a entradas estáticas precargadas por HSTS (por ejemplo, "app", "new", "search", "play"). Esta política no evita las actualizaciones de HSTS en el caso de los servidores que hayan solicitado dinámicamente actualizaciones de HSTS usando un encabezado de respuesta Strict-Transport-Security.
Los nombres de host especificados deben canonicalizarse, es decir, cada IDN debe convertirse a su formato de etiqueta A, y todas las letras ASCII deben ser minúsculas. Esta política solo se aplica a los nombres de host de una sola etiqueta incluidos en la lista, no a sus subdominios.
Si se habilita esta política o no se le asigna ningún valor, se activará la aceleración de gráficos en caso de que esté disponible.
Si se inhabilita esta política, se desactivará la aceleración de gráficos.
Si a esta política se le asigna el valor Enabled o no se le asigna ninguno, se podrá utilizar el modo sin interfaz gráfica. Si se le asigna el valor Disabled, no se podrá utilizar el modo sin interfaz gráfica.
Permite ocultar la aplicación Chrome Web Store y el enlace de la parte inferior de la página en la página Nueva pestaña y en el menú de aplicaciones de Google ChromeOS.
Cuando se establece el valor true en esta política, se ocultan los iconos.
Cuando se establece el valor false o no se configura la política, aparecen los iconos.
Esta política habilita o inhabilita la configuración del modo Alta eficiencia. Este ajuste hace que las pestañas se cierren tras un periodo de tiempo en segundo plano para recuperar la memoria. Si no se establece esta política, el usuario final podrá controlar la configuración en chrome://settings/performance.
Esta política controla la visibilidad de la página del historial de Chrome organizada en grupos de páginas.
Si se habilita esta política, se mostrará la página del historial de Chrome organizada en grupos en chrome://history/grouped.
Si se inhabilita esta política, no se mostrará la página del historial de Chrome organizada en grupos en chrome://history/grouped.
Si no se establece esta política, se mostrará la página del historial de Chrome organizada en grupos en chrome://history/grouped de forma predeterminada.
Ten en cuenta que, si la política ComponentUpdatesEnabled se inhabilita y HistoryClustersVisible se habilita o no se establece, la página del historial de Chrome organizada en grupos seguirá estando disponible en chrome://history/grouped, pero puede que sea menos relevante para el usuario.
Esta política determina cómo funcionará la reasignación de las teclas Inicio y Fin en la subpágina de reasignación de teclas. La subpágina de reasignación de teclas permite que los usuarios personalicen las teclas del teclado. Si se habilita, esta política impedirá que los usuarios personalicen estas reasignaciones específicas. Si no se define esta política, las combinaciones de teclas basadas en búsquedas serán las predeterminadas y los usuarios podrán configurarlas.
Si se define esta política, se especificará una lista o patrones de nombre de host (como "'[*.]example.com") que no se actualizarán a HTTPS. Si el modo Solo HTTPS está habilitado, no se mostrará un intersticial de error. Las organizaciones pueden usar esta política para mantener el acceso a los servidores que no admiten HTTPS sin necesidad de inhabilitar las actualizaciones a HTTPS ni el modo Solo HTTPS.
Los nombres de host especificados deben canonicalizarse, es decir, cada IDN debe convertirse a su formato de etiqueta A, y todas las letras ASCII deben ser minúsculas.
No se admiten comodines de host generales (por ejemplo, "*" ni "[*]"). En su lugar, el modo Solo HTTPS y las actualizaciones a HTTPS deben inhabilitarse explícitamente a través de sus políticas específicas.
Nota: Esta política no se aplica a las actualizaciones de HSTS.
Esta política controla si los usuarios pueden habilitar el modo Solo HTTPS (Usar siempre conexiones seguras) en Configuración. El modo Solo HTTPS cambia todos los accesos a páginas al protocolo HTTPS. Si esta opción no se define o se le asigna el valor allowed, los usuarios podrán habilitar el modo Solo HTTPS. Si se le asigna el valor disallowed, los usuarios no podrán habilitar el modo Solo HTTPS. Si se le asigna el valor force_enabled, se habilitará el modo Solo HTTPS en modo Estricto y los usuarios no podrán inhabilitarlo. Si se le asigna el valor force_balanced_enabled, se habilitará el modo Solo HTTPS en el modo Equilibrado y los usuarios no podrán inhabilitarlo. El valor force_enabled se admite a partir de la versión M112, mientras que el valor force_balanced_enabled se admite a partir de la versión M129. Si se le asigna a esta política un valor incompatible con la versión de Chrome que recibe la política, Chrome usará de forma predeterminada el valor permitido.
La política independiente HttpAllowlist puede usarse para impedir que esta función cambie a HTTPS algunos nombres de host o patrones de nombre de host concretos.
Google Chrome intentará cambiar de HTTP a HTTPS algunos accesos a páginas cuando sea posible. Esta política se puede usar para inhabilitar este comportamiento. Si se le asigna el valor "true" o no se le asigna ningún valor, esta función se habilitará de forma predeterminada.
La política independiente HttpAllowlist puede usarse para impedir que esta función cambie a HTTPS algunos nombres de host o patrones de nombre de host concretos.
Consulta también la política HttpsOnlyMode.
Si se asigna el valor "Habilitada" a esta política, se importarán los datos de formularios para la función Autocompletar del navegador predeterminado anterior al ejecutarse por primera vez. Si se le asigna el valor "Inhabilitada" o no se le asigna ninguno, no se importarán estos datos al ejecutarse por primera vez.
Los usuarios pueden abrir un cuadro de diálogo de importación y la casilla de datos de formularios para la función Autocompletar aparecerá marcada o desmarcada en función del valor de esta política.
Si se asigna el valor "Habilitada" a esta política, se importarán los marcadores del navegador predeterminado anterior al ejecutarse por primera vez. Si se le asigna el valor "Inhabilitada" o no se le asigna ninguno, no se importará ningún marcador al ejecutarse por primera vez.
Los usuarios pueden abrir un cuadro de diálogo de importación y la casilla de marcadores aparecerá marcada o desmarcada en función del valor de esta política.
Si se asigna el valor "Habilitada" a esta política, se importará el historial de navegación del navegador predeterminado anterior al ejecutarse por primera vez. Si se le asigna el valor "Inhabilitada" o no se le asigna ninguno, no se importará el historial de navegación al ejecutarse por primera vez.
Los usuarios pueden abrir un cuadro de diálogo de importación y la casilla del historial de navegación aparecerá marcada o desmarcada en función del valor de esta política.
Si se asigna el valor "Habilitada" a esta política, se importará la página principal del navegador predeterminado anterior al ejecutarse por primera vez. Si se le asigna el valor "Deshabilitada" o no se le asigna ninguno, no se importará la página principal al ejecutarse por primera vez.
Los usuarios pueden abrir un cuadro de diálogo de importación y la casilla de la página principal aparecerá marcada o desmarcada en función del valor de esta política.
Esta política solo controla el comportamiento de importación al ejecutar el navegador por primera vez después de instalarlo. Permite una transición más fluida a Google Chrome en entornos donde se ha usado mucho otro navegador antes de instalarlo. Esta política no afecta a las funciones del gestor de contraseñas en las cuentas de Google.
Si se habilita esta política, se importarán las contraseñas guardadas del navegador predeterminado anterior al ejecutar el nuevo navegador por primera vez. También se podrán importar manualmente desde la página de configuración. Si se inhabilita esta política, no se importará ninguna contraseña guardada al ejecutar el nuevo navegador por primera vez y no se podrán importar manualmente desde la página de configuración. Si la política no se define, no se importará ninguna contraseña guardada al ejecutar el nuevo navegador por primera vez, pero el usuario podrá hacerlo desde la página de configuración.
Si se asigna el valor "Habilitada" a esta política, se importará el buscador predeterminado del anterior navegador predeterminado al ejecutarse por primera vez. Si se le asigna el valor "Inhabilitada" o no se le asigna ninguno, no se importará el buscador predeterminado al ejecutarse por primera vez.
Los usuarios pueden abrir un cuadro de diálogo de importación y la casilla del buscador predeterminado aparecerá marcada o desmarcada en función del valor de esta política.
Esta política está obsoleta. Te recomendamos que uses IncognitoModeAvailability en su lugar. Permite habilitar el modo Incógnito en Google Chrome.
Si se habilita esta opción o si no se configura, los usuarios podrán abrir páginas web en modo Incógnito.
Si se inhabilita esta opción, los usuarios no podrán abrir páginas web en modo Incógnito.
Si no se establece esta política, la opción estará habilitada y los usuarios podrán usar el modo Incógnito.
Especifica si el usuario podrá abrir páginas en modo Incógnito en Google Chrome.
Si se habilita esta política o no se le asigna ningún valor, se podrán abrir páginas en modo Incógnito.
Si se inhabilita esta política, no se podrán abrir páginas en modo Incógnito.
Si se asigna el valor "Forced" a esta política, solo se podrán abrir páginas en modo Incógnito. Ten en cuenta que el valor "Forced" no funciona en dispositivos con Android en Chrome.
Nota: En iOS, si se cambia esta política durante una sesión, los cambios se aplicarán después de reiniciar.
Esta política controla el tratamiento de formularios no seguros (formularios que se envían mediante HTTP) insertados en sitios web seguros (HTTPS) en el navegador. Si se habilita esta política o no se define, se mostrará una advertencia a pantalla completa cuando se envíe un formulario no seguro. Además, aparecerá un cuadro de advertencia al lado de los campos del formulario cuando estén seleccionados y se inhabilitará la función Autocompletar en dichos formularios. Si se inhabilita esta política, no se mostrará ninguna advertencia en los formularios no seguros y la opción Autocompletar funcionará con normalidad.
Planeamos retirar esta política en la versión 130 de Chrome.
Esta política determina el comportamiento predeterminado para reasignar la tecla Insert en la subpágina de reasignación de teclas. La subpágina de reasignación de teclas permite que los usuarios personalicen las teclas del teclado. Si se habilita, esta política impedirá que los usuarios personalicen estas reasignaciones específicas. Si no se define esta política, las combinaciones de teclas basadas en búsquedas serán las predeterminadas.
La extensión de estadísticas informa sobre la velocidad de descarga y subida de Internet de los usuarios, sobre el tiempo de inactividad y sobre las estadísticas de las aplicaciones.
Si la política se habilita, la extensión de estadísticas se instalará e informará sobre las métricas.
Si la política no se establece o se inhabilita, la extensión de estadísticas no se instalará ni informará sobre las métricas.
Esta política no afecta a los informes realizados por Android.
Si se habilita esta opción, los usuarios podrán usar la conexión compartida instantánea para permitir que su teléfono de Google comparta los datos móviles con su dispositivo.
Si se inhabilita esta opción, los usuarios no podrán usar la conexión compartida instantánea.
Si no se asigna ningún valor a esta política, la opción predeterminada no estará disponible para los usuarios gestionados por empresas, aunque sí lo estará para aquellos no gestionados por empresas.
Cuando se habilita, la función IntensiveWakeUpThrottling hace que los temporizadores de JavaScript de las pestañas que están en segundo plano se limiten considerablemente y se fusionen. Se ejecutan como máximo una vez por minuto después de que una página haya estado en segundo plano durante 5 minutos o más.
Esta función cumple los estándares web, pero es posible que afecte a la funcionalidad de algunos sitios web al causar que determinadas acciones se retrasen hasta un minuto. Sin embargo, cuando se habilita se consigue un ahorro de batería y de CPU significativo. Consulta https://bit.ly/30b1XR4 para obtener más información.
Si se habilita esta política, se habilitará la función de forma forzosa y los usuarios no podrán anular esa acción.
Si se inhabilita, entonces la función se inhabilitará de forma forzosa y los usuarios no podrán anular esa acción.
Si no se define esta política, la función la controlará su propia lógica interna y los usuarios podrán configurarla manualmente.
Ten en cuenta que la política se aplica por proceso de renderizado, aplicando el valor de configuración de política más reciente que esté en vigor al empezar un proceso de renderizado. Es necesario un reinicio completo para asegurar que todas las pestañas que están cargadas reciben una configuración de política coherente. Ejecutar los procesos con diferentes valores de esta política no les afecta de forma negativa.
Esta política configura el comportamiento de la redirección de una intranet mediante comprobaciones de interceptación de DNS. Con las comprobaciones, se intenta averiguar si el navegador está detrás de un proxy que redirige nombres de host desconocidos.
Si no se define esta política, el navegador usará el comportamiento predeterminado de las comprobaciones de interceptación de DNS y las sugerencias de redirección de una intranet. Estas opciones están habilitadas por defecto en la versión M88, pero se inhabilitarán de forma predeterminada en la siguiente versión.
DNSInterceptionChecksEnabled es una política relacionada que también puede inhabilitar las comprobaciones de interceptación de DNS. Se trata de una versión más flexible que puede controlar las barras de información de redirección de una intranet de forma independiente, y es posible que se amplíe más adelante. Las comprobaciones de interceptaciones se inhabilitarán si lo solicitan DNSInterceptionChecksEnabled o esta política.
Si se define esta política, cada uno de los orígenes especificados en una lista separada por comas se ejecutará en un proceso dedicado. El proceso de cada origen especificado solo podrá contener documentos de ese origen y de sus subdominios. Por ejemplo, si se especifica https://a1.example.com/, se permite https://a2.a1.example.com/ en el mismo proceso, pero no https://example.com o https://b.example.com.
Desde Google Chrome 77, también puedes especificar un rango de orígenes para aislar usando un comodín. Por ejemplo, al especificar https://[*.]corp.example.com, se otorgará a cada origen inferior a https://corp.example.com su propio proceso dedicado, incluidos https://corp.example.com, https://a1.corp.example.com y https://a2.a1.corp.example.com.
Ten en cuenta que todos los sitios (es decir, el esquema más el eTLD+1, como https://example.com) ya están aislados de forma predeterminada en las versiones para ordenador, tal y como se indica en la política SitePerProcess. Esta política IsolateOrigins ayuda a aislar orígenes específicos con una mayor granularidad (por ejemplo, https://a.example.com).
Ten en cuenta también que los orígenes aislados por esta política no podrán usar secuencias de comandos de otros orígenes en el mismo sitio. Esto es posible, sin embargo, si dos documentos del mismo sitio modifican sus valores de "document.domain" para que coincidan. Los administradores deben confirmar que no se usa este comportamiento inusual en un origen antes de aislarlo.
Si se desactiva esta política o no se establece, los usuarios pueden cambiar este ajuste.
Nota: En Android, usa la política IsolateOriginsAndroid.
Si se define esta política, cada uno de los orígenes especificados en una lista separada por comas se ejecutará en un proceso dedicado en Android. El proceso de cada origen especificado solo podrá contener documentos de ese origen y de sus subdominios. Por ejemplo, si se especifica https://a1.example.com/, se permite https://a2.a1.example.com/ en el mismo proceso, pero no https://example.com o https://b.example.com. Ten en cuenta que Android aísla algunos sitios sensibles de forma predeterminada a partir de la versión 77 de Google Chrome. Además, esta política amplía ese modo para aislar otros orígenes específicos.
Desde Google Chrome 77, también puedes especificar un rango de orígenes para aislar usando un comodín. Por ejemplo, al especificar https://[*.]corp.example.com, se otorgará a cada origen del tipo https://corp.example.com su propio proceso dedicado, incluidos https://corp.example.com, https://a1.corp.example.com y https://a2.a1.corp.example.com.
Ten en cuenta que los orígenes aislados por esta política no podrán usar secuencias de comandos de otros orígenes en el mismo sitio. Esto es posible, sin embargo, si dos documentos del mismo sitio modifican sus valores de "document.domain" para que coincidan. Los administradores deben confirmar que no se usa este comportamiento inusual en un origen antes de aislarlo.
Si se inhabilita esta política, se desactivará cualquier tipo de aislamiento de sitio web, incluido el aislamiento de sitios sensibles y pruebas de campo de IsolateOriginsAndroid, SitePerProcessAndroid y otros modos de aislamiento de sitio web. Si lo desean, los usuarios podrán activar IsolateOrigins de forma manual a través de la instrucción de línea de comandos.
Si no se le asigna ningún valor a esta política, los usuarios podrán cambiar esta opción.
Nota: Aislar demasiados sitios en Android puede causar problemas de rendimiento, sobre todo en dispositivos con poca memoria. Esta política solo se aplica a Chrome si se utiliza en dispositivos Android con más de 1 GB de RAM. Para aplicar esta política en plataformas distintas de Android, usa IsolateOrigins.
