La liste des règles Chrome Enterprise a changé d'adresse ! Pensez à mettre à jour vos favoris. Le lien correct est le suivant : https://cloud.google.com/docs/chrome-enterprise/policies/.
Chromium et Google Chrome fonctionnent avec le même ensemble de règles. Sachez que ce document peut contenir des règles destinées à des versions logicielles inédites (règles dont la compatibilité renvoie à une version de Google Chrome qui n'est pas encore commercialisée), qui sont susceptibles d'être modifiées ou supprimées sans préavis, et pour lesquelles aucune garantie d'aucune sorte n'est fournie, y compris en termes de sécurité et de confidentialité.
Ces règles sont strictement réservées à la configuration des instances de Google Chrome au sein de votre organisation. Leur utilisation en dehors de votre organisation (par exemple, dans un programme diffusé au public) sera considérée comme malveillante et certainement identifiée comme telle par Google et les fournisseurs d'antivirus.
Il est inutile de configurer manuellement ces paramètres. Vous pouvez télécharger des modèles faciles à utiliser pour Windows, Mac et Linux sur https://www.chromium.org/administrators/policy-templates.
Il est conseillé de configurer les règles sur Windows via GPO, même si la gestion des règles via le registre reste possible pour les instances de Windows associées à un domaine Microsoft® Active Directory®.
Nom de stratégie | Description |
Accès à distance | |
RemoteAccessHostAllowClientPairing | Activer ou désactiver l'authentification sans code d'accès pour les hôtes d'accès à distance |
RemoteAccessHostAllowEnterpriseFileTransfer | Activer la fonctionnalité de transfert de fichiers dans les sessions d'assistance à distance internes à l'entreprise |
RemoteAccessHostAllowEnterpriseRemoteSupportConnections | Autoriser les connexions d'assistance à distance des entreprises à cet appareil |
RemoteAccessHostAllowFileTransfer | Autoriser le transfert de fichiers vers et depuis l'hôte pour les utilisateurs connectés à distance |
RemoteAccessHostAllowPinAuthentication | Autoriser les méthodes d'authentification par code ou association pour les hôtes d'accès à distance |
RemoteAccessHostAllowRelayedConnection | Autoriser l'hôte d'accès à distance à utiliser des serveurs de relais |
RemoteAccessHostAllowRemoteAccessConnections | Autoriser les connexions d'accès à distance à cet ordinateur |
RemoteAccessHostAllowRemoteSupportConnections | Autoriser les connexions d'assistance à distance à cet appareil |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Permettre aux utilisateurs distants d'interagir avec des fenêtres élevées dans les sessions d'assistance à distance |
RemoteAccessHostAllowUrlForwarding | Autoriser les utilisateurs connectés à distance à ouvrir des URL côté hôte dans leur navigateur client local |
RemoteAccessHostClientDomain | Configurer le nom de domaine requis pour les clients d'accès à distance |
RemoteAccessHostClientDomainList | Configurer les noms de domaines requis pour les clients d'accès à distance |
RemoteAccessHostClipboardSizeBytes | La taille maximale, en octets, qui peut être transférée entre le client et l'hôte via la synchronisation du presse-papiers |
RemoteAccessHostDomain | Configurer le nom de domaine requis pour les hôtes d'accès à distance |
RemoteAccessHostDomainList | Configurer les noms de domaines requis pour les hôtes d'accès à distance |
RemoteAccessHostFirewallTraversal | Activer la traversée de pare-feu depuis l'hôte d'accès à distance |
RemoteAccessHostMatchUsername | Exiger que le nom de l'utilisateur local corresponde à celui du propriétaire de l'hôte d'accès à distance |
RemoteAccessHostMaximumSessionDurationMinutes | Durée maximale des sessions autorisée pour les connexions d'accès à distance |
RemoteAccessHostRequireCurtain | Activer la protection des hôtes d'accès à distance |
RemoteAccessHostUdpPortRange | Restreindre la plage de ports UDP utilisés par l'hôte d'accès à distance |
Actions si le navigateur est inactif | |
IdleTimeout | Délai avant exécution des actions en cas d'inactivité |
IdleTimeoutActions | Actions à exécuter lorsque l'ordinateur est inactif |
Activer ou désactiver SkyVault | |
LocalUserFilesAllowed | Activer les fichiers utilisateur locaux |
Assistant Google | |
AssistantVoiceMatchEnabledDuringOobe | Activer la procédure Voice Match pour l'Assistant Google |
VoiceInteractionContextEnabled | Autoriser l'Assistant Google à accéder au contexte de l'écran |
VoiceInteractionHotwordEnabled | Autoriser l'Assistant Google à écouter l'expression d'activation des commandes vocales |
Attestation à distance | |
AttestationExtensionAllowlist | Extensions autorisées à utiliser l'API d'attestation à distance |
AttestationForContentProtectionEnabled | Autoriser l'utilisation de l'attestation à distance pour assurer la protection du contenu de l'appareil |
DeviceWebBasedAttestationAllowedUrls | URL autorisées à procéder à l'attestation de l'identité de l'appareil lors de l'authentification SAML |
Authentification HTTP | |
AllHttpAuthSchemesAllowedForOrigins | Liste des origines autorisant toutes les authentifications HTTP |
AllowCrossOriginAuthPrompt | Commandes d'authentification HTTP multi-domaines |
AuthAndroidNegotiateAccountType | Type de compte pour l'authentification HTTP Negotiate |
AuthNegotiateDelegateAllowlist | Liste d'autorisation des serveurs de délégation Kerberos |
AuthNegotiateDelegateByKdcPolicy | Utiliser la règle KDC pour déléguer les identifiants. |
AuthSchemes | Modèles d'authentification compatibles |
AuthServerAllowlist | Liste d'autorisation des serveurs d'authentification |
BasicAuthOverHttpEnabled | Autoriser l'authentification Basic pour HTTP |
DisableAuthNegotiateCnameLookup | Désactiver la consultation CNAME lors de la négociation de l'authentification Kerberos |
EnableAuthNegotiatePort | Inclure un port non standard dans le SPN Kerberos |
GSSAPILibraryName | Nom de la bibliothèque GSSAPI |
NtlmV2Enabled | Activer l'authentification NTLMv2. |
Autoriser ou interdire la capture d'écran | |
MultiScreenCaptureAllowedForUrls | Active la capture d'écran automatique de plusieurs écrans |
SameOriginTabCaptureAllowedByOrigins | Autoriser la capture d'onglet de même origine selon ces origines |
ScreenCaptureAllowed | Autoriser ou interdire la capture d'écran |
ScreenCaptureAllowedByOrigins | Autoriser les captures d'écran, de fenêtre et d'onglet selon ces origines |
TabCaptureAllowedByOrigins | Autoriser la capture d'onglet selon ces origines |
WindowCaptureAllowedByOrigins | Autoriser les captures de fenêtre et d'onglet selon ces origines |
Borealis | |
UserBorealisAllowed | Autoriser les utilisateurs à utiliser Borealis sur Google ChromeOS |
Conteneur Linux | |
CrostiniAllowed | L'utilisateur est autorisé à exécuter Crostini |
CrostiniAnsiblePlaybook | Playbook Crostini Ansible |
CrostiniExportImportUIAllowed | L'utilisateur est autorisé à exporter/importer des conteneurs Crostini via l'UI |
CrostiniPortForwardingAllowed | Autoriser les utilisateurs à [activer/configurer] le transfert de port Crostini |
DeviceUnaffiliatedCrostiniAllowed | Autoriser les utilisateurs non affiliés à utiliser Crostini |
SystemTerminalSshAllowed | Autoriser les connexions client sortantes SSH dans Terminal System App |
VirtualMachinesAllowed | Autoriser les appareils à exécuter des machines virtuelles sur Chrome OS |
Création de rapports sur les utilisateurs et les appareils | |
DeviceActivityHeartbeatEnabled | Activer les rapports sur la pulsation d'activité de l'appareil |
DeviceExtensionsSystemLogEnabled | Activer la journalisation système des extensions |
DeviceFlexHwDataForProductImprovementEnabled | Envoyer des données matérielles à Google pour contribuer à améliorer ChromeOS Flex |
DeviceMetricsReportingEnabled | Activer la génération de rapports sur les statistiques |
DeviceReportNetworkEvents | Signaler les événements réseau |
DeviceReportRuntimeCounters | Signaler les compteurs d'exécution de l'appareil |
DeviceReportXDREvents | Signaler les événements de détection et réponse étendues (XDR) |
HeartbeatEnabled | Envoyer des paquets réseau au serveur de gestion pour contrôler l'état en ligne |
HeartbeatFrequency | Fréquence des paquets réseau de contrôle |
LogUploadEnabled | Envoyer des journaux système au serveur de gestion |
ReportAppInventory | Rapports sur l'inventaire des applis |
ReportAppUsage | Rapports sur l'utilisation des applis |
ReportArcStatusEnabled | Transmettre des informations sur l'état d'Android |
ReportCRDSessions | Signaler les sessions CRD |
ReportDeviceActivityTimes | Indiquer les périodes d'activité de l'appareil |
ReportDeviceAppInfo | Transmettre des informations sur les applications |
ReportDeviceAudioStatus | Signaler l'état audio des appareils |
ReportDeviceBacklightInfo | Transmettre les informations concernant le rétroéclairage |
ReportDeviceBluetoothInfo | Transmettre des infos sur le Bluetooth |
ReportDeviceBoardStatus | Envoyer des rapports sur l'état du matériel |
ReportDeviceBootMode | Indiquer le mode de démarrage de l'appareil |
ReportDeviceCpuInfo | Transmettre les informations concernant le ou les processeurs |
ReportDeviceCrashReportInfo | Transmettre les informations liées aux rapports d'erreur. |
ReportDeviceFanInfo | Transmettre des infos sur le ventilateur |
ReportDeviceGraphicsStatus | Transmettre des états liés aux affichages et aux graphiques |
ReportDeviceHardwareStatus | Envoyer des rapports sur l'état du matériel |
ReportDeviceLoginLogout | Signaler une connexion/déconnexion |
ReportDeviceMemoryInfo | Transmettre les informations concernant la mémoire |
ReportDeviceNetworkConfiguration | Signaler la configuration du réseau |
ReportDeviceNetworkInterfaces | Générer un rapport sur les interfaces réseau de l'appareil |
ReportDeviceNetworkStatus | Signaler l'état du réseau |
ReportDeviceOsUpdateStatus | Indiquer l'état de la mise à jour du système |
ReportDevicePeripherals | Signaler les détails sur les périphériques |
ReportDevicePowerStatus | Envoyer des rapports sur l'état de l'alimentation |
ReportDevicePrintJobs | Transmettre les tâches d'impression |
ReportDeviceSecurityStatus | Signaler l'état de sécurité des appareils |
ReportDeviceSessionStatus | Envoyer des rapports sur les sessions Kiosque actives |
ReportDeviceStorageStatus | Envoyer des rapports sur l'état du stockage |
ReportDeviceSystemInfo | Transmettre les informations système |
ReportDeviceTimezoneInfo | Transmettre le fuseau horaire |
ReportDeviceUsers | Générer une liste des utilisateurs de l'appareil |
ReportDeviceVersionInfo | Indiquer la version du système d'exploitation et du micrologiciel |
ReportDeviceVpdInfo | Transmettre des informations sur les données VPD |
ReportUploadFrequency | Fréquence d'importation des rapports sur l'état de l'appareil |
ReportWebsiteActivityAllowlist | Liste d'autorisation de rapports sur l'activité de site Web |
ReportWebsiteTelemetry | Rapports de télémétrie de site Web |
ReportWebsiteTelemetryAllowlist | Liste d'autorisation de rapports de télémétrie de site Web |
Date et heure | |
CalendarIntegrationEnabled | Activer l'intégration de Google Calendar |
SystemTimezone | Fuseau horaire |
SystemTimezoneAutomaticDetection | Configurer la méthode de détection automatique du fuseau horaire |
SystemUse24HourClock | Utiliser le format d'horloge 24 h par défaut |
AbusiveExperienceInterventionEnforce | Application de l'intervention en cas d'expérience abusive |
AccessibilityImageLabelsEnabled | Activer Get Image Descriptions from Google. |
AccessibilityPerformanceFilteringAllowed | Autoriser le filtrage des performances d'accessibilité. |
AdHocCodeSigningForPWAsEnabled | Signature d'une appli native lors de l'installation d'une progressive web app |
AdditionalDnsQueryTypesEnabled | Autorise les requêtes DNS pour d'autres types d'enregistrements DNS |
AdsSettingForIntrusiveAdsSites | Paramètre des annonces pour les sites présentant des annonces intrusives |
AdvancedProtectionAllowed | Activer les protections supplémentaires pour les utilisateurs inscrits au Programme Protection Avancée |
AllowBackForwardCacheForCacheControlNoStorePageEnabled | Autoriser les pages avec un en-tête Cache-Control: no-store à accéder au cache amélioré |
AllowChromeDataInBackups | Autoriser la sauvegarde des données de Google Chrome |
AllowDeletingBrowserHistory | Activer la suppression de l'historique du navigateur et de l'historique des téléchargements |
AllowDinosaurEasterEgg | Autoriser le jeu Easter Egg du dinosaure |
AllowExcludeDisplayInMirrorMode | Afficher une option UI permettant d'exclure un écran en mode miroir. |
AllowFileSelectionDialogs | Autoriser l'appel des boîtes de dialogue de sélection de fichiers |
AllowScreenLock | Autoriser le verrouillage de l'écran |
AllowSystemNotifications | Autoriser les notifications système |
AllowWebAuthnWithBrokenTlsCerts | Autoriser les requêtes d'authentification Web sur les sites avec des certificats TLS non fonctionnels. |
AllowedDomainsForApps | Définir les domaines autorisés à accéder à Google Workspace |
AllowedInputMethods | Configurer les modes de saisie autorisés dans une session utilisateur |
AllowedLanguages | Configurer les langues autorisées dans une session utilisateur |
AlternateErrorPagesEnabled | Activer les pages d'erreur alternatives |
AlwaysOnVpnPreConnectUrlAllowlist | Autoriser le navigateur de l'utilisateur à accéder à une liste d'URL lorsque le VPN permanent est actif en mode strict, que le blocage est activé et que le VPN n'est pas connecté |
AlwaysOpenPdfExternally | Toujours ouvrir les fichiers PDF en externe |
AmbientAuthenticationInPrivateModesEnabled | Activer l'authentification ambiante en fonction du type de profil. |
AppLaunchAutomation | Automatisation du lancement des applis |
AppStoreRatingEnabled | Permet aux utilisateurs de voir la promo concernant la note sur l'App Store iOS |
ApplicationBoundEncryptionEnabled | Activer le chiffrement lié à l'appli |
ApplicationLocaleValue | Paramètres régionaux de l'application |
ArcVmDataMigrationStrategy | Stratégie de migration des données sur ARC VM |
AudioCaptureAllowed | Autoriser ou interdire la capture audio |
AudioCaptureAllowedUrls | URL autorisées à accéder aux appareils de capture audio sans avis préalable |
AudioOutputAllowed | Autoriser la lecture audio |
AudioProcessHighPriorityEnabled | Autoriser l'exécution du processus audio avec une priorité supérieure à la normale sous Windows |
AudioSandboxEnabled | Autoriser l'exécution en bac à sable du processus audio |
AutoFillEnabled | Activer la saisie automatique |
AutoLaunchProtocolsFromOrigins | Établir la liste des protocoles pouvant lancer une application externe à partir d'origines répertoriées sans afficher d'invite |
AutoOpenAllowedForURLs | URL pour lesquelles la règle AutoOpenFileTypes peut s'appliquer |
AutoOpenFileTypes | Liste des types de fichier à ouvrir automatiquement après leur téléchargement |
AutofillAddressEnabled | Activer la saisie automatique pour les adresses |
AutofillCreditCardEnabled | Activer la saisie automatique pour les cartes de crédit |
AutoplayAllowed | Autoriser la lecture automatique de contenus multimédias |
AutoplayAllowlist | Autoriser la lecture automatique des contenus multimédias pour les formats d'URL sur liste d'autorisation |
BackForwardCacheEnabled | Contrôler la fonctionnalité BackForwardCache. |
BackgroundModeEnabled | Poursuivre l'exécution des applications en arrière-plan après la fermeture de Google Chrome |
BatterySaverModeAvailability | Activer le mode Économiseur de batterie |
BlockThirdPartyCookies | Bloquer les cookies tiers |
BookmarkBarEnabled | Activer le barre de favoris |
BrowserAddPersonEnabled | Autoriser l'ajout de personnes dans le gestionnaire d'utilisateurs |
BrowserGuestModeEnabled | Activer le mode Invité dans le navigateur |
BrowserGuestModeEnforced | Activer le mode Invité du navigateur |
BrowserLabsEnabled | Icône des fonctionnalités expérimentales du navigateur dans la barre d'outils |
BrowserLegacyExtensionPointsBlocked | Bloquer les anciens points d'extension du navigateur |
BrowserNetworkTimeQueriesEnabled | Autoriser l'envoi de requêtes à un service de temps de Google |
BrowserSignin | Paramètres de connexion au navigateur |
BrowserThemeColor | Configurer la couleur du thème du navigateur |
BrowsingDataLifetime | Paramètres de durée de conservation des données de navigation |
BuiltInDnsClientEnabled | Utiliser le client DNS intégré |
CORSNonWildcardRequestHeadersSupport | Prise en charge des en-têtes de requêtes CORS sans caractères génériques |
CSSCustomStateDeprecatedSyntaxEnabled | Détermine si la syntaxe :--foo obsolète de l'état personnalisé CSS est activée |
CaptivePortalAuthenticationIgnoresProxy | L'authentification de portail captif ignore le proxy |
CertificateTransparencyEnforcementDisabledForCas | Désactiver l'application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForUrls | Désactiver l'application des règles de transparence des certificats pour une liste d'URL |
ChromeForTestingAllowed | Autoriser Chrome for Testing |
ChromeOsLockOnIdleSuspend | Activer le verrouillage quand l'appareil est arrêté provisoirement ou que l'écran est rabattu |
ChromeOsMultiProfileUserBehavior | Contrôler le comportement de l'utilisateur lors d'une session à plusieurs profils |
ChromeVariations | Déterminer la disponibilité des variantes |
ClearBrowsingDataOnExitList | Effacer les données de navigation en fin de session |
ClickToCallEnabled | Activer la fonctionnalité Click to Call |
ClientCertificateManagementAllowed | Autoriser les utilisateurs à gérer les certificats client installés. |
CloudManagementEnrollmentMandatory | Activer l'inscription obligatoire à la gestion cloud |
CloudManagementEnrollmentToken | Jeton d'enregistrement des règles relatives au cloud |
CloudPolicyOverridesPlatformPolicy | Les règles relatives au cloud de Google Chrome sont prioritaires sur les règles relatives à la plate-forme. |
CloudUserPolicyMerge | Permet de fusionner les règles cloud utilisateurs avec les règles au niveau des machines. |
CloudUserPolicyOverridesCloudMachinePolicy | Autoriser les règles cloud utilisateur à ignorer les règles Chrome Browser Cloud Management. |
CommandLineFlagSecurityWarningsEnabled | Activer les alertes de sécurité pour les indicateurs de ligne de commande. |
ComponentUpdatesEnabled | Activer la mise à jour des composants de Google Chrome |
ContextMenuPhotoSharingSettings | Autoriser l'enregistrement d'images directement dans Google Photos |
ContextualGoogleIntegrationsConfiguration | Intégrations contextuelles des services Google sur Google ChromeOS |
ContextualGoogleIntegrationsEnabled | Intégrations contextuelles des services Google sur Google ChromeOS |
ContextualSearchEnabled | Activer la fonctionnalité Appuyer pour rechercher |
CreatePasskeysInICloudKeychain | Contrôler si la création de clés d'accès se fera par défaut dans le trousseau iCloud. |
CredentialProviderPromoEnabled | Permet aux utilisateurs de voir la promo concernant l'extension du fournisseur d'informations d'identification |
DNSInterceptionChecksEnabled | Contrôles d'interception des requêtes DNS activés |
DataLeakPreventionClipboardCheckSizeLimit | Définir la taille minimale liée à la restriction du presse-papiers pour prévenir les fuites de données |
DataLeakPreventionReportingEnabled | Activer la création de rapports sur la prévention des fuites de données |
DataLeakPreventionRulesList | Définit la liste des règles de prévention des fuites de données. |
DefaultBrowserSettingEnabled | Définir Google Chrome comme navigateur par défaut |
DefaultDownloadDirectory | Définir le répertoire de téléchargement par défaut |
DefaultHandlersForFileExtensions | Affecte les applis en tant que gestionnaires par défaut pour les extensions de fichier spécifiées |
DefaultSearchProviderContextMenuAccessAllowed | Autoriser l'accès par défaut au menu contextuel du moteur de recherche |
DeleteKeyModifier | Contrôle le raccourci utilisé pour déclencher la touche Supprimer du groupe de six touches |
DesktopSharingHubEnabled | Activer le partage du bureau dans l'omnibox et le menu à trois points |
DeveloperToolsAvailability | Contrôler les cas d'utilisation des outils pour les développeurs |
DeveloperToolsDisabled | Désactiver les outils pour les développeurs |
DeviceAllowBluetooth | Autoriser le Bluetooth sur l'appareil |
DeviceAllowEnterpriseRemoteAccessConnections | Autoriser les connexions d'accès à distance d'entreprise à cet ordinateur |
DeviceAllowMGSToStoreDisplayProperties | Autoriser la session Invité gérée à conserver les propriétés d'affichage |
DeviceAllowRedeemChromeOsRegistrationOffers | Autoriser les utilisateurs à profiter de leurs offres via le service d'enregistrement Google ChromeOS |
DeviceAllowedBluetoothServices | N'autoriser la connexion qu'aux services Bluetooth de la liste |
DeviceAttributesAllowedForOrigins | Autoriser les origines à interroger les attributs des appareils |
DeviceAuthenticationURLAllowlist | Autoriser l'accès à une liste d'URL lors de l'authentification |
DeviceAuthenticationURLBlocklist | Bloquer l'accès à une liste de formats d'URL lors de l'authentification |
DeviceBlockDevmode | Bloquer le mode développeur |
DeviceChromeVariations | Déterminer la disponibilité des variantes de Google ChromeOS |
DeviceDebugPacketCaptureAllowed | Autoriser les captures de paquets de débogage du réseau |
DeviceDlcPredownloadList | Sélectionner les contenus téléchargeables qui doivent être prétéléchargés |
DeviceEncryptedReportingPipelineEnabled | Activer le pipeline de rapports chiffrés |
DeviceEphemeralNetworkPoliciesEnabled | Contrôle l'activation de la fonctionnalité EphemeralNetworkPolicies |
DeviceHardwareVideoDecodingEnabled | Activer le décodage vidéo matériel GPU |
DeviceI18nShortcutsEnabled | Permet d'autoriser ou non le remappage des raccourcis clavier internationaux |
DeviceKeyboardBacklightColor | Couleur par défaut de rétroéclairage du clavier |
DeviceKeylockerForStorageEncryptionEnabled | Contrôle l'utilisation de AES Keylocker pour le chiffrement du stockage de l'utilisateur si celui-ci est compatible |
DeviceLoginScreenGeolocationAccessLevel | Autoriser ou refuser l'accès à la géolocalisation au niveau de l'appareil |
DeviceLoginScreenPrimaryMouseButtonSwitch | Définir le bouton droit de la souris comme bouton principal sur l'écran de connexion |
DeviceLoginScreenWebHidAllowDevicesForUrls | Autoriser automatiquement ces sites à se connecter aux appareils HID à l'aide des ID de fournisseur et de produit indiqués sur l'écran de connexion. |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Autoriser automatiquement ces sites à se connecter aux appareils USB à l'aide des ID de fournisseur et de produit indiqués sur l'écran de connexion. |
DeviceOffHours | Intervalles pendant lesquels les règles spécifiées pour les appareils sont disponibles (lorsque l'appareil est éteint) |
DevicePciPeripheralDataAccessEnabled | Activer l'accès aux données des périphériques Thunderbolt/USB4 |
DevicePolicyRefreshRate | Fréquence d'actualisation des règles de l'appareil |
DevicePostQuantumKeyAgreementEnabled | Activer l'accord de clé post-quantique pour TLS pour l'appareil |
DevicePowerwashAllowed | Autoriser l'appareil à lancer Powerwash |
DeviceQuirksDownloadEnabled | Activer l'envoi de requêtes de profils matériels à Quirks Server |
DeviceRebootOnUserSignout | Forcer le redémarrage de l'appareil en cas de déconnexion de l'utilisateur |
DeviceReleaseLtsTag | Autoriser l'appareil à recevoir des mises à jour LTS |
DeviceRestrictedManagedGuestSessionEnabled | Sessions Invité gérées restreintes |
DeviceScheduledReboot | Planifier le redémarrage des appareils de manière personnalisée |
DeviceScheduledUpdateCheck | Planifier de manière personnalisée la recherche de mises à jour |
DeviceShowLowDiskSpaceNotification | Afficher une notification lorsque l'espace disque est faible |
DeviceSwitchFunctionKeysBehaviorEnabled | Contrôle le paramètre "Utiliser la touche du Lanceur d'applications/de recherche pour modifier le comportement des touches de fonction" |
DeviceSystemWideTracingEnabled | Autoriser la collecte d'une trace des performances au niveau du système |
Disable3DAPIs | Désactiver la prise en charge des API 3D graphics |
DisableScreenshots | Désactiver les captures d'écran |
DisabledSchemes | Désactiver les schémas de protocole d'URL |
DiskCacheDir | Définir le répertoire du cache disque |
DiskCacheSize | Définir la taille du cache du disque en octets |
DnsOverHttpsMode | Contrôle le mode DNS-over-HTTPS |
DnsOverHttpsTemplates | Permet de définir le modèle URI du résolveur DNS-over-HTTPS souhaité |
DocumentScanAPITrustedExtensions | Extensions autorisées à passer les boîtes de dialogue de confirmation lors de l'accès aux scanners via l'API chrome.documentScan |
DomainReliabilityAllowed | Autoriser la création de rapports sur les données liées à la fiabilité du domaine |
DownloadDirectory | Définir le répertoire de téléchargement |
DownloadManagerSaveToDriveSettings | Autoriser l'enregistrement de fichiers directement dans Google Drive |
DownloadRestrictions | Autoriser les restrictions de téléchargement |
DynamicCodeSettings | Paramètres du code dynamique |
EasyUnlockAllowed | Autoriser l'utilisation de Smart Lock |
EcheAllowed | Autoriser le lancement de l'application Eche. |
EditBookmarksEnabled | Activer ou désactiver la modification des favoris |
EmojiPickerGifSupportEnabled | Prise en charge des GIF dans le sélecteur d'emoji |
EmojiSuggestionEnabled | Activer la suggestion d'emoji |
EnableExperimentalPolicies | Activer les règles expérimentales |
EnableOnlineRevocationChecks | Activer les contrôles OCSP/CRL en ligne |
EnableSyncConsent | Activer l'affichage de l'autorisation de synchronisation lors de la connexion |
EncryptedClientHelloEnabled | Activer TLS Encrypted ClientHello |
EnterpriseAuthenticationAppLinkPolicy | URL de lancement de l'appli d'authentification externe |
EnterpriseCustomLabel | Définir un libellé d'entreprise personnalisé |
EnterpriseHardwarePlatformAPIEnabled | Autorise les extensions gérées à utiliser l'API Enterprise Hardware Platform |
EnterpriseLogoUrl | URL du logo Enterprise |
EnterpriseProfileBadgeToolbarSettings | Contrôle la visibilité du badge du profil d'entreprise dans la barre d'outils |
EnterpriseProfileCreationKeepBrowsingData | Conserver les données de navigation lors de la création d'un profil d'entreprise par défaut |
EssentialSearchEnabled | Activer uniquement les données et les cookies essentiels dans la recherche |
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings | Désactiver les avertissements de téléchargement basés sur l'extension pour les types de fichier spécifiés selon le domaine |
ExplicitlyAllowedNetworkPorts | Ports réseau explicitement autorisés |
ExtensionCacheSize | Régler la taille du cache pour les applications et les extensions (en octets) |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Afficher une case "Toujours ouvrir" dans une boîte de dialogue de protocole externe. |
ExternalStorageDisabled | Désactiver le montage de périphériques de stockage externe |
ExternalStorageReadOnly | Traiter les appareils de stockage externe en lecture seule |
F11KeyModifier | Contrôle le raccourci utilisé pour déclencher F11 |
F12KeyModifier | Contrôle le raccourci utilisé pour déclencher F12 |
FastPairEnabled | Activer l'Association express (association Bluetooth rapide) |
FeedbackSurveysEnabled | Spécifie si les enquêtes intégrées Google Chrome sont présentées aux utilisateurs. |
FetchKeepaliveDurationSecondsOnShutdown | Durée de traitement des demandes keepalive à la fermeture |
FileOrDirectoryPickerWithoutGestureAllowedForOrigins | Autoriser l'appel d'API de sélection de fichiers ou répertoires sans geste préalable de l'utilisateur |
FloatingWorkspaceEnabled | Activer le service d'espace de travail flottant |
FocusModeSoundsEnabled | Activer les sons en mode Sans distractions pour ChromeOS |
ForceBrowserSignin | Activer la connexion forcée pour Google Chrome |
ForceEphemeralProfiles | Profil éphémère |
ForceGoogleSafeSearch | Forcer Google SafeSearch |
ForceLogoutUnauthenticatedUserEnabled | Forcer la déconnexion de l'utilisateur lorsque son compte n'est plus authentifié |
ForceMaximizeOnFirstRun | Agrandir la première fenêtre du navigateur à la première exécution |
ForcePermissionPolicyUnloadDefaultEnabled | Détermine si les gestionnaires d'événements unload peuvent être désactivés. |
ForceSafeSearch | Forcer SafeSearch |
ForceYouTubeRestrict | Appliquer un mode restreint minimal sur YouTube |
ForceYouTubeSafetyMode | Forcer le mode sécurisé de YouTube |
ForcedLanguages | Configurer les langues préférées et leur ordre |
FullRestoreEnabled | Activer la fonctionnalité de restauration complète |
FullRestoreMode | Configurer la restauration des applications à la connexion |
FullscreenAlertEnabled | Activer l'affichage de l'alerte plein écran |
FullscreenAllowed | Autoriser le mode plein écran |
GaiaLockScreenOfflineSigninTimeLimitDays | Limiter la durée pendant laquelle un utilisateur authentifié via GAIA sans SAML peut se connecter hors connexion sur l'écran de verrouillage |
GhostWindowEnabled | Activer la fonctionnalité Fenêtre fantôme |
GloballyScopeHTTPAuthCacheEnabled | Permet d'activer un cache d'authentification HTTP à portée globale |
GoogleLocationServicesEnabled | Contrôler l'accès de Google ChromeOS aux services de localisation Google |
GoogleSearchSidePanelEnabled | Activer Google Search Side Panel |
HSTSPolicyBypassList | Liste des noms qui seront exemptés de la vérification de la règle HSTS |
HardwareAccelerationModeEnabled | Utiliser l'accélération graphique si disponible |
HeadlessMode | Contrôler l'utilisation du mode headless |
HideWebStoreIcon | Masquer le Chrome Web Store sur la page Nouvel onglet et dans le lanceur d'applications |
HighEfficiencyModeEnabled | Active le mode Haute efficacité |
HistoryClustersVisible | Affiche une vue de l'historique Chrome avec des groupes d'onglets. |
HomeAndEndKeysModifier | Contrôle le raccourci utilisé pour déclencher les touches Origine et Fin du groupe de six touches |
HttpAllowlist | Liste d'autorisation HTTP |
HttpsOnlyMode | Autoriser l'activation du mode HTTPS uniquement |
HttpsUpgradesEnabled | Activer les mises à niveau automatiques vers HTTPS |
ImportAutofillFormData | Importer les données de saisie automatique du navigateur par défaut à la première exécution |
ImportBookmarks | Importer les favoris du navigateur par défaut à la première exécution |
ImportHistory | Importer l'historique de navigation du navigateur par défaut à la première exécution |
ImportHomepage | Importer la page d'accueil du navigateur par défaut à la première exécution |
ImportSavedPasswords | Importer les mots de passe enregistrés du navigateur par défaut à la première exécution |
ImportSearchEngine | Importer les moteurs de recherche du navigateur par défaut à la première exécution |
IncognitoEnabled | Activer le mode navigation privée |
IncognitoModeAvailability | Disponibilité du mode navigation privée |
InsecureFormsWarningsEnabled | Activer les avertissements pour les formulaires non sécurisés |
InsertKeyModifier | Contrôle le raccourci utilisé pour déclencher la touche Insérer du groupe de six touches |
InsightsExtensionEnabled | Activer l'extension des insights pour transmettre des statistiques d'utilisation |
InstantTetheringAllowed | Autoriser le partage de connexion instantané |
IntensiveWakeUpThrottlingEnabled | Contrôler la fonctionnalité IntensiveWakeUpThrottling. |
IntranetRedirectBehavior | Comportement de redirection vers un intranet |
IsolateOrigins | Activer l'isolation des sites pour des origines définies |
IsolateOriginsAndroid | Activer l'isolation des sites pour des origines définies sur les appareils Android |
IsolatedWebAppInstallForceList | Configurer la liste des applis Web isolées installées d'office |
JavascriptEnabled | Activer JavaScript |
KeepFullscreenWithoutNotificationUrlAllowList | Liste des URL autorisées à rester en mode plein écran sans afficher de notification |
KeyPermissions | Autorisations de clés |
KeyboardFocusableScrollersEnabled | Activer les barres de défilement sélectionnables au clavier |
KioskBrowserPermissionsAllowedForOrigins | Autorise les origines à accéder aux autorisations du navigateur disponibles pour l'origine d'installation du kiosque Web. |
LacrosAvailability | Rendre le navigateur Lacros disponible |
LacrosDataBackwardMigrationMode | Choisissez ce qu'il advient des données utilisateur une fois Lacros désactivé |
LacrosSelection | Sélectionner le binaire du navigateur Lacros |
LensCameraAssistedSearchEnabled | Autoriser la recherche Google Lens assistée par appareil photo |
LensDesktopNTPSearchEnabled | Autoriser l'affichage du bouton Google Lens dans le champ de recherche de la page "Nouvel onglet", s'il est disponible. |
LensOnGalleryEnabled | Activer l'intégration de l'appli Galerie/Lens sur Google ChromeOS |
LensOverlaySettings | Paramètres de la fonctionnalité Lens Overlay |
LensRegionSearchEnabled | Autoriser l'affichage de la recherche par zone Google Lens dans le menu contextuel, si disponible. |
ListenToThisPageEnabled | Activer la lecture à voix haute des pages Web (distillation du texte et synthèse vocale) |
LockScreenAutoStartOnlineReauth | Démarrage automatique de la réauthentification en ligne sur l'écran de verrouillage |
LockScreenMediaPlaybackEnabled | Autoriser les utilisateurs à lire des contenus multimédias lorsque l'appareil est verrouillé |
LoginDisplayPasswordButtonEnabled | Activer le bouton permettant d'afficher le mot de passe sur l'écran de connexion et de verrouillage |
LookalikeWarningAllowlistDomains | Supprimer les avertissements concernant des domaines similaires |
ManagedAccountsSigninRestriction | Ajouter des restrictions aux comptes gérés |
ManagedBookmarks | Favoris gérés |
ManagedConfigurationPerOrigin | Définit des valeurs de configuration gérée pour des sites Web aux origines spécifiques. |
ManagedGuestSessionPrivacyWarningsEnabled | Réduire les notifications de lancement automatique des sessions Invité gérées |
MaxConnectionsPerProxy | Nombre maximal de connexions simultanées au serveur proxy |
MaxInvalidationFetchDelay | Délai maximal de récupération après le rejet d'une règle |
MediaRecommendationsEnabled | Activer les recommandations de contenus multimédias |
MemorySaverModeSavings | Modifier le niveau d'économies de l'économiseur de mémoire |
MetricsReportingEnabled | Autoriser l'envoi de statistiques d'utilisation et de rapports d'erreur |
MutationEventsEnabled | Réactiver les événements de mutation obsolètes/supprimés |
NTPCardsVisible | Afficher les fiches sur la page Nouvel onglet |
NTPContentSuggestionsEnabled | Afficher des recommandations de contenus sur la page "Nouvel onglet" |
NTPCustomBackgroundEnabled | Autoriser les utilisateurs à personnaliser l'arrière-plan sur la page "Nouvel onglet" |
NTPMiddleSlotAnnouncementVisible | Afficher l'annonce d'espace intermédiaire sur la page "Nouvel onglet" |
NativeClientForceAllowed | Imposer l'autorisation d'exécuter Native Client (NaCl). |
NativeHostsExecutablesLaunchDirectly | Forcer le lancement direct des hôtes de messagerie native exécutables Windows |
NearbyShareAllowed | Autorisez l'activation du Partage à proximité. |
NetworkPredictionOptions | Activer la prédiction réseau |
NetworkServiceSandboxEnabled | Activer le bac à sable du service réseau |
NoteTakingAppsLockScreenAllowlist | Liste des applications de prise de notes autorisées sur l'écran de verrouillage de Google ChromeOS |
OpenNetworkConfiguration | Configuration réseau au niveau de l'utilisateur |
OrcaEnabled | Contrôler l'activation de la fonctionnalité "M'aider à écrire" de ChromeOS |
OriginAgentClusterDefaultEnabled | Autorise par défaut le clustering d'agents selon l'origine. |
OsColorMode | Mode couleur de Chrome OS |
OverrideSecurityRestrictionsOnInsecureOrigin | Origines ou modèles de nom d'hôte non soumis aux restrictions applicables aux origines non sécurisées |
PageUpAndPageDownKeysModifier | Contrôle le raccourci utilisé pour déclencher les touches Page précédente et Page suivante du groupe de six touches |
ParcelTrackingEnabled | Permet aux utilisateurs de suivre leurs colis sur Chrome. |
PaymentMethodQueryEnabled | Autoriser les sites Web à vérifier si des modes de paiement sont disponibles. |
PdfAnnotationsEnabled | Activer les annotations des PDF |
PdfUseSkiaRendererEnabled | Utiliser le moteur de rendu Skia pour le rendu PDF |
PdfViewerOutOfProcessIframeEnabled | Utiliser la visionneuse de PDF iFrame hors processus |
PhoneHubAllowed | Autorisez l'activation de Phone Hub. |
PhoneHubCameraRollAllowed | Autoriser l'accès aux photos et vidéos récentes prises sur le téléphone via Phone Hub. |
PhoneHubNotificationsAllowed | Autorisez l'activation des notifications Phone Hub. |
PhoneHubTaskContinuationAllowed | Autorisez la tâche Phone Hub à se poursuivre. |
PhysicalKeyboardAutocorrect | Contrôler la fonctionnalité de correction automatique pour le clavier physique |
PhysicalKeyboardPredictiveWriting | Contrôler la fonctionnalité d'écriture prédictive pour le clavier physique |
PinnedLauncherApps | Liste des applications épinglées à afficher dans le lanceur d'applications |
PolicyAtomicGroupsEnabled | Activer le concept de groupes atomiques de règles |
PolicyDictionaryMultipleSourceMergeList | Autoriser la fusion de règles de dictionnaire qui proviennent de sources différentes |
PolicyListMultipleSourceMergeList | Autoriser la fusion de règles répertoriées qui proviennent de sources différentes |
PolicyRefreshRate | Fréquence d'actualisation des règles relatives aux utilisateurs |
PostQuantumKeyAgreementEnabled | Activer l'accord de clé post-quantique pour TLS |
PrefixedVideoFullscreenApiAvailability | Gérer la disponibilité de l'API de vidéo en plein écran avec préfixe obsolète |
PrimaryMouseButtonSwitch | Définir le bouton droit de la souris comme bouton principal |
ProfilePickerOnStartupAvailability | Disponibilité de l'outil de sélection du profil au démarrage |
ProfileReauthPrompt | Inviter les utilisateurs à s'authentifier de nouveau auprès du profil |
PromotionalTabsEnabled | Activer l'affichage de contenus promotionnels en mode Plein onglet |
PromotionsEnabled | Activer l'affichage des contenus promotionnels |
PromptForDownloadLocation | Toujours demander où enregistrer les fichiers |
PromptOnMultipleMatchingCertificates | Demander si plusieurs certificats correspondent |
ProxySettings | Paramètres de proxy |
QRCodeGeneratorEnabled | Active le générateur de code QR |
QuicAllowed | Autoriser le protocole QUIC |
QuickOfficeForceFileDownloadEnabled | Forcer le téléchargement des documents Office (.docx, par exemple) au lieu de les ouvrir dans Basic Editor |
RelaunchHeadsUpPeriod | Définir l'heure de la première notification de redémarrage adressée à l'utilisateur |
RelaunchNotification | Avertir un utilisateur qu'un redémarrage du navigateur ou de l'appareil est recommandé ou exigé |
RelaunchNotificationPeriod | Définir la période d'affichage des notifications de mise à jour |
RelaunchWindow | Définir l'intervalle du redémarrage |
RemoteDebuggingAllowed | Autoriser le débogage à distance |
RendererAppContainerEnabled | Activer le conteneur d'appli de moteur de rendu |
RendererCodeIntegrityEnabled | Activer la règle d'intégrité du code du moteur de rendu |
ReportCrostiniUsageEnabled | Transmettre des informations sur l'utilisation des applications Linux |
RequireOnlineRevocationChecksForLocalAnchors | Exiger des contrôles OCSP/CRL en ligne pour les ancres d'approbation locales |
RestrictAccountsToPatterns | Limiter les comptes visibles dans Google Chrome |
RestrictSigninToPattern | Restreindre les comptes Google autorisés à être définis comme comptes de navigation principaux dans Google Chrome |
RestrictedManagedGuestSessionExtensionCleanupExemptList | Configurez la liste des identifiants d'extension exclus de la procédure de nettoyage des sessions Invité gérées restreintes |
RoamingProfileLocation | Définir le répertoire des profils itinérants |
RoamingProfileSupportEnabled | Permet de créer des copies itinérantes pour les données de profil Google Chrome |
SSLErrorOverrideAllowed | Autoriser la poursuite de la navigation depuis une page d'avertissement SSL |
SSLErrorOverrideAllowedForOrigins | Autoriser l'accès malgré un avertissement SSL depuis certaines origines |
SafeBrowsingForTrustedSourcesEnabled | Activer la navigation sécurisée pour les sources fiables |
SafeSitesFilterBehavior | Contrôler le filtrage SafeSites des contenus réservés aux adultes. |
SamlLockScreenOfflineSigninTimeLimitDays | Limiter la durée pendant laquelle un utilisateur authentifié via SAML peut se connecter hors connexion sur l'écran de verrouillage |
SandboxExternalProtocolBlocked | Autoriser Chrome à bloquer les navigations vers des protocoles externes dans des cadres iFrame en bac à sable |
SavingBrowserHistoryDisabled | Désactiver l'enregistrement de l'historique du navigateur |
SchedulerConfiguration | Sélectionner la configuration du planificateur de tâches |
ScreenCaptureLocation | Définir l'emplacement de stockage des captures d'écran |
ScreenCaptureWithoutGestureAllowedForOrigins | Autoriser la capture d'écran sans geste préalable de l'utilisateur |
ScrollToTextFragmentEnabled | Activer le défilement jusqu'au texte spécifié dans des fragments d'URL |
SearchSuggestEnabled | Activer les suggestions de recherche |
SecondaryGoogleAccountSigninAllowed | Autoriser la connexion à d'autres comptes Google |
SecurityKeyPermitAttestation | URL/domaines automatiquement autorisés à recevoir une attestation des clés de sécurité |
SecurityTokenSessionBehavior | Action lors du retrait du jeton de sécurité (carte à puce, par exemple) pour Google ChromeOS. |
SecurityTokenSessionNotificationSeconds | Durée d'affichage de la notification de retrait de la carte à puce pour Google ChromeOS. |
SelectParserRelaxationEnabled | Détermine si le nouveau comportement de l'analyseur HTML pour l'élément <select> est activé |
SessionLengthLimit | Limiter la durée des sessions utilisateur |
SessionLocales | Définir les paramètres régionaux recommandés pour une session gérée |
SharedArrayBufferUnrestrictedAccessAllowed | Indique si SharedArrayBuffers peut être utilisé dans un contexte non isolé multi-origine |
SharedClipboardEnabled | Activer la fonctionnalité de presse-papiers partagé |
ShelfAlignment | Contrôler la position de l'étagère |
ShelfAutoHideBehavior | Règle pour masquer automatiquement l'étagère |
ShoppingListEnabled | Autoriser l'activation de la fonctionnalité Liste d'achats |
ShortcutCustomizationAllowed | Autoriser la personnalisation des raccourcis système |
ShowAiIntroScreenEnabled | Activer l'affichage de l'écran d'introduction pour les fonctionnalités d'IA en cours de session pendant la procédure de connexion |
ShowAppsShortcutInBookmarkBar | Afficher le raccourci des applications dans la barre de favoris |
ShowDisplaySizeScreenEnabled | Activer l'affichage de l'écran de configuration de la taille d'affichage lors de la connexion |
ShowFullUrlsInAddressBar | Affiche les URL complètes |
ShowGeminiIntroScreenEnabled | Activer l'affichage de l'écran d'introduction de Gemini pendant la procédure de connexion |
ShowLogoutButtonInTray | Ajouter un bouton de déconnexion dans la barre d'état système |
ShowTouchpadScrollScreenEnabled | Activer l'affichage de l'écran de direction du défilement sur le pavé tactile lors de la connexion |
SideSearchEnabled | Autoriser l'affichage de la page des résultats les plus récents du moteur de recherche par défaut dans un panneau latéral du navigateur |
SignedHTTPExchangeEnabled | Activer la compatibilité avec la fonctionnalité Signed HTTP Exchange (SXG) |
SigninAllowed | Autoriser la connexion à Google Chrome |
SigninInterceptionEnabled | Activer l'interception de connexion |
SitePerProcess | Exiger l'isolation de chaque site |
SitePerProcessAndroid | Activer l'isolation des sites pour tous les sites |
SiteSearchSettings | Paramètres de recherche sur site |
SmsMessagesAllowed | Autoriser la synchronisation des SMS entre le téléphone et le Chromebook |
SpellCheckServiceEnabled | Activer ou désactiver le service Web de correction orthographique |
SpellcheckEnabled | Activer la vérification orthographique |
SpellcheckLanguage | Forcer l'activation des langues de la vérification orthographique |
SpellcheckLanguageBlocklist | Force la désactivation de la vérification orthographique pour certaines langues |
StandardizedBrowserZoomEnabled | Activer le comportement standardisé du zoom dans le navigateur |
StartupBrowserWindowLaunchSuppressed | Empêcher l'ouverture de la fenêtre du navigateur |
StrictMimetypeCheckForWorkerScriptsEnabled | Activer la vérification stricte du type MIME pour les scripts de nœuds de calcul |
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins | Autoriser l'appel des API subApps sans geste préalable de l'utilisateur ni demander confirmation à celui-ci. |
SuggestLogoutAfterClosingLastWindow | Afficher la boîte de dialogue de confirmation de déconnexion |
SuggestedContentEnabled | Activer les contenus suggérés |
SuppressDifferentOriginSubframeDialogs | Supprimer les boîtes de dialogue JavaScript déclenchées depuis des sous-frames d'une autre origine |
SuppressUnsupportedOSWarning | Supprimer l'avertissement relatif au système d'exploitation non compatible |
SyncDisabled | Désactiver la synchronisation des données avec Google |
SyncTypesListDisabled | Liste des types à exclure de la synchronisation |
SystemFeaturesDisableList | Configurer l'appareil photo, les paramètres du navigateur et de l'OS, la fonction de scanner, ainsi que les fonctionnalités Web Store, Canevas, Explorer, Crosh, Galerie, Terminal et Enregistreur à désactiver |
SystemFeaturesDisableMode | Définir l'expérience utilisateur pour les fonctionnalités désactivées |
SystemProxySettings | Configure le service proxy du système pour Google ChromeOS. |
SystemShortcutBehavior | Permet aux applis de prendre des captures et de remplacer les raccourcis système par défaut. |
TPMFirmwareUpdateSettings | Configurer le comportement de la fonctionnalité de mise à jour du micrologiciel TPM |
TabDiscardingExceptions | Exceptions à la suppression des onglets en raison du format d'URL |
TaskManagerEndProcessEnabled | Mettre fin aux processus dans le gestionnaire des tâches |
TermsOfServiceURL | Définir les conditions d'utilisation d'un compte local de l'appareil |
ThirdPartyBlockingEnabled | Activer le blocage de l'injection de logiciels tiers |
TosDialogBehavior | Configurer le comportement de la boîte de dialogue des conditions d'utilisation la première fois que des onglets personnalisés Chrome sont exécutés |
TotalMemoryLimitMb | Définir la quantité maximale (en mégaoctets) de mémoire qu'une instance de Chrome peut utiliser. |
TouchVirtualKeyboardEnabled | Activer le clavier virtuel tactile |
TranslateEnabled | Activer Google Traduction |
TrashEnabled | Autoriser l'envoi de fichiers à la corbeille (sur les systèmes de fichiers compatibles) dans l'appli Fichiers de Google ChromeOS |
URLAllowlist | Autoriser l'accès à une liste d'URL |
URLBlocklist | Bloquer l'accès à une liste d'URL |
UnifiedDesktopEnabledByDefault | Rendre le mode bureau unifié disponible et l'activer par défaut |
UnsafelyTreatInsecureOriginAsSecure | Origines ou modèles de nom d'hôte non soumis aux restrictions applicables aux origines non sécurisées |
UrlKeyedAnonymizedDataCollectionEnabled | Activer la collecte de données anonymisées avec clé d'URL |
UsbDetachableAllowlist | Liste d'autorisation des appareils USB amovibles |
UsbDetectorNotificationEnabled | Afficher une notification lorsqu'un périphérique USB est détecté |
UserAgentReduction | Activer ou désactiver User-Agent Reduction. |
UserAvatarCustomizationSelectorsEnabled | Autoriser la personnalisation de l'avatar de l'utilisateur avec l'image du profil Google ou des images locales |
UserAvatarImage | Avatar de l'utilisateur |
UserDataDir | Définir le répertoire de données utilisateur |
UserDataSnapshotRetentionLimit | Limite le nombre d'instantanés de données utilisateur retenus en prévision d'un éventuel rollback d'urgence. |
UserDisplayName | Définir le nom à afficher pour les comptes locaux des appareils |
UserFeedbackAllowed | Autoriser les commentaires des utilisateurs |
VideoCaptureAllowed | Autoriser ou interdire la capture vidéo |
VideoCaptureAllowedUrls | URL autorisées à accéder aux appareils de capture vidéo sans avis préalable |
VirtualKeyboardResizesLayoutByDefault | Par défaut, le clavier virtuel redimensionne la fenêtre d'affichage de mise en page |
VirtualKeyboardSmartVisibilityEnabled | Autoriser l'affichage du clavier à l'écran dans les circonstances appropriées. |
VmManagementCliAllowed | Spécifier l'autorisation concernant l'interface de ligne de commande pour les machines virtuelles |
VpnConfigAllowed | Autoriser l'utilisateur à gérer les connexions VPN |
WPADQuickCheckEnabled | Activer l'optimisation WPAD |
WallpaperGooglePhotosIntegrationEnabled | Sélection de fond d'écran dans Google Photos |
WallpaperImage | Image de fond d'écran |
WarnBeforeQuittingEnabled | Afficher une boîte de dialogue d'avertissement quand l'utilisateur tente de quitter |
WebAnnotations | Autoriser la détection d'entités en texte brut dans les pages Web. |
WebAppInstallForceList | Configurer la liste des applications Web installées d'office |
WebAppSettings | Paramètres de gestion de l'application Web |
WebAudioOutputBufferingEnabled | Activer la mise en mémoire tampon adaptative pour Web Audio |
WebAuthnFactors | Configurer les facteurs WebAuthn autorisés |
WebRtcEventLogCollectionAllowed | Autoriser la collecte des journaux d'événements WebRTC à partir des services Google |
WebRtcIPHandling | La règle de gestion des adresses IP de WebRTC |
WebRtcLocalIpsAllowedUrls | URL pour lesquelles les candidats WebRTC ICE affichent les adresses IP locales |
WebRtcTextLogCollectionAllowed | Autoriser la collecte des journaux texte WebRTC à partir des services Google |
WebRtcUdpPortRange | Restreindre la portée des ports UDP locaux utilisés par WebRTC |
WebXRImmersiveArEnabled | Autoriser la création des sessions "immersive-ar" de WebXR |
WifiSyncAndroidAllowed | Autoriser la synchronisation des configurations du réseau Wi-Fi entre les appareils Google ChromeOS et un téléphone Android connecté. |
WindowOcclusionEnabled | Détecter les fenêtres recouvertes |
Drive | |
DriveDisabled | Désactiver Drive dans l'application "Fichiers" de Google ChromeOS |
DriveDisabledOverCellular | Désactiver Google Drive en cas de connexion au réseau mobile dans l'application "Fichiers" de Google ChromeOS |
DriveFileSyncAvailable | Synchronisation des fichiers Google ChromeOS |
MicrosoftOneDriveAccountRestrictions | Limite les comptes pouvant utiliser l'intégration Microsoft OneDrive. |
MicrosoftOneDriveMount | Configure l'installation de Microsoft OneDrive. |
Démarrage et arrêt | |
DeviceLoginScreenPowerManagement | Gestion de l'alimentation sur l'écran de connexion |
DeviceRebootOnShutdown | Redémarrer automatiquement à l'arrêt de l'appareil |
UptimeLimit | Limiter le temps de fonctionnement de l'appareil en redémarrant automatiquement |
Démarrage, page d'accueil et page Nouvel onglet | |
HomepageIsNewTabPage | Utiliser la page "Nouvel onglet" comme page d'accueil |
HomepageLocation | Configurer l'URL de la page d'accueil |
NewTabPageLocation | Configurer l'URL de la page "Nouvel onglet" |
RestoreOnStartup | Action au démarrage |
RestoreOnStartupURLs | URL à ouvrir au démarrage |
ShowHomeButton | Afficher le bouton Accueil sur la barre d'outils |
Déverrouillage rapide | |
PinUnlockAutosubmitEnabled | Permet d'activer la fonctionnalité d'envoi automatique du code PIN sur l'écran de connexion et de verrouillage. |
PinUnlockMaximumLength | Définir le nombre maximal de caractères pour le code de l'écran de verrouillage |
PinUnlockMinimumLength | Définir le nombre minimal de caractères pour le code de l'écran de verrouillage |
PinUnlockWeakPinsAllowed | Autoriser les utilisateurs à définir des codes ayant un niveau de sécurité faible pour le code de l'écran de verrouillage |
QuickUnlockModeAllowlist | Configurer les modes de déverrouillage rapide autorisés |
QuickUnlockTimeout | Définir la fréquence à laquelle l'utilisateur doit saisir le mot de passe pour utiliser le déverrouillage rapide |
Enregistreur d'écran | |
ProjectorDogfoodForFamilyLinkEnabled | Active la version dogfood de l'enregistreur d'écran pour les utilisateurs de Family Link |
ProjectorEnabled | Activer l'enregistreur d'écran |
Extensions | |
BlockExternalExtensions | Empêche que des extensions externes soient installées |
DeviceLoginScreenExtensionManifestV2Availability | Contrôler la disponibilité des extensions Manifest V2 |
ExtensionAllowedTypes | Configurer les types d'applications ou d'extensions autorisés |
ExtensionDeveloperModeSettings | Contrôler la disponibilité du mode développeur sur la page des extensions |