Si se establece esta política, se especificará una lista de aplicaciones web aisladas (IWAs) que se instalarán de forma silenciosa. Las IWAs son aplicaciones que tienen propiedades de seguridad útiles que no están disponibles en las páginas web normales. Cada IWA está empaquetada en un paquete web firmado. La clave pública de cada paquete web firmado se usa para crear el ID del paquete web que identifica a la IWA correspondiente. De momento, esta política solo se puede aplicar a las sesiones de invitado gestionadas.
Cada elemento de la lista de esta política es un objeto que tiene dos campos obligatorios: el archivo de manifiesto de actualización URL y el ID del paquete web de la aplicación web aislada. Cada elemento también puede tener un campo opcional con el nombre del canal de lanzamiento de la IWA. Si no se define "update_channel", se usará el valor "default".
Esta política está obsoleta, por lo que te recomendamos que utilices DefaultJavaScriptSetting en su lugar.
Se puede utilizar para inhabilitar JavaScript en Google Chrome.
Si no se habilita esta opción, las páginas web no podrán utilizar JavaScript y los usuarios no podrán cambiar esta configuración.
Si se habilita esta opción o si no se establece, las páginas web podrán utilizar JavaScript y los usuarios podrán modificar esta configuración.
Configura una lista de URLs que pueden permanecer en modo de pantalla completa sin que se muestre una notificación cuando el dispositivo sale de la pantalla de bloqueo.
Normalmente, el modo de pantalla completa está desactivado cuando el dispositivo sale de la pantalla de bloqueo. Así, se reduce el riesgo de ataques phishing. Esta política permite definir las URLs que se considerarán fuentes de confianza y que podrán continuar en modo de pantalla completa al desbloquear el dispositivo. Se establece definiendo una lista de patrones de URL con este formato: https://support.google.com/chrome/a?p=url_blocklist_filter_format. Por ejemplo, es posible mantener siempre el modo de pantalla completa al desbloquear el dispositivo e inhabilitar por completo las notificaciones especificando el carácter comodín * para todas las URLs.
Si esta política se configura con una lista vacía o no se establece, ninguna URL podrá continuar en modo de pantalla completa sin que se muestre una notificación.
Si se define esta política, se permite que las extensiones o aplicaciones Android accedan a las claves corporativas. Las claves están designadas solo para un uso corporativo si se generan con la API chrome.enterprise.platformKeys API en una cuenta gestionada. Los usuarios no pueden conceder acceso a extensiones o aplicaciones Android mediante claves corporativas ni quitarlo.
De forma predeterminada, una extensión o aplicación Android no puede utilizar una clave designada para uso corporativo, lo que equivale a asignar el valor "False" a allowCorporateKeyUsage en esa extensión. Solo si se le asigna el valor "True" a allowCorporateKeyUsage en una extensión o aplicación Android, esta podrá utilizar cualquier clave de plataforma marcada para uso corporativo para firmar datos arbitrarios. Este permiso solo se debe conceder si se tiene la certeza de que la extensión o la aplicación Android garantiza un acceso seguro a la clave y la protege de posibles ataques.
Las aplicaciones Android que estén instaladas y aparezcan en esta política pueden usar claves corporativas.
Esta política proporciona un mecanismo temporal para inhabilitar el nuevo comportamiento de enfoque de los controles de desplazamientos con teclado.
Si esta política se habilita o no se define, los controles de desplazamiento sin elementos secundarios enfocables se podrán enfocar mediante el teclado de forma predeterminada.
Si esta política se inhabilita, los controles de desplazamiento no se podrán enfocar de forma predeterminada con el teclado.
Esta política es una solución temporal y se eliminará en la versión M135.
Si se define esta política, se permitirá que los orígenes adicionales incluidos en la lista accedan a los permisos del navegador (por ejemplo, geolocalización, cámara y micrófono) que ya están disponibles para el origen de instalación de las aplicaciones del kiosco web.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política no acepta el valor *.
Este ajuste proporciona varias opciones de disponibilidad que se aplican al navegador Lacros.
Si se asigna user_choice a esta política, el usuario podrá habilitar Lacros y establecer que sea el navegador principal.
Si se le asigna lacros_disallowed, el usuario no podrá usar Lacros.
Si se le asigna side_by_side, se habilitará Lacros, pero no será el navegador principal.
Si se le asigna lacros_primary, se habilitará Lacros y será el navegador principal.
Si esta política no se establece, la opción predeterminada será lacros_disallowed en el caso de los usuarios gestionados por empresas y, en el caso de los usuarios no gestionados, la opción predeterminada será user_choice.
En el futuro, con el valor lacros_only se podrá establecer que Lacros sea el único navegador disponible en Google ChromeOS.
Esta opción determina cuántos datos de usuario se conservarán después de inhabilitar Lacros.
Si a esta política se le asigna el valor none o no se le asigna ninguno, no se realizará la retromigración de datos.
Si se le asigna el valor keep_none, se eliminarán todos los datos de usuario. Esta es la opción más segura.
Si se le asigna el valor keep_safe_data, se eliminarán la mayoría de los datos de usuario. Solo se conservarán los archivos que sean independientes del navegador (como las descargas).
Si se le asigna el valor keep_all, se conservarán todos los datos de usuario. Esta opción tiene un alto riesgo de fallo. Si se produce un error, será necesario hacer un Powerwash para recuperar el dispositivo.
Este ajuste define qué versión del navegador Lacros se utilizará.
Si se asigna el valor user_choice a esta política, el usuario podrá decidir qué versión del navegador Lacros se cargará: el binario de la partición rootfs o el de la partición stateful. Si el usuario no ha definido ninguna preferencia, se elegirá el binario con la versión más reciente.
Si se asigna el valor rootfs a esta política, siempre se cargará el binario rootfs del navegador Lacros.
Si esta política no se define, la opción predeterminada será rootfs en el caso de los usuarios gestionados por empresas y, en el caso de los usuarios no gestionados, la opción predeterminada será user_choice.
Ten en cuenta que, si cambias el valor de la política, puede que se pierdan datos del navegador Lacros si se pasa a una versión del navegador anterior a la actual. Por ejemplo, si la política cambia de user_choice a rootfs y la primera estaba actualizada. O si Google ChromeOS se actualizó junto con Lacros rootfs, pero stateful aún no se ha actualizado. En estos casos, no se garantiza que la migración de datos se realice correctamente.
Usar user_choice o rootfs es una opción segura. Cambiar de rootfs a user_choice también es seguro.
Si a esta política se le asigna el valor Enabled o no se le asigna ninguno, los usuarios podrán hacer búsquedas con sus cámaras utilizando Google Lens. Si se le asigna el valor Disabled, los usuarios no podrán ver el botón Google Lens en el cuadro de búsqueda cuando se admita el uso de la búsqueda asistida mediante cámara de Google Lens.
Si esta política se habilita o no se establece, los usuarios podrán ver y usar el botón Google Lens en el cuadro de búsqueda de la página Nueva pestaña. Si esta política se inhabilita, los usuarios no verán el botón Google Lens en el cuadro de búsqueda de la página Nueva pestaña.
Esta política controla la disponibilidad de la integración de Lens en la aplicación Galería de Google ChromeOS.
Si la política se habilita o no se define, los usuarios podrán usar Lens para buscar selecciones de contenido multimedia que estén viendo en la aplicación Galería. Si la política se inhabilita, esta función también lo hará.
Lens Overlay permite a los usuarios hacer búsquedas de Google interactuando con una captura de pantalla de la página actual superpuesta al contenido web.
No hay ninguna configuración de usuario para controlar esta función, que generalmente está disponible para todos los usuarios que tienen Google como buscador predeterminado a menos que esta política la inhabilite.
Si se le asigna el valor 0 - Habilitado a esta política o no se define, la función estará disponible para los usuarios. Si se le asigna el valor 1 - Inhabilitado a esta política, la función no estará disponible.
Si se habilita esta política o no se establece, los usuarios podrán ver y usar la opción de menú de búsqueda por sección de Google Lens en el menú contextual. Si se inhabilita la política, los usuarios no verán la opción de menú de búsqueda por sección de Google Lens en el menú contextual (si se admite la búsqueda por sección de Google Lens).
Si se asigna el valor true a esta política, los usuarios podrán elegir que se lean en voz alta las páginas web aptas usando la conversión de texto a voz. Esto se consigue mediante la extracción de contenido y la síntesis de audio en el servidor. Si se asigna el valor false a esta política, se inhabilitará esta función. Si se asigna el valor predeterminado a esta política o no se define, se habilitará la lectura en voz alta.
En la pantalla de bloqueo, los usuarios ven una opción que abre una ventana de reautenticación online que pueden usar en el proceso de autenticación para volver a entrar en su sesión. Esta política se puede usar para abrir automáticamente la ventana si es necesaria la reautenticación online.
Si se habilita esta política y se requiere la reautenticación online, se abre automáticamente la ventana de reautenticación online.
Si se inhabilita esta política o no se establece, la ventana de reautenticación online se debe abrir manualmente.
La reautenticación online puede solicitarse por varios motivos, como cuando se cambia de contraseña, pero también pueden imponerla determinadas políticas, como GaiaLockScreenOfflineSigninTimeLimitDays o SamlLockScreenOfflineSigninTimeLimitDays.
Si se habilita la política o no se establece, se mostrarán los controles multimedia en la pantalla de bloqueo cuando el usuario bloquee el dispositivo mientras se esté reproduciendo contenido multimedia.
Si se inhabilita la política, se desactivarán los controles multimedia en la pantalla de bloqueo.
Si se habilita, esta función muestra un botón en las pantallas de inicio de sesión y bloqueo que permite mostrar la contraseña. Se representa con un icono de ojo en el campo de texto de la contraseña. No aparece ningún botón si la función está desactivada.
Esta política evita que aparezcan advertencias URL similares en los sitios incluidos en la lista. Normalmente, estas advertencias aparecen en sitios que Google Chrome considera que podrían tratar de falsificar mediante spoofing otro sitio conocido por el usuario.
Si se habilita esta política y se le asignan uno o varios dominios, no se mostrarán páginas de advertencia similares cuando el usuario visite páginas de esos dominios.
Si no se habilita esta política o se le asigna una lista vacía, es posible que aparezcan advertencias en cualquier sitio que visite el usuario.
Se puede permitir un nombre de host con una coincidencia completa o cualquier coincidencia con el dominio. Por ejemplo, es posible que se eliminen las advertencias en una URL como "https://foo.example.com/bar" si la lista incluye "foo.example.com" o "example.com".
Comportamiento predeterminado (política sin definir) Cuando se añade una cuenta en el área de contenido, puede aparecer un pequeño cuadro de diálogo que le pedirá al usuario que cree un perfil nuevo. Este cuadro de diálogo se puede cerrar.
ManagedAccountsSigninRestriction = 'primary_account' Si un usuario inicia sesión en un servicio de Google por primera vez en un navegador Google Chrome, se mostrará un cuadro de diálogo en el que se le pedirá que cree un perfil nuevo para su cuenta de empresa. El usuario puede hacer clic en Cancelar y cerrar sesión, o bien en Continuar para crear un perfil nuevo. Los datos de navegación previos no se añadirán al perfil nuevo. El perfil nuevo puede tener cuentas secundarias; por ejemplo, el usuario puede iniciar sesión en otra cuenta en el área de contenido.
ManagedAccountsSigninRestriction = 'primary_account_strict' Este comportamiento es el mismo que el de 'primary_account', pero el perfil recién creado no puede tener cuentas secundarias.
ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Este comportamiento es el mismo que el de 'primary_account', pero se añade una casilla al cuadro de diálogo para permitir que el usuario conserve los datos de navegación locales. Si el usuario marca la casilla, los datos del perfil se asociarán a la cuenta gestionada. - Todos los datos de navegación estarán presentes en el perfil nuevo. - Entre estos datos se incluyen los marcadores, el historial, las contraseñas, los datos de Autocompletar, las pestañas abiertas, las cookies, la caché, el almacenamiento web, las extensiones, etc. Si el usuario no marca la casilla: - El perfil antiguo seguirá existiendo y no se perderá ningún dato. - Se creará un perfil nuevo.
ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Este comportamiento es el mismo que el de 'primary_account_keep_existing_data', pero el perfil recién creado no puede tener cuentas secundarias.
Si se establece esta política, se definirá una lista de marcadores en la que cada uno es un diccionario con las claves "name" y "url". Estas claves contienen el nombre y la URL de destino del marcador. Los administradores podrán configurar una subcarpeta definiendo un marcador sin una clave "url", pero con una clave "children" adicional. Esta clave también contiene una lista de marcadores, algunos de los cuales también pueden ser carpetas. Chrome modifica las URL incompletas como si se enviasen mediante la barra de direcciones. Por ejemplo, "google.com" se convierte en "https://google.com/".
Los usuarios no podrán cambiar las carpetas en las que están colocados los marcadores, pero podrán ocultarlas de la barra de marcadores. El nombre predeterminado de la carpeta de marcadores administrados es "Marcadores administrados", pero se puede cambiar si se añade un nuevo subdiccionario a la política con una única clave llamada "toplevel_name" que tenga asignado como valor el nombre que se quiera asignar a la carpeta. Los marcadores administrados no se sincronizan con la cuenta de usuario y las extensiones no pueden modificarlos.
Si se asigna un valor a esta política, se definirá el valor de retorno de la API Managed Configuration para un origen determinado.
La API Managed Configuration es una configuración clave-valor a la que se puede acceder llamando a la función de JavaScript navigator.device.getManagedConfiguration(). Esta API solo está disponible para orígenes que se correspondan con aplicaciones web de instalación forzada mediante WebAppInstallForceList.
Controla las advertencias de privacidad de las sesiones de invitado administradas en Google ChromeOS.
Si se asigna el valor "False" a esta política, se desactivarán las advertencias de privacidad en la pantalla de inicio de sesión y las notificaciones de inicio automático en las sesiones de invitado administradas.
Esta política no debería aplicarse en dispositivos utilizados por el público general.
Si se le asigna el valor "True" o no se le asigna ningún valor, la notificación de advertencia de privacidad en la sesión de invitado administrada e iniciada automáticamente quedará fijada hasta que el usuario la cierre.
Establecer esta política permite especificar el número máximo de conexiones simultáneas al servidor proxy. Algunos servidores proxy no son capaces de gestionar un número elevado de conexiones simultáneas por cliente, lo que se puede solucionar estableciendo un valor inferior para esta política. El valor debe ser inferior a 100 y superior a 6. Algunas aplicaciones web consumen muchas conexiones con las solicitudes GET pendientes, por lo que un valor inferior a 32 puede hacer que la red del navegador se bloquee si se abren muchas aplicaciones web de este tipo. Si estableces un valor inferior al predeterminado, debes hacerlo bajo tu propia responsabilidad.
Si no se establece esta política, se utilizará el valor predeterminado (32).
Si se asigna un valor a esta política, se especificará el retraso máximo (en milisegundos) entre la recepción de la invalidación de una política y la obtención de la nueva política desde el servicio de gestión del dispositivo. Los valores válidos están comprendidos entre 1000 (1 segundo) y 300.000 (5 minutos). Cualquier valor fuera de este intervalo se redondeará al límite correspondiente.
Si no se le asigna ningún valor a esta política, Google Chrome usará el valor predeterminado (10 segundos).
De forma predeterminada, el navegador mostrará recomendaciones de contenido multimedia personalizadas al usuario. Si se inhabilita esta política, no se mostrarán estas recomendaciones al usuario. Si se habilita esta política o no se establece, se mostrarán recomendaciones de contenido multimedia al usuario.
Esta política cambia el nivel de ahorro de la función Ahorro de memoria.
Esta política solo tendrá efecto si la función Ahorro de memoria se habilita a través de la configuración o de la política HighEfficiencyModeEnabled y afectará a la forma en que se usan métodos heurísticos para determinar cuándo se deben descartar las pestañas. Por ejemplo, reducir el tiempo que tardarán en descartarse las pestañas inactivas puede ahorrar memoria, pero las pestañas se volverán a cargar con más frecuencia, lo cual puede afectar negativamente a la experiencia de usuario y provocar un aumento del consumo de tráfico de red.
Si se asigna el valor 0 a esta política, Ahorro de memoria proporcionará un ahorro de memoria moderado. Las pestañas se desactivarán cuando haya transcurrido un periodo más largo.
Si se asigna el valor 1 a esta política, Ahorro de memoria proporcionará un ahorro de memoria equilibrado. Las pestañas se desactivarán cuando haya transcurrido un periodo óptimo.
Si se asigna el valor 2 a esta política, Ahorro de memoria proporcionará el máximo ahorro de memoria. Las pestañas se desactivarán cuando haya transcurrido un periodo más breve.
Si no se define esta política, el usuario final podrá controlar este ajuste en chrome://settings/performance.
Si se habilita esta política, se recomendará habilitar de forma predeterminada el envío a Google de informes anónimos sobre datos de uso y de fallos de Google Chrome. Los usuarios podrán cambiar este ajuste.
Si se inhabilita esta política, el envío a Google de informes anónimos sobre datos de uso y de fallos de Chrome estará inhabilitado. Los usuarios no podrán cambiar este ajuste.
Si no se define esta política, los usuarios podrán elegir el comportamiento del envío de informes anónimos durante la instalación o cuando se ejecute por primera vez. Además, podrán cambiar este ajuste más adelante.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Para Google ChromeOS, consulta DeviceMetricsReportingEnabled.
Esta política proporciona un mecanismo temporal para volver a activar un conjunto de eventos de plataforma obsoletos y retirados que se denominan eventos de mutación. Si se habilita esta política, los eventos de mutación seguirán activándose aunque se hayan inhabilitado de forma predeterminada para los usuarios web normales. Si se inhabilita esta política o no se define, estos eventos no se podrán activar. Esta política es una solución temporal y se eliminará en la versión M135.
Esta política controla la visibilidad de las tarjetas en la página Nueva pestaña. Las tarjetas muestran puntos de entrada para lanzar contenido consultado frecuentemente por el usuario en función de sus hábitos de navegación.
Si se habilita esta política, la página Nueva pestaña mostrará tarjetas si hay contenido disponible.
Si se inhabilita, la página Nueva pestaña no mostrará ninguna tarjeta.
Si no se le asigna ningún valor, el usuario podrá controlar la visibilidad de las tarjetas. Las tarjetas serán visibles de forma predeterminada.
Si se le asigna el valor True a esta política o no se le asigna ningún valor, en la página Nueva pestaña aparecerán sugerencias de contenido generadas automáticamente en función del historial de navegación, los intereses o la ubicación del usuario.
Si se le asigna el valor False, en la página Nueva pestaña no aparecerán sugerencias de contenido generado automáticamente.
Si se asigna el valor "false" a esta política, la página Nueva pestaña no permitirá a los usuarios personalizar la imagen de fondo. Aunque se cambie el valor a "true" posteriormente, las imágenes de fondo personalizadas se eliminarán de forma permanente.
Si se asigna el valor "true" a esta política o no se le asigna ningún valor, los usuarios podrán personalizar la imagen de fondo en la página Nueva pestaña.
Esta política controla la visibilidad del anuncio del espacio intermedio en la página Nueva pestaña.
Si se habilita esta política, la página Nueva pestaña mostrará el anuncio del espacio intermedio en caso de estar disponible.
Si se inhabilita esta política, la página Nueva pestaña no mostrará el anuncio del espacio intermedio aunque esté disponible.
Si se asigna el valor True a esta política, Native Client podrá seguir ejecutándose aunque el comportamiento predeterminado sea que Native Client esté inhabilitado. Si se asigna el valor False a esta política, se usará el comportamiento predeterminado.
Esta política controla si los ejecutables de hosts de mensajería nativa se inician directamente en Windows.
Si se habilita esta política, forzará que Google Chrome inicie directamente los hosts de mensajería nativa implementados como ejecutables.
Si se inhabilita esta política, Google Chrome iniciará hosts usando cmd.exe como proceso intermedio.
Si no se define esta política, Google Chrome podrá decidir qué enfoque se debe utilizar.
Si se habilita esta opción, los usuarios podrán usar Compartir con Nearby, lo que les permitirá enviar y recibir archivos de personas cercanas.
Si se inhabilita esta opción, los usuarios no podrán usar Compartir con Nearby.
Si no se asigna ningún valor a esta política, la opción predeterminada no estará disponible para usuarios gestionados por empresas, aunque sí lo estará para aquellos no gestionados por empresas.
Esta política controla la predicción de red en Google Chrome. Permite controlar tanto la precarga de DNS como la conexión previa de SSL y TCP, así como la carga previa de páginas web.
Si le asignas un valor a esta política, los usuarios no podrán cambiarlo. Si no se define, se habilita la predicción de red, pero el usuario puede cambiarlo.
Esta política controla si el proceso del servicio de red se ejecuta en un entorno aislado. Si se habilita esta política, el proceso del servicio de red se ejecutará en un entorno aislado. Si se inhabilita esta política, el proceso del servicio de red se ejecutará sin pasar por el entorno aislado. Esto dejará a los usuarios expuestos ante riesgos de seguridad adicionales relacionados con ejecutar el servicio de red sin pasar por el entorno aislado. Si no se define esta política, se usará la configuración predeterminada del entorno aislado de la red. Esta configuración puede variar en función de la versión de Google Chrome, de las pruebas de campo que se estén ejecutando en ese momento y de la plataforma. El objetivo de esta política es dar a las empresas la opción de inhabilitar el entorno aislado de la red si usan software de terceros que interfiere en el entorno aislado del servicio de red.
Si se establece esta política, se especificarán las aplicaciones que pueden activar los usuarios para tomar notas en la pantalla de bloqueo de Google ChromeOS.
Si la aplicación preferida está habilitada en la pantalla de bloqueo, aparecerá en la pantalla un elemento de interfaz de usuario para iniciar la aplicación para tomar notas. Una vez iniciada, la aplicación podrá abrir una ventana sobre la pantalla de bloqueo y crear notas en este contexto. La aplicación puede importar las notas creadas a la sesión del usuario principal cuando se desbloquee la sesión. En la pantalla de bloqueo, solo se admiten las aplicaciones para tomar notas de Google Chrome.
Después de establecer la política, los usuarios podrán activar una aplicación en la pantalla de bloqueo si el ID de extensión de la aplicación se encuentra entre los valores de la lista de la política. Por tanto, si se asigna una lista vacía a esta política, se desactivará la toma de notas en la pantalla de bloqueo. Que la política incluya el ID de una aplicación no significa que el usuario pueda activarla como aplicación para tomar notas en la pantalla de bloqueo. Por ejemplo, en Google Chrome 61, la plataforma también restringe el conjunto de aplicaciones disponibles.
Si no se establece esta política, no habrá restricciones impuestas por la política en relación con el conjunto de aplicaciones que los usuarios pueden habilitar en la pantalla de bloqueo.
Establecer esta política permite aplicar una configuración de red para cada usuario en un dispositivo Google Chrome. La configuración de red es una cadena escrita en formato JSON, tal como se define en la especificación Open Network Configuration.
Las aplicaciones para Android pueden utilizar los ajustes de red y los certificados AC configurados mediante esta política, pero no tienen acceso a algunas opciones de configuración.
Esta política habilita o inhabilita la función Ayúdame a escribir en ChromeOS.
Si se habilita esta política, se habilitará Ayúdame a escribir.
Si se inhabilita esta política, se inhabilitará Ayúdame a escribir.
Si no se define esta política, Ayúdame a escribir se habilitará en los dispositivos no gestionados y se inhabilitará en los dispositivos gestionados por empresas.
Esta política permite los clústeres de agentes con clave de origen de forma predeterminada.
El encabezado HTTP Origin-Agent-Cluster controla si un documento se aísla en un clúster de agentes con clave de origen o en un clúster de agentes con clave de sitio. Esto afecta a la seguridad, ya que un clúster de agentes con clave de origen permite aislar los documentos según el origen. La consecuencia que tiene para el desarrollador es que el descriptor de acceso document.domain ya no se podrá establecer.
El comportamiento predeterminado (cuando no hay ningún encabezado Origin-Agent-Cluster definido) cambia en M111 de clave de sitio a clave de origen.
Si esta política se habilita o no se establece, el navegador adoptará este nuevo comportamiento predeterminado a partir de esa versión.
Si esta política se inhabilita, el cambio se revertirá y los documentos sin encabezados Origin-Agent-Cluster se asignarán a clústeres de agentes con clave de sitio. Como consecuencia, el descriptor de acceso document.domain podrá establecerse de manera predeterminada. Esto coincide con el comportamiento anterior.
Consulta https://developer.chrome.com/blog/immutable-document-domain/ para obtener más información.
Controla el tema utilizado para renderizar la interfaz de usuario la primera vez que se usa el dispositivo y durante la sesión (oscuro/claro/automático). El modo automático cambia automáticamente entre los temas oscuro y claro al amanecer y al atardecer. Esta política debería recomendarse para ofrecer a los usuarios la opción de cambiar el tema en la configuración del sistema.
Si se define esta política, se especificará una lista de orígenes (URLs) o de patrones de nombre de host (como *.example.com) para los que no se aplicarán las restricciones de seguridad de orígenes no seguros. Las organizaciones pueden especificar orígenes para aplicaciones antiguas que no pueden implementar TLS o configurar un servidor staging para el desarrollo web interno, de manera que los desarrolladores puedan probar las funciones que necesiten contextos seguros sin tener que implementar TLS en el servidor provisional. Esta política también evita que el origen aparezca con la etiqueta "No es seguro" en la barra de direcciones.
Definir la lista de URLs de esta política tiene el mismo resultado que asignar la marca de línea de comandos --unsafely-treat-insecure-origin-as-secure a una lista con las mismas URL separadas por comas. Esta política anula tanto la marca de línea de comandos como UnsafelyTreatInsecureOriginAsSecure si está presente.
Para obtener más información sobre contextos seguros, consulta la página Secure Contexts (https://www.w3.org/TR/secure-contexts).
Esta política determina cómo funcionará la reasignación de las teclas Re Pág y Av Pág en la subpágina de reasignación de teclas. La subpágina de reasignación de teclas permite que los usuarios personalicen las teclas. Si se habilita, esta política impedirá que los usuarios personalicen estas reasignaciones específicas. Si no se define esta política, las combinaciones de teclas basadas en búsquedas serán las predeterminadas y los usuarios podrán configurarlas.
Si esta política no se define o se habilita, los usuarios podrán hacer el seguimiento de sus paquetes en Google Chrome a través de la página Nueva pestaña. Si esta política se inhabilita, los usuarios no podrán hacer el seguimiento de sus paquetes en Google Chrome a través de la página Nueva pestaña.
Permite establecer si los sitios web pueden comprobar si el usuario tiene algún método de pago guardado.
Si se inhabilita esta política, se informa a los sitios web que usen la API PaymentRequest.canMakePayment o PaymentRequest.hasEnrolledInstrument de que no hay ningún método de pago disponible.
Si se habilita este ajuste o no se configura, los sitios web pueden comprobar si el usuario tiene algún método de pago guardado.
Controla si el visor de PDF de Google Chrome puede anotar PDFs.
Si no se define esta política o se le asigna el valor true, el visor de PDF podrá anotar PDFs.
Si se le asigna el valor false, el visor de PDF no podrá anotar PDFs.
Controla si el visor de PDFs de Google Chrome usa el renderizador de Skia.
Si se habilita esta política, el visor de PDFs usará el renderizador de Skia.
Si se inhabilita esta política, el visor de PDFs usará el renderizador de AGG actual.
Si no se establece esta política, el navegador seleccionará el renderizador de PDFs.
Controla si el visor de PDFs de Google Chrome usa un iframe fuera de proceso (OOPIF). Esta será la nueva arquitectura del visor de PDF en el futuro, ya que es más sencilla y facilita la incorporación de nuevas funciones. El visor de PDFs GuestView actual usa una arquitectura compleja y obsoleta que va a dejar de estar disponible.
Si se habilita esta política o no se define, Google Chrome podrá usar la arquitectura del visor de PDFs OOPIF. Cuando se habilite o no se defina, Google Chrome decidirá el comportamiento predeterminado.
Si se inhabilita esta política, Google Chrome usará únicamente el visor de PDFs GuestView actual. Inserta una página web con un árbol de marcos independiente en otra página web.
Esta política se retirará en el futuro, cuando se haya lanzado por completo la función de visor de PDFs OOPIF.
Si se habilita esta opción, los usuarios podrán usar la función Mi teléfono, que les permite interactuar con su teléfono desde un dispositivo ChromeOS.
Si se inhabilita esta opción, los usuarios no podrán usar Mi teléfono.
Si no se establece esta política, la opción predeterminada no estará disponible para usuarios gestionados por empresas y sí estará disponible para los no gestionados.
Si se habilita esta opción, los usuarios que ya hayan aceptado usar la función Mi teléfono podrán ver y descargar fotos y vídeos recientes hechos con su teléfono en ChromeOS.
Si se inhabilita esta opción, los usuarios no podrán usar esta función. Si se inhabilita la política PhoneHubAllowed, los usuarios tampoco podrán usar esta función.
Si no se establece esta política, el comportamiento predeterminado será permitir que utilicen esta función tanto los usuarios gestionados por empresas como los no gestionados.
Si se habilita esta opción, los usuarios que ya usen la función Mi teléfono podrán enviar o recibir las notificaciones de su teléfono en ChromeOS.
Si se inhabilita esta opción, los usuarios no podrán usar esta función. Si se inhabilita la política PhoneHubAllowed, los usuarios tampoco podrán usar esta función.
Si no se establece esta política, el comportamiento predeterminado será permitir que utilicen esta función tanto los usuarios gestionados por empresas como los no gestionados.
Si se habilita esta opción, los usuarios que ya usen la función Mi teléfono podrán continuar tareas (como ver las páginas web de su teléfono) en ChromeOS.
Si se inhabilita esta opción, los usuarios no podrán usar esta función. Si se inhabilita la política PhoneHubAllowed, los usuarios tampoco podrán usar esta función.
Si no se establece esta política, el comportamiento predeterminado será permitir que utilicen esta función tanto los usuarios gestionados por empresas como los no gestionados.
Habilita o inhabilita la función de autocorrección en el teclado físico.
Si se habilita esta política o no se le asigna ningún valor, se permitirá la función de autocorrección en el teclado físico.
Si se inhabilita esta política, no se permitirá la función de autocorrección en el teclado físico.
Habilita o inhabilita la función de escritura predictiva en el teclado físico.
Si se habilita esta política o no se le asigna ningún valor, se permitirá la función de escritura predictiva en el teclado físico.
Si se inhabilita esta política, no se permitirá la función de escritura predictiva en el teclado físico.
Si se define esta política, se establecerá qué identificadores de aplicación mostrará Google ChromeOS como aplicaciones fijadas en la barra del menú de aplicaciones, y los usuarios no podrán cambiarlas.
Especifica las aplicaciones de Chrome por su ID, como pjkljhegncpnkpknbcohdijeoejaedia; las aplicaciones Android por su nombre de paquete, como com.google.android.gm; las aplicaciones web por la URL usada en WebAppInstallForceList, como https://google.com/maps; las aplicaciones web del sistema por su nombre escrito en minúscula y separado por guiones bajos; como camera, y las aplicaciones web aisladas por su ID de bundle web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.
Si no se define la política, los usuarios podrán cambiar la lista de aplicaciones fijadas en el menú de aplicaciones.
Esta política también se puede utilizar para fijar aplicaciones de Android.
Si se habilita esta política, se ignorarán las políticas procedentes de un grupo atómico que no compartan la fuente con mayor prioridad del grupo.
Si se inhabilita la política, no se ignorará ninguna política a causa de su fuente. Las políticas solo se ignoran si hay un conflicto y no tienen la prioridad más alta.
Si esta política se configura desde la nube, no se podrá aplicar a un usuario concreto.
Si se establece la política, se permitirá la combinación de las políticas seleccionadas cuando procedan de fuentes distintas, con los mismos permisos y el mismo nivel. Esta combinación está en las claves de primer nivel del diccionario de cada fuente. La clave procedente de la fuente con más prioridad prevalecerá.
Usa el carácter comodín "*" para permitir la combinación de todas las políticas de diccionarios admitidas.
Si una política está en la lista y hay conflicto entre fuentes con:
* Los mismos permisos y niveles: los valores se combinarán en un nuevo diccionario de políticas.
* Distintos permisos o niveles: la política con más prioridad se aplicará.
Si una política no está en la lista y hay conflicto entre fuentes, permisos o niveles, la política con más prioridad se aplicará.
Si se establece la política, se permitirá la combinación de las políticas seleccionadas cuando procedan de fuentes distintas, con los mismos permisos y el mismo nivel.
Usa el carácter comodín "*" para permitir la combinación de todas las políticas de la lista.
Si una política está en la lista y hay conflicto entre fuentes con:
* Los mismos permisos y niveles: los valores se combinarán en una nueva lista de políticas.
* Distintos permisos o niveles: la política con más prioridad se aplicará.
Si una política no está en la lista y hay conflicto entre fuentes, permisos o niveles, la política con más prioridad se aplicará.
Si se asigna un valor a esta política, se especificará el tiempo (en milisegundos) que tardará el servicio de gestión en solicitar información de la política de usuarios. Los valores válidos están comprendidos entre 1.800.000 (30 minutos) y 86.400.000 (1 día). Cualquier valor fuera de este intervalo se redondeará al límite correspondiente.
Si no se le asigna ningún valor, se utilizará el valor predeterminado (3 horas).