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls | Configurez une liste d'origines qui accordent une durée de vie étendue en arrière-plan aux extensions connectées. |
ExtensionInstallAllowlist | Configurer la liste d'autorisation concernant l'installation des extensions |
ExtensionInstallBlocklist | Configurer la liste de blocage concernant l'installation des extensions |
ExtensionInstallForcelist | Configurer la liste des applications et des extensions dont l'installation est forcée |
ExtensionInstallSources | Configurer les sources d'installation des extensions, des applications et des scripts d'utilisateur |
ExtensionInstallTypeBlocklist | Liste de blocage pour les types d'installations d'extensions |
ExtensionManifestV2Availability | Contrôler la disponibilité des extensions Manifest V2 |
ExtensionOAuthRedirectUrls | Configurer des URL de redirection OAuth supplémentaires par extension |
ExtensionSettings | Paramètres de gestion des extensions |
ExtensionUnpublishedAvailability | Contrôlez la disponibilité des extensions dont la publication a été annulée sur le Chrome Web Store. |
MandatoryExtensionsForIncognitoNavigation | Extensions dont l'utilisateur doit autoriser l'exécution en mode navigation privée pour utiliser ce même mode |
Gestion de l'alimentation | |
AllowScreenWakeLocks | Autoriser les WakeLock forçant l'activation de l'écran |
AllowWakeLocks | Autoriser les wakelocks |
DeviceAdvancedBatteryChargeModeDayConfig | Définir le jour de recharge de la batterie en mode avancé |
DeviceAdvancedBatteryChargeModeEnabled | Activer le mode avancé de recharge de la batterie |
DeviceBatteryChargeCustomStartCharging | Personnaliser le pourcentage auquel la batterie doit commencer à être rechargée |
DeviceBatteryChargeCustomStopCharging | Personnaliser le pourcentage auquel la recharge de la batterie doit s'arrêter |
DeviceBatteryChargeMode | Mode de recharge de la batterie |
DeviceBootOnAcEnabled | Activer le démarrage au branchement de l'alimentation CA (courant alternatif) |
DeviceChargingSoundsEnabled | Activer les sons de recharge |
DeviceLowBatterySoundEnabled | Activer le son de batterie faible |
DevicePowerAdaptiveChargingEnabled | Activez le modèle de recharge adaptative pour suspendre le processus de charge et allonger la durée de vie de la batterie. |
DevicePowerPeakShiftBatteryThreshold | Définir le niveau de batterie minimal autorisé avec l'alimentation alternée en heures pleines |
DevicePowerPeakShiftDayConfig | Définir la configuration quotidienne de l'alimentation alternée en heures pleines |
DevicePowerPeakShiftEnabled | Activer l'alimentation alternée en heures pleines |
DeviceUsbPowerShareEnabled | Activer le partage d'alimentation USB |
IdleAction | Action à effectuer au terme du délai d'inactivité |
IdleActionAC | Indique l'action à effectuer lorsque le délai d'inactivité est atteint en cas de fonctionnement sur une source d'alimentation CA. |
IdleActionBattery | Définit l'action à effectuer si le délai d'inactivité est atteint lorsque l'appareil fonctionne sur batterie. |
IdleDelayAC | Délai d'inactivité (secteur) |
IdleDelayBattery | Délai d'inactivité (batterie) |
IdleWarningDelayAC | Délai d'inactivité avant l'affichage d'un avertissement (en cas de connexion secteur) |
IdleWarningDelayBattery | Délai d'inactivité avant l'affichage d'un avertissement (en cas d'utilisation de la batterie) |
LidCloseAction | Action à effectuer lorsque l'utilisateur ferme le couvercle |
PowerManagementIdleSettings | Paramètres de gestion de l'alimentation en cas d'inactivité de l'utilisateur |
PowerManagementUsesAudioActivity | Indiquer si l'activité audio a une incidence sur la gestion de l'alimentation |
PowerManagementUsesVideoActivity | Indiquer si l'activité vidéo a une incidence sur la gestion de l'alimentation |
PowerSmartDimEnabled | Activer le modèle de réduction intelligente de la luminosité pour augmenter le délai d'assombrissement de l'écran |
PresentationScreenDimDelayScale | Pourcentage d'adaptation du délai d'assombrissement de l'écran en mode Présentation |
ScreenBrightnessPercent | Niveau de luminosité de l'écran (%) |
ScreenDimDelayAC | Délai d'assombrissement de l'écran (secteur) |
ScreenDimDelayBattery | Délai d'assombrissement de l'écran (batterie) |
ScreenLockDelayAC | Délai de verrouillage de l'écran (secteur) |
ScreenLockDelayBattery | Délai de verrouillage de l'écran (batterie) |
ScreenLockDelays | Délais de verrouillage de l'écran |
ScreenOffDelayAC | Délai d'arrêt de l'écran (secteur) |
ScreenOffDelayBattery | Délai d'arrêt de l'écran (batterie) |
UserActivityScreenDimDelayScale | Pourcentage d'adaptation du délai d'assombrissement de l'écran si l'utilisateur devient actif après la réduction de la luminosité |
WaitForInitialUserActivity | Attendre l'activité utilisateur initiale |
Gestionnaire de mots de passe | |
DeletingUndecryptablePasswordsEnabled | Activer la suppression des mots de passe indéchiffrables |
PasswordDismissCompromisedAlertEnabled | Activer la fermeture des alertes de mot de passe compromis pour les identifiants saisis |
PasswordLeakDetectionEnabled | Autorise la détection de fuite pour les identifiants saisis |
PasswordManagerEnabled | Activer l'enregistrement des mots de passe dans le gestionnaire de mots de passe |
PasswordSharingEnabled | Activer le partage des identifiants de l'utilisateur avec d'autres utilisateurs |
ThirdPartyPasswordManagersAllowed | Autoriser l'utilisation de gestionnaires de mots de passe tiers dans Google Chrome sous Android |
Google Cast | |
AccessCodeCastDeviceDuration | Définir la durée d'affichage (en secondes) d'un appareil Cast sélectionné via un code d'accès ou un code QR dans la liste des appareils Cast du menu Google Cast. |
AccessCodeCastEnabled | Autoriser les utilisateurs à sélectionner des appareils Cast avec un code d'accès ou un code QR dans la liste dédiée du menu Google Cast. |
EnableMediaRouter | Activer Google Cast |
MediaRouterCastAllowAllIPs | Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP. |
ShowCastIconInToolbar | Afficher l'icône de la barre d'outils de Google Cast |
ShowCastSessionsStartedByOtherDevices | Afficher les commandes multimédias pour les sessions Google Cast lancées par d'autres appareils sur le réseau local |
IA générative | |
CreateThemesSettings | Paramètres de Créer des thèmes avec l'IA |
DevToolsGenAiSettings | Paramètres des fonctionnalités d'IA générative des outils de développement |
GenAILocalFoundationalModelSettings | Paramètres du modèle de fondation local de l'IA générative |
GenAIVcBackgroundSettings | Paramètres de la fonctionnalité d'arrière-plan de visioconférence par IA générative |
GenAIWallpaperSettings | Paramètres de la fonctionnalité de fond d'écran par IA générative |
HelpMeReadSettings | Paramètres de la fonctionnalité M'aider à lire |
HelpMeWriteSettings | Paramètres de M'aider à écrire |
HistorySearchSettings | Paramètres de la recherche dans l'historique optimisée par l'IA |
TabCompareSettings | Paramètres de Tab Compare |
TabOrganizerSettings | Paramètres de l'organisateur d'onglets |
Importation cloud | |
GoogleWorkspaceCloudUpload | Configurer le flux Cloud Upload pour Google Drive et Google Workspace |
MicrosoftOfficeCloudUpload | Configurer le flux Cloud Upload pour Microsoft OneDrive et Microsoft 365 |
Impression | |
CloudPrintProxyEnabled | Activer le proxy Google Cloud Print |
DefaultPrinterSelection | Instructions de sélection de l'imprimante par défaut |
DeletePrintJobHistoryAllowed | Autoriser la suppression de l'historique des tâches d'impression |
DeviceExternalPrintServers | Serveurs d'impression externes |
DeviceExternalPrintServersAllowlist | Serveurs d'impression externes activés |
DevicePrinters | Fichier de configuration des imprimantes d'entreprise pour des appareils |
DevicePrintersAccessMode | Règle d'accès à la configuration des imprimantes d'appareils. |
DevicePrintersAllowlist | Imprimantes d'appareils d'entreprise activées |
DevicePrintersBlocklist | Imprimantes d'appareils d'entreprise désactivées |
DevicePrintingClientNameTemplate | Modèle pour l'attribut attribute Internet Printing Protocol 'client-name' |
DisablePrintPreview | Désactiver l'aperçu avant impression |
ExternalPrintServers | Serveurs d'impression externes |
ExternalPrintServersAllowlist | Serveurs d'impression externes activés |
OopPrintDriversAllowed | Pilotes d'impression hors processus autorisés |
PrintHeaderFooter | Imprimer les en-têtes et les pieds de page |
PrintJobHistoryExpirationPeriod | Définir un délai en jours pour le stockage des métadonnées liées aux tâches d'impression |
PrintPdfAsImageAvailability | Possibilité d'imprimer le PDF en tant qu'image |
PrintPdfAsImageDefault | Imprimer le document PDF en tant qu'image par défaut |
PrintPostScriptMode | Mode d'impression PostScript |
PrintPreviewUseSystemDefaultPrinter | Utiliser l'imprimante système par défaut |
PrintRasterizationMode | Mode de rastérisation pour l'impression |
PrintRasterizePdfDpi | Résolution d'impression de PDF rastérisés |
PrinterTypeDenyList | Permet de désactiver les types d'imprimantes figurant sur la liste deny |
Printers | Configurer une liste d'imprimantes |
PrintersBulkAccessMode | Règle d'accès à la configuration des imprimantes. |
PrintersBulkAllowlist | Imprimantes d'entreprise activées |
PrintersBulkBlocklist | Imprimantes d'entreprise désactivées |
PrintersBulkConfiguration | Fichier de configuration des imprimantes d'entreprise |
PrintingAPIExtensionsAllowlist | Extensions autorisées à ignorer la boîte de dialogue de confirmation lors de l'envoi de tâches d'impression via l'API chrome.printing |
PrintingAllowedBackgroundGraphicsModes | Limiter le mode d'impression d'images de fond |
PrintingAllowedColorModes | Limiter l'impression en mode couleur |
PrintingAllowedDuplexModes | Limiter l'impression en mode recto verso |
PrintingAllowedPinModes | Limiter le mode d'impression par code |
PrintingBackgroundGraphicsDefault | Mode d'impression d'images de fond par défaut |
PrintingColorDefault | Mode d'impression par défaut couleur |
PrintingDuplexDefault | Impression recto verso par défaut |
PrintingEnabled | Activer l'impression |
PrintingLPACSandboxEnabled | Activer le bac à sable LPAC pour l'impression |
PrintingMaxSheetsAllowed | Nombre maximal de feuilles pouvant être imprimées par tâche d'impression |
PrintingPaperSizeDefault | Format de page d'impression par défaut |
PrintingPinDefault | Mode d'impression par code défini par défaut |
PrintingSendUsernameAndFilenameEnabled | Envoyer le nom d'utilisateur et le nom de fichier aux imprimantes en natif |
UserPrintersAllowed | Permet d'autoriser l'accès aux imprimantes CUPS |
Kerberos | |
KerberosAccounts | Configurer les comptes Kerberos |
KerberosAddAccountsAllowed | Les utilisateurs peuvent ajouter des comptes Kerberos |
KerberosCustomPrefilledConfig | Configuration préremplie pour les demandes Kerberos |
KerberosDomainAutocomplete | Saisir semi-automatiquement le domaine pour les nouveaux tickets Kerberos |
KerberosEnabled | Activer la fonctionnalité Kerberos |
KerberosRememberPasswordEnabled | Activer la fonctionnalité "Mémoriser le mot de passe" pour Kerberos |
KerberosUseCustomPrefilledConfig | Modifier la configuration préremplie pour les demandes Kerberos |
Legacy Browser Support | |
AlternativeBrowserParameters | Paramètres de ligne de commande pour le navigateur secondaire. |
AlternativeBrowserPath | Navigateur secondaire à lancer pour les sites Web configurés. |
BrowserSwitcherChromeParameters | Paramètres de ligne de commande pour basculer vers Chrome à partir du navigateur secondaire. |
BrowserSwitcherChromePath | Chemin d'accès pour basculer vers Chrome à partir du navigateur secondaire. |
BrowserSwitcherDelay | Délai avant le lancement du navigateur secondaire (en millisecondes) |
BrowserSwitcherEnabled | Activer la fonctionnalité Legacy Browser Support. |
BrowserSwitcherExternalGreylistUrl | URL d'un fichier XML qui contient des URL qui ne doivent jamais déclencher un changement de navigateur. |
BrowserSwitcherExternalSitelistUrl | URL d'un fichier XML qui contient des URL à charger dans un navigateur secondaire. |
BrowserSwitcherKeepLastChromeTab | Laisser le dernier onglet ouvert dans Chrome. |
BrowserSwitcherParsingMode | Mode d'analyse de la liste des sites |
BrowserSwitcherUrlGreylist | Sites Web qui ne doivent jamais déclencher un changement de navigateur. |
BrowserSwitcherUrlList | Sites Web à ouvrir dans le navigateur secondaire |
BrowserSwitcherUseIeSitelist | Utiliser la règle SiteList d'Internet Explorer pour Legacy Browser Support. |
Messagerie native | |
NativeMessagingAllowlist | Configurer la liste d'autorisation de messagerie native |
NativeMessagingBlocklist | Configurer la liste de blocage de messagerie native |
NativeMessagingUserLevelHosts | Autoriser les hôtes de messagerie natifs au niveau de l'utilisateur (installés sans l'autorisation d'un administrateur) |
Moteur de recherche par défaut | |
DefaultSearchProviderAlternateURLs | Liste d'URL alternatives pour le moteur de recherche par défaut |
DefaultSearchProviderEnabled | Activer le moteur de recherche par défaut |
DefaultSearchProviderEncodings | Codages du moteur de recherche par défaut |
DefaultSearchProviderImageURL | Paramètre qui active la fonctionnalité de recherche par image pour le moteur de recherche par défaut |
DefaultSearchProviderImageURLPostParams | Paramètres pour l'URL d'image utilisant POST |
DefaultSearchProviderKeyword | Mot clé du moteur de recherche par défaut |
DefaultSearchProviderName | Nom du moteur de recherche par défaut |
DefaultSearchProviderNewTabURL | URL de la page Nouvel onglet du moteur de recherche par défaut |
DefaultSearchProviderSearchURL | URL de recherche du moteur de recherche par défaut |
DefaultSearchProviderSearchURLPostParams | Paramètres pour l'URL de recherche utilisant POST |
DefaultSearchProviderSuggestURL | URL de suggestions de recherche du moteur de recherche par défaut |
DefaultSearchProviderSuggestURLPostParams | Paramètres pour l'URL de suggestion utilisant POST |
Paramètres Android | |
ArcAppInstallEventLoggingEnabled | Enregistrer des événements pour les installations d'applications Android |
ArcAppToWebAppSharingEnabled | Activer le partage des applis Android vers les applis Web |
ArcBackupRestoreServiceEnabled | Gérer le service de sauvegarde et de restauration Android |
ArcCertificatesSyncMode | Définir la disponibilité des certificats pour les applications ARC |
ArcEnabled | Activer ARC |
ArcGoogleLocationServicesEnabled | Gérer les services de localisation Android |
ArcPolicy | Configurer ARC |
UnaffiliatedArcAllowed | Autoriser les utilisateurs non affiliés à utiliser ARC |
UnaffiliatedDeviceArcAllowed | Autoriser les utilisateurs de la version Entreprise à utiliser ARC sur des appareils non affiliés. |
Paramètres d'accessibilité | |
AccessibilityShortcutsEnabled | Activer les raccourcis des fonctionnalités d'accessibilité |
AutoclickEnabled | Activer la fonctionnalité d'accessibilité de clic automatique |
CaretHighlightEnabled | Activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie |
ColorCorrectionEnabled | Activer la fonctionnalité d'accessibilité pour la correction des couleurs |
CursorHighlightEnabled | Activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur |
DeviceLoginScreenAccessibilityShortcutsEnabled | Activer les raccourcis des fonctionnalités d'accessibilité sur l'écran de connexion |
DeviceLoginScreenAutoclickEnabled | Activer les clics automatiques sur l'écran de connexion |
DeviceLoginScreenCaretHighlightEnabled | Activer la mise en surbrillance du curseur de saisie sur l'écran de connexion |
DeviceLoginScreenCursorHighlightEnabled | Activer la mise en surbrillance du curseur sur l'écran de connexion |
DeviceLoginScreenDefaultHighContrastEnabled | Définir l'état par défaut du mode Contraste élevé sur l'écran de connexion |
DeviceLoginScreenDefaultLargeCursorEnabled | Définir l'état par défaut du grand curseur sur l'écran de connexion |
DeviceLoginScreenDefaultScreenMagnifierType | Activer la loupe plein écran sur l'écran de connexion |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Définir l'état par défaut des commentaires audio sur l'écran de connexion |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Définir l'état par défaut du clavier à l'écran sur l'écran de connexion |
DeviceLoginScreenDictationEnabled | Activer la dictée sur l'écran de connexion |
DeviceLoginScreenHighContrastEnabled | Activer le contraste élevé sur l'écran de connexion |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier |
DeviceLoginScreenLargeCursorEnabled | Activer le grand curseur sur l'écran de connexion |
DeviceLoginScreenMonoAudioEnabled | Activer l'audio mono sur l'écran de connexion |
DeviceLoginScreenScreenMagnifierType | Définit le type de loupe sur l'écran de connexion |
DeviceLoginScreenSelectToSpeakEnabled | Activer Sélectionner pour écouter sur l'écran de connexion |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Permet d'afficher les options d'accessibilité dans le menu de la barre d'état système, sur l'écran de connexion |
DeviceLoginScreenSpokenFeedbackEnabled | Activer les commentaires audio sur l'écran de connexion |
DeviceLoginScreenStickyKeysEnabled | Activer les touches rémanentes sur l'écran de connexion |
DeviceLoginScreenVirtualKeyboardEnabled | Activer le clavier virtuel d'accessibilité sur l'écran de connexion |
DictationEnabled | Activer la fonctionnalité d'accessibilité de dictée |
EnhancedNetworkVoicesInSelectToSpeakAllowed | Autoriser la synthèse vocale améliorée via le réseau pour Sélectionner pour écouter |
FloatingAccessibilityMenuEnabled | Permet d'activer le menu d'accessibilité flottant |
HighContrastEnabled | Activer le mode Contraste élevé |
KeyboardDefaultToFunctionKeys | Les touches multimédias sont par défaut des touches de fonction |
KeyboardFocusHighlightEnabled | Activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier |
LargeCursorEnabled | Activer le grand curseur |
MonoAudioEnabled | Activer la fonctionnalité d'accessibilité d'audio mono |
ScreenMagnifierType | Définir le type de loupe |
SelectToSpeakEnabled | Activer Sélectionner pour écouter |
ShowAccessibilityOptionsInSystemTrayMenu | Afficher les options d'accessibilité dans le menu de la barre système |
SpokenFeedbackEnabled | Activer les commentaires audio |
StickyKeysEnabled | Activer les touches rémanentes |
UiAutomationProviderEnabled | Activer le fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows |
VirtualKeyboardEnabled | Activer le clavier virtuel d'accessibilité |
VirtualKeyboardFeatures | Permet d'activer ou de désactiver les différentes fonctionnalités du clavier à l'écran |
Paramètres de connexion | |
BoundSessionCredentialsEnabled | Associer des identifiants Google à un appareil |
DeviceAllowNewUsers | Autoriser la création de comptes utilisateur |
DeviceAuthenticationFlowAutoReloadInterval | Actualiser automatiquement le flux d'authentification sur ChromeOS |
DeviceAutofillSAMLUsername | Saisir automatiquement le nom d'utilisateur sur la page de l'IdP SAML |
DeviceEphemeralUsersEnabled | Effacer les données utilisateur à la déconnexion |
DeviceFamilyLinkAccountsAllowed | Autoriser l'ajout de comptes Family Link à l'appareil |
DeviceGuestModeEnabled | Activer le mode invité |
DeviceLoginScreenAutoSelectCertificateForUrls | Sélectionner automatiquement des certificats client pour ces sites sur l'écran de connexion |
DeviceLoginScreenDomainAutoComplete | Activer la saisie automatique du nom de domaine lors de la connexion de l'utilisateur |
DeviceLoginScreenExtensions | Configurer la liste des applications et des extensions installées sur l'écran de connexion |
DeviceLoginScreenInputMethods | Dispositions de clavier de l'écran de connexion de l'appareil |
DeviceLoginScreenLocales | Paramètres régionaux de l'écran de connexion de l'appareil |
DeviceLoginScreenPromptOnMultipleMatchingCertificates | Demander lorsque plusieurs certificats correspondent sur l'écran de connexion |
DeviceLoginScreenSystemInfoEnforced | Forcer l'écran de connexion à afficher ou à masquer les informations système. |
DeviceRunAutomaticCleanupOnLogin | Contrôler le nettoyage automatique lors de la connexion |
DeviceSecondFactorAuthentication | Mode d'authentification à deux facteurs intégré |
DeviceShowNumericKeyboardForPassword | Afficher le clavier numérique pour la saisie du mot de passe |
DeviceShowUserNamesOnSignin | Afficher les noms d'utilisateur sur l'écran de connexion |
DeviceTransferSAMLCookies | Transférer des cookies de fournisseurs d'identité SAML lors de la connexion |
DeviceUserAllowlist | Liste des utilisateurs autorisés à se connecter |
DeviceWallpaperImage | Image de fond d'écran de l'appareil |
LoginAuthenticationBehavior | Configurer le mode d'authentification lors de la connexion |
LoginVideoCaptureAllowedUrls | URL autorisées à accéder aux appareils de capture vidéo sur les pages de connexion SAML |
ProfileSeparationDomainExceptionList | Liste d'autorisation des domaines secondaires de séparation des profils d'entreprise |
RecoveryFactorBehavior | Récupération de compte |
Paramètres de gestion de Microsoft® Active Directory® | |
CloudAPAuthEnabled | Autoriser la connexion automatique aux fournisseurs d'identité cloud Microsoft® |
Paramètres de gestion de l'identité des utilisateurs GAIA | |
GaiaOfflineSigninTimeLimitDays | Limiter la durée pendant laquelle un utilisateur authentifié via GAIA sans SAML peut se connecter hors connexion |
Paramètres de gestion de l'identité des utilisateurs authentifiés via SAML | |
LockScreenReauthenticationEnabled | Permettre la réauthentification en ligne sur l'écran de verrouillage des utilisateurs via SAML |
SAMLOfflineSigninTimeLimit | Limiter la durée pendant laquelle un utilisateur authentifié via SAML peut se connecter hors connexion |
SamlInSessionPasswordChangeEnabled | Synchronisation des mots de passe entre les fournisseurs SSO tiers et les appareils Google Chrome |
SamlPasswordExpirationAdvanceWarningDays | Délai, en nombre de jours, pour informer à l'avance les utilisateurs SAML de l'expiration de leur mot de passe |
Paramètres de gestion des certificats | |
CACertificateManagementAllowed | Autoriser les utilisateurs à gérer les certificats CA installés. |
CAPlatformIntegrationEnabled | Utiliser les certificats TLS ajoutés par l'utilisateur depuis des magasins de confiance de la plate-forme pour l'authentification du serveur |
RequiredClientCertificateForDevice | Certificats clients requis au niveau de l'appareil |
RequiredClientCertificateForUser | Certificats client requis |
Paramètres de kiosque | |
AllowKioskAppControlChromeVersion | Autoriser l'application kiosque lancée automatiquement sans délai à contrôler la version de l'application Google ChromeOS |
DeviceLocalAccountAutoLoginBailoutEnabled | Activer le raccourci clavier permettant d'ignorer le processus de connexion automatique |
DeviceLocalAccountAutoLoginDelay | Minuteur de connexion automatique au compte local de l'appareil |
DeviceLocalAccountAutoLoginId | Compte local de l'appareil avec connexion automatique |
DeviceLocalAccountPromptForNetworkWhenOffline | Activer l'invite de configuration réseau lorsque l'utilisateur n'est pas connecté |
DeviceLocalAccounts | Comptes locaux de l'appareil |
DeviceWeeklyScheduledSuspend | Planifier des intervalles de suspension hebdomadaires |
KioskActiveWiFiCredentialsScopeChangeEnabled | Exposer les identifiants Wi-Fi kiosque actifs par appli au niveau de l'appareil |
KioskTroubleshootingToolsEnabled | Activer les outils de dépannage de kiosque |
KioskWebAppOfflineEnabled | Autoriser l'appli Web kiosque à afficher une invite réseau au lancement de l'appli si l'appareil est hors connexion |
NewWindowsInKioskAllowed | Autoriser un kiosque Web à ouvrir plusieurs fenêtres de navigateur sur n'importe quel écran |
Paramètres de l'économiseur d'écran | |
DeviceScreensaverLoginScreenEnabled | Écran de connexion de l'économiseur d'écran activé. |
DeviceScreensaverLoginScreenIdleTimeoutSeconds | Délai d'inactivité pour l'écran de connexion de l'économiseur d'écran de l'appareil. |
DeviceScreensaverLoginScreenImageDisplayIntervalSeconds | Intervalle d'affichage de l'image affichée sur l'écran de connexion de l'économiseur d'écran de l'appareil. |
DeviceScreensaverLoginScreenImages | Source de l'image affichée sur l'écran de connexion de l'économiseur d'écran de l'appareil. |
ScreensaverLockScreenEnabled | Écran de verrouillage de l'économiseur d'écran de l'utilisateur activé. |
ScreensaverLockScreenIdleTimeoutSeconds | Délai d'inactivité pour l'écran de verrouillage de l'économiseur d'écran de l'utilisateur. |
ScreensaverLockScreenImageDisplayIntervalSeconds | Intervalle d'affichage de l'image affichée sur l'écran de verrouillage de l'économiseur d'écran de l'utilisateur. |
ScreensaverLockScreenImages | Source de l'image affichée sur l'écran de verrouillage de l'économiseur d'écran de l'utilisateur. |
Paramètres de l'écran de confidentialité | |
DeviceLoginScreenPrivacyScreenEnabled | Définir l'état de l'écran de confidentialité sur l'écran de connexion |
PrivacyScreenEnabled | Activer l'écran de confidentialité |
Paramètres de la fonctionnalité Partages de fichiers en réseau | |
NTLMShareAuthenticationEnabled | Contrôle l'activation du protocole d'authentification NTLM pour les installations SMB |
NetBiosShareDiscoveryEnabled | Contrôler la découverte des partages de fichiers sur le réseau via NetBIOS |
NetworkFileSharesAllowed | Vérifie la disponibilité de Partages de fichiers en réseau pour Chrome OS |
NetworkFileSharesPreconfiguredShares | Liste de partages de fichiers sur le réseau préconfigurés. |
Paramètres de la fonctionnalité d'ensembles de sites Web associés | |
RelatedWebsiteSetsEnabled | Activer la fonctionnalité d'ensembles de sites Web associés |
RelatedWebsiteSetsOverrides | Remplacer les Ensembles de sites Web associés. |
Paramètres de mise à jour de l'appareil | |
ChromeOsReleaseChannel | Version disponible |
ChromeOsReleaseChannelDelegated | Les utilisateurs peuvent configurer le canal de publication de Google ChromeOS |
DeviceAutoUpdateDisabled | Désactiver les mises à jour automatiques |
DeviceAutoUpdateP2PEnabled | P2P activé pour les mises à jour auto |
DeviceAutoUpdateTimeRestrictions | Mettre à jour les restrictions de temps |
DeviceExtendedAutoUpdateEnabled | Activer/Désactiver les mises à jour automatiques étendues |
DeviceMinimumVersion | Configurer la version Google ChromeOS minimale autorisée pour l'appareil. |