Nota: Las notificaciones acerca de políticas forzarán una actualización cuando se produzca algún cambio en la política. De esta manera, no será necesario realizar actualizaciones frecuentemente. Si la plataforma admite estas notificaciones, el periodo entre actualizaciones se establecerá en 24 horas (se ignorarán los valores predeterminados y el valor de esta política).
Esta política determina si Google Chrome ofrecerá un algoritmo de acuerdo de claves poscuántico en TLS, usando el estándar ML-KEM del NIST. Antes de Google Chrome 131, el algoritmo era Kyber, un borrador de iteración anterior del estándar. Permite que los servidores compatibles eviten que los ordenadores cuánticos descifren el tráfico de usuarios posteriormente.
Si se habilita esta política, Google Chrome ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios quedará protegido frente a ordenadores cuánticos cuando se comunique con servidores compatibles.
Si se inhabilita esta política, Google Chrome no ofrecerá un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de usuarios quedará desprotegido frente a ordenadores cuánticos.
Si no se establece esta política, Google Chrome seguirá el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico.
El suministro de un acuerdo de claves poscuántico es retrocompatible. Se espera que los servidores TLS actuales y el middleware de redes ignoren la nueva opción y sigan seleccionando las opciones anteriores.
Sin embargo, es posible que los dispositivos que no implementen correctamente TLS no funcionen bien cuando se ofrezca la nueva opción. Por ejemplo, puede que se desconecten en respuesta a opciones no reconocidas o a los mensajes resultantes de mayor tamaño. Esos dispositivos no están preparados para los sistemas poscuánticos e interferirán en la transición empresarial hacia sistemas poscuánticos. Si se detecta este problema, los administradores deben ponerse en contacto con el proveedor para solucionarlo.
Esta política es una medida temporal y se eliminará después de la versión 141 de Google Chrome. Se puede habilitar para permitirte hacer pruebas, o inhabilitar mientras se resuelven problemas.
Si se asigna el valor enabled a esta política, las APIs de pantalla completa específicas de vídeo con prefijo (por ejemplo, Video.webkitEnterFullscreen()) se podrán usar desde JavaScript.
Si se asigna el valor disabled a esta política, se evitará que las APIs de pantalla completa específicas de vídeo con prefijo se utilicen en JavaScript, dejando solo las API de pantalla completa estándar (por ejemplo, Element.requestFullscreen()).
Si se asigna el valor runtime-enabled a esta política, la marca de función con tiempo de ejecución activado de prefixedFullscreenVideo podrá determinar si las API de pantalla completa específicas de vídeo con prefijo están disponibles para sitios web.
Si no se define esta política, el comportamiento predeterminado será runtime-enabled.
Nota: Esta política es una solución temporal para dejar de usar las APIs de pantalla completa con prefijo webkit. Se eliminará provisionalmente en la versión M130 o en las próximas versiones.
Cambia el botón principal del ratón al botón derecho.
Si se habilita esta política, el botón derecho del ratón siempre será el principal.
Si no se habilita esta política, el botón izquierdo del ratón siempre será el principal.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el botón izquierdo del ratón será el principal inicialmente, pero el usuario podrá cambiarlo en cualquier momento.
Especifica si el selector de perfil se habilita, se inhabilita o se fuerza al iniciar el navegador.
De forma predeterminada no se muestra el selector de perfil si se dan las siguientes situaciones: el navegador se inicia en el modo Invitado o de incógnito, se especifica un directorio de perfil o URLs en línea de comandos, se solicita explícitamente abrir una aplicación, una notificación nativa abre el navegador, solo hay un perfil disponible o se le asigna el valor "true" a la política ForceBrowserSignin.
Si se selecciona "Habilitado" (0) o no se establece la política, el selector de perfil se mostrará de forma predeterminada al inicio, pero los usuarios podrán habilitarlo o inhabilitarlo.
Si se selecciona "Inhabilitado" (1), no se mostrará nunca el selector de perfil, y los usuarios no podrán cambiar la configuración.
Si se selecciona "Forzado" (2), el usuario no podrá eliminar el selector de perfil. El selector de perfil se mostrará aunque solo haya un perfil disponible.
Si a esta política se le asigna el valor "DoNotPrompt" o no se define, Google Chrome no solicitará automáticamente al usuario que se vuelva a autenticar en el navegador.
Si se le asigna el valor "PromptInTab", cuando la autenticación del usuario caduque, se abrirá inmediatamente una nueva pestaña con la página de inicio de sesión de Google. Esto solo ocurre si se usa Chrome Sync.
Si se le asigna el valor True a esta política o no se establece, Google Chrome podrá mostrar a los usuarios contenido que ocupe toda la pestaña para proporcionarles información del producto.
Si se le asigna el valor False, Google Chrome no podrá mostrar contenido que ocupe toda la pestaña para ofrecer información del producto.
Si se establece esta política, controlará la presentación de las páginas de bienvenida que ayudan a los usuarios a iniciar sesión en Google Chrome, establecerá Google Chrome como navegador predeterminado de los usuarios o les informará sobre funciones del producto.
Esta política está obsoleta. Usa PromotionsEnabled en su lugar.
Si se le asigna el valor True a esta política o no se establece, Google Chrome podrá mostrar a los usuarios contenido promocional de productos.
Si se le asigna el valor False, Google Chrome no podrá mostrar contenido promocional de productos.
Si se establece esta política, controlará la presentación de contenido promocional, incluidas las páginas de bienvenida que ayudan a los usuarios a iniciar sesión en Google Chrome, establecerá Google Chrome como navegador predeterminado de los usuarios o les informará sobre funciones del producto.
Si se asigna el valor "Habilitada" a esta política, los usuarios tendrán que indicar dónde quieren guardar cada archivo antes de descargarlo. Si se le asigna el valor "Inhabilitada", las descargas empezarán de inmediato, sin preguntar a los usuarios dónde quieren guardar el archivo.
Si no se le asigna ningún valor, los usuarios podrán cambiar esta opción.
Esta política controla si al usuario se le pedirá que seleccione un certificado de cliente cuando haya más de un certificado que coincida con AutoSelectCertificateForUrls. Si se habilita esta política, se le pedirá al usuario que seleccione un certificado de cliente cuando la política de selección automática coincida con varios certificados. Si se inhabilita esta política o no se establece, solo se le podrá pedir al usuario que realice una acción cuando no haya ningún certificado que coincida con la selección automática.
Si se establece la política, se definirá la configuración de proxy aplicable a Chrome y a las aplicaciones ARC, que ignoran todas las opciones relacionadas con el proxy especificadas en la línea de comandos.
Si no se establece la política, los usuarios podrán elegir su configuración de proxy.
Si se establece la política ProxySettings, se aceptarán los siguientes campos: * ProxyMode, que te permite especificar el servidor proxy que usa Chrome y evita que los usuarios cambien la configuración del proxy * ProxyPacUrl, una URL a un archivo .pac de proxy o una secuencia de comandos PAC codificada como una URL de datos con el tipo de MIME application/x-ns-proxy-autoconfig * ProxyPacMandatory, que evita que la pila de red recurra a conexiones directas con una secuencia de comandos PAC no válida o no disponible * ProxyServer, una URL del servidor proxy * ProxyBypassList, una lista de hosts para los que se omitirá el proxy
El campo ProxyServerMode está obsoleto y se ha sustituido por el campo ProxyMode.
Si en el campo ProxyMode eliges el valor * direct: nunca se utiliza un proxy y se ignoran los demás campos. * system: se usa el proxy del sistema y se ignoran los demás campos. * auto_detect: se ignoran los demás campos. * fixed_servers: se usan los campos ProxyServer y ProxyBypassList. * pac_script: se usan los campos ProxyPacUrl, ProxyPacMandatory y ProxyBypassList.
Nota: Puedes consultar más ejemplos detallados en The Chromium Projects: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Solo se habilita la disponibilidad de un subconjunto de opciones de proxy para las aplicaciones de Android. Estas pueden elegir voluntariamente el uso del proxy. No puedes forzarlas a que utilicen un proxy.
Esta política habilita la función de generador de códigos QR en Google Chrome.
Si habilitas esta política o no la configuras, se habilitará la función de generador de códigos QR.
Si inhabilitas esta política, se inhabilitará la función de generador de códigos QR.
Si se habilita la política o no se establece, se permitirá que se use el protocolo QUIC en Google Chrome.
Si se inhabilita la política, no se permitirá el uso del protocolo QUIC.
Si se habilita, esta política forzará que se descargue el archivo al acceder a cualquier documento de Office con un tipo de MIME que normalmente gestiona Basic Editor.
Si se inhabilita la política, estos documentos se abrirán automáticamente en Basic Editor.
Si se deja esta política sin definir para los usuarios normales, funcionará igual que si se habilita (es decir, los archivos se descargarán). Si se deja sin definir para los usuarios de empresa, funcionará igual que si se inhabilita (es decir, los archivos se abrirán en Basic Editor).
Permite definir el periodo (en milisegundos) que transcurre entre la primera notificación que avisa de que un dispositivo Google ChromeOS debe reiniciarse para aplicar una actualización pendiente y la finalización del periodo especificado en la política RelaunchNotificationPeriod.
Si no se establece esta política, se usará el periodo predeterminado de 259.200.000 milisegundos (tres días) para los dispositivos Google ChromeOS.
En el caso de las restauraciones y otras actualizaciones de Google ChromeOS que aplicarán la función de Powerwash al dispositivo, el usuario siempre recibirá una notificación de inmediato cuando esté disponible la actualización, sea cual sea el valor de esta política.
Informar a los usuarios de que deben reiniciar Google Chrome o Google ChromeOS para aplicar una actualización pendiente.
Este ajuste de la política habilita las notificaciones para informar al usuario de que es necesario o recomendable reiniciar el navegador o el dispositivo. Si no se define, Google Chrome indica al usuario que es necesario reiniciarlo mediante pequeños cambios en el menú, mientras que Google ChromeOS lo indica mediante una notificación en la bandeja del sistema. Si se le asigna el valor "Recomendada", se muestra una advertencia al usuario de forma periódica indicando que se recomienda reiniciar, aunque el usuario puede ignorarla y reiniciar más tarde. Si se le asigna el valor "Obligatoria", se muestra una advertencia al usuario de forma periódica indicando que se reiniciará el navegador cuando haya transcurrido el periodo de notificación. De forma predeterminada, este periodo dura siete días para Google Chrome y cuatro días para Google ChromeOS, pero se puede cambiar mediante el ajuste RelaunchNotificationPeriod de la política.
La sesión del usuario se restaurará tras el reinicio.
Permite establecer el periodo (en milisegundos) durante el cual los usuarios reciben una notificación informándoles de que deben reiniciar Google Chrome o un dispositivo Google ChromeOS para aplicar una actualización pendiente.
Durante este periodo, se informa de forma reiterada al usuario de que la actualización es necesaria. En el caso de los dispositivos Google ChromeOS, se muestra una notificación de reinicio en la bandeja del sistema de acuerdo con la política RelaunchHeadsUpPeriod. En el caso de los navegadores Google Chrome, el menú de aplicaciones cambia para indicar que es necesario reiniciar cuando ha transcurrido un tercio del periodo de notificación. Esta notificación cambia de color cuando han transcurrido dos tercios del periodo de notificación y, de nuevo, cuando este periodo finaliza. Las notificaciones adicionales habilitadas por la política RelaunchNotification siguen esta misma programación.
Si no se asigna ningún valor, se usa el periodo predeterminado de 604.800.000 milisegundos (una semana).
Especifica un periodo objetivo para el final del periodo de notificación de reinicio.
A los usuarios se les notifica que es necesario reiniciar el navegador o el dispositivo en función de los ajustes de la políticas RelaunchNotification y RelaunchNotificationPeriod. Si se asigna el valor Required a la política RelaunchNotification, se forzará el reinicio de los navegadores y los dispositivos cuando termine el periodo de notificación. La política RelaunchWindow puede utilizarse para retrasar el final del periodo de notificación y hacer que coincida con un espacio de tiempo concreto.
Si esta política no se establece, el periodo objetivo predeterminado de Google ChromeOS será de 2:00 a 4:00. El periodo objetivo predeterminado de Google Chrome será todo el día (es decir, el final del periodo de notificación no se retrasará nunca).
Nota: Aunque la política pueda aceptar varios elementos en entries, se ignorarán todos menos el primero. Advertencia: Si se establece esta política, es posible que se retrase la aplicación de actualizaciones de software.
Controla si los usuarios pueden usar la depuración remota.
Si se asigna el valor Enabled a la política o no se establece, los usuarios podrán usar la depuración remota especificando los modificadores de línea de comandos --remote-debugging-port y --remote-debugging-pipe.
Si se asigna el valor Disabled a la política, los usuarios no podrán usar la depuración remota.
Si se habilita esta política o no se establece, la configuración del contenedor de aplicaciones del renderizador se habilitará en las plataformas compatibles.
Si se inhabilita esta política, se reducirán la seguridad y la estabilidad de Google Chrome, ya que se debilitará el entorno aislado que utilizan los procesos del renderizador. Inhabilita la política solo si hay problemas de compatibilidad con un software de terceros que deba ejecutarse en los procesos del renderizador.
Nota: Consulta más información sobre las políticas de mitigación de procesos en la página https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Si se habilita la política o no se define, se activará la integridad del código del renderizador.
Si se inhabilita esta política, se reducirán la estabilidad y la seguridad de Google Chrome, ya que se podría cargar código desconocido y potencialmente hostil en los procesos del renderizador de Google Chrome. Por ello, la política solo debe inhabilitarse si hay problemas de compatibilidad con un software de terceros que deba ejecutarse en los procesos del renderizador de Google Chrome.
Esta política se retiró en la versión 118 de Chrome y se ignorará si se define.
Nota: Consulta más información sobre las políticas de mitigación de procesos en la página https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Si se activa la compatibilidad con aplicaciones Linux, al habilitar la política se enviará información sobre el uso de las aplicaciones Linux al servidor.
Si se inhabilita esta política o no se le asigna ningún valor, no se enviará información de uso.
Si se asigna el valor True a esta política, Google Chrome siempre comprobará la revocación de los certificados del servidor validados correctamente y firmados por certificados AC instalados de forma local. Si Google Chrome no puede obtener información sobre el estado de la revocación, Google Chrome considerará que estos certificados están revocados (modo estricto).
Si se asigna el valor False a esta política o no se define, Google Chrome usará la configuración que se esté aplicando en ese momento para comprobar la revocación online.
En macOS, esta política no tendrá efecto si se asigna el valor False a la política ChromeRootStoreEnabled.
Contiene una lista de patrones que se utilizan para controlar la visibilidad de las cuentas en Google Chrome.
Cada cuenta de Google del dispositivo se comparará con los patrones almacenados en esta política para determinar la visibilidad de la cuenta en Google Chrome. La cuenta será visible si su nombre coincide con algún patrón de la lista. Si no, se ocultará.
El carácter comodín "*" se puede utilizar para buscar coincidencias con cero o más caracteres arbitrarios. Como el carácter de escape es "\", para que coincida con los caracteres "*", "?" o "\", debes colocar el carácter "\" delante de ellos.
Si esta política no se configura, todas las cuentas de Google del dispositivo serán visibles en Google Chrome.
Contiene una expresión regular que se usa para determinar qué cuentas de Google pueden establecerse como cuentas principales de navegador en Google Chrome (por ejemplo, la cuenta elegida durante el proceso de activación de la sincronización).
Si el usuario intenta establecer una cuenta principal de navegador con un nombre de usuario que no coincide con este patrón, se muestra un error.
Si la política no se configura o no se le asigna ningún valor, el usuario puede establecer cualquier cuenta de Google como la cuenta principal de navegador en Google Chrome.
Esta política solo se aplica a las sesiones de invitado gestionadas. Si se le asigna un valor a esta política, se especificará una lista de IDs de extensiones que quedarán exentas del proceso de borrado de la sesiones de invitado gestionadas y restringidas (consulta DeviceRestrictedManagedGuestSessionEnabled). Si no se le asigna ningún valor, ninguna extensión quedará exenta del proceso de borrado.
Permite configurar el directorio que Google Chrome utilizará para almacenar la copia de roaming de los perfiles.
Si se asigna un valor a esta política, Google Chrome utilizará el directorio proporcionado para almacenar la copia de roaming de los perfiles si se ha habilitado la política RoamingProfileSupportEnabled. Si se inhabilita la política RoamingProfileSupportEnabled o no se le asigna ningún valor, no se utilizará el valor almacenado en esta política.
Para consultar una lista de variables que se pueden utilizar, visita https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
En las plataformas que no utilicen Windows, debe asignarse un valor a esta política para que funcionen los perfiles de roaming.
En Windows, si no se asigna ningún valor a esta política, se usará la ruta predeterminada del perfil de roaming.