DeviceMinimumVersionAueMessage | Configurer le message concernant l'expiration de la mise à jour automatique pour la règle DeviceMinimumVersion |
DeviceQuickFixBuildToken | Fournir le build Quick Fix aux utilisateurs |
DeviceRollbackAllowedMilestones | Nombre de versions intermédiaires autorisées pour le rollback |
DeviceRollbackToTargetVersion | Effectuer un rollback de l'OS vers la version cible |
DeviceTargetVersionPrefix | Cibler une version pour les mises à jour automatiques |
DeviceUpdateAllowedConnectionTypes | Types de connexion autorisés pour les mises à jour |
DeviceUpdateHttpDownloadsEnabled | Autoriser les téléchargements de mise à jour automatique via HTTP |
DeviceUpdateScatterFactor | Facteur de dispersion des mises à jour automatiques |
DeviceUpdateStagingSchedule | Calendrier d'échelonnement pour l'application d'une nouvelle mise à jour |
RebootAfterUpdate | Redémarrer automatiquement après une mise à jour |
Paramètres de navigation sécurisée | |
DisableSafeBrowsingProceedAnyway | Désactiver l'accès au site lors de l'affichage de la page d'avertissement par le service de navigation sécurisée |
PasswordProtectionChangePasswordURL | Configurez l'URL de modification de mot de passe. |
PasswordProtectionLoginURLs | Configurez la liste des URL de connexion d'entreprise pour lesquelles le service de protection par mot de passe doit enregistrer une copie hachée et salée des mots de passe. |
PasswordProtectionWarningTrigger | Déclencheur d'avertissement de protection par mot de passe |
SafeBrowsingAllowlistDomains | Configurez la liste des domaines sur lesquels la navigation sécurisée ne déclenchera aucun avertissement. |
SafeBrowsingDeepScanningEnabled | Autoriser l'analyse approfondie des téléchargements pour les utilisateurs pour lesquels la navigation sécurisée est activée |
SafeBrowsingEnabled | Activer la navigation sécurisée |
SafeBrowsingExtendedReportingEnabled | Autoriser la création de rapports détaillés dans le cadre de la navigation sécurisée |
SafeBrowsingProtectionLevel | Mode de protection de la navigation sécurisée |
SafeBrowsingProxiedRealTimeChecksAllowed | Autoriser les vérifications en temps réel via proxy pour la navigation sécurisée |
SafeBrowsingSurveysEnabled | Autoriser les enquêtes sur la navigation sécurisée |
Paramètres de supervision parentale | |
EduCoexistenceToSVersion | Version valide des conditions d'utilisation d'Edu Coexistence |
ParentAccessCodeConfig | Configuration du code d'accès parental |
PerAppTimeLimits | Restrictions temporelles spécifiques à chaque application |
PerAppTimeLimitsAllowlist | Liste d'autorisation des limites de temps spécifiques à chaque application |
UsageTimeLimit | Période limite |
Paramètres des ensembles propriétaires | |
FirstPartySetsEnabled | Activez les ensembles propriétaires. |
FirstPartySetsOverrides | Ignorer les ensembles propriétaires. |
Paramètres des requêtes à un réseau privé | |
InsecurePrivateNetworkRequestsAllowed | Spécifie si les sites sont autorisés à envoyer des requêtes à des points de terminaison plus privés du réseau de façon non sécurisée |
InsecurePrivateNetworkRequestsAllowedForUrls | Autorise les sites listés à envoyer des requêtes à des points de terminaison plus privés du réseau de façon non sécurisée. |
PrivateNetworkAccessRestrictionsEnabled | Indique si des restrictions doivent être appliquées aux requêtes adressées à des points de terminaison plus privés du réseau |
Paramètres du connecteur de bureau | |
DeskAPIThirdPartyAccessEnabled | Activer Desk API pour le contrôle Google ChromeOS tiers |
DeskAPIThirdPartyAllowlist | Activer Desk API pour une liste de domaines tiers |
Paramètres du contenu | |
AutoSelectCertificateForUrls | Sélectionner automatiquement des certificats client pour ces sites |
AutomaticFullscreenAllowedForUrls | Autoriser le plein écran automatique sur ces sites |
AutomaticFullscreenBlockedForUrls | Bloquer le plein écran automatique sur ces sites |
ClipboardAllowedForUrls | Autoriser le presse-papiers sur ces sites |
ClipboardBlockedForUrls | Bloquer le presse-papiers sur ces sites |
CookiesAllowedForUrls | Autoriser les cookies sur ces sites |
CookiesBlockedForUrls | Bloquer les cookies sur ces sites |
CookiesSessionOnlyForUrls | Limiter les cookies des URL correspondantes à la session en cours |
DataUrlInSvgUseEnabled | Prise en charge de l'URL des données pour SVGUseElement. |
DefaultClipboardSetting | Paramètre de presse-papiers par défaut |
DefaultCookiesSetting | Paramètre de cookies par défaut |
DefaultDirectSocketsSetting | Contrôler l'utilisation de l'API Direct Sockets |
DefaultFileSystemReadGuardSetting | Contrôler l'utilisation de l'API File System pour l'accès en lecture |
DefaultFileSystemWriteGuardSetting | Contrôler l'utilisation de l'API File System pour l'accès en écriture |
DefaultGeolocationSetting | Paramètre de géolocalisation par défaut |
DefaultImagesSetting | Paramètres d'images par défaut |
DefaultInsecureContentSetting | Contrôler l'utilisation des exceptions liées au contenu non sécurisé |
DefaultJavaScriptJitSetting | Contrôler l'utilisation du JIT pour JavaScript |
DefaultJavaScriptSetting | Paramètre JavaScript par défaut |
DefaultLocalFontsSetting | Paramètres de l'autorisation des polices locales par défaut |
DefaultMediaStreamSetting | Paramètre MediaStream par défaut |
DefaultNotificationsSetting | Paramètre de notification par défaut |
DefaultPopupsSetting | Paramètre de pop-up par défaut |
DefaultSensorsSetting | Paramètre par défaut des capteurs |
DefaultSerialGuardSetting | Contrôler l'utilisation de l'API Serial |
DefaultThirdPartyStoragePartitioningSetting | Paramètre de partitionnement du stockage tiers par défaut |
DefaultWebBluetoothGuardSetting | Contrôler l'utilisation de l'API Web Bluetooth |
DefaultWebHidGuardSetting | Contrôler l'utilisation de l'API WebHID |
DefaultWebUsbGuardSetting | Contrôler l'utilisation de l'API WebUSB |
DefaultWindowManagementSetting | Paramètre d'autorisation par défaut de la gestion des fenêtres |
DefaultWindowPlacementSetting | Paramètre d'autorisation de positionnement des fenêtres par défaut |
DirectSocketsAllowedForUrls | Autoriser l'API Direct Sockets sur ces sites |
DirectSocketsBlockedForUrls | Bloquer l'API Direct Sockets sur ces sites |
FileSystemReadAskForUrls | Autoriser l'accès en lecture via l'API File System pour ces sites |
FileSystemReadBlockedForUrls | Bloquer l'accès en lecture via l'API File System pour ces sites |
FileSystemWriteAskForUrls | Autoriser l'accès en écriture aux fichiers et répertoires pour ces sites |
FileSystemWriteBlockedForUrls | Bloquer l'accès en écriture aux fichiers et répertoires pour ces sites |
GetDisplayMediaSetSelectAllScreensAllowedForUrls | Activer la sélection automatique de captures d'écran multiples |
ImagesAllowedForUrls | Autoriser les images sur ces sites |
ImagesBlockedForUrls | Bloquer les images sur ces sites |
InsecureContentAllowedForUrls | Autoriser le contenu non sécurisé sur ces sites |
InsecureContentBlockedForUrls | Bloquer le contenu non sécurisé sur ces sites |
JavaScriptAllowedForUrls | Autoriser JavaScript sur ces sites |
JavaScriptBlockedForUrls | Bloquer JavaScript sur ces sites |
JavaScriptJitAllowedForSites | Autoriser JavaScript à utiliser le JIT sur ces sites |
JavaScriptJitBlockedForSites | Empêcher JavaScript d'utiliser le JIT sur ces sites |
LegacySameSiteCookieBehaviorEnabledForDomainList | Rétablir l'ancien comportement SameSite pour les cookies sur ces sites |
LocalFontsAllowedForUrls | Accorder l'autorisation des polices locales pour ces sites |
LocalFontsBlockedForUrls | Bloquer l'autorisation des polices locales pour ces sites |
NotificationsAllowedForUrls | Autoriser les notifications sur ces sites |
NotificationsBlockedForUrls | Bloquer les notifications sur ces sites |
PdfLocalFileAccessAllowedForDomains | Autoriser l'accès aux fichiers locaux aux URL file:// sur ces sites dans le lecteur PDF |
PopupsAllowedForUrls | Autoriser les pop-up sur ces sites |
PopupsBlockedForUrls | Bloquer les pop-up sur ces sites |
RegisteredProtocolHandlers | Inscrire des gestionnaires de protocoles |
SensorsAllowedForUrls | Autoriser l'accès aux capteurs sur ces sites |
SensorsBlockedForUrls | Bloquer l'accès aux capteurs sur ces sites |
SerialAllowAllPortsForUrls | Autoriser automatiquement les sites à se connecter à tous les ports série. |
SerialAllowUsbDevicesForUrls | Autoriser automatiquement les sites à se connecter aux appareils série USB. |
SerialAskForUrls | Autoriser l'API Serial sur ces sites |
SerialBlockedForUrls | Bloquer l'API Serial sur ces sites |
ThirdPartyStoragePartitioningBlockedForOrigins | Désactiver le partitionnement du stockage tiers pour des origines de premier niveau spécifiques |
WebHidAllowAllDevicesForUrls | Autoriser automatiquement les sites à se connecter à tous les appareils HID. |
WebHidAllowDevicesForUrls | Autoriser automatiquement ces sites à se connecter aux appareils HID correspondant aux ID produit et du fournisseur indiqués. |
WebHidAllowDevicesWithHidUsagesForUrls | Autoriser automatiquement ces sites à se connecter à des appareils HID contenant des collections de niveau supérieur avec l'utilisation indiquée des appareils HID. |
WebHidAskForUrls | Autoriser l'API WebHID sur ces sites |
WebHidBlockedForUrls | Bloquer l'API WebHID sur ces sites |
WebUsbAllowDevicesForUrls | Autoriser automatiquement ces sites à se connecter à des appareils USB correspondant au fournisseur et aux ID de produit indiqués. |
WebUsbAskForUrls | Autoriser WebUSB sur ces sites |
WebUsbBlockedForUrls | Bloquer WebUSB sur ces sites |
WindowManagementAllowedForUrls | Accorder l'autorisation de gestion des fenêtres sur ces sites |
WindowManagementBlockedForUrls | Bloquer l'autorisation de gestion des fenêtres sur ces sites |
WindowPlacementAllowedForUrls | Accorder l'autorisation de positionnement des fenêtres sur ces sites |
WindowPlacementBlockedForUrls | Bloquer l'autorisation de positionnement des fenêtres sur ces sites |
Paramètres réseau | |
AccessControlAllowMethodsInCORSPreflightSpecConformant | Rendre la mise en correspondance Access-Control-Allow-Methods conforme dans les spécifications de la requête préliminaire CORS |
CompressionDictionaryTransportEnabled | Activer la prise en charge de la compression par dictionnaire |
DataURLWhitespacePreservationEnabled | Conservation des espaces blancs dans les URL de données pour tous les types de contenus |
DeviceDataRoamingEnabled | Activer l'itinérance des données |
DeviceDockMacAddressSource | Source de l'adresse MAC de l'appareil lorsqu'il est connecté à une station d'accueil |
DeviceHostnameTemplate | Modèle de nom d'hôte du réseau de l'appareil |
DeviceHostnameUserConfigurable | Autoriser l'utilisateur à configurer le nom d'hôte de son appareil |
DeviceOpenNetworkConfiguration | Configuration réseau au niveau de l'appareil |
DeviceWiFiAllowed | Activer le Wi-Fi |
DeviceWiFiFastTransitionEnabled | Activer la transition rapide 802.11r |
DnsOverHttpsExcludedDomains | Définir les domaines pour lesquels ne pas utiliser DNS-over-HTTPS |
DnsOverHttpsIncludedDomains | Définir les domaines pour lesquels utiliser DNS-over-HTTPS |
DnsOverHttpsSalt | Spécifier une valeur de salage à utiliser dans DnsOverHttpsTemplatesWithIdentifiers lors de l'évaluation des informations d'identification |
DnsOverHttpsTemplatesWithIdentifiers | Spécifier le modèle d'URI du résolveur DNS-over-HTTPS souhaité avec les informations d'identification |
IPv6ReachabilityOverrideEnabled | Activer l'annulation du contrôle de joignabilité IPv6 |
NetworkThrottlingEnabled | Activer la limitation de la bande passante réseau |
OutOfProcessSystemDnsResolutionEnabled | Activer la résolution DNS du système en dehors du service réseau |
ZstdContentEncodingEnabled | Activer la compatibilité avec l'encodage de contenu zstd |
PluginVm | |
PluginVmAllowed | Autoriser les appareils à utiliser un PluginVm pour Google ChromeOS |
PluginVmDataCollectionAllowed | Autoriser l'analyse de produit PluginVm |
PluginVmImage | Fichier image PluginVm |
PluginVmRequiredFreeDiskSpace | Espace disque libre requis pour PluginVm |
PluginVmUserId | ID utilisateur PluginVm |
UserPluginVmAllowed | Autoriser les utilisateurs à utiliser PluginVm dans Google ChromeOS |
Règles Privacy Sandbox | |
PrivacySandboxAdMeasurementEnabled | Choisissez si le paramètre de mesure des performances des annonces de Privacy Sandbox peut être désactivé |
PrivacySandboxAdTopicsEnabled | Choisissez si le paramètre des thèmes publicitaires de Privacy Sandbox peut être désactivé |
PrivacySandboxPromptEnabled | Choisissez si l'invite Privacy Sandbox peut être présentée à vos utilisateurs |
PrivacySandboxSiteEnabledAdsEnabled | Choisissez si le paramètre des annonces suggérées par le site de Privacy Sandbox peut être désactivé |
Réponses rapides | |
QuickAnswersDefinitionEnabled | Activer la définition pour Réponses rapides |
QuickAnswersEnabled | Activer les Réponses rapides |
QuickAnswersTranslationEnabled | Activer la traduction pour Réponses rapides |
QuickAnswersUnitConversionEnabled | Activer la conversion d'unités pour Réponses rapides |
Serveur proxy | |
ProxyBypassList | Règles de contournement de proxy |
ProxyMode | Sélectionner le mode de spécification des paramètres de serveur proxy |
ProxyPacUrl | URL d'un fichier .pac de proxy |
ProxyServer | Adresse ou URL du serveur proxy |
ProxyServerMode | Sélectionner le mode de spécification des paramètres de serveur proxy |
Écran | |
DeviceDisplayResolution | Régler la résolution d'affichage et le facteur d'adaptation |
DisplayRotationDefault | Définir la rotation de l'écran par défaut (réappliquée à chaque redémarrage) |
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent choisir d'associer les clients et les hôtes au moment de la connexion, ce qui évite d'avoir à saisir systématiquement un code.
Si cette règle est désactivée, cette fonctionnalité n'est pas disponible.
Si cette règle est activée, le transfert de fichiers entre le client et l'hôte est autorisé lors des sessions d'assistance à distance initiées par un administrateur de l'entreprise.
Cette règle ne concerne pas les cas d'accès à distance.
Si cette règle est désactivée ou qu'elle n'est pas configurée, le transfert de fichiers n'est pas autorisé.
Si cette règle est désactivée, les sessions d'assistance à distance ne peuvent pas être démarrées depuis la console d'administration.
Cette règle ne concerne pas les cas d'accès à distance.
Cette règle empêche les administrateurs d'entreprise de se connecter à des appareils Google ChromeOS gérés.
Elle n'a aucun effet si elle est activée, laissée vide ou n'est pas définie.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs connectés à un hôte d'accès à distance peuvent transférer des fichiers entre le client et l'hôte. Cela ne s'applique pas aux connexions d'assistance à distance, qui ne sont pas compatibles avec le transfert de fichiers.
Si cette règle est désactivée, ces utilisateurs ne peuvent pas transférer de fichiers.
Si cette règle est activée, l'hôte d'accès à distance peut utiliser des authentifications par code ou association lorsqu'il accepte des connexions client.
Si cette règle est désactivée, les authentifications par code ou association ne sont pas autorisées.
Si cette règle n'est pas configurée, l'hôte décide si l'authentification par code et/ou par association peut être utilisée.
Remarque : Si ce paramètre a pour conséquence qu'aucune méthode d'authentification n'est acceptée à la fois par l'hôte et le client, la connexion sera refusée.
Si la règle RemoteAccessHostAllowRelayedConnection est activée ou qu'elle n'est pas configurée, et que la règle RemoteAccessHostFirewallTraversal est activée, les clients distants peuvent utiliser des serveurs relais pour se connecter à cet ordinateur quand aucune connexion directe n'est disponible (par exemple, en raison de restrictions du pare-feu).
Si cette règle est désactivée, l'accès à distance n'est pas désactivé, et seules les connexions à partir du même réseau sont autorisées (pas de relais ni de Traversée NAT).
Si cette règle est désactivée, le service hôte d'accès à distance ne peut pas être démarré ni configuré pour accepter les connexions entrantes. Cette règle ne concerne pas les cas d'assistance à distance.
Elle n'a aucune incidence non plus si elle est activée, si elle n'est pas configurée ou si elle est vide.
Si cette règle est désactivée, l'hôte d'assistance à distance ne peut pas être démarré ni configuré pour accepter les connexions entrantes.
Cette règle ne concerne pas les cas d'accès à distance.
Cette règle n'empêche pas les administrateurs d'entreprise de se connecter à des appareils Google ChromeOS gérés.
Elle n'a aucun effet si elle est activée, laissée vide ou n'est pas définie.
Si cette règle est activée, l'hôte d'assistance à distance est exécuté dans un processus avec des autorisations uiAccess. Les utilisateurs distants peuvent ainsi interagir avec des fenêtres de niveau administrateur sur le bureau de l'utilisateur local.
Si cette règle est désactivée ou qu'elle n'est pas configurée, l'hôte d'assistance à distance est exécuté dans le contexte de l'utilisateur, et les utilisateurs distants ne peuvent pas interagir avec des fenêtres de niveau administrateur sur le bureau.
Si cette règle est activée ou n'est pas configurée, les utilisateurs connectés à un hôte d'accès à distance pourraient être autorisés à ouvrir des URL côté hôte dans leur navigateur client local.
Si cette règle est désactivée, l'hôte d'accès à distance ne peut pas envoyer d'URL au client.
Ce paramètre ne concerne pas les connexions d'assistance à distance, car la fonctionnalité n'est pas compatible avec ce mode de connexion.
Remarque : Cette fonctionnalité n'est pas encore disponible au grand public. Son activation ne signifie donc pas qu'elle sera visible dans l'interface utilisateur du client.
Cette règle est obsolète. Veuillez utiliser la règle RemoteAccessHostClientDomainList à la place.
Cette règle permet d'établir la liste des noms de domaine du client qui sont imposés aux clients d'accès à distance et que les utilisateurs ne peuvent pas modifier. Seuls les clients de l'un des domaines indiqués peuvent se connecter à l'hôte.
Si cette règle n'est pas configurée ou qu'aucun nom ne figure dans la liste, la règle par défaut pour le type de connexion concerné est appliquée. Dans le cadre d'une assistance à distance, cela permet aux clients de n'importe quel domaine de se connecter à l'hôte. Concernant l'accès à distance à tout moment, seul le propriétaire de l'hôte peut se connecter.
Consultez également la règle "RemoteAccessHostDomainList".
Remarque : Ce paramètre ignore la règle "RemoteAccessHostClientDomain", le cas échéant.
Si cette règle est définie, les données du presse-papiers envoyées vers et depuis l'hôte seront tronquées à la limite définie dans la règle.
Si la valeur est 0, la synchronisation du presse-papiers est désactivée.
Cette règle affecte à la fois les cas d'accès et d'assistance à distance.
Elle n'a aucun effet si elle n'est pas définie.
Si la durée définie dans cette règle n'est pas comprise dans les limites indiquées, l'hôte risque de ne pas démarrer.
Veuillez noter que la taille maximale réelle du presse-papiers est basée sur la taille maximale de message du canal de données WebRTC, qui ne dépend pas de cette règle.
Cette règle est obsolète. Veuillez utiliser la règle RemoteAccessHostDomainList à la place.
Cette règle permet d'établir la liste des noms de domaine de l'hôte qui sont imposés aux hôtes d'accès à distance et que les utilisateurs ne peuvent pas modifier. Les hôtes ne peuvent être partagés qu'à l'aide de comptes enregistrés sur l'un des noms de domaine spécifiés.
Si cette règle n'est pas configurée ou qu'aucun nom ne figure dans la liste, les hôtes peuvent être partagés à l'aide de n'importe quel compte.
Consultez également la règle "RemoteAccessHostClientDomainList".
Remarque : Ce paramètre ignore la règle "RemoteAccessHostDomain", le cas échéant.
Si cette règle est activée ou qu'elle n'est pas configurée, elle permet d'utiliser des serveurs STUN. Les clients distants peuvent ainsi détecter cet ordinateur et s'y connecter même s'ils sont séparés par un pare-feu.
Si cette règle est désactivée lorsque les connexions UDP sortantes sont filtrées par le pare-feu, l'ordinateur ne permet que la connexion d'ordinateurs clients au sein du réseau local.
Si cette règle est activée, l'hôte d'accès à distance compare le nom de l'utilisateur local auquel il est associé au nom du compte Google enregistré en tant que propriétaire de l'hôte (par exemple, "pierredupont" si l'hôte appartient à pierredupont@example.com). Cet hôte ne démarre pas si le nom de son propriétaire diffère de celui de l'utilisateur local auquel l'hôte est associé. Pour faire en sorte que le compte Google du propriétaire soit associé à un domaine spécifique, utilisez la règle avec "RemoteAccessHostDomain".
Si la règle est désactivée ou qu'elle n'est pas configurée, l'hôte d'accès à distance peut être associé à n'importe quel utilisateur local.
Si cette règle est activée, les connexions d'accès à distance se termineront automatiquement une fois le nombre de minutes défini écoulé. Cela n'empêche pas le client de se reconnecter après avoir atteint la durée maximale de session. Si la durée définie dans cette règle n'est pas comprise dans les limites indiquées, l'hôte risque de ne pas démarrer. Cette règle ne concerne pas les cas d'assistance à distance.
Elle n'a aucun effet si elle n'est pas définie. Dans ce cas, les connexions d'accès à distance n'auront pas de limite de durée sur cet ordinateur.
Si cette règle est activée, les appareils d'entrée et de sortie physiques des hôtes d'accès à distance sont désactivés pendant une connexion à distance.
Si cette règle est désactivée ou qu'elle n'est pas configurée, l'utilisateur local et l'utilisateur à distance peuvent interagir avec l'hôte tant que ce celui-ci est partagé.
Cette règle permet de limiter la plage de ports UDP utilisés par l'hôte d'accès à distance sur cet ordinateur.
Si cette règle n'est pas configurée ou qu'elle est définie sur une chaîne vide, l'hôte en question peut utiliser n'importe quel port disponible.
Remarque : Si la règle "RemoteAccessHostFirewallTraversal" est désactivée, l'hôte utilise les ports UDP compris dans la plage 12 400-12 409.
Déclenche une action lorsque l'ordinateur est inactif.
Si cette règle est définie, elle spécifie le délai (en minutes) sans entrée utilisateur avant que le navigateur exécute les actions configurées dans la règle IdleTimeoutActions.
Si elle n'est pas configurée, aucune action n'est exécutée.
Le délai minimal est d'une minute.
Une "entrée utilisateur" est définie par les API du système d'exploitation et inclut, par exemple, un déplacement de la souris ou une saisie au clavier.
Liste des actions à exécuter lorsque le délai d'inactivité de la règle IdleTimeout est atteint.
Avertissement : La définition de cette règle peut affecter les données personnelles locales et entraîner leur suppression définitive. Nous vous recommandons de tester vos paramètres avant de les déployer pour éviter toute suppression accidentelle de données personnelles.
Cette règle n'a aucune incidence si la règle IdleTimeout n'est pas configurée.
Lorsque le délai d'inactivité de la règle IdleTimeout est atteint, le navigateur exécute les actions configurées dans celle-ci.
La règle IdleTimeout n'a aucune incidence si elle est vide ou si elle n'est pas configurée.
Actions acceptées :
close_browsers : ferme toutes les fenêtres de navigateur et les PWA pour ce profil. Non disponible sur Android et iOS.
close_tabs : ferme tous les onglets ouverts dans les fenêtres ouvertes. Uniquement disponible sur iOS.
show_profile_picker : affiche la fenêtre de sélection des profils. Non disponible sur Android et iOS.
sign_out : déconnecte l'utilisateur actuellement connecté. Uniquement disponible sur iOS.
clear_browsing_history, clear_download_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing, clear_autofill, clear_site_settings, clear_hosted_app_data : efface les données de navigation correspondantes. Pour en savoir plus, consultez la règle ClearBrowsingDataOnExitList. Les types compatibles avec iOS sont clear_browsing_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing et clear_autofill.
reload_pages : actualise toutes les pages Web. L'utilisateur peut d'abord être invité à confirmer l'opération pour certaines pages. Non disponible sur iOS.
Si vous configurez clear_browsing_history, clear_password_signing, clear_autofill et clear_site_settings, la synchronisation sera désactivée pour les types de données respectifs si Chrome Sync n'est pas désactivé en définissant la règle SyncDisabled et si BrowserSignin n'est pas désactivé.
Cette règle détermine si les utilisateurs de Google ChromeOS peuvent stocker des données localement ou non. Si cette règle est définie sur "False", le stockage local est bloqué sur Google ChromeOS : les utilisateurs ne peuvent ni stocker des données localement, ni accéder aux répertoires locaux. Si elle est définie sur "True" ou n'est pas configurée, le stockage local est autorisé sur Google ChromeOS. Aucune restriction ne s'applique aux emplacements où les utilisateurs peuvent stocker des données, ni aux répertoires auxquels ils peuvent accéder.
Si la règle est activée, la procédure Voice Match pour l'Assistant Google s'affiche lors de la configuration initiale. Si la règle est désactivée, la procédure Voice Match pour l'Assistant Google ne s'affiche pas lors de la configuration initiale.
Si cette règle n'est pas configurée, elle est activée.
Si cette règle est activée, l'Assistant Google peut accéder au contexte de l'écran et transmettre ces données au serveur. Si cette règle est désactivée, l'Assistant Google n'a pas accès au contexte de l'écran.
Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'activer ou de désactiver la fonctionnalité.
Si cette règle est activée, l'Assistant Google est autorisé à écouter l'expression d'activation des commandes vocales. Si cette règle est désactivée, l'Assistant Google n'écoute pas cette expression.
Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'activer ou de désactiver la fonctionnalité.
Cette règle permet de spécifier les extensions autorisées pour utiliser les fonctions Enterprise Platform Keys API à des fins d'attestation à distance. Pour pouvoir utiliser l'API, les extensions doivent figurer sur cette liste.
Si une extension ne figure pas sur la liste, ou si la liste n'est pas configurée, l'appel vers l'API échoue, et un code d'erreur est renvoyé.