Si se habilita esta opción, la configuración almacenada en los perfiles de Google Chrome (como los marcadores, los datos de Autocompletar, las contraseñas, etc.) también se escribirá en un archivo almacenado en la carpeta Roaming del perfil de usuario o en una ubicación especificada por el administrador en la política RoamingProfileLocation. Al habilitar esta política, se inhabilitará la sincronización en la nube.
Si se inhabilita esta política o no se le asigna ningún valor, solo se usarán los perfiles locales habituales.
Si la política se habilita o no se define, los usuarios podrán hacer clic para ignorar las páginas de advertencia que muestra Google Chrome cuando intentan acceder a sitios web con errores SSL.
Si la política se inhabilita, los usuarios no podrán hacer clic para ignorar las páginas de advertencia.
Si se inhabilita la política SSLErrorOverrideAllowed, al establecerla podrás definir una lista de patrones de origen que especifiquen los sitios en los que el usuario puede hacer clic para ignorar las páginas de advertencia que mostrará Google Chrome cuando el usuario intente acceder a sitios con errores de SSL. Los usuarios no podrán hacer clic para ignorar las páginas de advertencia de SSL en los orígenes que no estén incluidos en esa lista.
Si se habilita SSLErrorOverrideAllowed o no se establece, esta política no tendrá ningún efecto.
Si no se establece esta política, SSLErrorOverrideAllowed se aplicará a todos los sitios.
Para obtener información detallada sobre los patrones de entrada válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. El valor * no se acepta en esta política. Esta política solo detecta coincidencias basadas en el origen, así que se ignora cualquier ruta del patrón de URL.
Si la política se habilita o no se define, Navegación segura analizará los archivos que se descarguen aunque provengan de una fuente de confianza.
Si la política se inhabilita, Navegación segura no analizará los archivos que se descarguen si provienen de una fuente de confianza.
Estas restricciones se aplican a las descargas activadas desde el contenido de las páginas web o a través de la opción "Descargar enlace" del menú. No se aplican a la opción para guardar o descargar de la página actual ni a la opción para guardar como PDF de las opciones de impresión.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
Si la política se define, controla el filtro de URL SafeSites, que usa la API Google Safe Search para clasificar las URL como pornográficas o no.
Cuando se asignan estos valores:
* No filtrar el contenido para adultos de los sitios web, o no se le asigna ningún valor a la política: los sitios web no se filtran.
* Filtrar contenido para adultos de sitios web de nivel superior: los sitios web pornográficos se filtran.
Durante el inicio de sesión en la pantalla de bloqueo, Google ChromeOS puede realizar la autenticación a través de un servidor (con conexión) o una contraseña almacenada en caché (sin conexión).
Si se le asigna el valor -2 a esta política, coincidirá con el valor del límite de tiempo de inicio de sesión sin conexión de la pantalla de inicio de sesión dado por SAMLOfflineSigninTimeLimit.
Si no se le asigna ningún valor a esta política, o se le asigna -1, no se requerirá la autenticación online en la pantalla de bloqueo y se permitirá al usuario utilizar la autenticación sin conexión a menos que se requiera la autenticación online por un motivo diferente a esta política.
SI se le asigna el valor 0 a la política, siempre se requerirá la autenticación online.
Si se le asigna cualquier otro valor a esta política, se especifica el número de días (a partir de la última autenticación online) tras el que el usuario deberá autenticarse de nuevo cuando vuelva a iniciar sesión en la pantalla de bloqueo.
Esta política afecta a los usuarios que se hayan autenticado mediante SAML.
El valor de esta política debe especificarse en número de días.
Chrome bloqueará el acceso a protocolos externos dentro de iframes en entornos aislados. Consulta https://chromestatus.com/features/5680742077038592.
Si se le asigna el valor True, Chrome podrá bloquear esos accesos.
Si se le asigna el valor False, Chrome no podrá bloquear esos accesos.
El valor predeterminado es True (función de seguridad habilitada).
Esta opción la pueden utilizar los administradores que necesitan más tiempo para actualizar su sitio web interno afectado por esta nueva restricción. Esta política de Enterprise es temporal. Está previsto que se retire después de la versión 117 de Google Chrome.
Si la política se habilita, no se almacenará el historial de navegación y se inhabilitará la sincronización de pestañas. Los usuarios no pueden cambiar esta opción.
Si esta política se inhabilita o no se define, se guardará el historial de navegación.
Si se asigna un valor a esta política, se indicará a Google ChromeOS que utilice la configuración del programador de tareas identificada por el nombre especificado. Se le puede asignar uno de estos valores: Conservative o Performance, que ajustará el programador de tareas para ofrecer estabilidad o rendimiento máximo, respectivamente.
Si no se le asigna ningún valor, el usuario podrá elegirlo.
Establece el directorio en el que se guardan las capturas de pantalla (tanto en forma de imagen como de vídeo). Si esta política se define como recomendada, se utilizará el valor de forma predeterminada, pero los usuarios podrán cambiarlo. Si no se define como recomendada, el usuario no podrá cambiar este valor y las capturas se guardarán siempre en el directorio definido.
La política usa el mismo formato que la política DownloadDirectory. La ubicación se podría establecer en un sistema de archivos local o en Google Drive (con el prefijo "${google_drive}") o Microsoft OneDrive (con el prefijo "${microsoft_onedrive}"). Si a esta política se le asigna una cadena vacía, las capturas de pantalla se almacenarán en el directorio local Descargas. Consulta una lista de variables que puedes utilizar en esta página: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Si la política no se define, Google ChromeOS usará el directorio predeterminado Descargas para almacenar capturas de pantalla, y los usuarios podrán cambiarlo.
Por motivos de seguridad, para llamar a la API web getDisplayMedia() se requiere un gesto previo del usuario ("activación temporal"). De lo contrario, se producirá un error.
Si se define esta política, los administradores pueden especificar los orígenes desde los que se puede llamar a esta API sin ningún gesto previo del usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política no acepta el valor *.
Si no se define esta política, se requerirá un gesto previo del usuario para llamar a esta API desde todos los orígenes.
Esta función permite que la navegación a través de los hiperenlaces y las URL de la barra de direcciones se centre en un texto específico dentro de una página web, al cual se desplazará una vez que esta se haya cargado por completo.
Si habilitas esta política o no la configuras, se habilitará el desplazamiento de una página web a un texto específico a través de la URL.
Si inhabilitas esta política, se inhabilitará el desplazamiento de una página web a un texto específico a través de la URL.
Si se le asigna el valor True a esta política, se activarán las sugerencias de búsqueda en la barra de direcciones de Google Chrome. Si se le asigna el valor False, se desactivarán esas sugerencias de búsqueda.
Esta política no afecta a las sugerencias basadas en los marcadores o en el historial.
Si le asignas un valor a esta política, los usuarios no podrán cambiarlo. Si no le asignas ningún valor, las sugerencias de búsqueda estarán activadas inicialmente, pero los usuarios podrán desactivarlas en cualquier momento.
Esta opción permite que los usuarios cambien de una cuenta de Google a otra en el área de contenido de la ventana de su navegador y en las aplicaciones de Android después de haber iniciado sesión en su dispositivo Google ChromeOS.
Si se le asigna el valor false a esta política, los usuarios no podrán iniciar sesión en otra cuenta de Google desde el área de contenido de un navegador que no esté en modo de navegación de incógnito ni en las aplicaciones de Android.
Si no se asigna ningún valor a esta política o se le asigna el valor true, se utilizará el comportamiento predeterminado: los usuarios podrán iniciar sesión en otra cuenta de Google desde el área de contenido del navegador y las aplicaciones de Android, excepto en el caso de cuentas de niños, en las que se bloqueará esta política en el área de contenido de los navegadores que no estén en modo de navegación de incógnito.
En caso de que no deba permitirse iniciar sesión en otra cuenta a través del modo de navegación de incógnito, este se puede bloquear con la política IncognitoModeAvailability.
Ten en cuenta que los usuarios podrán acceder a los servicios de Google sin tener que identificarse bloqueando las cookies.
Si se define esta política, se especificarán los IDs RP de WebAuthn para los que no se mostrará ningún mensaje cuando se soliciten certificados de atestación de llaves de seguridad. Asimismo, se enviará una señal a la llave de seguridad para indicar que es posible que se utilice esa atestación empresarial. Sin esta política, cuando los sitios web soliciten la atestación de las llaves de seguridad, los usuarios de la versión 65 y versiones posteriores de Google Chrome verán un mensaje.
Especifica qué ocurre cuando un usuario que se autentica mediante un token de seguridad (por ejemplo, con una tarjeta inteligente) quita ese token durante una sesión. IGNORE: no ocurre nada. LOCK: se bloquea la pantalla hasta que el usuario se vuelva a autenticar. LOGOUT: la sesión finaliza y se cierra la sesión del usuario. Si no se define esta política, se utiliza IGNORE de forma predeterminada.
Esta política solo tiene validez si se le asigna el valor LOCK o LOGOUT a la política SecurityTokenSessionBehavior y si un usuario que se autentica mediante una tarjeta inteligente quita dicha tarjeta. Esta política especifica durante cuántos segundos se muestra una notificación que informa al usuario de la acción que tendrá lugar a continuación. La notificación bloquea la pantalla. La acción solo se realizará una vez que caduque la notificación. El usuario puede impedir que se produzca la acción volviendo a insertar la tarjeta inteligente antes de que caduque la notificación. Si se le asigna el valor cero a esta política, no se mostrará ninguna notificación y la acción ocurrirá inmediatamente.
El analizador de HTML se va a cambiar para permitir etiquetas HTML adicionales dentro del elemento <select>. Esta política permite usar el comportamiento anterior del analizador de HTML hasta la versión M136.
Si se habilita esta política o no se define, el analizador de HTML permitirá etiquetas adicionales dentro del elemento <select>.
Si se inhabilita esta política, el analizador de HTML restringirá las etiquetas que se pueden poner dentro del elemento <select>.
Cuando se asigna un valor a esta política, permite especificar el tiempo transcurrido hasta que se cerrará automáticamente la sesión de un usuario. Se informa al usuario del tiempo restante mediante un temporizador de cuenta atrás que aparece en la bandeja del sistema.
Cuando no se asigna ningún valor a esta política, la duración de la sesión es ilimitada.
Si asignas un valor a esta política, los usuarios no podrán cambiarla ni anularla.
El valor de esta política debe estar especificado en milisegundos. Los valores están fijados en un intervalo que comprendido entre 30 segundos y 24 horas.
Si se le asigna un valor a la política (solo según recomendación), las configuraciones regionales recomendadas para una sesión administrada pasarán a la parte superior de la lista en el orden en el que aparezcan en la política. Se preseleccionará la primera configuración regional recomendada.
Si no se le asigna ningún valor, se preseleccionará la configuración regional actual de la interfaz del usuario.
Si hay más de una configuración regional recomendada, se entiende que el usuario querrá elegir entre ellas. Antes de iniciar una sesión administrada, es importante elegir una configuración regional y un diseño de teclado. De lo contrario, se asume que la mayoría de los usuarios quieren usar la configuración regional preseleccionada. Al iniciar una sesión administrada, no es tan importante elegir una configuración regional y un diseño de teclado.
Si se le asigna un valor a esta política y se activa el inicio de sesión automático (consulta las políticas DeviceLocalAccountAutoLoginId y DeviceLocalAccountAutoLoginDelay), la sesión administrada usará la primera configuración regional recomendada y el diseño de teclado correspondiente más usado.
El diseño de teclado preseleccionado es siempre el más usado con la configuración regional preseleccionada. Los usuarios pueden elegir para su sesión cualquier configuración regional compatible con Google ChromeOS.
Especifica si SharedArrayBuffers se puede usar en un contexto no aislado de otros orígenes. Google Chrome requerirá el aislamiento de otros orígenes cuando se use SharedArrayBuffers en Google Chrome 91 o posterior (25-05-2021) por motivos de compatibilidad con la Web. Información adicional disponible en: https://developer.chrome.com/blog/enabling-shared-array-buffer/.
Si se habilita, los sitios podrán usar SharedArrayBuffer sin restricciones.
Si se inhabilita o no se le asigna ningún valor, los sitios solo podrán usar SharedArrayBuffers si están aislados de otros orígenes.
Habilita la función de portapapeles compartido, que permite a los usuarios enviar texto entre versiones de Chrome para ordenador y dispositivos Android cuando la sincronización está habilitada y el usuario ha iniciado sesión.
Si se asigna el valor "True" a esta política, se habilita la capacidad de enviar texto entre dispositivos para los usuarios de Chrome.
Si se le asigna el valor "False", se inhabilita la capacidad de enviar texto entre dispositivos para los usuarios de Chrome.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se le asigna ningún valor, la función de portapapeles compartido se habilita de forma predeterminada.
Los administradores se encargan de establecer políticas para todas las plataformas que consideren relevantes. Se recomienda definir un valor para esta política en todas las plataformas.
Controlar la posición de la estantería de Google ChromeOS.
Si se asigna el valor "Bottom" a esta política, la estantería se colocará en la parte inferior de la pantalla.
Si se asigna el valor "Left" a esta política, la estantería se colocará en la parte izquierda de la pantalla.
Si se asigna el valor "Right" a esta política, la estantería se colocará en la parte derecha de la pantalla.
Si defines esta política como obligatoria, los usuarios no podrán cambiarla ni anularla.
Si no le asignas ningún valor, la estantería se colocará en la parte inferior de la pantalla de forma predeterminada y el usuario podrá cambiar su posición.
Si se asigna el valor "Siempre" a esta política, se ocultará automáticamente la estantería de Google ChromeOS. Si se le asigna el valor "Nunca", la estantería nunca se ocultará automáticamente.
Si le asignas un valor a esta política, los usuarios no podrán cambiarlo. Si no se le asigna ninguno, los usuarios decidirán si la estantería se oculta automáticamente.
Esta política controla la disponibilidad de la función de lista de la compra. Si se habilita, se mostrará una interfaz a los usuarios para hacer un seguimiento del precio del producto que aparezca en la página actual. El producto seguido se mostrará en el panel lateral de marcadores. Si se habilita esta política o no se define, la función de lista de la compra estará disponible para los usuarios. Si se inhabilita esta política, la función de lista de la compra no estará disponible.
Esta política controla si se permite la personalización de los accesos directos del sistema.
Si se habilita esta política o no se define, los usuarios podrán personalizar los accesos directos del sistema a través de la aplicación Accesos directos.
Si esta política está inhabilitada, la aplicación Accesos directos estará en modo de solo lectura y no se podrá personalizar.
Esta política controla si se muestra al usuario la pantalla de introducción de las funciones de IA dentro de la sesión durante el primer flujo de inicio de sesión.
Si se inhabilita, no se mostrará la pantalla de introducción de IA.
Si se habilita, se mostrará la pantalla de introducción de IA.
Si no se define la política, la pantalla de introducción de IA se saltará para los usuarios gestionados por empresas y se mostrará a los usuarios no gestionados.
Si se asigna el valor "Verdadero" a esta política, se mostrarán los accesos directos a aplicaciones. Si se le asigna el valor "Falso", no se mostrarán nunca estos accesos directos.
Si le asignas un valor a esta política, los usuarios no podrán cambiarlo. Si no se le asigna ninguno, los usuarios decidirán si se muestran o se ocultan los accesos directos a aplicaciones en el menú contextual de la barra de marcadores.
Esta política controla si se muestra al usuario la pantalla de configuración del tamaño de visualización durante el primer inicio de sesión Si se le asigna el valor false, no se mostrará la pantalla de configuración del tamaño de visualización. Si le asigna el valor true, se mostrará la pantalla de configuración del tamaño de visualización.
Esta función permite mostrar la URL completa en la barra de direcciones. Si se asigna el valor "True" a esta política, se mostrará la URL completa en la barra de direcciones, incluidos los esquemas y subdominios. Si se le asigna el valor "False", se mostrará la URL predeterminada. Si no se le asigna ningún valor, se mostrará la URL de forma predeterminada y el usuario podrá alternar entre esta opción y la de mostrar la URL completa usando un menú contextual.
Esta política controla si se muestra al usuario la pantalla de introducción de Gemini durante el primer flujo de inicio de sesión.
Si se inhabilita, no se mostrará la pantalla de introducción de Gemini.
Si se habilita, se mostrará la pantalla de introducción de Gemini.
Si no se define la política, la pantalla de introducción de Gemini se saltará para los usuarios gestionados por empresas y se mostrará a los usuarios no gestionados.
Si se asigna el valor "Verdadero" a esta política, se mostrará un botón de cierre de sesión grande y de color rojo en la bandeja del sistema durante las sesiones activas cuando la pantalla no esté bloqueada.
Si se le asigna el valor "Falso" o no se le asigna ninguno, no se mostrará ese botón.
Esta política controla si se muestra al usuario la pantalla de dirección de desplazamiento del panel táctil durante el primer inicio de sesión. Si se le asigna el valor false, no se mostrará la pantalla de dirección de desplazamiento del panel táctil. Si se le asigna el valor true, se mostrará la pantalla de dirección de desplazamiento del panel táctil.
Si se habilita esta política o no se establece, los usuarios podrán mostrar su página más reciente de resultados del buscador predeterminado en un panel lateral mediante la activación de un icono en la barra de herramientas.
Si se inhabilita esta política, se quitará de la barra de herramientas el icono que abre el panel lateral con la página de resultados del buscador predeterminado.
Si se le asigna el valor "Habilitada" a esta política o no se le asigna ninguno, Google Chrome aceptará contenidos web de tipo Signed HTTP Exchanges.
Si se le asigna el valor "Inhabilitada", los Signed HTTP Exchanges no se podrán cargar.
Esta política está obsoleta. Te recomendamos que uses BrowserSignin en su lugar.
Permite que el usuario inicie sesión en Google Chrome.
Si se habilita esta política, el usuario podrá iniciar sesión en Google Chrome. Si se inhabilita esta política, se impedirá el inicio de sesión. También se impedirá que funcionen las aplicaciones y las extensiones que usen la API chrome.identity. Para evitarlo, utiliza SyncDisabled en su lugar.
Este ajuste habilita o inhabilita la interceptación de inicio de sesión.
Si esta política se habilita o no se define, el cuadro de diálogo de interceptación de inicio de sesión se activará cuando se añada una cuenta de Google en la web, y el usuario tendrá la opción de mover esa cuenta a otro perfil (nuevo o ya creado).
Si se inhabilita, no se activará el cuadro de diálogo de interceptación de inicio de sesión. Cuando esté inhabilitada, se seguirá mostrando un cuadro de diálogo si la separación de perfiles de cuentas gestionadas se aplica mediante ManagedAccountsSigninRestriction.
Desde Google Chrome 67, el aislamiento de sitios web ha estado habilitado de forma predeterminada en todas las versiones para ordenador, lo que hace que todos los sitios se ejecuten en su propio proceso. Un sitio consiste en un esquema más el eTLD+1 (por ejemplo, https://example.com). Si se habilita esta política, no cambia ese comportamiento. Solo evita que los usuarios cambien esta opción (por ejemplo, inhabilitando el aislamiento de sitio web de chrome://flags). Desde Google Chrome 76, si se inhabilita la política o no se establece, no se desactiva el aislamiento de sitios web, pero los usuarios pueden inhabilitar esta opción.
Es posible que IsolateOrigins también ayude a aislar orígenes específicos con una mayor granularidad que un sitio (por ejemplo, https://a.example.com).
Define la política de dispositivos DeviceLoginScreenSitePerProcess con el mismo valor en la versión 76 de Google ChromeOS y versiones anteriores. Si los valores de las dos políticas no coinciden, es posible que se produzca un retraso al acceder a una sesión de usuario.
Nota: En Android, usa la política SitePerProcessAndroid.
Si se habilita esta política, se aíslan todos los sitios en Android (de manera que cada sitio se ejecuta en su propio proceso) y se evita que los usuarios inhabiliten esta opción. Un sitio consiste en un esquema más el eTLD+1 (por ejemplo, https://example.com). Ten en cuenta que Android aísla algunos sitios sensibles de forma predeterminada a partir de la versión 77 de Google Chrome. Además, esta política amplía el modo de aislamiento de sitio web predeterminado para que se aplique a todos los sitios.
Si se inhabilita esta política, se desactivará cualquier tipo de aislamiento de sitio web, incluido el aislamiento de sitios sensibles y pruebas de campo de IsolateOriginsAndroid, SitePerProcessAndroid y otros modos de aislamiento de sitio web. Los usuarios podrán activar la política de forma manual.
Si no se le asigna ningún valor a esta política, los usuarios podrán cambiar esta opción.
Es posible que IsolateOriginsAndroid también ayude a aislar orígenes específicos con una granularidad mayor que la de sitio (por ejemplo, https://a.example.com).
Nota: La opción de aislar todos los sitios en Android mejorará, pero, por ahora, puede causar problemas de rendimiento (sobre todo en dispositivos de gama baja). Esta política solo se aplica a Chrome si se utiliza en dispositivos Android con más de 1 GB de RAM. Para aislar sitios concretos y limitar el efecto en el rendimiento que se ofrece a los usuarios, usa IsolateOriginsAndroid con la lista de los sitios que quieras aislar. Para aplicar esta política en plataformas distintas de Android, usa SitePerProcess.
Esta política proporciona una lista de sitios en los que los usuarios pueden hacer búsquedas rápidamente mediante los accesos directos de la barra de direcciones. Los usuarios pueden iniciar la búsqueda escribiendo el acceso directo o @acceso directo (por ejemplo, @trabajo), seguido de un espacio o un tabulador, en la barra de direcciones.
Los siguientes campos son obligatorios para cada sitio: name, shortcut, url.
El campo name corresponde al nombre del sitio o del buscador que se mostrará al usuario en la barra de direcciones.
shortcut puede incluir palabras y caracteres sin formato, pero no puede incluir espacios ni empezar por el símbolo @. Los accesos directos también deben ser únicos.
Para cada entrada, el campo url especifica la URL del buscador utilizado durante una búsqueda con la palabra clave correspondiente. La URL debe incluir la cadena '{searchTerms}', que en la consulta se sustituirá por los términos de búsqueda del usuario. Las entradas no válidas y las que tengan accesos directos duplicados se ignoran.
Las entradas de búsquedas en el sitio marcadas como destacadas se muestran en la barra de direcciones cuando el usuario escribe "@". Se pueden seleccionar hasta tres entradas como destacadas.
Los usuarios no pueden editar ni inhabilitar las entradas de búsquedas en el sitio establecidas por una política, pero pueden añadir nuevos accesos directos para la misma URL. Además, los usuarios no podrán crear nuevas entradas de búsquedas en el sitio con un acceso directo creado anteriormente mediante esta política.
En caso de conflicto con un acceso directo creado por el usuario con anterioridad, tendrá prioridad la configuración del usuario. Sin embargo, los usuarios seguirán pudiendo activar la opción creada por la política escribiendo "@" en la barra de búsqueda. Por ejemplo, si el usuario ya ha definido "trabajo" como acceso directo a URL1 y la política define "trabajo" como acceso directo a URL2, al escribir "trabajo" en la barra de búsqueda se iniciará una búsqueda en URL1 y al escribir "@trabajo" se iniciará en URL2.
En Microsoft® Windows®, esta política solo está disponible en instancias que estén vinculadas a un dominio de Microsoft® Active Directory® o a Microsoft® Azure® Active Directory®, o que se hayan registrado en Chrome Browser Cloud Management.
En macOS, esta política solo está disponible en instancias que se gestionen mediante MDM, que estén vinculadas a un dominio a través de MCX o que se hayan registrado en Chrome Browser Cloud Management.
Si se habilita esta política, los usuarios podrán configurar sus dispositivos para sincronizar sus SMS con Chromebook. Los usuarios deben aceptar explícitamente esta función completando un proceso de configuración. Tras completarlo, podrán enviar y recibir SMS con sus Chromebooks.
Si se inhabilita la política, los usuarios no podrán configurar la sincronización de SMS.
Si no se establece la política, los usuarios gestionados no podrán usar esta función, pero otros usuarios sí (por defecto).
Si se habilita esta política, se usará un servicio web de Google para ayudar a corregir errores ortográficos. Esta política solo controla el uso del servicio online. Si se inhabilita esta política, no se podrá usar este servicio.
Si no se asigna ningún valor a esta política, los usuarios podrán decidir si quieren usar el servicio de corrector ortográfico.
El corrector ortográfico siempre puede usar un diccionario descargado en el almacenamiento local a no ser que esta función se haya inhabilitado con la política SpellcheckEnabled. En ese caso, esta política no tendrá ningún efecto.
Si se habilita la política, se activará el corrector ortográfico y los usuarios no podrán desactivarlo. En Microsoft® Windows®, Google ChromeOS y Linux®, los idiomas del corrector ortográfico se pueden activar o desactivar de forma individual, por lo que los usuarios podrán desactivar el corrector ortográfico inhabilitando idiomas del corrector ortográfico. Para evitarlo, usa la política SpellcheckLanguage para forzar idiomas específicos del corrector ortográfico.
Si se inhabilita esta política, se inhabilitará el corrector ortográfico desde todas las fuentes y los usuarios no podrán activarlo. Las políticas SpellCheckServiceEnabled, SpellcheckLanguage y SpellcheckLanguageBlocklist no tendrán ningún efecto si se asigna el valor False a esta política.
Si no se asigna ningún valor a esta política, los usuarios podrán activar o desactivar el corrector ortográfico en los ajustes de idioma.
Permite forzar la habilitación del corrector ortográfico de idiomas. Se ignorarán los idiomas no reconocidos de esa lista.
Si se habilita esta política, se habilitará el corrector ortográfico en los idiomas especificados, además de los idiomas en los que lo haya habilitado el usuario.
Si no se define esta política o se inhabilita, no se modificarán las preferencias de corrector ortográfico del usuario.
Si se asigna el valor "false" a SpellcheckEnabled, esta política no tendrá ningún efecto.
Si un idioma se incluye tanto en esta política como en la política SpellcheckLanguageBlocklist, prevalecerá esta política y se habilitará el corrector ortográfico de idiomas.
Estos son los idiomas que se admiten actualmente: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk y vi.
Permite forzar la inhabilitación del corrector ortográfico de idiomas. Se ignorarán los idiomas no reconocidos de esa lista.
Si se habilita esta política, se inhabilitará el corrector ortográfico en los idiomas especificados. El usuario podrá habilitar o inhabilitar el corrector ortográfico en los idiomas que no aparezcan en la lista.
Si no se define esta política o se inhabilita, no se modificarán las preferencias de corrector ortográfico del usuario.
Si se le asigna el valor "False" a SpellcheckEnabled, esta política no tendrá ningún efecto.
Si un idioma se incluye tanto en esta política como en la política SpellcheckLanguage, esta última prevalecerá y se habilitará el corrector ortográfico de idiomas.
Estos son los idiomas que se admiten actualmente: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk y vi.
Esta política permite cumplir la especificación de zoom de CSS recientemente adoptada.
Si se habilita esta política o no se define, la propiedad "zoom" de CSS se ajustará a la especificación:
https://drafts.csswg.org/css-viewport/#zoom-property
Si se inhabilita, la propiedad "zoom" de CSS volverá a su comportamiento antiguo anterior a la estandarización.
Esta política es una tregua temporal para dar tiempo a la adaptación del contenido web al nuevo comportamiento. También hay una prueba de origen ("DisableStandardizedBrowserZoom") que corresponde al comportamiento cuando esta política está inhabilitada. Esta política se eliminará y el comportamiento "Habilitado" se hará permanente en el hito 134.
Si se asigna el valor "Verdadero" a esta política, impedirá que se abra la ventana del navegador al comienzo de la sesión.
Si se le asigna el valor "Falso" o no se le asigna ninguno, permitirá que se abra la ventana.
Nota: La ventana del navegador podría no abrirse debido a otras políticas o marcas de la línea de comandos.
Esta política habilita la comprobación estricta de tipos de MIME para secuencias de comandos de workers.
Si la política se habilita o no se establece, las secuencias de comandos de workers utilizarán la comprobación estricta de tipos de MIME para JavaScript, que es el nuevo comportamiento predeterminado. Las secuencias de comandos de workers con tipos de MIME antiguos se rechazarán.
Si se inhabilita la política, las secuencias de comandos de workers utilizarán una comprobación poco estricta de tipos de MIME, de manera que las secuencias de comandos de workers con tipos de MIME antiguos, como text/ascii, se seguirán cargando y ejecutando.
Tradicionalmente, los navegadores han utilizado la comprobación poco estricta de tipos de MIME, por lo que se admitían recursos con varios tipos de MIME antiguos. Por ejemplo, en los recursos de JavaScript, text/ascii es un tipo de MIME antiguo compatible. Esto puede ocasionar problemas de seguridad, ya que permite que se carguen recursos como secuencias de comandos que nunca se han concebido para utilizarse como tales. Chrome empezará a utilizar la comprobación estricta de tipos de MIME próximamente. Si la política está habilitada, se hará un seguimiento del comportamiento predeterminado. Si está inhabilitada, los administradores podrán conservar el comportamiento antiguo si así lo desean.
Consulta https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage para obtener información sobre los tipos de medios JavaScript/ECMAScript.
Por motivos de seguridad, para llamar a las APIs web subApps.add(), subApps.remove() y subApps.list() se requiere un gesto previo del usuario ("activación temporal"). De lo contrario, se producirá un error. Además, se pedirá al usuario que confirme la operación mediante un cuadro de diálogo de confirmación.
Si se define esta política, los administradores pueden especificar los orígenes desde los que se puede llamar a estas APIs sin ningún gesto previo del usuario ni solicitarle confirmación.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Esta política no acepta el valor *.
Si no se define esta política, se requerirá un gesto previo del usuario para llamar a estas APIs desde todos los orígenes y se le mostrará un cuadro de diálogo de confirmación.
La política solo se aplica a sesiones de invitado gestionadas. Si se le asigna el valor True a esta política o no se le asigna ningún valor, se mostrará un cuadro de diálogo donde se pedirá al usuario que confirme o deniegue el cierre de sesión cuando se cierre la última ventana. Si se le asigna el valor False, el cuadro de diálogo no se podrá mostrar y, por tanto, también se inhabilitará el cierre de sesión automático después de que se cierre la última ventana.
Esta función habilita sugerencias sobre contenido nuevo por descubrir. Incluye aplicaciones, páginas web y más. Si se le asigna el valor "True" a esta política, se habilitarán las sugerencias sobre contenido nuevo por descubrir. Si se le asigna el valor "False", se inhabilitarán las sugerencias sobre contenido nuevo por descubrir. Si no se asigna ningún valor a esta política, las sugerencias sobre contenido nuevo por descubrir estarán inhabilitadas para los usuarios gestionados y habilitadas para el resto de usuarios.
Tal como se describe en la página https://www.chromestatus.com/feature/5148698084376576, los cuadros de diálogo modales de JavaScript, activados por window.alert, window.confirm y window.prompt, se bloquearán en Google Chrome si se activan desde un submarco cuyo origen sea diferente al del marco principal.
Esta política permite anular ese cambio. Si se habilita esta política o no se define, se bloquearán los cuadros de diálogo de JavaScript que se activen desde un submarco de origen diferente. Si se inhabilita esta política, no se bloquearán los cuadros de diálogo de JavaScript que se activen desde un submarco de origen diferente.
Esta política se eliminará de Google Chrome en el futuro.
Si se habilita la política, se suprime la advertencia que aparece cuando Google Chrome se ejecuta en un ordenador o en un sistema operativo que ya no es compatible.
Si esta política se inhabilita o no se define, se mostrarán advertencias en sistemas no compatibles.
Si se le asigna el valor Enabled a esta política, se desactivará la sincronización de datos en Google Chrome al usar los servicios de sincronización alojados por Google. Para desactivar los servicios de Chrome Sync por completo, te recomendamos que desactives el servicio en Google Admin console.
Si se inhabilita esta política o no se le asigna ningún valor, los usuarios podrán elegir si quieren usar Chrome Sync.
Nota: No actives esta política si se ha habilitado RoamingProfileSupportEnabled, ya que ambas comparten la misma funcionalidad del cliente. La sincronización alojada por Google se desactivará por completo en este caso.
Si se inhabilita Chrome Sync, las funciones de copia de seguridad y restauración de Android no funcionarán correctamente.
Si se define esta política, todos los tipos de datos especificados se excluirán de la sincronización de Chrome Sync y de la sincronización del perfil itinerante. Esto puede ser útil para reducir el tamaño del perfil itinerante o para limitar los tipos de datos que se podrán subir a los servidores de Chrome Sync.
Los tipos de datos actuales para esta política son los siguientes: "apps", "autofill", "bookmarks", "extensions", "preferences", "passwords", "payments", "productComparison", "readingList", "savedTabGroups", "tabs", "themes", "typedUrls" y "wifiConfigurations". Estos nombres distinguen entre mayúsculas y minúsculas.
Nota: La actualización dinámica de esta política solo se admite en la versión 123 y posteriores de Google Chrome. Si inhabilitas "autofill", también se inhabilitará "payments". "typedUrls" hace referencia a todo el historial de navegación.
Te permite establecer una lista con funciones de Google ChromeOS para inhabilitarlas.