Si vous activez cette règle, ou si vous ne la configurez pas, les appareils Google ChromeOS utilisent l'attestation à distance (accès validé) pour obtenir un certificat délivré par l'autorité de certification de Google ChromeOS, qui atteste que vous pouvez lire du contenu protégé sur cet appareil. Ce processus implique l'envoi d'informations relatives au matériel à l'autorité de certification de Google ChromeOS permettant d'identifier l'appareil de façon unique.
Si vous désactivez cette règle, l'appareil ne peut pas utiliser l'attestation à distance pour la protection du contenu, et pourrait ne pas pouvoir lire de contenu protégé.
Cette règle permet de déterminer quelles URL sont autorisées à procéder à une attestation à distance de l'identité de l'appareil concerné pendant le flux SAML sur l'écran de connexion.
Plus précisément, si une URL correspond à l'un des formats spécifiés dans cette règle, elle pourra recevoir un en-tête HTTP contenant une réponse à une attestation à distance (qui certifie l'identité et l'état de l'appareil concerné).
Si cette règle n'est pas configurée ou si aucun format d'URL n'est indiqué dans la liste, aucune URL n'est autorisée à procéder à une attestation à distance sur l'écran de connexion.
Les URL doivent être au format HTTPS, comme "https://example.com".
Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet de lister les origines devant autoriser tous les schémas d'authentification HTTP compatibles avec Google Chrome, quel que soit le contenu de la règle AuthSchemes.
Indiquez l'origine en respectant le format suivant : https://support.google.com/chrome/a?p=url_blocklist_filter_format. Vous pouvez définir jusqu'à 1 000 exceptions dans AllHttpAuthSchemesAllowedForOrigins. Les caractères génériques sont autorisés pour tout ou partie de l'origine (schéma, hôte ou port).
Si cette règle est activée, les images tierces d'une page sont autorisées à afficher une commande d'authentification.
Si cette règle est désactivée ou n'est pas configurée, les images tierces ne sont pas autorisées à afficher une commande d'authentification.
Cette règle est habituellement désactivée pour protéger les utilisateurs contre l'hameçonnage.
Permet de spécifier le type des comptes fournis par l'application d'authentification Android qui accepte la méthode d'authentification HTTP Negotiate (l'authentification Kerberos, par exemple). Ces informations doivent être disponibles auprès du fournisseur de l'application en question. Pour en savoir plus, consultez le site https://goo.gl/hajyfN (sur les projets Chromium).
Si cette règle n'est pas configurée, la méthode d'authentification HTTP Negotiate est désactivée sous Android.
Permet de spécifier les serveurs que Google Chrome est susceptible d'utiliser. S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.
Si cette règle n'est pas configurée, Google Chrome ne délègue pas les identifiants de l'utilisateur, même si le serveur est identifié comme faisant partie de l'intranet.
Si cette règle est activée, le système d'authentification HTTP respecte l'approbation par la règle KDC. Autrement dit, Google Chrome ne délègue les identifiants de l'utilisateur au service sollicité que si la règle KDC indique OK-AS-DELEGATE sur un ticket de service. Consultez le document RFC 5896 sur https://tools.ietf.org/html/rfc5896.html. Le service doit également être autorisé par la règle AuthNegotiateDelegateAllowlist.
Si cette règle est désactivée ou n'est pas configurée, la règle KDC est ignorée sur les plates-formes compatibles, et seule la règle AuthNegotiateDelegateAllowlist est respectée.
Sous Microsoft® Windows®, la règle KDC est toujours respectée.
Permet de spécifier les schémas d'authentification HTTP compatibles avec Google Chrome.
Si cette règle n'est pas configurée, les quatre schémas sont employés.
Les valeurs valides sont les suivantes :
* basic
* digest
* ntlm
* negotiate
Remarque : S'il y a plusieurs valeurs, séparez-les par une virgule.
Permet de spécifier les serveurs autorisés pour l'authentification intégrée qui n'est activée que lorsque Google Chrome reçoit une demande d'authentification d'un proxy ou d'un serveur figurant sur la liste des serveurs autorisés.
Si cette règle n'est pas configurée, Google Chrome essaie de détecter si un serveur se trouve sur l'intranet et répond aux requêtes IWA seulement si c'est le cas. Si un serveur est détecté sur Internet, Google Chrome ignore alors les requêtes IWA.
Remarque : S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.
Si cette règle est activée ou si elle n'est pas définie, l'authentification Basic sera autorisée sur les connexions HTTP non sécurisées.
Si cette règle est désactivée, l'authentification Basic ne sera pas autorisée sur les connexions HTTP non sécurisées (elle le sera uniquement sur les connexions HTTPS sécurisées).
Cette règle est ignorée (et l'authentification Basic est toujours interdite) si la règle AuthSchemes est définie et n'inclut pas l'authentification Basic.
Si cette règle est activée, la recherche du CNAME est ignorée. Le nom du serveur est utilisé tel qu'il a été saisi lors de la génération du SPN Kerberos.
Si cette règle est désactivée ou n'est pas configurée, la recherche du CNAME détermine le nom canonique du serveur lors de la génération du SPN Kerberos.
Si cette règle est activée et qu'un port non standard est indiqué (c'est-à-dire un port autre que 80 ou 443), ce port est inclus dans le SPN Kerberos généré.
Si cette règle est désactivée ou n'est pas configurée, le SPN Kerberos généré ne comprend aucun port.
Permet de spécifier la bibliothèque GSSAPI à utiliser pour l'authentification HTTP. Vous pouvez indiquer le nom de la bibliothèque ou son chemin d'accès complet.
Si cette règle n'est pas configurée, Google Chrome utilise un nom de bibliothèque par défaut.
Si cette règle est activée ou qu'elle n'est pas configurée, l'authentification NTLMv2 est activée.
Si cette règle est désactivée, l'authentification NTLMv2 l'est également.
Toutes les versions récentes des serveurs Samba et Microsoft® Windows® acceptent cette authentification. Pour des raisons de sécurité, cette règle ne doit être désactivée qu'à des fins de rétrocompatibilité.
L'API getAllScreensMedia permet aux applications Web isolées (identifiées par leur origine) de capturer plusieurs surfaces à la fois sans autorisation supplémentaire de l'utilisateur. Si cette règle n'est pas configurée, getAllScreensMedia n'est disponible pour aucune application Web. Afin d'améliorer la confidentialité, cette règle ne permet pas de mettre à jour sa valeur en cours de session. Par conséquent, les modifications ne s'appliqueront qu'une fois l'utilisateur déconnecté, puis reconnecté. Cela permettra à l'utilisateur de s'assurer qu'aucune appli supplémentaire ne pourra effectuer de captures d'écrans après connexion, sauf celles déjà autorisées au début de la session.
Si cette règle est configurée, vous pouvez lister les formats d'URL qui peuvent prendre une capture d'onglets de même origine.
Si elle ne l'est pas, ces sites ne sont pas pris en compte pour un remplacement à ce niveau de capture.
Notez que les applications Chrome en mode fenêtre qui ont la même origine que ce site pourront quand même être capturées.
Si un site correspond à un format d'URL dans cette règle, les règles suivantes sont ignorées : TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Cette règle ne tient compte que de l'origine. Ainsi, tout chemin d'accès dans le format d'URL est ignoré.
Si cette règle est activée ou qu'elle n'est pas configurée (par défaut), une page Web peut utiliser des API de partage d'écran (ex. : getDisplayMedia() ou Desktop Capture Extension) pour inviter l'utilisateur à sélectionner un onglet, une fenêtre ou un écran dont il veut prendre une capture.
Si elle est désactivée, tous les appels d'API de partage d'écran échouent et génèrent une erreur. Toutefois, cette règle est ignorée (et un site sera autorisé à utiliser des API de partage d'écran) si le site correspond à un format d'origine dans l'une des règles suivantes : ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si cette règle est configurée, vous pouvez lister les formats d'URL qui peuvent utiliser les captures d'écran, de fenêtre et d'onglet.
Si elle ne l'est pas, ces sites ne sont pas pris en compte pour un remplacement à ce niveau de capture.
Cette règle est ignorée si un site correspond à un format d'URL dans l'une de ces règles : WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un format d'URL dans cette règle, la règle ScreenCaptureAllowed est ignorée.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Cette règle ne tient compte que de l'origine. Ainsi, tout chemin d'accès dans le format d'URL est ignoré.
Si cette règle est configurée, vous pouvez lister les formats d'URL qui peuvent utiliser la capture d'onglet.
Si elle ne l'est pas, ces sites ne sont pas pris en compte pour un remplacement à ce niveau de capture.
Notez que les applications Chrome en mode fenêtre pourront quand même être capturées.
Cette règle est ignorée si un site correspond à un format d'URL dans la règle SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un format d'URL dans cette règle, les règles suivantes sont ignorées : WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Cette règle ne tient compte que de l'origine. Ainsi, tout chemin d'accès dans le format d'URL est ignoré.
Si cette règle est configurée, vous pouvez lister les formats d'URL qui peuvent utiliser les captures de fenêtre et d'onglet.
Si elle ne l'est pas, ces sites ne sont pas pris en compte pour un remplacement à ce niveau de capture.
Cette règle est ignorée si un site correspond à un format d'URL dans l'une de ces règles : TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un format d'URL dans cette règle, les règles suivantes sont ignorées : ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Cette règle ne tient compte que de l'origine. Ainsi, tout chemin d'accès dans le format d'URL est ignoré.
Contrôle la disponibilité de Borealis pour cet utilisateur.
Si la règle n'est pas configurée, ou si elle est définie sur "False", Borealis ne sera pas disponible. Lorsque la règle est définie sur "True", Borealis est disponible si et seulement si aucune autre règle ou aucun autre paramètre ne la désactive.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs sont autorisés à exécuterCrostini, tant que les règles VirtualMachinesAllowed et CrostiniAllowed sont activées. Si cette règle est désactivée, Crostini est désactivé pour l'utilisateur. Si vous la désactivez, elle est appliquée aux conteneurs Crostini qui vont être lancés, mais pas à ceux qui le sont déjà.
Fournit un playbook Ansible à exécuter dans le conteneur Crostini par défaut.
Cette règle permet de fournir un playbook Ansible à appliquer au conteneur Crostini par défaut s'il est disponible sur l'appareil concerné et que les règles l'autorisent.
La taille des données ne doit pas dépasser 1 Mo (1 000 000 octets), et elles doivent être codées en YAML. Le hachage cryptographique permet de valider l'intégrité des données téléchargées.
La configuration est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, les utilisateurs peuvent continuer à utiliser la configuration actuelle à condition que les règles autorisent le conteneur Crostini.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs ont accès à l'interface utilisateur d'importation/exportation. Si elle est désactivée, ils n'y ont pas accès.
Spécifie si le transfert de port dans les conteneurs Crostini est autorisé.
Si cette règle est définie sur "True" ou si elle n'est pas définie, les utilisateurs pourront configurer le transfert de port dans leurs conteneurs Crostini.
Si cette règle est définie sur "False", le transfert de port dans les conteneurs Crostini sera désactivé.
Si cette règle est activée ou qu'elle n'est pas configurée, tous les utilisateurs sont autorisés à utiliser Crostini tant que les trois règles VirtualMachinesAllowed, CrostiniAllowed et DeviceUnaffiliatedCrostiniAllowed sont activées. Si elle est désactivée, les utilisateurs non affiliés ne sont pas autorisés à utiliser Crostini. Si vous la désactivez, elle est appliquée aux conteneurs Crostini qui vont être lancés, mais pas à ceux qui le sont déjà.
Si cette règle n'existe pas (pour les utilisateurs non gérés, par exemple), la fonctionnalité de connexions client sortantes SSH (Secure Shell) est activée dans Terminal System App (par défaut : True). Si l'utilisateur est géré et que la règle n'est pas configurée ou activée, la fonctionnalité est désactivée dans Terminal. Si cette règle est activée, les utilisateurs gérés peuvent créer des connexions client sortantes SSH dans Terminal.
Si cette règle est activée, l'appareil est autorisé à exécuter des machines virtuelles sur Google ChromeOS. Vous devez activer VirtualMachinesAllowed et CrostiniAllowed pour pouvoir utiliser Crostini. Si cette règle est désactivée, l'appareil n'est pas autorisé à exécuter des machines virtuelles. Si vous la désactivez, elle sera appliquée aux machines virtuelles qui vont être lancées, mais pas à celles qui le sont déjà.
Si cette règle n'est pas définie sur un appareil géré, l'appareil n'est pas autorisé à exécuter de machines virtuelles. Les appareils non gérés sont autorisés à exécuter des machines virtuelles.
Indique l'état d'activité de l'appareil sur les appareils enregistrés pour les utilisateurs affiliés.
Si la règle est désactivée ou qu'elle n'est pas configurée, cet état pas indiqué. Si la règle est activée, l'état est transmis au serveur, ce qui lui permet de détecter si l'appareil est hors connexion, tant que l'utilisateur est affilié.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Les extensions d'entreprise permettent d'ajouter des journaux à un fichier journal système à l'aide de l'API chrome.systemLog.
Si cette règle est activée, les journaux sont conservés dans le fichier journal système pendant une durée limitée. Si cette règle est désactivée ou si elle n'est pas configurée, les journaux ne peuvent pas être ajoutés au fichier journal système. Ils ne sont donc pas conservés d'une session à l'autre.
Autorise certains services sur Google ChromeOS Flex à envoyer des données matérielles supplémentaires.
Ces données matérielles sont utilisées pour l'amélioration générale de Google ChromeOS Flex. Par exemple, nous pouvons analyser l'impact d'un plantage en fonction du processeur ou prioriser une correction de bug en fonction du nombre d'appareils qui ont un composant en commun.
Si cette règle est activée ou qu'elle n'est pas configurée, des informations matérielles supplémentaires seront envoyées depuis les appareils Google ChromeOS Flex. Si cette règle est désactivée, seules les données matérielles standards seront envoyées.
Si cette règle est activée, Google ChromeOS envoie à Google les métriques d'utilisation et les données de diagnostic, y compris les rapports d'erreur. Si cette règle est désactivée, ces métriques et ces données ne sont pas envoyées.
Pour les appareils gérés, cette règle est activée par défaut et envoie les métriques à Google.
Pour les appareils non gérés, l'utilisateur peut décider d'envoyer les métriques.
Cette règle permet également de contrôler la collecte des données d'utilisation et de diagnostic sur les appareils Android.
Signalez les événements liés à la connexion réseau et la puissance du signal sur les appareils enregistrés.
Si la règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne seront pas transmises. Si elle est définie sur "True", les événements réseau de l'appareil seront signalés.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les appareils enregistrés signalent des compteurs d'exécution de l'appareil (Intel vPro de 14e génération et version ultérieures uniquement).
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne signalent pas et ne sauvegardent pas les compteurs d'exécution de l'appareil.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est définie sur "True", les appareils enregistrés signalent des informations sur les événements de détection et réponse étendues (XDR).
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les appareils enregistrés ne signalent pas les événements de détection et réponse étendues (XDR).
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les paquets de réseau de contrôle (heartbeats) sont transmis au serveur de gestion pour vérifier l'état de connexion et permettre au serveur de détecter si l'appareil est hors connexion.
Si cette règle est désactivée ou qu'elle n'est pas configurée, aucun paquet n'est transmis.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Permet de spécifier la fréquence d'envoi (en millisecondes) des paquets réseau de contrôle. Cette fréquence peut être comprise entre 30 secondes et 24 heures. Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.
Si cette règle n'est pas configurée, la valeur par défaut (trois minutes) est appliquée.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les journaux système sont envoyés au serveur de gestion pour permettre aux administrateurs de les contrôler.
Si cette règle est désactivée ou qu'elle n'est pas configurée, aucun journal système n'est communiqué.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Créer des rapports sur les données d'inventaire d'applis pour les utilisateurs affiliés.
Cette règle permet de contrôler la création de rapports sur les événements d'installation, de lancement et de désinstallation pour les types d'applis spécifiés. Si cette règle n'est pas configurée, aucun rapport n'est créé sur les événements d'applis.
Créer des rapports sur les données télémétriques d'utilisation des applis pour les utilisateurs affiliés.
Cette règle permet de contrôler ces rapports pour les types d'applis spécifiés. Si cette règle n'est pas configurée, aucun rapport n'est créé sur les données télémétriques d'utilisation des applis.
Si les appareils enregistrés sont compatibles avec les applications Android et que cette règle est définie sur "True", ils communiquent des informations sur l'état d'Android.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne communiquent pas ces informations.
Signale les événements de sessions CRD sur les appareils enregistrés pour les utilisateurs affiliés.
Si la règle est désactivée ou si elle n'est pas configurée, ces informations ne seront pas transmises. Si elle est activée, les événements CRD seront signalés si l'utilisateur est affilié.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent les périodes durant lesquelles ils sont utilisés.
Si cette règle est désactivée, les appareils enregistrés n'enregistrent et ne communiquent pas ces périodes.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet des informations concernant l'inventaire et l'utilisation des applications d'un appareil.
Si la règle est définie sur "False" ou n'est pas configurée, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant les applications et l'utilisation de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés signalent leur volume audio.
Si cette règle est désactivée, les appareils enregistrés n'enregistrent ni ne signalent l'état audio. Exception : Sur les versions M95 et antérieures, les informations concernant le volume du système sont contrôlées par la règle ReportDeviceHardwareStatus.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmettre les informations concernant le rétroéclairage d'un appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le rétroéclairage de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet des informations sur le Bluetooth de l'appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le Bluetooth de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les appareils enregistrés communiquent les statistiques matérielles des composants SoC.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne fournissent pas ces statistiques.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés indiquent l'état de l'interrupteur du mode développeur lors du démarrage de la machine.
Si cette règle est désactivée, les appareils enregistrés n'indiquent pas cet état.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Cette règle est activée par défaut. Elle contrôle les appareils enregistrés et rapporte le modèle, l'architecture et la fréquence d'horloge maximale du processeur (sur les versions M96 et ultérieures, le taux d'utilisation et la température sont également indiqués).
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas ces informations. Exception : Sur les versions M95 et antérieures, les informations sur l'utilisation et la température du processeur sont contrôlées par la règle ReportDeviceHardwareStatus.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmettre les informations liées aux rapports d'erreur, comme l'ID distant, la cause et l'horodatage du problème relevé.
Si cette règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne sont pas transmises. Si cette règle est définie sur "True", ces informations sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet des informations sur le ventilateur de l'appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le ventilateur de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmettre des informations liées à l'affichage (comme la fréquence d'actualisation) et aux graphiques (la version du pilote, par exemple).
Si la règle est définie sur "False" ou n'est pas définie, les états liés aux affichages et aux graphiques ne sont pas transmis. Si elle est définie sur "True", ils sont envoyés.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Cette règle a été abandonnée dans la version M96. Veuillez utiliser les règles ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus, et ReportDeviceAudioStatus à la place.
Si cette règle est activée ou n'est pas configurée, les appareils enregistrés communiquent des statistiques matérielles telles que l'utilisation du processeur et de la RAM.
Si elle est désactivée, les appareils enregistrés ne communiquent pas ces statistiques.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Signale les événements de connexion/déconnexion des utilisateurs sur les appareils enregistrés, y compris les échecs de connexion.
Si la règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne seront pas transmises. Si elle est définie sur "True", les événements de connexion/déconnexion de l'appareil seront transmis.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Cette règle est activée par défaut. Elle contrôle les appareils enregistrés et rapporte les informations concernant la mémoire.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas ces informations. Exception : Sur les versions M95 et antérieures, les informations concernant la mémoire disponible sont contrôlées par la règle ReportDeviceHardwareStatus.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Signale la configuration du réseau des utilisateurs sur les appareils enregistrés.
Si la règle est définie sur "False", ces infos ne seront pas transmises. Si elle est définie sur "True" ou n'est pas définie, la configuration du réseau de l'appareil sera signalée.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Cette règle a été abandonnée dans la version M96. Veuillez utiliser les règles ReportDeviceNetworkConfiguration et ReportDeviceNetworkStatus à la place.
Si cette règle est activée ou n'est pas configurée, les appareils enregistrés communiquent la liste des interfaces réseau, avec leur type et leur adresse matérielle.
Si elle est désactivée, les appareils enregistrés ne communiquent pas l'interface réseau.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Signale l'état du réseau des utilisateurs sur les appareils enregistrés.
Si la règle est définie sur "False", ces infos ne seront pas transmises. Si elle est définie sur "True" ou n'est pas configurée, l'état du réseau de l'appareil sera signalé.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Fournit des informations concernant la mise à jour du système d'exploitation, par exemple l'état de la mise à jour, la version de la plate-forme, la dernière recherche de mise à jour et le dernier redémarrage.
Si la règle est définie sur "False" ou n'est pas définie, les informations de mise à jour du système d'exploitation ne seront pas communiquées. Si elle est définie sur "True", les informations concernant la mise à jour du système d'exploitation seront communiquées.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est définie sur "True", les appareils enregistrés signalent des informations sur les périphériques qui y sont branchés.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les appareils enregistrés ne signalent aucune information sur les périphériques.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les appareils enregistrés communiquent les statistiques et les identifiants matériels associés à l'alimentation.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne fournissent pas ces statistiques.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet les tâches d'impression d'un appareil.
Si la règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne seront pas transmises. Si elle est définie sur "True", les tâches d'impression de l'appareil seront transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, l'état de sécurité du TPM de l'appareil est signalé.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés n'enregistrent ni ne signalent l'état de sécurité du TPM. Exception : Sur les versions M95 et antérieures, les informations concernant le TPM sont contrôlées par la règle ReportDeviceHardwareStatus.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent des informations sur la session kiosque active telles que l'ID et la version de l'application.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas ces informations.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Cette règle est activée par défaut. Elle contrôle les appareils enregistrés et rapporte des statistiques matérielles ainsi que les identifiants des périphériques de stockage.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas ces informations. Exception : Sur les versions M95 et antérieures, les informations concernant le volume total et disponible des disques sont contrôlées par la règle ReportDeviceHardwareStatus.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Permet de transmettre des informations système liées à un appareil.
Si la règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne sont pas transmises. Si la règle est définie sur "True", ces informations sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet le fuseau horaire d'un appareil.
Si la règle est définie sur "False" ou n'est pas définie, cette information n'est pas transmise. Si elle est définie sur "True", le fuseau horaire actuel de l'appareil est transmis.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou n'est pas configurée, les appareils enregistrés communiquent la liste des utilisateurs qui se sont récemment connectés.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas cette liste.
Lorsque la règle DeviceEphemeralUsersEnabled est activée, la règle ReportDeviceUsers est ignorée et sera toujours désactivée.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent régulièrement la version de leur système d'exploitation et celle du micrologiciel.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas d'informations sur les versions.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet des informations sur les données VPD de l'appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant les données VPD de l'appareil sont transmises. Les données vitales du produit (VPD) sont un ensemble de données de configuration et d'informations (numéros de pièce et de série, par exemple) associées à l'appareil.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Permet de spécifier la fréquence d'envoi (en millisecondes) des informations sur l'état de l'appareil. La fréquence minimale autorisée est de 60 secondes.
Si cette règle n'est pas configurée, la valeur par défaut (trois heures) est appliquée.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Liste d'autorisation qui contrôle les rapports sur l'activité de sites Web pour les utilisateurs affiliés.
Si cette règle est configurée, des rapports sont créés concernant les événements d'ouverture et de fermeture des URL de sites indiquées dans la liste d'autorisation. Si cette règle n'est pas configurée, aucun rapport n'est créé concernant les événements liés aux sites. Pour en savoir plus sur les formats d'URL valides, consultez https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Seuls les schémas d'URL HTTP et HTTPS sont autorisés pour cette règle.
Signale les données de télémétrie des sites Web pour les URL autorisées spécifiées par la règle ReportWebsiteTelemetryAllowlist pour les utilisateurs affiliés.
Si cette règle est configurée, des rapports de télémétrie de site Web sont créés pour les types de données de télémétrie spécifiés. Si cette règle n'est pas configurée, aucun rapport de données de télémétrie de site Web n'est créé.
Liste d'autorisation qui contrôle les rapports de télémétrie de site Web pour les utilisateurs affiliés. Les rapports sur les types de données de télémétrie sont contrôlés par la règle ReportWebsiteTelemetry.
Si cette règle est configurée, des rapports de télémétrie de site Web sont créés pour les URL figurant dans la liste d'autorisation. Si cette règle n'est pas configurée, aucun rapport de télémétrie de site Web n'est créé. Pour en savoir plus sur les formats d'URL valides, consultez https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Seuls les schémas d'URL HTTP et HTTPS sont autorisés pour cette règle.
Activer l'intégration de Google Calendar permet aux utilisateurs Google ChromeOS de récupérer des événements de Google Calendar pour remplir le widget d'agenda Google ChromeOS dans la barre d'état système.
Si cette règle est activée, l'appareil Google ChromeOS peut récupérer les événements Google Calendar pour remplir le widget d'agenda Google ChromeOS dans la barre d'état système pour l'utilisateur connecté.
Si elle est désactivée, l'appareil Google ChromeOS ne peut pas récupérer les événements Google Calendar pour remplir le widget d'agenda Google ChromeOS dans la barre d'état système pour l'utilisateur connecté.
Si elle n'est pas configurée, la fonctionnalité Google Calendar est activée par défaut pour les utilisateurs de la version Enterprise.
Permet de spécifier le fuseau horaire d'un appareil et de désactiver l'ajustement automatique du fuseau horaire en fonction du lieu, tout en ignorant la règle SystemTimezoneAutomaticDetection. Le fuseau horaire ne peut pas être modifié par les utilisateurs.
Il est défini sur "États-Unis/Pacifique" pour tous les nouveaux appareils. Le format utilisé est celui de la base de données "IANA Time Zone Database" (pour en savoir plus, consultez la page https://fr.wikipedia.org/wiki/Tz_database). Si la valeur saisie n'est pas valide, le fuseau horaire GMT est utilisé par défaut.
Si cette règle n'est pas configurée ou qu'aucune valeur n'est spécifiée, l'appareil utilise le fuseau horaire actuellement défini (les utilisateurs peuvent le modifier).
Permet de définir le mode de détection automatique du fuseau horaire, sauf si la règle SystemTimezone désactive cette détection automatique. Notez que les utilisateurs ne peuvent pas modifier ce mode.
Cette règle peut être définie sur les valeurs suivantes : * TimezoneAutomaticDetectionDisabled : la détection automatique du fuseau horaire est toujours désactivée. * TimezoneAutomaticDetectionIPOnly : la détection automatique du fuseau horaire est toujours activée et repose exclusivement sur l'adresse IP. * TimezoneAutomaticDetectionSendWiFiAccessPoints : la détection automatique du fuseau horaire est toujours activée. La liste des points d'accès Wi-Fi visibles est continuellement transmise au serveur de l'API Geolocation pour une détection plus précise du fuseau horaire. * TimezoneAutomaticDetectionSendAllLocationInfo : la détection automatique du fuseau horaire est toujours activée. Les informations de localisation (telles que les points d'accès Wi-Fi et les antennes-relais accessibles) sont transmises à un serveur pour détecter le plus précisément possible le fuseau horaire.
Si cette règle n'est pas configurée, ou qu'elle est définie sur "Choix laissé aux utilisateurs" ou "Aucun", les utilisateurs peuvent gérer la détection automatique du fuseau horaire à l'aide des commandes classiques disponibles dans chrome://os-settings.
Remarque : Si vous utilisez cette règle pour résoudre automatiquement le fuseau horaire, pensez à définir la règle GoogleLocationServicesEnabled sur Allow ou OnlyAllowedForSystemServices.
Si cette règle est définie sur "True", le format 24 heures est utilisé sur l'écran de connexion de l'appareil.
Si elle est définie sur "False", c'est le format 12 heures qui est utilisé.
Si elle n'est pas définie, le format des paramètres régionaux actuels est utilisé.
Les sessions utilisateur suivent également le format par défaut de l'appareil. Toutefois, les utilisateurs peuvent modifier le format d'horloge dans leur compte.