Si se inhabilita cualquiera de estas funciones, el usuario no podrá acceder a ella desde la interfaz y la verá como inhabilitada por el administrador. La experiencia de usuario de las funciones inhabilitadas se decide con SystemFeaturesDisableMode
Si no se asigna ningún valor a esta política, todas las funciones de Google ChromeOS estarán habilitadas de forma predeterminada y el usuario podrá utilizar cualquiera de ellas.
Nota: Actualmente, la función de análisis está inhabilitada mediante una marca de función. Si el usuario la habilita mediante la marca de función, la función se podrá seguir inhabilitando con esta política.
Controla la experiencia de usuario de las funciones inhabilitadas que aparecen en SystemFeaturesDisableList.
Si a esta política se le asigna el valor "blocked", los usuarios no podrán utilizar las funciones inhabilitadas, pero sí podrán verlas.
Si se le asigna el valor "hidden", los usuarios no podrán utilizar ni ver las funciones inhabilitadas.
Si no se le asigna ningún valor o se le asigna un valor no válido, el modo de inhabilitación de funciones del sistema tendrá el valor "blocked".
Configura la disponibilidad del servicio de proxy del sistema y las credenciales de proxy para los servicios del sistema. Si no se establece esta política, el servicio de proxy del sistema no estará disponible.
Esta política controla el comportamiento de las combinaciones de teclas en Google ChromeOS.
Si no se define esta política o se le asigna el valor NormalSystemPriority, todas las combinaciones de teclas del sistema Google ChromeOS se activarán siempre correctamente.
Si se le asigna el valor ShouldIgnoreCommonVdiShortcuts a esta política, una lista predeterminada de combinaciones de teclas con la tecla del menú de aplicaciones nunca activará un acceso directo.
Si se le asigna el valor ShouldIgnoreCommonVdiShortcutsFullscreenOnly a esta política, una lista predeterminada de combinaciones de teclas con la tecla del menú de aplicaciones nunca activará un acceso directo mientras una aplicación esté en pantalla completa.
Si se le asigna el valor AllowPassthroughOfSearchBasedShortcuts a esta política, las combinaciones de teclas que usen la tecla de búsqueda se dirigirán a las aplicaciones y no afectarán al SO.
Si se le asigna el valor AllowPassthroughOfSearchBasedShortcutsFullscreenOnly a esta política, las combinaciones de teclas que usen la tecla de búsqueda se dirigirán a las aplicaciones y no afectarán al SO, pero solo cuando la aplicación activa esté en pantalla completa.
Si se define esta política, se configura la disponibilidad y el comportamiento de las actualizaciones de firmware de TPM.
Especifica ajustes individuales en las propiedades archivo JSON:
* allow-user-initiated-powerwash: si se le asigna el valor true, los usuarios podrán activar el flujo de Powerwash para instalar una actualización de firmware de TPM.
* allow-user-initiated-preserve-device-state (disponible a partir de la versión 68 de Google Chrome): si se le asigna el valor true, los usuarios podrán ejecutar el flujo de la actualización de firmware de TPM, que mantiene el estado en todos los dispositivos (incluido el registro de empresa), pero se perderán los datos de usuario.
* auto-update-mode (disponible a partir de la versión 75 de Google Chrome): controla cómo se ejecutan las actualizaciones automáticas de firmware de TPM para firmware vulnerable de TPM. Todos los flujos conservan el estado local del dispositivo. Si se asigna como valor:
* 1 o no se le asigna ningún valor, las actualizaciones de firmware de TPM no se aplicarán.
* 2, el firmware de TPM se actualizará cuando se reinicie el equipo después de que el usuario haya aceptado la actualización.
* 3, el firmware de TPM se actualizará cuando se reinicie el equipo.
* 4, el firmware de TPM se actualizará tras el registro, antes del inicio de sesión del usuario.
Si no se define esta política, la actualización de firmware de TPM no estará disponible.
Esta política impide que el navegador descarte cualquier URL que coincida con uno o varios de los patrones que se especifiquen (usando el formato de filtro URLBlocklist). Esto se aplica al descarte de la presión de memoria y del modo Alta eficiencia. Se descargarán las páginas descartadas y se recuperarán todos sus recursos. Las pestañas asociadas a dichas páginas permanecerán en la barra de pestañas, pero, si las haces visibles, se volverán a cargar completamente.
Si se inhabilita esta política, los usuarios no podrán finalizar procesos en el administrador de tareas.
Si se habilita esta política o no se le asigna ningún valor, los usuarios podrán finalizar procesos en el administrador de tareas.
Si se establece la política, Google ChromeOS descargará los Términos del Servicio y se los mostrará a los usuarios siempre que se inicie sesión con una cuenta local del dispositivo. Para iniciar sesión, los usuarios deben aceptar los Términos del Servicio.
Si no se establece la política, los Términos del Servicio no aparecerán.
La política debe establecerse especificando la URL desde la que Google ChromeOS puede descargar los Términos del Servicio. Los Términos del Servicio deben estar en texto sin formato y publicarse con el tipo de MIME "text/plain". No se permiten etiquetas.
Si se habilita la política o no se le asigna ningún valor, se impide que software de terceros pueda insertar código ejecutable en los procesos de Google Chrome.
Si se inhabilita la política, el software podrá insertar este tipo de código en los procesos de Google Chrome.
De forma predeterminada, se mostrarán los Términos del Servicio la primera vez que se ejecute CCT. Si se asigna el valor SkipTosDialog a esta política, no se mostrará el cuadro de diálogo de Términos del Servicio la primera vez que se ejecute ni posteriormente. Si se le asigna el valor StandardTosDialog o no se le asigna ninguno, se mostrará el cuadro de diálogo de Términos del Servicio la primera vez que se ejecute. A continuación se describen otras advertencias:
- Esta política solo funciona en dispositivos Android totalmente gestionados que los proveedores de Unified Endpoint Management (administración unificada de puntos finales) puedan configurar.
- Si se le asigna el valor SkipTosDialog a esta política, la política BrowserSignin no tendrá ningún efecto.
- Si se le asigna el valor SkipTosDialog a esta política, no se enviarán métricas al servidor.
- Si se le asigna el valor SkipTosDialog a esta política, las funciones del navegador estarán limitadas.
- Si se le asigna el valor SkipTosDialog a esta política, los administradores deberán comunicárselo a los usuarios finales del dispositivo.
Configura la cantidad de memoria que una única instancia de Google Chrome puede usar antes de que se empiecen a descartar pestañas (es decir, se liberará la memoria que usa una pestaña y esta se tendrá que volver a cargar cuando se vuelva a acceder a ella) para ahorrar memoria.
Si se define esta política, el navegador empezará a descartar pestañas para ahorrar memoria cuando se supere el límite de memoria. Sin embargo, no se garantiza que el navegador se ejecute siempre por debajo de ese límite. Cualquier valor que sea inferior a 1024 se establecerá como 1024.
Si no se define esta política, el navegador solo intentará ahorrar memoria cuando detecte que la cantidad de memoria física del equipo es baja.
Controla el teclado virtual táctil. Actúa como política complementaria respecto a la política VirtualKeyboardEnabled.
Si el teclado virtual de accesibilidad está activado, esta política no tendrá efecto.
De lo contrario, tendrá el siguiente efecto: Si esta política no se define, el teclado virtual se mostrará en función de los métodos heurísticos predeterminados del sistema (por ejemplo, si hay algún teclado conectado). Si se asigna el valor True a esta política, el teclado virtual se mostrará siempre. Si se le asigna el valor False, el teclado virtual no se mostrará nunca.
El teclado virtual puede cambiar a un diseño compacto en función del método de introducción de texto.
Si se le asigna el valor "True" a esta política, se proporcionará a los usuarios la posibilidad de traducir mediante una barra de herramientas de traducción integrada en Google Chrome, si procede, y una opción para traducir en el menú contextual que aparece al hacer clic con el botón derecho. Si se le asigna el valor "Inhabilitada", se desactivarán todas las funciones de traducción integradas.
Si se configura la política, los usuarios no podrán cambiar esta función. Si no se le asigna ningún valor, podrán cambiar esta opción.
Si se le asigna el valor True a esta política, los usuarios de la aplicación Archivos de Google ChromeOS verán una papelera, y los archivos que se encuentren en Mis archivos y en Descargas (incluidos sus descendientes creados por el usuario) se enviarán allí cuando se eliminen.
Si se le asigna el valor False a esta política, los archivos que estuvieran previamente en la papelera seguirán disponibles y se podrán ver mostrando los archivos ocultos y buscando el directorio .Trash en Mis archivos o en Descargas.
Si se define esta política, se permite acceder a las URLs incluidas en la lista, las cuales se consideran excepciones de URLBlocklist. Consulta la descripción de la política para conocer el formato de las entradas de esta lista. Por ejemplo, si se le asigna el valor comodín (*) a URLBlocklist, se bloquearán todas las solicitudes, y esta política se podrá usar para permitir el acceso a una lista limitada de URLs. También se puede usar para abrir excepciones de determinados esquemas, subdominios de otros dominios, puertos o rutas específicas usando el formato especificado en https://support.google.com/chrome/a?p=url_blocklist_filter_format. El filtro más específico determinará si una URL está bloqueada o permitida. La política URLAllowlist prevalece frente a URLBlocklist. Esta política está limitada a 1000 entradas.
Esta política también permite habilitar la invocación automática que realiza el navegador de aplicaciones externas registradas como controladores de los protocolos incluidos en la lista, como "tel:" o "ssh:".
Si no se define esta política, no se permitirán excepciones de URLBlocklist.
A partir de la versión 92 de Google Chrome, también se admite esta política en el modo sin interfaz gráfica.
Las aplicaciones para Android pueden aceptar esta lista voluntariamente. No se les puede forzar a que lo hagan.
Si se define la política URLBlocklist, se impedirá que se carguen las páginas web con URLs prohibidas. Los administradores pueden especificar una lista con patrones de URL que quieran bloquear. Si no se asigna ningún valor, no se bloqueará ninguna URL en el navegador. Se pueden definir un máximo de 1000 excepciones en URLAllowlist. Consulta cómo aplicar formato a un patrón de URL (https://support.google.com/chrome/a?p=url_blocklist_filter_format).
Nota: Esta política no se aplica a las URLs de JavaScript dentro de la página con datos cargados dinámicamente. Si has bloqueado example.com/abc, la página example.com podría cargarlo igualmente con XMLHTTPRequest. Además, esta política no evita que las páginas web actualicen la URL mostrada en el omnibox con una URL bloqueada usando la API History de JavaScript.
Puedes bloquear las URLs javascript://* a partir de la versión 73 de Google Chrome. Sin embargo, esto solo afecta al código JavaScript que se introduce en la barra de direcciones o, por ejemplo, a bookmarklets.
A partir la versión 92 de Google Chrome, esta política también está admitida en el modo sin interfaz gráfica.
Nota: Bloquear las URLs internas chrome://* y chrome-untrusted://* podría provocar errores inesperados o dichos bloqueos pueden eludirse en algunos casos. En lugar de bloquear determinadas URLs internas, comprueba si hay políticas más específicas disponibles. Por ejemplo:
- En lugar de bloquear chrome://settings/certificates, usa CACertificateManagementAllowed.
- En lugar de bloquear chrome-untrusted://crosh, usa SystemFeaturesDisableList.
Las aplicaciones Android pueden aceptar esta lista voluntariamente y no se les puede forzar a que lo hagan.
Si se le asigna el valor True a esta política, se activará el escritorio unificado, lo que permitirá que las aplicaciones ocupen varias pantallas. Los usuarios pueden desactivar el escritorio unificado para pantallas individuales.
Si se le asigna el valor False o no se le asigna ningún valor, se desactivará el escritorio unificado y los usuarios no podrán activarlo.
Obsoleta en la versión M69. Usa en su lugar OverrideSecurityRestrictionsOnInsecureOrigin.
La política define una lista de orígenes (URLs) o de patrones de nombres de host (como *.example.com) a los que no se aplican las restricciones de seguridad de los orígenes no seguros.
El objetivo es dejar que las organizaciones permitan orígenes para aplicaciones antiguas que no pueden implementar TLS, o configurar un servidor provisional para desarrollo web interno y que los desarrolladores puedan probar las funciones que necesiten contextos seguros sin tener que implementar TLS en el servidor provisional. Esta política también evita que el origen aparezca con la etiqueta "No es seguro" en el omnibox.
Definir la lista de URLs de esta política tiene el mismo resultado que asignar la marca de línea de comandos --unsafely-treat-insecure-origin-as-secure a una lista con las mismas URL separadas por comas. Si se define la política, se anulará la marca de línea de comandos.
Esta política ha quedado obsoleta en la versión M69 y ha sido sustituida por OverrideSecurityRestrictionsOnInsecureOrigin. Si ambas políticas están presentes, OverrideSecurityRestrictionsOnInsecureOrigin anulará esta política.
Para obtener más información sobre contextos seguros, consulta la página https://www.w3.org/TR/secure-contexts/
Si se habilita esta política, siempre estará activa la recogida de datos anónima con clave de URL, que enviará las URLs de las páginas que el usuario visite a Google para mejorar las búsquedas y la navegación.
Si se inhabilita esta política, no se activará la recogida de datos anónima con clave de URL.
Si no se define la política, el usuario podrá cambiar este ajuste manualmente.
En Google ChromeOS Kiosk, esta política no ofrece la opción "Permitir que el usuario decida". Si no se define esta política para Google ChromeOS Kiosk, la recogida de datos anónima con clave de URL siempre estará activa. Cuando se define para Google ChromeOS Kiosk, esta política habilita la recogida de métricas con clave de URL en las aplicaciones de kiosco.
Si se asigna un valor a esta política, se definirá la lista de dispositivos USB que los usuarios pueden desvincular de su controlador de kernel para utilizarse en la API chrome.usb directamente en una aplicación web. Las entradas son pares de identificador de producto e identificador de proveedor del USB que permiten identificar hardware específico.
Si no se le asigna ningún valor, la lista de dispositivos USB que se pueden desvincular estará vacía.
Si se habilita esta opción, se mostrará una notificación al usuario cuando se conecte un dispositivo USB en Google ChromeOS.
Si se inhabilita esta opción, no se mostrará ninguna notificación al usuario sobre dispositivos USB conectados.
Si esta política no se establece, los usuarios recibirán notificaciones sobre los dispositivos USB conectados.
Se ha programado que el encabezado de solicitud HTTP User-Agent se reduzca. Para facilitar las pruebas y la compatibilidad, esta política puede habilitar la función de reducción para todos los sitios web o impedir que las pruebas de origen o de campo puedan habilitarla.
Para obtener más información sobre User-Agent Reduction y su cronología, consulta este enlace:
https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html
Si se inhabilita esta política, la imagen de avatar del usuario Google ChromeOS no se podrá establecer usando archivos locales, la cámara del dispositivo ni la imagen del perfil de Google del usuario.
Si esta política se habilita o no se define, el usuario podrá establecer la imagen de avatar usando cualquiera de esas opciones.
Esta política permite configurar la imagen del avatar que representa al usuario en la pantalla de inicio de sesión. La política se establece especificando la URL desde la que Google ChromeOS puede descargar la imagen del avatar y un hash criptográfico que se utiliza para verificar la integridad de la descarga. La imagen debe tener formato JPEG y un tamaño no superior a 512 kB. Se debe poder acceder a la URL sin autenticación.
La imagen del avatar se descargará y almacenará en caché. Se volverá a descargar cada vez que se cambie la URL o el hash.
Si se define esta política, Google ChromeOS descargará y usará la imagen del avatar.
Si se asigna un valor a esta política, los usuarios no podrán cambiarlo ni anularlo.
Si no se asigna ningún valor, el usuario podrá elegir la imagen del avatar que le representará en la pantalla de inicio de sesión.
Configura el directorio que Google Chrome utilizará para almacenar los datos de usuario.
Si se establece esta política, Google Chrome utilizará el directorio proporcionado, aunque el usuario no haya especificado la instrucción "--user-data-dir". Para evitar la pérdida de datos u otros errores inesperados, esta política no debería establecerse en un directorio que se utilice para otros propósitos, dado que Google Chrome gestiona su contenido.
Para consultar una lista con las variables que se pueden utilizar, visita https://support.google.com/chrome/a?p=Supported_directory_variables.
Si no se establece esta política, se utilizará la ruta de perfil predeterminada y el usuario podrá anularla mediante la instrucción de línea de comandos "--user-data-dir".
Después de cada actualización importante de versión, Chrome creará una instantánea de algunos datos de navegación del usuario para usarla en caso de que se realice una restauración de versión de emergencia posteriormente. Si se realiza una restauración de emergencia y se instala una versión de la que el usuario tiene la instantánea correspondiente, se restaurarán los datos de dicha instantánea. Esto permite a los usuarios conservar ajustes como los marcadores y los datos de Autocompletar.