Si la règle AbusiveExperienceInterventionEnforce est activée ou n'est pas configurée et que la règle SafeBrowsingEnabled n'est pas désactivée, les sites aux expériences abusives visant à tromper les utilisateurs ne peuvent pas ouvrir de nouvelles fenêtres ni de nouveaux onglets.
Si les règles AbusiveExperienceInterventionEnforce ou SafeBrowsingEnabled sont désactivées, ces sites peuvent ouvrir de nouvelles fenêtres ou de nouveaux onglets.
La fonctionnalité d'accessibilité Get Image Descriptions from Google permet aux personnes malvoyantes qui utilisent un lecteur d'écran d'obtenir une description des images sans libellé descriptif sur le Web. Les utilisateurs ayant activé cette fonctionnalité peuvent accéder à des descriptions fournies automatiquement par un service Google anonyme lorsqu'ils rencontrent une image sans libellé descriptif sur le Web.
Si cette fonctionnalité est activée, le contenu des images est transmis aux serveurs de Google afin qu'une description puisse être générée. Elle n'envoie aucun cookie ni aucune information sur l'utilisateur. Google n'enregistre pas le contenu des images et n'en conserve aucune trace.
Si cette règle est activée, la fonctionnalité Get Image Descriptions from Google est activée. Toutefois, elle ne s'applique qu'aux utilisateurs d'un lecteur d'écran ou d'une autre technologie d'assistance similaire.
Si cette règle est désactivée, aucun utilisateur ne peut activer la fonctionnalité.
Si elle n'est pas configurée, l'utilisateur peut choisir de recourir ou non à cette fonctionnalité.
Règle permettant de décider si le moteur d'accessibilité est autorisé à calculer dynamiquement un filtre pour l'arborescence d'accessibilité dans Google Chrome afin d'améliorer les performances. Si cette règle est activée ou n'est pas configurée, le moteur d'accessibilité est autorisé à calculer dynamiquement des modes de filtrage pour l'arborescence d'accessibilité dans Google Chrome, ce qui peut améliorer les performances. Si cette règle est désactivée, le moteur d'accessibilité n'est pas autorisé à calculer dynamiquement des modes de filtrage pour l'arborescence d'accessibilité.
Si cette règle est activée ou qu'elle n'est pas configurée, les signatures ponctuelles sont autorisées pour l'appli native créée lors de l'installation d'une progressive web app (PWA). Cela garantit que chaque appli installée a une identité unique pour les composants système macOS.
Si cette règle est désactivée, toutes les applis natives créées lors de l'installation de PWA auront la même identité. Cela peut interférer avec la fonctionnalité macOS.
Désactivez cette règle uniquement si vous utilisez une solution de sécurité des points de terminaison qui bloque les applis avec une signature ponctuelle.
Cette règle permet d'autoriser Google Chrome à demander d'autres types d'enregistrements DNS en cas d'envois de requêtes DNS à risque, ou de l'en empêcher. Cette règle n'a aucune incidence sur les requêtes DNS envoyées via DNS sécurisé, qui peut toujours envoyer d'autres types de requêtes DNS.
Si cette règle n'est pas configurée ou si elle est activée, d'autres types de requêtes, par exemple HTTPS (type de DNS 65), peuvent être demandés en plus des types A (type de DNS 1) et AAAA (type de DNS 28).
Si cette règle est désactivée, seuls les types de requêtes DNS A (type de DNS 1) et/ou AAAA (type de DNS 28) seront envoyés.
Cette règle est une mesure temporaire qui sera supprimée dans les futures versions de Google Chrome. Après la suppression de cette règle, il sera toujours possible d'envoyer d'autres types de requêtes DNS avec Google Chrome.
À moins que la règle SafeBrowsingEnabled soit définie sur "False", si la règle AdsSettingForIntrusiveAdsSites est définie sur "1" ou qu'elle n'est pas configurée, les annonces sont autorisées sur tous les sites.
Si cette règle est définie sur 2, les annonces sont bloquées sur les sites présentant des annonces intrusives.
Cette règle détermine si les utilisateurs inscrits au Programme Protection Avancée bénéficient de protections supplémentaires. Ces fonctionnalités peuvent impliquer le partage de données avec Google (par exemple, les utilisateurs du programme Protection Avancée peuvent envoyer leurs téléchargements à Google pour les faire analyser afin de détecter d'éventuels logiciels malveillants). Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs inscrits bénéficieront de protections supplémentaires. Si elle est définie sur "False", les utilisateurs du programme Protection Avancée ne bénéficieront que des fonctionnalités grand public standards.
Cette règle détermine si une page avec un en-tête Cache-Control: no-store peut être stockée dans le cache amélioré. Le paramètre de site Web défini pour cet en-tête ne prévoit peut-être pas que la page soit restaurée à partir du cache amélioré, car certaines informations sensibles peuvent rester affichées après la restauration, même si elles ne sont plus accessibles.
Si cette règle est activée ou n'est pas configurée, la page avec un en-tête Cache-Control: no-store pourrait être restaurée à partir du cache amélioré, sauf si l'éviction du cache est déclenchée (par exemple, en cas de modification du cookie HttpOnly sur le site).
Si cette règle est désactivée, la page avec un en-tête Cache-Control: no-store ne sera pas stockée dans le cache amélioré.
Si cette règle est configurée sur "False", les données de Google Chrome, y compris les cookies et le stockage local des sites Web, seront exclues des sauvegardes locales sur iOS et des sauvegardes dans iCloud. Si elle est configurée sur "True" ou n'est pas configurée, les données de Google Chrome peuvent être incluses dans les sauvegardes.
Si cette règle est activée ou n'est pas configurée, les historiques de navigation et de téléchargements peuvent être supprimés dans Chrome, sans que les utilisateurs puissent modifier ce paramètre.
Si cette règle est désactivée, ces deux historiques ne peuvent pas être supprimés. Même si cette règle est désactivée, cela ne garantit pas que ces historiques soient conservés. En effet, les utilisateurs peuvent modifier ou supprimer directement les fichiers de ces historiques. De même, le navigateur peut arriver à expiration ou archiver l'historique partiellement ou intégralement à tout moment.
Si cette règle est définie sur "True", les utilisateurs peuvent jouer au jeu du dinosaure. Si cette règle est définie sur "False", les utilisateurs ne peuvent pas jouer à ce jeu lorsque l'appareil est hors connexion.
Si cette règle n'est pas configurée, les utilisateurs ne peuvent pas jouer à ce jeu sur les appareils Google ChromeOS enregistrés, mais ils le peuvent dans d'autres circonstances.
Si cette règle est configurée, une nouvelle option UI apparaît sous chaque écran dans les paramètres d'affichage. Le mode miroir normal réunit tous les écrans en un seul. Avec la nouvelle option, l'utilisateur peut toutefois exclure un écran du mode miroir et l'afficher comme un écran étendu.
Si cette règle est activée, l'option apparaît sous chaque écran pour exclure celui-ci du mode miroir. L'utilisateur peut choisir un écran à activer.
Si cette règle est désactivée ou n'est pas configurée, l'option sera masquée.
Remarque : Cette règle ne concerne que l'UI. ChromeOS conserve les paramètres existants quand l'UI est masquée.
Si cette règle est activée ou qu'elle n'est pas configurée, Chrome est autorisé à afficher des boîtes de dialogue de sélection de fichiers, et l'utilisateur peut ouvrir ces boîtes de dialogue normalement.
Si cette règle est désactivée, chaque fois que l'utilisateur effectue une action qui devrait entraîner l'ouverture d'une boîte de dialogue de sélection de fichiers (par exemple, pour enregistrer des liens, ou importer des favoris ou des fichiers), un message s'affiche à la place. L'utilisateur est supposé avoir cliqué sur "Annuler" dans la boîte de dialogue de sélection de fichiers.
Si cette règle est activée ou n'est pas configurée, les utilisateurs qui s'authentifient avec un mot de passe peuvent verrouiller l'écran.
Si cette règle est désactivée, les utilisateurs ne peuvent pas verrouiller l'écran (ils peuvent uniquement se déconnecter de leur session utilisateur).
Cette règle détermine si Google Chrome utilise les notifications système sur Linux.
Si elle est définie sur "True" ou n'est pas définie, Google Chrome utilise les notifications système.
Si elle est définie sur "False", Google Chrome n'utilise pas les notifications système. Le Centre de messagerie de Google Chrome sera utilisé à la place.
Si cette règle est activée, Google Chrome autorise les requêtes d'authentification Web sur les sites dont les certificats TLS comportent des erreurs (c'est-à-dire les sites Web considérés comme non sécurisés).
Si la règle est désactivée ou n'est pas configurée, le comportement par défaut s'applique et ces requêtes sont bloquées.
Cette règle permet d'activer la fonctionnalité de connexion limitée de Chrome dans Google Workspace et d'empêcher les utilisateurs de modifier ce paramètre. Les utilisateurs ne peuvent accéder aux outils Google que via des comptes des domaines spécifiés (pour autoriser des comptes Gmail ou Googlemail, ajoutez "consumer_accounts" à la liste des domaines). Ce paramètre empêche les utilisateurs de se connecter et d'ajouter un compte secondaire sur un appareil géré qui exige l'authentification Google, si ce compte n'appartient pas à l'un des domaines explicitement autorisés.
Si ce paramètre est vide ou qu'il n'est pas configuré, les utilisateurs peuvent accéder à Google Workspace avec n'importe quel compte.
Les utilisateurs ne peuvent ni modifier, ni ignorer ce paramètre.
Remarque : Cette règle entraîne l'ajout de l'en-tête "X-GoogApps-Allowed-Domains" à toutes les requêtes HTTP et HTTPS sur tous les domaines google.com (comme indiqué sur https://support.google.com/a/answer/1668854).
Permet aux utilisateurs de sélectionner l'un des modes de saisie que vous spécifiez pour les sessions Google ChromeOS.
Si cette règle n'est pas configurée ou qu'aucun mode de saisie n'est indiqué dans la liste, les utilisateurs peuvent en choisir un parmi tous ceux compatibles.
À partir de la version M106, les modes de saisie autorisés sont automatiquement activés dans la session kiosque.
Remarque : Si le mode de saisie actuel n'est pas compatible, la disposition du clavier matériel (si elle est autorisée) ou la première entrée valide dans cette liste est utilisée. Les modes de saisie non valides ou incompatibles sont ignorés.
Permet aux utilisateurs d'ajouter une seule des langues répertoriées dans cette règle à la liste des langues préférées.
Si cette règle n'est pas configurée ou qu'aucune langue n'est indiquée dans la liste, les utilisateurs peuvent spécifier les langues de leur choix.
Si cette règle est définie sur une liste contenant des valeurs non valides, celles-ci sont ignorées. Si des langues que les utilisateurs ont ajoutées à la liste des langues préférées ne sont pas autorisées par cette règle, elles sont supprimées. Si la langue d'affichage utilisée dans Google ChromeOS n'est pas autorisée par cette règle, elle est remplacée par une langue autorisée de l'interface utilisateur lors de la prochaine connexion. Si cette règle ne contient que des valeurs non valides, Google ChromeOS utilise la première valeur valide spécifiée par cette règle ou une langue de remplacement (en-US, par exemple).
Si cette règle est définie sur "True", Google Chrome utilise les variantes de pages d'erreur intégrées (telles que "Page introuvable"). Si cette règle est définie sur "False", Google Chrome n'utilise jamais les variantes de pages d'erreur.
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, elle est activée. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Cette règle ne s'applique qu'au trafic du navigateur. Le trafic Play Store, la navigation Web des applications Android et les autres types de trafic de l'utilisateur (comme le trafic des VM Linux ou les tâches d'impression) respectent toujours les restrictions imposées par le VPN permanent. Cette règle n'est appliquée que lorsque le VPN n'est pas connecté et uniquement pour le trafic du navigateur de l'utilisateur. Lorsque cette règle est appliquée, le trafic système peut également contourner le VPN permanent pour effectuer des tâches comme des récupérations de règles et la synchronisation de l'horloge système.
Utilisez cette règle pour définir des exceptions à certains schémas, ports, chemins d'accès spécifiques ou sous-domaines d'autres domaines à l'aide du format spécifié sur https://support.google.com/chrome/a?p=url_blocklist_filter_format. Le filtre le plus spécifique détermine si une URL est bloquée ou non.
Si la règle AlwaysOnVpnPreConnectUrlAllowlist est définie, qu'un VPN permanent est configuré et que le VPN permanent n'est pas connecté, la navigation vers tous les hôtes est bloquée, à l'exception de ceux autorisés par AlwaysOnVpnPreConnectUrlAllowlist. Dans cet état de l'appareil, URLBlocklist et URLAllowlist sont ignorées. Lorsque le VPN permanent se connecte, les règles URLBlocklist et URLAllowlist sont appliquées, et la règle AlwaysOnVpnPreConnectUrlAllowlist est ignorée.
Cette règle est limitée à 1 000 entrées.
Si cette règle n'est pas configurée, aucune navigation dans le navigateur n'est autorisée tant que le VPN permanent en mode strict est actif et que le VPN n'est pas connecté.
Si cette règle est activée, la visionneuse de PDF interne est désactivée dans Google Chrome, les fichiers PDF sont téléchargés, et les utilisateurs peuvent les ouvrir avec l'application par défaut.
Si cette règle est désactivée, les fichiers PDF sont ouverts, sauf si les utilisateurs ont désactivé le plug-in PDF.
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'ouvrir le PDF en externe ou non.
La configuration de cette règle autorise/interdit l'authentification ambiante pour les profils Invité et de navigation privée dans Google Chrome.
L'authentification ambiante est une authentification HTTP qui utilise des identifiants par défaut si aucun identifiant explicite n'est fourni via les systèmes de défi-réponse NTLM/Kerberos/Negotiate.
Le paramètre RegularOnly (valeur 0) permet d'activer l'authentification ambiante uniquement pour les sessions standards. Elle reste désactivée pour les sessions Invité et de navigation privée.
Le paramètre IncognitoAndRegular (valeur 1) permet d'activer l'authentification ambiante pour les sessions standards et de navigation privée. Elle reste désactivée pour les sessions Invité.
Le paramètre GuestAndRegular (valeur 2) permet d'activer l'authentification ambiante pour les sessions standards et Invité. Elle reste désactivée pour les sessions de navigation privée.
Le paramètre All (valeur 3) permet d'activer l'authentification ambiante pour toutes les sessions.
Notez que l'authentification ambiante est toujours activée pour les profils standards.
Dans Google Chrome 81 et les versions ultérieures, si la règle n'est pas définie, l'authentification ambiante sera activée pour les sessions standards uniquement.
Cette règle permet aux administrateurs de configurer l'automatisation pour le lancement des applis sur les appareils Google Chrome. Ces applis peuvent être lancées dès que l'utilisateur se connecte. L'utilisateur peut aussi les lancer depuis le lanceur d'applis.
Si cette règle n'est pas configurée ou si elle est activée, la promo concernant la note sur l'App Store peut être présentée à l'utilisateur au maximum une fois par an. Si cette règle est désactivée, l'utilisateur ne verra pas la promo.
Si cette règle est activée ou n'est pas configurée, les clés de chiffrement utilisées pour le stockage local des données sont liées à Google Chrome chaque fois que cela est possible.
Si cette règle est désactivée, cela nuit à la sécurité de Google Chrome, car des applis inconnues et potentiellement hostiles pourront récupérer les clés de chiffrement utilisées pour sécuriser les données.
Ne désactivez cette règle qu'en cas de problèmes de compatibilité (par exemple, si d'autres applis ont besoin d'un accès légitime aux données de Google Chrome, si les données utilisateur chiffrées sont censées être entièrement portables entre différents ordinateurs, ou si l'intégrité et l'emplacement des fichiers exécutables de Google Chrome ne sont pas cohérents).
Permet de spécifier la langue utilisée dans Google Chrome.
Si cette règle est désactivée ou qu'elle n'est pas configurée, la langue utilisée sera la première langue valide parmi les possibilités suivantes : 1) La langue spécifiée par l'utilisateur (si elle est configurée) 2) La langue du système 3) La langue de remplacement (en-US).
Cette règle permet de spécifier l'action à effectuer lorsque le répertoire de données ARC de l'utilisateur a été créé avec virtio-fs. À moins que les données virtio-fs ne soient migrées vers virtio-blk, les applications Android peuvent s'exécuter plus lentement sur ARCVM.
La règle peut être définie comme suit :
* DoNotPrompt, auquel cas l'utilisateur n'est pas invité à passer par le flux de migration. Il s'agit de la valeur par défaut lorsque la règle n'est pas configurée.
* Prompt (ou une valeur non acceptée), auquel cas l'utilisateur est invité à suivre le processus de migration des données lorsqu'il se connecte. Cette opération peut prendre jusqu'à 10 minutes.
Cette règle ne s'applique qu'aux appareils ARM migrant vers ARCVM.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur est invité à autoriser ou non l'accès à la capture audio, sauf si l'URL concernée figure dans la liste AudioCaptureAllowedUrls.
Si cette règle est désactivée, aucune invite ne s'affiche à ce sujet, et la capture audio n'est possible que si l'URL concernée figure dans la liste AudioCaptureAllowedUrls.
Remarque : Cette règle concerne toutes les entrées audio (pas seulement le micro intégré).
Cette règle ne s'applique qu'au micro pour les applications Android. Lorsqu'elle est définie sur "True", le son du micro est coupé pour toutes les applications Android sans exception.
Permet d'établir la liste des URL dont les formats sont mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture audio est autorisé sans invite.
Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Notez toutefois que le format "*", qui correspond à n'importe quelle URL, n'est pas pris en charge par cette règle.
Si cette règle est activée ou si elle n'est pas configurée, toutes les sorties audio compatibles sur les appareils des utilisateurs sont autorisées.
Si cette règle est désactivée, aucune sortie audio n'est autorisée lorsque les utilisateurs sont connectés.
Remarque : cette règle concerne toutes les sorties audio, y compris les fonctionnalités d'accessibilité audio. Ne la désactivez pas si un utilisateur a besoin d'un lecteur d'écran.
Cette règle contrôle la priorité du processus audio sous Windows. Si cette règle est activée, le processus audio s'exécutera avec une priorité supérieure à la normale. Si cette règle est désactivée, le processus audio s'exécutera avec une priorité normale. Si cette règle n'est pas définie, la configuration par défaut pour le processus audio sera utilisée. Cette règle est une mesure provisoire permettant aux entreprises d'exécuter le processus audio avec une priorité supérieure pour résoudre certains problèmes de performances affectant la capture de l'audio. Cette règle sera supprimée prochainement.
Cette règle permet de contrôler l'exécution en bac à sable du processus audio. Si cette règle est activée, le processus audio s'exécute en bac à sable. Si cette règle est désactivée, le processus audio s'exécute hors bac à sable, et le module WebRTC de traitement de l'audio s'exécute dans le processus de rendu. Les utilisateurs sont alors exposés à des risques de sécurité liés à l'exécution du sous-système audio hors bac à sable. Si cette règle n'est pas configurée, la valeur par défaut du bac à sable est appliquée pour le processus audio (laquelle peut varier en fonction des plates-formes). Cette règle vise à donner aux entreprises la possibilité de désactiver le bac à sable audio si la configuration des logiciels de sécurité qu'elles utilisent interfère avec le bac à sable.
Cette règle a été abandonnée dans la version M70. Veuillez utiliser AutofillAddressEnabled et AutofillCreditCardEnabled à la place.
Active la fonctionnalité de saisie automatique de Google Chrome, qui permet aux utilisateurs de remplir automatiquement des formulaires Web à partir de données stockées précédemment, telles qu'une adresse et des infos de carte de crédit.
Si vous désactivez ce paramètre, la saisie automatique n'est pas accessible aux utilisateurs.
Si vous l'activez ou ne configurez aucune valeur, les utilisateurs contrôlent la saisie automatique. Ils peuvent alors l'activer ou la désactiver et configurer des profils de saisie automatique comme ils le souhaitent.
Permet d'établir la liste des protocoles (et pour chacun d'eux, une liste associée de formats d'origines autorisées) qui peuvent lancer une appli externe sans afficher d'invite. Lorsqu'un protocole est répertorié, le séparateur de fin ne doit pas être inclus. Par exemple, il convient de garder "skype" et non "skype:" ou "skype://".
Si cette règle est configurée, un protocole n'est autorisé à lancer une application externe sans afficher d'invite que si ce protocole est répertorié dans la liste établie, et si l'origine du site qui essaie de lancer le protocole correspond à l'un des formats d'origines figurant dans la liste des origines autorisées de ce protocole. Si l'une des deux conditions est fausse, la règle n'omet pas l'invite de lancement du protocole externe.
Si cette règle n'est pas configurée, aucun protocole ne peut être lancé sans invite par défaut. Les utilisateurs peuvent désactiver les invites selon le protocole ou le site, sauf si la règle ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée. Cette règle n'a aucune incidence sur les exceptions définies par les utilisateurs concernant les invites selon le protocole ou le site.
Les formats correspondant à l'origine dans la liste sont semblables à ceux de la règle URLBlocklist décrite sur https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Toutefois, dans le cadre de cette règle, ces formats ne doivent pas inclure les éléments "/path" ni "@query". Tout format qui inclut l'élément "/path" ou "@query" est ignoré.
Liste d'URL indiquant les URL pour lesquelles la règle AutoOpenFileTypes s'applique. Cette règle n'a aucune incidence sur les valeurs définies par les utilisateurs pour l'ouverture automatique.
Si cette règle est configurée, les fichiers seront ouverts automatiquement à condition que la règle s'applique à l'URL et que le type de fichier figure dans AutoOpenFileTypes. Si l'une des deux conditions est fausse, le fichier téléchargé ne s'ouvrira pas automatiquement suivant cette règle.
Si cette règle n'est pas configurée, tous les fichiers téléchargés qui concernent un type de fichier figurant dans AutoOpenFileTypes seront ouverts automatiquement.
Un format d'URL doit respecter les conditions suivantes : https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Cette règle permet de lister les types de fichiers à ouvrir automatiquement une fois téléchargés. Les extensions doivent être indiquées sans le séparateur qui les précède (par exemple, "txt" et non ".txt").
Ces fichiers à ouvrir automatiquement restent soumis aux vérifications de la navigation sécurisée (si activée) et ne seront ouverts que si le résultat est concluant.
Si cette règle n'est pas configurée, les seuls types de fichiers qui s'ouvriront automatiquement une fois téléchargés sont ceux qu'aura auparavant spécifié l'utilisateur.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs contrôlent la saisie automatique des adresses dans l'interface utilisateur.
Si cette règle est définie sur "False", les adresses ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires liées à une adresse que les utilisateurs fournissent sur une page Web ne sont pas enregistrées.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs peuvent contrôler les suggestions de saisie automatique pour les cartes de crédit dans l'interface utilisateur.
Si cette règle est définie sur "False", les informations de carte de crédit ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires de carte de crédit que l'utilisateur est susceptible de fournir sur une page Web ne sont pas enregistrées.
Si cette règle est définie sur "True", Google Chrome est autorisé à lire automatiquement du contenu multimédia. Si elle est définie sur "False", Google Chrome n'est pas autorisé à lire automatiquement du contenu multimédia.
Par défaut, Google Chrome ne lit pas automatiquement ce type de contenu. Toutefois, pour certains formats d'URL, la règle AutoplayAllowlist permet de modifier ce paramètre.
Si Google Chrome est en cours d'utilisation lorsque le paramètre de cette règle change, la modification ne s'applique qu'aux nouveaux onglets ouverts.
Permet la lecture automatique des vidéos (sans accord de l'utilisateur) avec leur contenu audio dans Google Chrome. Si la règle AutoplayAllowed est définie sur "True", cette règle n'a aucune incidence. Si AutoplayAllowed est définie sur "False", la lecture automatique est toujours activée pour les formats d'URL inclus dans cette règle. Si Google Chrome est en cours d'exécution lorsque cette règle est modifiée, la modification n'affectera que les nouveaux onglets ouverts.
Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Lorsque cette règle est activée, la fonctionnalité BackForwardCache permet d'utiliser le cache amélioré. Si l'utilisateur change de page, celle qui est quittée peut être conservée en l'état (arborescence de documents, script, etc.) dans le cache amélioré. Par exemple, si l'utilisateur retourne sur cette page, celle-ci peut ainsi être restaurée à partir de ce cache et affichée telle qu'elle était avant sa mise en cache.
Toutefois, cette fonctionnalité peut entraîner des dysfonctionnements pour certains sites Web qui ne s'attendent pas à ce que leurs pages soient mises en cache, en particulier ceux qui reposent sur le déclenchement de l'événement "unload" en cas de changement de page. L'événement "unload" ne se déclenche pas si la page concernée est stockée dans le cache amélioré.
Si cette règle est activée ou qu'elle n'est pas configurée,
la fonctionnalité BackForwardCache est activée.
Si cette règle est désactivée, cette fonctionnalité est désactivée de façon forcée.
Activer cette règle active le mode arrière-plan. Dans ce mode, un processus Google Chrome est lancé lors de la connexion à l'OS. Il ne se termine que lorsque la dernière fenêtre du navigateur est fermée, ce qui permet aux applis en arrière-plan et à la session de navigation de rester actives. Le processus en arrière-plan affiche une icône dans la barre d'état système, d'où il est peut être arrêté à tout moment.
Désactiver cette règle désactive le mode arrière-plan.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier dans les paramètres du navigateur. Si vous ne la configurez pas, le mode arrière-plan est désactivé d'office, mais les utilisateurs peuvent l'activer.
Cette règle active ou désactive le mode Économiseur de batterie. Dans Chrome, ce paramètre limite la fréquence d'images afin de réduire la consommation d'énergie. Si cette règle n'est pas configurée, l'utilisateur final peut contrôler ce paramètre dans chrome://settings/performance. Sous ChromeOS, ce paramètre limite la fréquence d'images et la fréquence du processeur, diminue la luminosité des rétroéclairages et active le mode Économiseur de batterie d'Android. Sur les appareils dotés de plusieurs processeurs, certains processeurs sont désactivés. Voici les différents niveaux : Disabled (0) : le mode Économiseur de batterie est désactivé. EnabledBelowThreshold (1) : le mode Économiseur de batterie est activé quand l'appareil est sur batterie et que le niveau de la batterie est faible. EnabledOnBattery (2) : cette valeur a été abandonnée dans la version M121. Dans M121 et les versions ultérieures, les valeurs seront traitées comme EnabledUnderThreshold.
Si cette règle est activée, les éléments de page Web qui ne font pas partie du domaine indiqué dans la barre d'adresse du navigateur ne peuvent pas placer de cookies. Si cette règle est désactivée, ces éléments sont autorisés à placer des cookies, et les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle n'est pas configurée, les cookies tiers sont activés. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "True", une barre de favoris est affichée dans Google Chrome. Si cette règle est définie sur "False", cette barre de favoris n'est jamais affichée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs choisissent d'utiliser ou non cette fonction.
Si cette règle est définie sur "true" ou si elle n'est pas configurée, Google Chrome et Lacros autorisent l'ajout d'une personne depuis le gestionnaire d'utilisateurs.
Si elle est définie sur "false", Google Chrome et Lacros n'autorisent pas l'ajout d'une personne depuis le gestionnaire d'utilisateurs.
Si cette règle est définie sur "true" ou si elle n'est pas configurée, Google Chrome et Lacros autorisent les connexions en mode Invité. Les connexions en mode Invité sont des profils Google Chrome où toutes les fenêtres s'ouvrent en mode navigation privée.
Si elle est définie sur "false", Google Chrome et Lacros n'autorisent pas l'utilisation de profils Invité.
Si cette règle est activée, Google Chrome force l'ouverture des sessions Invité et empêche les connexions de profils. Les connexions en mode Invité sont des profils Google Chrome où les fenêtres s'ouvrent en mode navigation privée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, ou si le mode Invité du navigateur est désactivé (via BrowserGuestModeEnabled), l'utilisation de nouveaux profils ou de profils existants est autorisée.
Si cette règle est activée ou n'est pas configurée, les utilisateurs peuvent accéder aux fonctionnalités expérimentales du navigateur via une icône de la barre d'outils.
Si cette règle est désactivée, l'icône des fonctionnalités expérimentales du navigateur ne s'affiche pas dans la barre d'outils.
L'activation ou la désactivation de cette règle ne change rien au fonctionnement de la page chrome://flags ni à celui de tout autre moyen d'activer ou désactiver des fonctionnalités du navigateur.
Si cette règle est activée ou si elle n'est pas configurée, Google Chrome peut appliquer l'atténuation supplémentaire de la sécurité du point d'extension pour bloquer les anciens points d'extension du processus du navigateur.
Si elle est désactivée, cela altère la sécurité et la stabilité de Google Chrome, car des codes inconnus et potentiellement hostiles pourront être chargés dans les processus du navigateur Google Chrome. Cette règle ne doit être désactivée qu'en cas de problèmes de compatibilité avec des logiciels tiers devant s'exécuter dans les processus du navigateur Google Chrome.
Remarque : Consultez la page https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies pour en savoir plus sur les règles d'atténuation des risques liés aux processus.
Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome envoie des requêtes occasionnelles à un serveur Google pour récupérer un horodatage précis.
Si cette règle est désactivée, Google Chrome cesse d'envoyer ces requêtes.
Cette règle contrôle la connexion au navigateur. Elle vous permet de spécifier si l'utilisateur peut se connecter à Google Chrome à l'aide de son compte et utiliser les services associés à ce compte, comme la synchronisation Google Chrome.
Si elle est définie sur "Désactiver la connexion au navigateur", l'utilisateur ne peut pas se connecter au navigateur ni utiliser les services associés au compte. Dans ce cas, les fonctionnalités du navigateur, comme la synchronisation Google Chrome, sont indisponibles. Sur iOS, si l'utilisateur est connecté au moment où la règle est désactivée, il sera déconnecté immédiatement. Sur d'autres plates-formes, il sera déconnecté la prochaine fois qu'il lancera Google Chrome. En revanche, quelle que soit la plate-forme, ses données de profil locales (favoris, mots de passe, etc.) seront conservées et resteront utilisables. Il pourra toujours se connecter aux services Web Google, comme Gmail, et s'en servir.
Si la règle est définie sur "Activer la connexion au navigateur", l'utilisateur peut se connecter au navigateur. Sur toutes les plates-formes, sauf iOS, la connexion se fait automatiquement lorsque l'utilisateur accède à des services Web Google, comme Gmail. Lorsque l'utilisateur est connecté au navigateur, ses informations de compte sont conservées par le navigateur. Cependant, cela ne signifie pas que la synchronisation Google Chrome est activée par défaut : l'utilisateur doit explicitement accepter d'utiliser cette fonctionnalité. En activant cette règle, vous empêchez l'utilisateur de désactiver le paramètre qui autorise la connexion au navigateur. Pour contrôler la disponibilité de la synchronisation Google Chrome, utilisez la règle SyncDisabled.
Si la règle est définie sur "Obliger la connexion au navigateur", une boîte de dialogue s'affiche pour demander à l'utilisateur de choisir un compte auquel se connecter pour utiliser le navigateur. Cette mesure permet de s'assurer que dans le cas de comptes gérés, les règles qui les régissent sont bien appliquées. La règle BrowserGuestModeEnabled est désactivée par défaut. Sachez que les profils existants non connectés seront verrouillés et inaccessibles une fois cette règle activée. Pour en savoir plus, consultez cet article du centre d'aide : https://support.google.com/chrome/a/answer/7572556. Cette option n'est pas prise en charge sur Linux ni sur Android. L'option "Activer la connexion au navigateur" est alors utilisée.
Si la règle n'est pas définie, l'utilisateur peut décider d'activer ou non l'option de connexion au navigateur dans les paramètres de Google Chrome, et l'utiliser à sa convenance.
Cette règle permet aux administrateurs de configurer la couleur du thème de Google Chrome. La chaîne saisie doit être une couleur hexadécimale valide, comme "#RRGGBB".
Si tel est le cas, un thème basé sur cette couleur est automatiquement généré et appliqué au navigateur. Les utilisateurs ne peuvent pas modifier le thème défini dans cette règle.
En revanche, ils peuvent appliquer le thème de leur choix au navigateur si la règle n'est pas configurée.
Permet de configurer les paramètres de durée de conservation des données de navigation dans Google Chrome. Cette règle permet aux administrateurs de définir (selon le type de données) quand le navigateur supprime ces données. C'est utile pour les clients qui utilisent des données sensibles.
Avertissement : La définition de cette règle peut affecter les données personnelles locales et entraîner leur suppression définitive. Nous vous recommandons de tester vos paramètres avant de les déployer pour éviter toute suppression accidentelle de données personnelles.
Types de données disponibles : 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' et 'hosted_app_data'. 'download_history' et 'hosted_app_data' ne sont pas compatibles avec Android.
Le navigateur supprimera automatiquement les données des types sélectionnés qui datent de plus de 'time_to_live_in_hours'. Vous ne pouvez pas définir une valeur inférieure à une heure.
La suppression des données expirées se fera 15 secondes après le démarrage du navigateur, puis toutes les 30 minutes lorsque le navigateur sera en cours d'exécution.
Jusqu'à Chrome 114, cette règle exigeait que la règle SyncDisabled soit définie sur "true". À partir de Chrome 115, si vous configurez cette règle, la synchronisation sera désactivée pour les types de données respectifs si Chrome Sync n'est pas désactivé en définissant la règle SyncDisabled et que BrowserSignin n'est pas désactivé.
Cette règle détermine la pile logicielle utilisée pour communiquer avec le serveur DNS, c'est-à-dire soit le client DNS du système d'exploitation, soit le client DNS intégré de Google Chrome. Elle n'a aucune incidence sur les serveurs DNS utilisés : si, par exemple, le système d'exploitation est configuré pour utiliser un serveur DNS d'entreprise, ce même serveur sera utilisé par le client DNS intégré. Elle ne contrôle pas non plus l'utilisation du protocole DNS-over-HTTPS. Google Chrome utilisera toujours le résolveur intégré pour les requêtes DNS-over-HTTPS. Pour en savoir plus sur le contrôle du protocole DNS-over-HTTPS, veuillez consulter la règle DnsOverHttpsMode.
Si cette règle est activée ou n'est pas configurée, le client DNS intégré est utilisé.
Si vous la désactivez, le client DNS intégré n'est utilisé que si le protocole DNS-over-HTTPS est utilisé.
Permet de configurer la prise en charge des en-têtes de requêtes CORS sans caractères génériques.
La prise en charge des en-têtes de requêtes CORS sans caractères génériques est une nouveauté de Google Chrome version 97. Lorsque des scripts établissent une requête de réseau multi-origine via fetch() et XMLHttpRequest avec un en-tête Authorization ajouté par script, l'en-tête doit être explicitement autorisé par l'en-tête Access-Control-Allow-Headers de la réponse à la requête préliminaire CORS. "Explicitement" signifie que le caractère générique "*" ne couvre pas l'en-tête Authorization. Consultez https://chromestatus.com/feature/5742041264816128 pour plus de détails.
Si cette règle n'est pas définie ou qu'elle est définie sur "True", Google Chrome prendra en charge les en-têtes de requêtes CORS sans caractères génériques et se comportera comme décrit ci-dessus.
Si cette règle est définie sur "False", Chrome autorisera le caractère générique ("*") dans l'en-tête Access-Control-Allow-Headers de la réponse à la requête préliminaire CORS pour couvrir l'en-tête Authorization.
Cette règle d'entreprise est temporaire et sera normalement supprimée à l'avenir.
La syntaxe :--foo de la fonctionnalité d'état personnalisé CSS est remplacée par :state(foo) dans Google Chrome afin de respecter les modifications apportées à Firefox et Safari. Cette règle permet d'activer l'ancienne syntaxe obsolète jusqu'à M133.
L'abandon de cette syntaxe pourrait endommager certains sites limités à Google Chrome qui utilisent la syntaxe :--foo obsolète.
Si cette règle est activée, l'ancienne syntaxe obsolète sera activée.
Si elle est désactivée, l'ancienne syntaxe obsolète sera désactivée.
Si cette règle n'est pas configurée, l'ancienne syntaxe obsolète sera désactivée.
Si cette règle est activée, Google ChromeOS ignore tout proxy pour l'authentification du portail captif. Ces pages Web d'authentification (à partir de la page de connexion au portail captif jusqu'à ce que Chrome détecte une connexion Internet réussie) s'ouvrent dans une fenêtre distincte, sans tenir compte de l'ensemble des règles et des restrictions en place pour l'utilisateur actuel. Cette règle ne s'applique que si un proxy est configuré (par une règle, une extension ou l'utilisateur dans chrome://settings).
Si cette règle est désactivée ou qu'elle n'est pas configurée, toutes les pages d'authentification du portail captif sont affichées dans un nouvel onglet (normal) du navigateur, en utilisant les paramètres proxy de l'utilisateur actuel.
Permet de désactiver l'application des exigences de divulgation stipulées dans les règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo. Les hôtes Enterprise peuvent ainsi continuer d'utiliser des certificats qui ne seraient sinon pas jugés fiables (pour ne pas avoir été communiqués au public comme il se doit). Pour procéder à cette désactivation, l'une des conditions suivantes doit être remplie :
* Le hachage doit être au format subjectPublicKeyInfo dans le certificat du serveur.
* Le hachage doit être au format subjectPublicKeyInfo figurant dans un certificat CA de la chaîne des certificats. Ce certificat CA est limité via l'extension nameConstraints X.509v3. Un ou plusieurs éléments directoryName nameConstraints figurent dans permittedSubtrees, et l'élément directoryName contient un attribut organizationName.
* Le hachage doit être au format subjectPublicKeyInfo figurant dans un certificat CA de la chaîne des certificats. Le certificat CA possède un ou plusieurs attributs organizationName dans l'élément Subject du certificat. Le certificat du serveur contient le même nombre d'attributs organizationName, dans le même ordre, et avec des valeurs octet par octet identiques.
Spécifiez un hachage subjectPublicKeyInfo en concaténant le nom de l'algorithme de hachage, une barre oblique et l'encodage Base64 de cet algorithme de hachage appliqué à l'élément subjectPublicKeyInfo encodé en DER du certificat spécifié. Le format d'encodage Base64 correspond à celui d'une empreinte SPKI. SHA-256 est le seul algorithme de hachage reconnu (les autres sont ignorés).
Si cette règle n'est pas configurée, cela signifie que si les certificats ne sont pas communiqués tel que le prévoient les règles de transparence des certificats, Google Chrome considère alors qu'ils ne sont pas fiables.
Permet de désactiver l'application des exigences de divulgation stipulées dans les règles de transparence des certificats pour les noms d'hôte dans la liste d'URL spécifiées. Même si cela complique la détection des certificats qui ne sont pas émis correctement, les hôtes peuvent continuer d'utiliser des certificats qui ne seraient sinon pas jugés fiables (pour ne pas avoir été communiqués au public comme il se doit).
Si cette règle n'est pas configurée, cela signifie que si les certificats ne sont pas communiqués tel que le prévoient les règles de transparence des certificats, Google Chrome considère alors qu'ils ne sont pas fiables.
Le format d'URL doit respecter les conditions indiquées à la page https://support.google.com/chrome/a?p=url_blocklist_filter_format. Toutefois, la validité des certificats pour un nom d'hôte donné étant indépendante du schéma, du port ou du chemin d'accès, Google Chrome ne prend en compte que la partie du nom d'hôte de l'URL. Les hôtes génériques ne sont pas acceptés.
Détermine si les utilisateurs peuvent utiliser ou non Chrome for Testing.
Si cette règle est activée ou n'est pas configurée, les utilisateurs peuvent installer et exécuter Chrome for Testing.
Si cette règle est désactivée, les utilisateurs ne sont pas autorisés à exécuter Chrome for Testing. Ils pourront quand même installer Chrome for Testing, mais cette version ne s'exécutera pas avec les profils pour lesquels cette règle est désactivée.
Si cette règle est activée, Google ChromeOS demande à l'utilisateur de saisir un mot de passe pour déverrouiller l'appareil arrêté provisoirement ou dont l'écran a été rabattu.
Un appareil se verrouille quand son écran est rabattu, sauf s'il est connecté (avec un écran externe). Dans ce cas, il ne se verrouille pas quand l'écran est rabattu, mais il se verrouille si l'écran externe est retiré et que l'écran est encore rabattu.
Jusqu'à Google ChromeOS M106, cette règle ne verrouille l'appareil qu'en cas d'arrêt provisoire. À partir de M106, cette règle verrouille l'appareil quand il est arrêté provisoirement ou que l'écran est rabattu.
Si cette règle est activée et que la règle LidCloseAction est définie sur LidCloseActionDoNothing, l'appareil se verrouille quand l'écran est rabattu, mais il n'est arrêté provisoirement que s'il est configuré pour l'être dans PowerManagementIdleSettings.
Si cette règle est activée et que la règle AllowScreenLock est désactivée, l'appareil ne peut pas être verrouillé et l'utilisateur est déconnecté à la place.
Si cette règle est désactivée, l'utilisateur n'est pas invité à saisir de mot de passe pour déverrouiller l'appareil.
Si cette règle n'est pas configurée, l'utilisateur peut choisir d'être invité ou non à saisir un mot de passe pour déverrouiller l'appareil.
Contrôle le comportement des utilisateurs dans une session multiprofil sur des appareils Google ChromeOS.
Si cette règle est définie sur "MultiProfileUserBehaviorUnrestricted", l'utilisateur peut être utilisateur principal ou secondaire dans une session multiprofil.
Si cette règle est définie sur "MultiProfileUserBehaviorMustBePrimary", l'utilisateur peut uniquement être utilisateur principal dans une session multiprofil.
Si cette règle est définie sur "MultiProfileUserBehaviorNotAllowed", l'utilisateur ne peut pas faire partie d'une session multiprofil.
Si vous définissez ce paramètre, les utilisateurs ne peuvent pas le modifier ni le remplacer.
Si ce paramètre est modifié pendant que l'utilisateur est connecté à une session multiprofil, les paramètres de tous les utilisateurs de la session sont vérifiés. La session est fermée si l'un des utilisateurs n'est plus autorisé à y prendre part.
Si la règle n'est pas définie, la valeur par défaut "MultiProfileUserBehaviorMustBePrimary'' s'applique aux utilisateurs gérés par l'entreprise et la valeur "MultiProfileUserBehaviorUnrestricted" est utilisée pour les utilisateurs non gérés.
Lorsque plusieurs personnes sont connectées, l'utilisateur principal est le seul à pouvoir se servir des applications Android.
Permet de définir quelles variantes peuvent être appliquées dans Google Chrome.
Les variantes offrent un moyen de proposer des modifications concernant Google Chrome sans envoyer de nouvelle version du navigateur, en activant ou en désactivant des fonctionnalités déjà disponibles. Pour en savoir plus, consultez cette page : https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si vous définissez VariationsEnabled sur "0" ou si cette règle n'est pas configurée, toutes les variantes peuvent alors être appliquées au navigateur.
Si vous définissez CriticalFixesOnly sur "1", seules les variantes considérées comme des correctifs essentiels de sécurité ou de stabilité peuvent être appliquées à Google Chrome.
Si vous définissez VariationsDisabled sur "2", aucune variante ne peut être appliquée au navigateur. Veuillez noter que ce mode n'est pas recommandé, car il est susceptible d'empêcher les développeurs Google Chrome de fournir des correctifs de sécurité critiques en temps voulu.
Configure une liste des types de données de navigation devant être supprimés lorsque l'utilisateur ferme toutes les fenêtres du navigateur.
Avertissement : La définition de cette règle peut affecter les données à caractère personnel locales et entraîner leur suppression définitive. Nous vous recommandons de tester vos paramètres avant de les déployer pour éviter toute suppression accidentelle de données à caractère personnel.
Les types de données disponibles sont les suivants : historique de navigation (browsing_history), historique des téléchargements (download_history), cookies (cookies_and_other_site_data), cache ((cached_images_and_files)), saisie automatique (autofill), mots de passe (password_signin), paramètres des sites (site_settings) et données des applis hébergées (hosted_app_data). Cette règle ne prévaut pas sur AllowDeletingBrowserHistory.
Jusqu'à Chrome 114, cette règle exigeait que la règle SyncDisabled soit définie sur "true". À partir de Chrome 115, si vous configurez cette règle, la synchronisation sera désactivée pour les types de données respectifs si Chrome Sync n'est pas désactivé en définissant la règle SyncDisabled et que BrowserSignin n'est pas désactivé.
Si, pour une raison quelconque, la suppression des données a commencé, mais ne s'est pas terminée, les données de navigation seront effacées lors du prochain chargement du profil.
Si Google Chrome ne se ferme pas correctement (par exemple, si le navigateur ou l'OS plante), les données de navigation ne sont pas effacées, car l'utilisateur n'a pas causé la fermeture du navigateur en fermant toutes ses fenêtres.
Cette règle active la fonctionnalité Click to Call, qui autorise les utilisateurs à envoyer des numéros de téléphone depuis leur ordinateur équipé de Chrome vers un appareil Android lorsqu'ils sont connectés. Pour plus d'informations, consultez cet article du centre d'aide : https://support.google.com/chrome/answer/9430554?hl=fr.
Si cette règle est activée, la fonctionnalité permettant d'envoyer des numéros de téléphone vers des appareils Android sera activée pour l'utilisateur Chrome.
Si cette règle est désactivée, la fonctionnalité permettant d'envoyer des numéros de téléphone vers des appareils Android sera désactivée pour l'utilisateur Chrome.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si vous ne définissez pas cette règle, la fonctionnalité Click to Call est activée par défaut.
Si cette règle est définie sur "All" (valeur 0) ou qu'elle n'est pas configurée, les utilisateurs peuvent gérer les certificats. Si cette règle est définie sur "None" (valeur 2), les utilisateurs peuvent uniquement consulter les certificats, mais pas les gérer.
Si cette règle est définie sur "UserOnly" (valeur 1), les utilisateurs peuvent gérer les certificats utilisateur, mais pas ceux au niveau de l'appareil.
Si cette règle est activée, l'inscription à la règle Chrome Browser Cloud Management est obligatoire. En cas d'échec, le processus de lancement de Google Chrome est bloqué.
Si cette règle est désactivée ou si elle n'est pas configurée, l'inscription à la règle Chrome Browser Cloud Management est facultative. En cas d'échec, le processus de lancement de Google Chrome n'est pas bloqué.
Cette règle est utilisée pour l'inscription des règles relatives au cloud s'appliquant aux machines (pour les ordinateurs de bureau). Pour en savoir plus, consultez la page https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si cette règle est configurée, Google Chrome tente de s'inscrire à la Chrome Browser Cloud Management. Elle a pour valeur un jeton d'inscription que vous pouvez récupérer dans la Google Admin console.
Pour en savoir plus, consultez la page https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si cette règle est activée, les règles relatives au cloud prévalent en cas de conflit avec celles relatives aux plates-formes.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les règles relatives aux plates-formes prévalent en cas de conflit avec celles relatives au cloud.
Cette règle obligatoire a une incidence sur les règles relatives au cloud s'appliquant aux machines.
Cette règle n'est disponible que sur Google Chrome. Elle n'affecte pas Google Update.
Si cette règle est activée, les règles associées à un compte Google Workspace sont autorisées à fusionner avec des règles au niveau des machines.
Seules les règles provenant d'utilisateurs sécurisés peuvent être fusionnées. Un utilisateur sécurisé est affilié à une organisation qui gère son navigateur en utilisant Chrome Browser Cloud Management. Toutes les autres règles utilisateurs seront toujours ignorées.
Les règles à fusionner doivent aussi être définies dans PolicyListMultipleSourceMergeList ou PolicyDictionaryMultipleSourceMergeList. Cette règle sera ignorée si aucune des règles mentionnées ci-dessus n'est configurée.
Si cette règle n'est pas définie ou désactivée, les règles cloud utilisateurs ne peuvent pas être fusionnées avec les règles provenant d'autres sources.
Si cette règle est activée, les règles associées à un compte Google Workspace prévalent en cas de conflit avec les règles Chrome Browser Cloud Management.
Seules les règles provenant d'utilisateurs sécurisés peuvent être prioritaires. Un utilisateur sécurisé est affilié à une organisation qui gère son navigateur en utilisant Chrome Browser Cloud Management. Toutes les autres règles utilisateur prévalent par défaut.
Cette règle peut être combinée avec la règle CloudPolicyOverridesPlatformPolicy. Si les deux règles sont activées, les règles cloud utilisateurs prévalent aussi sur les règles de la plate-forme en conflit.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les règles cloud utilisateur prévalent par défaut.
Si cette règle est activée ou n'est pas configurée, des avertissements de sécurité s'affichent lorsque des flags de ligne de commande potentiellement dangereux sont utilisés pour lancer Chrome.
Si cette règle est désactivée, ces avertissements ne s'affichent pas quand Chrome est lancé à l'aide de flags de ligne de commande potentiellement dangereux.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Active la mise à jour de tous les composants de Google Chrome si la règle n'est pas configurée ou qu'elle est activée.
Si elle est désactivée, la mise à jour des composants l'est aussi. Toutefois, certains composants échappent à cette règle : les mises à jour des composants sans code exécutable et qui sont essentiels à la sécurité du navigateur ne seront pas désactivées. Ces composants peuvent inclure les listes de révocation de certificats et les filtres de sous-ressource.
Cette règle détermine si l'utilisateur est autorisé ou non à enregistrer des images dans Google Photos directement depuis le menu contextuel. Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent enregistrer des images dans Google Photos à partir du menu contextuel. Si cette règle est désactivée, les utilisateurs ne peuvent pas voir cette option dans le menu contextuel. Elle ne les empêche pas d'enregistrer des images dans Google Photos par d'autres moyens que le menu contextuel.
Améliorez la productivité en autorisant l'affichage d'informations issues des applis et services Google sur les surfaces système Google ChromeOS.
Une intégration s'affiche si le service Google associé est activé.
Quels que soient les paramètres de cette règle, tous les services sont désactivés lorsque la règle ContextualGoogleIntegrationsEnabled est désactivée.
Cette règle permet de sélectionner des services lorsque la règle ContextualGoogleIntegrationsEnabled est activée ou n'est pas configurée
Si cette règle n'est pas configurée, tous les services sont activés.
Sinon, seuls les services sélectionnés sont activés.
Améliorez la productivité en autorisant l'affichage d'informations issues des applis et services Google sur les surfaces système Google ChromeOS.
Si cette règle est activée ou n'est pas configurée, les intégrations sélectionnées dans ContextualGoogleIntegrationsConfiguration sont activées.
Si cette règle est désactivée, toutes les intégrations le sont aussi.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, la fonctionnalité "Appuyer pour rechercher" est proposée aux utilisateurs, qui peuvent ensuite choisir de l'activer ou non.
Si cette règle est définie sur "False", cette fonctionnalité est entièrement désactivée.
Google Chrome peut diriger les requêtes de création de clé d'accès/WebAuthn directement vers le trousseau iCloud sous macOS 13.5 ou version ultérieure. Si la synchronisation du trousseau iCloud n'a pas encore été activée, l'utilisateur sera invité à se connecter avec iCloud ou, peut-être, à activer la synchronisation du trousseau iCloud.
Si cette règle est définie sur "False", le trousseau iCloud n'est pas utilisé par défaut, mais le comportement précédent (la création des identifiants dans le profil Google Chrome) peut être utilisé à la place. Les utilisateurs pourront toujours sélectionner l'option "Trousseau iCloud", et ils sont susceptibles de voir les identifiants du trousseau iCloud lors de la connexion.
Si cette règle est définie sur "True", le trousseau iCloud est utilisé par défaut chaque fois que la requête WebAuthn est compatible avec ce choix.
Si cette règle n'est pas définie, la valeur par défaut dépend de divers facteurs, par exemple si iCloud Drive est activé ou non, et si l'utilisateur a récemment utilisé ou créé des identifiants dans son profil Google Chrome.
Si cette règle n'est pas définie ou qu'elle est définie sur "Activée", la promo concernant l'extension du fournisseur d'informations d'identification peut être présentée à l'utilisateur. Si cette règle est désactivée, l'utilisateur ne voit pas cette promo.
Cette règle configure un interrupteur local pouvant être utilisé pour désactiver les contrôles d'interception des requêtes DNS. Ces contrôles ont pour but de déterminer si le navigateur est situé derrière un proxy qui redirige les noms d'hôte inconnus.
Ils ne sont pas forcément nécessaires dans un environnement d'entreprise où la configuration réseau est connue, car cela engendre un certain volume de trafic DNS et HTTP au démarrage, et chaque fois que la configuration DNS change.
Si cette règle n'est pas configurée ou qu'elle est activée, les contrôles d'interception des requêtes DNS ont lieu. Si elle est explicitement désactivée, les contrôles n'ont pas lieu.
Cette règle définit la taille minimale (en octets) des données du presse-papiers, qui sera comparée aux règles de restriction du presse-papiers définies dans DataLeakPreventionRulesList. Si cette règle n'est pas configurée, elle est définie par défaut sur 0 : tout contenu collé dans le presse-papiers est comparé aux règles configurées.
Cette règle est une option générale pour toutes les règles définies dans la règle DataLeakPreventionRulesList. Si cette règle est définie sur "True", le reporting en temps réel des événements de prévention des fuites de données sera activée. Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, le reporting sera désactivé. Les règles dont les niveaux de restriction ont été définis sur "ALLOW" dans DataLeakPreventionRulesList ne signaleront aucun événement dans les deux cas.
Configure la liste des règles visant à empêcher les fuites de données sur Google ChromeOS. Une fuite de données peut se produire lors d'un copier-coller de données, d'un transfert de fichiers, d'une impression, d'un partage ou d'une capture d'écran, etc.
Chaque règle se compose des éléments suivants : - Une liste de sources définies sous la forme d'URL. Les données de ces sources sont considérées comme confidentielles, et les restrictions leur sont appliquées. - Une liste de destinations définies sous la forme d'URL ou de composants, et pour lesquelles le partage de données confidentielles est autorisé ou non. - Une liste de restrictions à appliquer aux données des sources.
Les règles peuvent être ajoutées pour : - Contrôler les données du presse-papiers partagées entre les sources et les destinations. - Contrôler les captures d'écran de n'importe quelle source. - Contrôler l'impression de n'importe quelle source. - Contrôler l'écran de confidentialité lorsque l'une des sources est visible. - Contrôler le partage d'écran de n'importe quelle source. - Contrôler les fichiers téléchargés à partir de n'importe quelle source lorsqu'ils sont transférés vers la destination. Compatible avec Google ChromeOS version 108 ou ultérieure.
Le niveau de restriction peut être défini sur "BLOCK", "ALLOW", "REPORT" ou "WARN". - Si le niveau de restriction est défini sur "BLOCK", l'action concernée ne sera pas autorisée. Si DataLeakPreventionReportingEnabled est défini sur "True", l'action bloquée sera signalée à l'administrateur. - Si le niveau de restriction est défini sur "ALLOW", l'action sera autorisée. - Si le niveau de restriction est défini sur "REPORT" et que DataLeakPreventionReportingEnabled est défini sur "True", l'action sera signalée à l'administrateur. - Si le niveau de restriction est défini sur "WARN", l'utilisateur sera averti et pourra choisir de continuer ou d'annuler l'action. Si DataLeakPreventionReportingEnabled est défini sur "True", l'affichage de l'avertissement sera signalé à l'administrateur. La poursuite de l'action par l'utilisateur lui sera également signalée.