Si no se establece esta política, se usará el valor predeterminado, que es "3".
Si se establece, las instantáneas antiguas se eliminarán según sea necesario para respetar el límite. Si se asigna el valor "0" a esta política, no se realizarán instantáneas.
Permite controlar el nombre de la cuenta que Google ChromeOS muestra en la pantalla de inicio de sesión para la cuenta local del dispositivo correspondiente.
Si esta política se establece, la pantalla de inicio de sesión utilizará la cadena especificada en el selector de inicio de sesión basado en imágenes para la cuenta local del dispositivo correspondiente.
Si la política no se establece, Google ChromeOS utilizará el ID de cuenta de correo electrónico de la cuenta local del dispositivo como el nombre visible en la pantalla de inicio de sesión.
Esta política no se aplica a cuentas de usuario normales.
Si se habilita la política o no se establece, los usuarios podrán enviar comentarios a Google usando una combinación de teclas o mediante la opción que está en Menú > Ayuda > Notificar un problema.
Si se inhabilita la política, los usuarios no podrán enviar comentarios a Google.
Si se asigna el valor "Habilitada" a esta política o no se le asigna ninguno, significa que, con la excepción de las URL que se hayan incluido en la lista VideoCaptureAllowedUrls, se preguntará a los usuarios si requieren acceso a la captura de vídeo.
Si se le asigna el valor "Inhabilitada", se desactivarán los mensajes de solicitud de acceso y la captura de vídeo solo estará disponible para las URL incluidas en la lista VideoCaptureAllowedUrls.
Nota: La política afecta a todos los dispositivos de entrada de vídeo, no solo a la cámara integrada.
Si se define esta política, se especificará la lista de URLs cuyos patrones se compararán con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia, se concederá acceso a dispositivos de captura de vídeo sin solicitarlo.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Sin embargo, ten en cuenta que esta política no admite el patrón "*", que coincide con cualquier URL.
Si se asigna el valor True a esta política, el teclado virtual cambiará el tamaño del viewport de diseño de forma predeterminada. Si se le asigna el valor False o no se le asigna ninguno, esta política no tendrá ningún efecto.
Ten en cuenta que esto solo afecta al comportamiento de cambio de tamaño predeterminado: si una página solicita un comportamiento específico mediante una etiqueta <meta> o la API Virtual Keyboard, seguirá aplicándose ese comportamiento solicitado.
Además, ten en cuenta que esta política es una solución de emergencia pensada para estar disponible durante poco tiempo.
Si se le asigna el valor True a esta política o no se define, el teclado en pantalla podrá aparecer cuando prediga que el usuario va a usarlo.
Si se le asigna el valor False, el teclado en pantalla solo aparecerá si el usuario toca explícitamente un campo de entrada o si una aplicación lo solicita.
Por ejemplo, supongamos que el usuario usa el teclado virtual para escribir su nombre de usuario en una pantalla de inicio de sesión de dos fases. Cuando la pantalla de inicio de sesión pasa a la fase de escribir la contraseña, si se le asigna el valor True a esta política, es posible que el teclado virtual se mantenga abierto aunque el usuario no haya tocado el campo de entrada de la contraseña. Si se le asigna el valor False, el teclado virtual se ocultará.
Esta política no se aplica si se ha inhabilitado el teclado virtual (por ejemplo, al usar la política TouchVirtualKeyboardEnabled o al conectar un teclado físico al dispositivo).
Indica a Google ChromeOS que habilite o deshabilite las herramientas de la consola de gestión de máquinas virtuales.
Si se asigna el valor "True" a esta política o no se le asigna ningún valor, el usuario podrá usar la interfaz de línea de comandos para gestionar máquinas virtuales. De lo contrario, se deshabilitará y ocultará la interfaz de línea de comandos para gestionar máquinas virtuales.
Si se habilita la política o no se establece, los usuarios podrán gestionar (desconectar o modificar) conexiones VPN. Si se crea una conexión VPN utilizando una aplicación de VPN, esto no afectará a la interfaz de usuario de la aplicación. Por tanto, los usuarios podrán seguir utilizando la aplicación para modificar la conexión VPN. Usa esta política con la función "VPN siempre activada", que permite que el administrador decida establecer una conexión VPN al iniciar un dispositivo.
Si se inhabilita, se desactivarán las interfaces de usuario de Google ChromeOS que permiten que el usuario desconecte o modifique las conexiones VPN.
Si se habilita la política o no se establece, se habilitará la optimización de WPAD (detección automática de proxy web) en Google Chrome.
Si se inhabilita la política, se inhabilitará la optimización de WPAD, lo que hará que Google Chrome tenga que esperar más tiempo la respuesta de los servidores WPAD basados en DNS.
Independientemente de si se establece o no esta política, los usuarios no podrán cambiar la opción de configuración de WPAD.
Si se inhabilita esta política, la imagen de fondo de pantalla del usuario de Google ChromeOS no se podrá seleccionar desde un álbum de Google Fotos.
El usuario podrá seleccionar una imagen de Google Fotos como fondo de pantalla si esta política se habilita o no se define.
Si se le asigna un valor a esta política, Google ChromeOS
descargará y usará la imagen de fondo de pantalla que elijas para el escritorio y la página de inicio de sesión del usuario, y este no podrá cambiarla. Especifica la URL (accesible sin autenticación) desde donde Google ChromeOS
puede descargar la imagen del fondo de pantalla, así como un hash criptográfico (en formato JPEG con un tamaño de archivo de hasta 16 MB) para verificar su integridad.
Si no se le asigna ningún valor, los usuarios podrán elegir la imagen que quieran usar como fondo de pantalla de su escritorio y página de inicio de sesión.
Controla el cuadro de diálogo Avisar antes de salir (⌘Q) cuando el usuario intenta salir del navegador.
Si esta política se habilita o no se establece, se mostrará un cuadro de diálogo de advertencia cuando el usuario intente salir.
Si esta política se inhabilita, no se mostrará un cuadro de diálogo de advertencia cuando el usuario intente salir.
Esta política determina si se detectan entidades de texto sin formato en las páginas web, por lo que los usuarios podrán activar acciones contextuales interactuando con ellas. La política tiene varias propiedades, una por cada tipo de entidad. Los tipos de entidades son: default, addresses, etc.
Si el valor de una entidad no se ha definido, se aplicará el comportamiento de la entidad default. El comportamiento predeterminado de default es enabled.
Los valores de cada tipo de entidad son default, enabled, disabled o longpressonly. Si se le asigna el valor default, se aplicará el comportamiento de la entidad default. Si se le asigna el valor enabled, las entidades se detectarán, se subrayarán y se activarán con un toque o manteniéndolas pulsadas. Si se le asigna el valor disabled, las entidades no se detectarán y no se podrá interactuar con ellas. Si se le asigna el valor longpressonly, se detectarán las entidades y solo se podrán interactuar con ellas al mantenerlas pulsadas.
Si se establece esta política, se especifica una lista de aplicaciones web que se instalarán de forma silenciosa y sin intervención del usuario, y qué usuarios no podrán desinstalarlas ni desactivarlas.
Cada elemento de la lista de esta política es un objeto con un miembro obligatorio: url (la URL de la aplicación web que se va a instalar)
y 6 miembros opcionales: - default_launch_container (define cómo se abre la aplicación web; la opción predeterminada es que lo haga en una pestaña nueva)
- create_desktop_shortcut (selecciona True si quieres crear accesos directos del escritorio de Linux y Microsoft® Windows®).
- fallback_app_name A partir de la versión 90 de Google Chrome, te permite anular el nombre de la aplicación si no es una aplicación web progresiva (PWA), o el nombre de la aplicación instalada temporalmente si es una PWA, pero se requiere autenticación para que la instalación pueda completarse. Si se proporcionan tanto custom_name como fallback_app_name, esta última se ignorará.
- custom_name A partir de la versión 99 de Google ChromeOS y de la versión 112 en el resto de los sistemas operativos para ordenadores, te permite anular de forma permanente el nombre de todas las aplicaciones web y PWAs.
- custom_icon A partir de la versión 99 de Google ChromeOS y de la versión 112 en el resto de los sistemas operativos para ordenadores, te permite anular el icono de las aplicaciones instaladas. Los iconos deben ser cuadrados, con un tamaño máximo de 1 MB, y deben tener uno de los siguientes formatos: jpeg, png, gif, webp o ico. El valor de hash debe ser el hash SHA256 del archivo de icono. Se debe poder acceder a url sin autenticación para que el icono se pueda usar al instalar la aplicación.
- install_as_shortcut A partir de la versión 107 de Google Chrome. Si se habilita esta política, la url especificada se instalará como un acceso directo, igual que si se hiciera mediante la opción "Crear acceso directo..." de la GUI del navegador para ordenadores. Ten en cuenta que, si se instala como acceso directo, no se actualizará si cambia el archivo de manifiesto de url. Si esta política se inhabilita o no se establece, la aplicación web de la url especificada se instalará de forma normal.
Consulta PinnedLauncherApps para fijar aplicaciones en la estantería de Google ChromeOS.
Esta política permite que un administrador especifique la configuración de las aplicaciones web instaladas. Esta política asocia un ID de aplicación web a su configuración concreta. Se puede definir una configuración predeterminada usando el ID especial *, que se aplicará a todas las aplicaciones web para las que no se haya definido una configuración personalizada en esta política.
El campo manifest_id es el ID del archivo de manifiesto de la aplicación web. En https://developer.chrome.com/blog/pwa-manifest-id/ encontrarás las instrucciones para determinar el ID del archivo de manifiesto de una aplicación web instalada. El campo run_on_os_login especifica si una aplicación web puede ejecutarse durante el inicio de sesión en el SO. Si a este campo se le asigna el valor blocked, la aplicación web no se ejecutará durante el inicio de sesión en el SO y el usuario no podrá habilitar esta opción después. Si a este campo se le asigna el valor run_windowed, la aplicación web se ejecutará durante el inicio de sesión en el SO y el usuario no podrá inhabilitar esta opción después. Si a este campo se le asigna el valor allowed, el usuario podrá configurar la aplicación web para que se ejecute durante el inicio de sesión en el SO. La configuración predeterminada solo permite los valores allowed y blocked. Desde la versión 117, en el campo prevent_close_after_run_on_os_login se especifica si se debe impedir todo tipo de cierres de aplicaciones web (por ejemplo, por parte del usuario, el administrador de tareas o las APIs web). Este comportamiento solo se puede habilitar si se asigna el valor run_windowed a run_on_os_login. Si la aplicación ya se estaba ejecutando, esta propiedad solo se hará efectiva después de reiniciar la aplicación. Si este campo no se define, los usuarios podrán cerrar las aplicaciones. Desde la versión 118, en el campo force_unregister_os_integration se especifica si se eliminará o no toda la integración del SO en una aplicación web, es decir, los accesos directos, los controladores de archivos o de protocolo, etc. Si una aplicación ya se está ejecutando, esta propiedad se hará efectiva después de reiniciar la aplicación. Esta opción se debe utilizar con precaución, ya que puede prevalecer sobre cualquier integración del SO que se haya establecido automáticamente durante el inicio del sistema de la aplicación web. Por el momento, solo funciona en las plataformas Windows, Mac y Linux.
Esta política controla si el navegador usa el almacenamiento en búfer adaptable para Web Audio, lo que puede reducir los fallos de audio, pero también puede aumentar la latencia en una cantidad variable.
Si se habilita esta política, siempre se usará el almacenamiento en búfer adaptable.
Si se inhabilita esta política o no se define, el proceso de lanzamiento de funciones del navegador decidirá si se usa el almacenamiento en búfer adaptable.
Si se define esta política, controlará qué factores de WebAuthn se pueden usar.
Se puede permitir lo siguiente:
* Todos los factores de WebAuthn. Para ello, usa ["all"] (esto incluye los factores que se añadan en el futuro).
* Solo PIN. Para ello, usa ["PIN"].
* PIN y huella digital. Para ello, usa ["PIN", "FINGERPRINT"].
Si esta política no se define o se le asigna una lista vacía, no se podrá usar ningún factor de WebAuthn en los dispositivos gestionados.
Si se habilita esta política, Google Chrome podrá recoger registros de eventos WebRTC procedentes de servicios de Google como Hangouts Meet y enviarlos a Google. Esos registros tienen información de diagnóstico para depurar errores de llamadas de audio o videollamadas en Google Chrome, como la hora y el tamaño de los paquetes RTP, datos sobre la congestión de la red y metadatos del tiempo y la calidad de los frames de audio y vídeo. Estos registros no tienen contenido de audio ni de vídeo de la reunión. Para facilitar la depuración, Google podría asociar estos registros, mediante un ID de sesión, a otros registros recogidos por el propio servicio de Google.
Si se inhabilita esta política, no se recogerán ni se enviarán dichos registros.
Si no se establece esta política en las versiones hasta la M76 (incluida), Google Chrome no podrá recoger ni enviar esos registros de forma predeterminada. A partir de la versión M77, Google Chrome puede recoger y enviar esos registros de forma predeterminada de la mayoría de los perfiles afectados por políticas de empresa a nivel de usuario basadas en la nube. Desde la versión M77 hasta la M80 (incluida), Google Chrome también puede recoger y enviar esos registros de forma predeterminada de los perfiles afectados por la gestión on-premise de Google Chrome.
Esta política permite restringir el uso de direcciones IP e interfaces por parte de WebRTC al intentar buscar la mejor conexión disponible. Consulta RFC 8828 (sección 5.2): https://tools.ietf.org/html/rfc8828.html#section-5.2. Si no se le asigna ningún valor, utilizará de forma predeterminada todas las interfaces disponibles.
Los patrones de esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra alguna coincidencia o chrome://flags/#enable-webrtc-hide-local-ips-with-mdns está inhabilitado, las direcciones IP locales se mostrarán en candidatos ICE WebRTC. De lo contrario, las direcciones IP locales se ocultarán con nombres de host mDNS. Ten en cuenta que esta política debilita la protección de las IP locales si así lo necesitan los administradores.
Si se habilita esta política, Google Chrome podrá recoger registros de texto WebRTC procedentes de servicios de Google como Google Meet y enviarlos a Google. Estos registros incluyen información de diagnóstico para solucionar problemas de depuración de videollamadas o audios en Google Chrome, como los metadatos de texto que describen flujos de entrada y salida de WebRTC, entradas de registro específicas de WebRTC e información adicional del sistema. Estos registros no tienen contenido de audio ni de vídeo de la reunión. Si se inhabilita esta política, no se subirán esos registros a Google. Los registros seguirán acumulándose de forma local en el dispositivo del usuario. Si no se define esta política, Google Chrome recogerá y subirá estos registros de forma predeterminada.
Si esta política se configura, el intervalo de puertos UDP utilizado por WebRTC estará restringido al intervalo de puertos especificado (incluidos los extremos).
Si esta política no se configura o si se le asigna una cadena vacía o un intervalo de puertos no válido, WebRTC podrá utilizar cualquier puerto UDP local disponible.
Configura si los sitios a los que accede el usuario tienen permiso para crear sesiones de realidad aumentada inmersiva usando WebXR Device API.
Si se habilita esta política o no se le asigna ningún valor, WebXR Device API aceptará el valor "immersive-ar" durante la creación de la sesión, lo que permitirá a los usuarios disfrutar de experiencias de realidad aumentada.
Si se inhabilita esta política, WebXR Device API rechazará las solicitudes para crear sesiones con el modo "immersive-ar". Las sesiones "immersive-ar" ya creadas (si las hay) no finalizarán.
Para obtener más información sobre las sesiones "immersive-ar", consulta la especificación de WebXR Augmented Reality Module.
Si se habilita esta opción, los usuarios podrán sincronizar los ajustes de la red Wi‑Fi entre sus dispositivos Google ChromeOS y un teléfono Android conectado. Para poder sincronizar los ajustes de la red Wi‑Fi, los usuarios deben aceptar explícitamente esta función completando un proceso de configuración.
Si se inhabilita esta opción, los usuarios no podrán sincronizar los ajustes de la red Wi‑Fi.
Esta función depende de que se habilite el tipo de datos wifiConfigurations en Chrome Sync. Si se inhabilita wifiConfigurations en la política SyncTypesListDisabled o se inhabilita Chrome Sync en la política SyncDisabled, no se habilitará esta función.
Si no se establece esta política, la opción predeterminada no estará disponible para los usuarios gestionados.
Habilita la oclusión de ventana en Google Chrome.
Si habilitas esta opción, Google Chrome detectará si una ventana está tapada por otras ventanas y detendrá la generación de píxeles para reducir el uso de CPU y de energía.
Si inhabilitas esta opción, Google Chrome no detectará si una ventana está tapada por otras ventanas.
Si esta política no se establece, la detección de oclusión se habilitará.