Remarques : - La restriction "PRIVACY_SCREEN" n'empêche pas d'activer l'écran de confidentialité, mais elle force son affichage lorsque le niveau de restriction est défini sur "BLOCK". - Les destinations ne peuvent pas être vides si l'une des restrictions est "CLIPBOARD" ou "FILES", mais elles n'ont aucune incidence pour les autres restrictions. - Les destinations "DRIVE" et "USB" sont ignorées pour la restriction "CLIPBOARD". - Les formats d'URL doivent respecter les conditions énoncées à la page https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Si la règle n'est pas configurée, aucune restriction ne sera appliquée.
Si cette règle est définie sur "True", Google Chrome vérifie toujours au démarrage s'il est le navigateur par défaut et, si possible, s'enregistre automatiquement. Si cette règle est définie sur "False", Google Chrome ne vérifie jamais s'il est le navigateur par défaut et désactive les commandes utilisateur concernant cette option.
Si cette règle n'est pas configurée, les utilisateurs peuvent contrôler si Google Chrome est le navigateur par défaut et, dans le cas contraire, si une notification doit être affichée pour les en informer.
Remarque (pour les administrateurs Microsoft®Windows®) : Ce paramètre ne peut être activé que pour les ordinateurs sous Windows 7. Pour les versions ultérieures, vous devez déployer un fichier d'associations d'applications par défaut qui définisse Google Chrome comme le gestionnaire des protocoles https et http (et éventuellement du protocole ftp ainsi que d'autres formats de fichiers). Pour en savoir plus, consultez l'aide de Chrome à l'adresse https://support.google.com/chrome?p=make_chrome_default_win.
Cette règle définit le répertoire par défaut utilisé par Chrome pour le téléchargement de fichiers, mais permet aux utilisateurs d'indiquer un autre emplacement.
Si cette règle n'est pas configurée, Chrome utilise le répertoire par défaut correspondant à la plate-forme.
Cette règle n'a aucun effet si la règle DownloadDirectory est définie.
Remarque : Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Cette règle permet aux administrateurs de spécifier des applis qui agissent en tant que gestionnaires par défaut pour les extensions de fichier correspondantes dans Google ChromeOS que les utilisateurs ne peuvent pas modifier.
Pour toutes les extensions de fichier non spécifiées dans la règle, les utilisateurs sont libres de définir leurs propres valeurs par défaut par rapport au workflow habituel.
Spécifiez les applis Chrome par leur ID (par exemple, pjkljhegncpnkpknbcohdijeoejaedia), les applis Web par l'URL utilisée dans WebAppInstallForceList (par exemple, https://google.com/maps), les applis Android par leur nom de package (par exemple, com.google.android.gm), les applis Web système par leur nom snake case (par exemple, projector), les Virtual Tasks (tâches virtuelles) par leur nom désigné précédé de VirtualTask/ (par exemple, VirtualTask/microsoft-office) et les applis Web isolées par leur ID de bundle Web (par exemple, egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic).
Notez que les applis DOIVENT se déclarer comme gestionnaires de fichiers pour les extensions de fichier spécifiées dans le fichier manifeste afin que cet élément de règle prenne effet (autrement dit, la règle n'étend PAS les fonctionnalités existantes des applis).
Si cette règle n'est pas configurée, Google ChromeOS peut sélectionner des gestionnaires par défaut en fonction de la logique interne.
Cette règle peut également être utilisée pour spécifier des applis Android comme gestionnaires de fichiers par défaut.
Permet d'utiliser un moteur de recherche par défaut dans le menu contextuel.
Si vous désactivez cette règle, l'élément de menu contextuel de recherche qui dépend de votre moteur de recherche par défaut ne sera pas disponible.
Si cette règle est activée ou si elle n'est pas configurée, l'élément de menu contextuel de votre moteur de recherche par défaut sera disponible.
La valeur de la règle ne s'applique que si la règle DefaultSearchProviderEnabled est activée, et pas autrement.
Cette règle détermine le comportement du remappage de la touche Supprimer dans la sous-page de remappage des touches. Cette sous-page permet aux utilisateurs de personnaliser les touches du clavier. Si cette règle est activée, elle empêche les utilisateurs de personnaliser ces remappages spécifiques. Si cette règle n'est pas configurée, les raccourcis de recherche sont utilisés par défaut et les utilisateurs peuvent configurer les raccourcis.
Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs peuvent partager ou enregistrer la page Web actuelle à l'aide d'actions réalisables dans le hub de partage du bureau. Le hub de partage est accessible via l'icône de l'omnibox ou le menu à trois points.
Si la règle est définie sur "False", l'icône de partage est supprimée de l'omnibox et l'entrée est supprimée du menu à trois points.
Si cette règle est définie sur 0 (valeur par défaut), vous pouvez accéder aux outils pour les développeurs et à la Console JavaScript, sauf dans le cas d'extensions installées dans le cadre des règles de l'entreprise ou, depuis la version 114 et s'il s'agit d'un utilisateur géré, d'extensions intégrées au navigateur. Si elle est définie sur 1, vous pouvez accéder à ces outils et à cette console dans tous les cas, y compris si des extensions ont été installées dans le cadre des règles de l'entreprise. Si elle est définie sur 2, vous ne pouvez pas accéder aux outils pour les développeurs ni examiner des éléments de sites Web.
En outre, les raccourcis clavier, ainsi que les options de menu ou de menu contextuel permettant d'ouvrir ces outils ou cette console sont désactivés.
Depuis Google Chrome version 99, ce paramètre contrôle également les points d'entrée de la fonctionnalité "Afficher le code source de la page". Si cette règle est définie sur "DeveloperToolsDisallowed" (valeur 2), les utilisateurs ne peuvent pas accéder à l'affichage du code source via le raccourci clavier ou le menu contextuel. Pour empêcher complètement l'affichage du code source, vous devez également ajouter "view-source:*" à la règle URLBlocklist.
Depuis Google Chrome version 119, ce paramètre contrôle également si le mode développeur peut être activé et utilisé pour les applis Web isolées.
Depuis Google Chrome version 128, ce paramètre ne contrôle plus le mode développeur sur la page des extensions si la règle ExtensionDeveloperModeSettings est configurée.
Cette règle permet également de contrôler l'accès aux options pour les développeurs Android. Si vous définissez cette règle sur "DeveloperToolsDisallowed" (valeur 2), les utilisateurs ne pourront pas accéder aux options pour les développeurs. Si vous la définissez sur une autre valeur ou si vous ne la modifiez pas, les utilisateurs pourront accéder aux options pour les développeurs en appuyant sept fois sur le numéro de version dans l'application des paramètres Android.
Cette règle a été abandonnée dans la version M68 (veuillez utiliser la règle DeveloperToolsAvailability à la place).
Désactive les outils pour les développeurs et la console JavaScript.
Si cette règle est désactivée, les outils pour les développeurs ne sont pas accessibles et les éléments de sites Web ne peuvent plus être examinés. En outre, les raccourcis clavier, ainsi que les entrées de menu ou de menu contextuel permettant d'ouvrir les outils pour les développeurs et la console JavaScript sont désactivés.
Si cette règle est désactivée ou si elle n'est pas configurée, l'utilisateur peut accéder aux outils pour les développeurs et à la console JavaScript.
Si la règle DeveloperToolsAvailability est configurée, la valeur de la règle DeveloperToolsDisabled est alors ignorée.
Cette règle permet également de contrôler l'accès aux options pour les développeurs Android. Si vous définissez cette règle sur "True", les utilisateurs ne pourront pas accéder aux options pour les développeurs. Si vous la définissez sur "False" ou si vous ne la modifiez pas, les utilisateurs pourront accéder aux options pour les développeurs en appuyant sept fois sur le numéro de version dans l'application des paramètres Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent alors activer ou désactiver le Bluetooth.
Si cette règle est désactivée, Google ChromeOS désactive le Bluetooth, et les utilisateurs ne peuvent pas l'activer.
Remarque : Pour activer le Bluetooth, les utilisateurs doivent d'abord se déconnecter, puis se reconnecter.
Si cette règle est désactivée, elle empêche les administrateurs d'entreprise de se connecter à des appareils Google ChromeOS gérés lorsqu'aucun utilisateur n'est présent sur l'appareil.
Cette règle ne concerne pas les autres cas d'accès à distance.
Elle n'est pas effective si elle est activée, laissée vide ou non configurée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, tous les paramètres d'affichage définis dans la session Invité gérée sont réinitialisés à la fermeture de la session. Si cette règle est définie sur "True", les propriétés d'affichage sont conservées après la fermeture de la session Invité gérée.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs d'appareils d'entreprise peuvent profiter d'offres via le service d'enregistrement Google ChromeOS.
Si elle est désactivée, ils ne peuvent pas en bénéficier.
Cette règle permet aux administrateurs de configurer les services Bluetooth auxquels Google ChromeOS peut se connecter.
Lorsque cette règle est définie, Google ChromeOS n'autorise les utilisateurs à se connecter qu'aux services Bluetooth spécifiés. Exception : si la liste est vide, tous les services sont autorisés. Les IDUU réservés par Bluetooth SIG peuvent être représentés par '0xABCD' ou 'ABCD'. Les IDUU personnalisés peuvent être représentés par 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE'. Les IDUU ne sont pas sensibles à la casse. Si cette règle n'est pas définie, les utilisateurs peuvent se connecter à n'importe quel service Bluetooth.
Si cette règle est configurée, les origines listées sont autorisées à récupérer les attributs de l'appareil (comme le numéro de série ou le nom d'hôte) à l'aide de l'API Device Attributes.
Les origines doivent correspondre aux applis Web installées d'office à l'aide de la règle WebAppInstallForceList ou IsolatedWebAppInstallForceList (depuis la version 125), ou configurées en tant qu'applis kiosque. Pour connaître les spécifications de l'API Device Attributes, veuillez consulter https://wicg.github.io/WebApiDevice/device_attributes.
Pour en savoir plus sur les formats url valides (depuis la version 127), consultez https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Cette règle permet d'autoriser l'accès aux URL listées lors de l'authentification (par exemple, sur les écrans de connexion et de verrouillage) comme exceptions à DeviceAuthenticationURLBlocklist. Lisez sa description pour connaître le format des entrées listées. Par exemple, définir DeviceAuthenticationURLBlocklist sur * bloque toutes les requêtes, et vous pouvez appliquer cette règle pour autoriser l'accès à une liste limitée d'URL. Utilisez-la pour définir des exceptions à certains schémas, ports, chemins d'accès spécifiques ou sous-domaines d'autres domaines à l'aide du format spécifié sur https://support.google.com/chrome/a?p=url_blocklist_filter_format. Le filtre le plus spécifique détermine si une URL est bloquée ou autorisée. La règle DeviceAuthenticationURLAllowlist prévaut sur DeviceAuthenticationURLBlocklist. Cette règle est limitée à 1 000 entrées.
Si cette règle n'est pas configurée, aucune exception à DeviceAuthenticationURLBlocklist n'est autorisée.
Cette règle permet d'empêcher les pages Web ayant des URL interdites de se charger lors de l'authentification de l'utilisateur (par exemple, sur les écrans de connexion et de verrouillage). Elle fournit une liste de formats d'URL précisant les URL interdites. Si cette règle n'est pas configurée, aucune URL n'est interdite lors de l'authentification. Les formats d'URL doivent respecter les conditions énoncées à la page https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Les exceptions à ces formats peuvent être définies dans la règle associée DeviceAuthenticationURLAllowlist.
Certaines URL, comme accounts.google.com, sont nécessaires à l'authentification. Elles ne doivent donc pas être bloquées si une connexion en ligne est requise.
Remarque : Cette règle ne s'applique pas aux URL JavaScript intégrées dans les pages si les données sont chargées dynamiquement. Si vous bloquez example.com/abc, example.com pourra toujours la charger à l'aide de XMLHTTPRequest.
Si cette règle est activée, Google ChromeOS empêche l'appareil de passer en mode développeur.
Si cette règle est désactivée ou qu'elle n'est pas configurée, l'appareil peut continuer d'utiliser ce mode, si nécessaire.
Cette règle permet de ne contrôler que le mode développeur Google ChromeOS. Si vous voulez bloquer l'accès aux options pour les développeurs Android, vous devez définir la règle DeveloperToolsDisabled.
Permet de définir quelles variantes peuvent être appliquées sur un appareil Google ChromeOS géré par une entreprise.
Les variantes offrent un moyen de proposer des modifications concernant Google ChromeOS sans envoyer de nouvelle version, en activant ou en désactivant des fonctionnalités déjà disponibles. Pour en savoir plus, consultez cette page : https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si vous définissez VariationsEnabled sur "0" ou si vous ne la définissez pas, toutes les variantes peuvent alors être appliquées à Google ChromeOS.
Si vous définissez CriticalFixesOnly sur "1", seules les variantes considérées comme des correctifs essentiels de sécurité ou de stabilité peuvent être appliquées à Google ChromeOS.
Si vous définissez VariationsDisabled sur "2", aucune variante ne peut être appliquée au navigateur sur l'écran de connexion. Veuillez noter que ce mode n'est pas recommandé, car il est susceptible d'empêcher les développeurs Google ChromeOS de fournir des correctifs de sécurité critiques en temps voulu.
Autoriser les captures de paquets du réseau sur l'appareil pour débogage.
Si cette règle est définie sur "true" ou si elle n'est pas définie, l'utilisateur pourra capturer des paquets du réseau sur l'appareil. Si elle est définie sur "false", la capture de paquets du réseau ne sera pas possible sur l'appareil.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Cette règle permet de définir une liste de contenus téléchargeables à télécharger dès que possible. Les contenus téléchargeables téléchargés sont ensuite disponibles pour tous les utilisateurs de l'appareil.
Cette option est utile lorsque l'administrateur sait qu'une fonctionnalité nécessitant la présence du contenu téléchargeable sera probablement utilisée par les utilisateurs de l'appareil.
Si vous définissez cette règle sur "True" ou que vous ne la configurez pas, les événements, les données télémétriques et les informations peuvent être transmis au pipeline de rapports chiffrés. Si vous la définissez sur "False", ce pipeline est désactivé.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Cette règle contrôle l'activation de la fonctionnalité EphemeralNetworkPolicies. Lorsque cette règle est définie sur "True", les entrées RecommendedValuesAreEphemeral et UserCreatedNetworkConfigurationsAreEphemeral de DeviceOpenNetworkConfiguration seront respectées. Si cette règle n'est pas configurée ou si elle est définie sur "False", les règles réseau mentionnées ne seront respectées que si la fonctionnalité EphemeralNetworkPolicies est activée. Cette règle sera supprimée si la fonctionnalité EphemeralNetworkPolicies est activée par défaut.
Si cette règle est définie sur "True" ou n'est pas configurée, le décodage vidéo est accéléré par le matériel lorsqu'il est disponible.
Si cette règle est définie sur "False", le décodage vidéo ne sera jamais accéléré par le matériel.
La désactivation du décodage vidéo avec accélération matérielle n'est pas recommandée, car la charge du processeur sera plus élevée, ce qui aura un impact négatif sur les performances de l'appareil et l'utilisation de la batterie.
Cette règle permet d'activer ou non le mappage amélioré des raccourcis clavier internationaux. Le but est d'assurer une cohérence entre les raccourcis clavier et les dispositions de clavier internationales, et d'éliminer les anciens raccourcis.
Si cette règle est désactivée, les raccourcis clavier internationaux améliorés le sont aussi. Inversement, si elle est activée, ils le sont aussi. Si elle n'est pas configurée, elle est désactivée pour les appareils gérés et activée pour les appareils non gérés. Notez qu'il s'agit d'une règle temporaire afin que les utilisateurs gérés puissent quand même utiliser les anciens raccourcis obsolètes. Elle prendra fin une fois que des raccourcis clavier personnalisés seront disponibles.
Si cette règle est définie sur l'une de ces options, la couleur de rétroéclairage du clavier de l'appareil s'applique par défaut lors de la connexion de l'utilisateur.
Cette règle détermine si l'implémentation de AES Keylocker est activée pour le chiffrement du stockage de l'utilisateur sur les écrans d'accueil des utilisateurs dm-crypt sur Chrome OS si celui-ci est compatible.
Cette règle ne s'applique qu'aux écrans d'accueil d'utilisateurs qui utilisent dm-crypt pour le chiffrement. Les anciens écrans d'accueil d'utilisateurs (qui n'utilisent pas dm-crypt) ne sont pas compatibles avec AES Keylocker et auront par défaut recours à AESNI.
Si la valeur de la règle change, l'accès aux écrans d'accueil d'utilisateurs dm-crypt existants s'effectuera à l'aide de l'implémentation de chiffrement configurée par la règle, car les implémentations AES sont compatibles. Si la règle est désactivée ou qu'elle n'est pas configurée, le chiffrement du stockage de l'utilisateur pour les écrans d'accueil dm-crypt aura par défaut recours à AESNI.
Permet de définir le niveau d'accès à la géolocalisation au niveau de l'appareil pour le système Google ChromeOS, qui s'applique avant qu'un utilisateur ne se connecte. Une fois connecté, l'utilisateur peut contrôler ce niveau d'accès via le paramètre par utilisateur.
Si cette règle n'est pas configurée ou qu'elle est définie sur Allow, l'accès à la géolocalisation sur l'écran de connexion est autorisé pour les appareils gérés. Si une valeur non valide est envoyée pour cette règle, l'accès repasse sur Disallow. Pour les appareils non gérés, la valeur est toujours sur Allow.
AVERTISSEMENT : Faites attention quand vous modifiez ce paramètre, car cela pourrait affecter d'autres règles liées à la géolocalisation (SystemTimezoneAutomaticDetection, par exemple). Plus précisément, si cette règle est définie sur Disallow, les options TimezoneAutomaticDetectionSendWiFiAccessPoints et TimezoneAutomaticDetectionSendAllLocationInfo de la règle SystemTimezoneAutomaticDetection ne fonctionneront pas correctement et n'utiliseront que la résolution de localisation basée sur IP sur l'écran de connexion (Log-in).
Permet de définir le bouton droit de la souris comme bouton principal sur l'écran de connexion.
Si cette règle est activée, le bouton droit de la souris devient le bouton principal sur l'écran de connexion.
Si elle est désactivée, le bouton gauche de la souris devient le bouton principal sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si elle n'est pas configurée, le bouton gauche de la souris est le bouton principal par défaut sur l'écran de connexion, mais l'utilisateur peut le modifier à tout moment.
Cette règle permet de lister les URL indiquant quels sites sont automatiquement autorisés à accéder à un appareil HID à l'aide des ID de fournisseur et de produit indiqués sur l'écran de connexion. Pour être valide, chaque élément listé doit comporter les champs devices et urls sous peine d'être ignoré. Chaque élément du champ devices doit avoir un champ vendor_id et peut avoir un champ product_id. Si le champ product_id est omis, une règle est créée, laquelle établit une correspondance avec n'importe quel appareil ayant l'ID de fournisseur spécifié. Un élément qui a un champ product_id, mais pas de champ vendor_id, n'est pas valide et est ignoré.
Si cette règle n'est pas configurée, la valeur globale par défaut est utilisée pour tous les sites (aucun accès automatique).
Cette règle permet de dresser la liste des formats d'URL qui indiquent les sites automatiquement autorisés à se connecter à un appareil USB à l'aide des ID produit et du fournisseur indiqués sur l'écran de connexion. Pour que la règle soit valide, les champs devices et urls doivent être renseignés pour chaque élément de la liste. Chaque élément du champ devices peut avoir un champ vendor_id et product_id. Si vous ne renseignez pas le champ vendor_id, la règle qui est créée correspond à tous les appareils. Si vous ne renseignez pas le champ product_id, la règle qui est créée correspond à tous les appareils ayant l'ID de fournisseur donné. Une règle ayant un champ product_id, mais pas de champ vendor_id n'est pas valide.
Le modèle d'autorisations USB autorisera l'URL spécifiée à accéder à l'appareil USB en tant qu'origine de niveau supérieur. Si les cadres intégrés doivent accéder aux appareils USB, l'en-tête feature-policy "usb" doit être utilisé pour autoriser l'accès. Si l'URL n'est pas valide, la règle est ignorée.
Obsolète : Le modèle d'autorisations USB permettait de spécifier à la fois l'URL à l'origine de la requête et l'URL d'intégration. Il est obsolète et uniquement pris en charge pour la rétrocompatibilité, de cette manière : si l'URL à l'origine de la requête et l'URL d'intégration sont spécifiées, alors la seconde obtiendra l'autorisation en tant qu'origine de niveau supérieur et la première sera totalement ignorée.
Si cette règle n'est pas définie, la valeur globale par défaut est utilisée pour tous les sites (aucun accès automatique).
Si cette règle est configurée, les règles spécifiées relatives aux appareils sont ignorées (utilisation des paramètres par défaut de ces règles) pendant la période définie. Google Chrome applique de nouveau ces règles au début ou à la fin de la période spécifiée dans cette règle. En cas de modification de cette période ou des paramètres des règles relatives aux appareils (par exemple, lorsqu'un utilisateur se connecte avec un compte non autorisé), cet utilisateur est averti et contraint de se déconnecter.
Si cette règle est désactivée, l'utilisateur ne pourra pas connecter complètement son périphérique Thunderbolt/USB4 via la tunnellisation PCIe.
Dans le cas contraire, il pourra le faire.
Si cette règle n'est pas configurée, elle est définie par défaut sur "False", et l'utilisateur pourra sélectionner n'importe quel état (True/False) pour ce paramètre.
Cette règle permet d'indiquer, en millisecondes, la fréquence à laquelle le service de gestion des appareils est interrogé en vue d'obtenir des informations sur les règles relatives aux appareils. Les valeurs valides sont comprises entre 1 800 000 (30 minutes) et 86,4 millions (1 jour). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.
Si cette règle n'est pas configurée, Google ChromeOS utilise la valeur par défaut (3 heures).
Remarque : Pour éviter toute actualisation inutile, chaque fois qu'une règle est modifiée, une actualisation est effectuée de façon forcée pour signaler ce changement. Si la plate-forme accepte les notifications relatives aux règles, le délai d'actualisation est de 24 heures (et toutes les valeurs par défaut ainsi que celle de cette règle sont ignorées).
Cette règle au niveau de l'appareil définit si Google ChromeOS proposera ou non un algorithme d'accord de clé post-quantique dans TLS, en utilisant la norme ML-KEM du NIST. Avant Google ChromeOS 131, l'algorithme était Kyber, une version antérieure de la norme. Cela permet aux serveurs compatibles de protéger le trafic utilisateur contre les déchiffrements ultérieurs par des ordinateurs quantiques.
Si cette règle est activée, Google ChromeOS proposera un accord de clé post-quantique dans les connexions TLS. Dans ce cas, le trafic utilisateur sera protégé contre les ordinateurs quantiques lorsqu'il communiquera avec des serveurs compatibles.
Si cette règle est désactivée, Google ChromeOS ne proposera pas d'accord de clé post-quantique dans les connexions TLS. Dans ce cas, le trafic utilisateur ne sera pas protégé contre les ordinateurs quantiques.
Si cette règle n'est pas configurée, Google ChromeOS suivra le processus de déploiement par défaut pour proposer un accord de clé post-quantique.
La proposition de Kyber est rétrocompatible. Les serveurs TLS et le middleware de mise en réseau existants devraient ignorer la nouvelle option et continuer à sélectionner les options précédentes.
Toutefois, les appareils qui n'implémentent pas correctement TLS peuvent dysfonctionner lorsqu'ils reçoivent la nouvelle option. Par exemple, ils peuvent se déconnecter en réponse à des options non reconnues ou à des messages plus volumineux qui en résultent. Ces appareils ne sont pas prêts pour le post-quantique et interfèrent avec la transition post-quantique d'une entreprise. Le cas échéant, les administrateurs doivent contacter le fournisseur pour obtenir une solution.
Cette règle est une mesure temporaire qui sera supprimée après la version 141 de Google ChromeOS. Elle peut être activée pour vous permettre de tester des problèmes, ou désactivée pendant la résolution des problèmes.
Cette règle prévaut sur la règle PostQuantumKeyAgreementEnabled si les deux sont configurées.
Si cette règle est activée ou qu'elle n'est pas configurée, l'appareil peut lancer Powerwash.
Si cette règle est désactivée, l'appareil ne peut pas lancer cette fonction. Exception : Si la règle TPMFirmwareUpdateSettings est définie sur une valeur permettant de mettre à jour le micrologiciel TPM et que celui-ci n'a pas encore été mis à jour, l'appareil peut alors lancer Powerwash.
Quirks Server fournit les fichiers de configuration propres au matériel tels que les profils d'affichage ICC pour régler le calibrage du moniteur.
Si cette règle est définie sur "False", l'appareil n'essaiera pas de contacter Quirks Server pour télécharger les fichiers de configuration.
Si cette règle est définie sur "True" ou si elle n'est pas définie, Google ChromeOS contactera automatiquement Quirks Server pour télécharger les fichiers de configuration, s'ils sont disponibles, et les enregistrer sur l'appareil Ces fichiers pourront, par exemple, être utilisés pour améliorer la qualité d'affichage des moniteurs connectés.
Si la règle est définie sur "ArcSession", elle contraint l'appareil à redémarrer lorsqu'un utilisateur se déconnecte si Android est en cours d'exécution. Si la règle est définie sur "ArcSessionOrVMStart", elle contraint l'appareil à redémarrer lorsqu'un utilisateur se déconnecte si Android ou une VM sont en cours d'exécution. Si elle est définie sur "Always", elle imposera un redémarrage de l'appareil à chaque déconnexion d'utilisateur. Si la règle n'est pas configurée, elle est sans effet, et aucun redémarrage n'est imposé en cas de déconnexion d'utilisateur. Il en va de même lorsqu'elle est définie sur "Never". Cette règle n'a d'incidence que sur les utilisateurs non affiliés.
Si cette règle est définie sur "lts", l'appareil est autorisé à recevoir les mises à jour LTS (Long Term Support, support à long terme).
Cette règle ne concerne que les sessions Invité gérées. Elle doit être activée pour que le mode station de travail partagée d'Imprivata autorise les changements d'utilisateurs en cours de session. Si cette règle est définie sur "True", certaines règles sont ignorées d'office pour des fonctionnalités, qui conservent les données utilisateur sensibles et qui ne sont pas gérées par le mécanisme de nettoyage utilisé pour les changements d'utilisateurs en cours de session avec le mode station de travail partagée d'Imprivata. Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, aucune règle n'est ignorée.
Permet de planifier le redémarrage des appareils de manière personnalisée. Une fois la règle définie sur "True", l'appareil redémarrera en fonction du calendrier établi. Pour annuler tout autre redémarrage planifié, cette règle doit être supprimée.
Dans les sessions utilisateur et les sessions Invité, les points suivants s'appliquent :
* Les utilisateurs sont informés que le redémarrage aura lieu une heure avant l'heure prévue. Ils peuvent choisir de redémarrer ou d'attendre le redémarrage planifié. Le redémarrage planifié ne peut pas être reporté.
* Il y a un délai de grâce d'une heure après le démarrage de l'appareil. Les redémarrages planifiés sont ignorés au cours de cette période et sont reprogrammés pour le jour, la semaine ou le mois d'après, en fonction du paramètre.
Dans les sessions Kiosque, il n'y a pas de délai de grâce ni de notification concernant le redémarrage.
Permet de planifier de manière personnalisée la recherche de mises à jour. Cette règle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil. Une fois la règle définie, l'appareil recherche les mises à jour en fonction du calendrier établi. Pour annuler toute autre recherche planifiée de mises à jour, cette règle doit être supprimée.
Cette règle permet d'activer ou de désactiver une notification lorsque l'espace disque est faible. Elle s'applique à l'ensemble des utilisateurs de l'appareil.
Si cette règle est activée, une notification s'affiche lorsque l'espace disque disponible est faible.
Si elle est désactivée ou non configurée, aucune notification d'espace disque faible ne s'affiche.
Elle est ignorée et la notification est toujours affichée si l'appareil n'est pas géré ou s'il n'y a qu'un seul utilisateur.
Si plusieurs comptes utilisateur sont configurés sur un appareil géré, la notification ne s'affiche que lorsque cette règle est activée.
Cette règle contrôle le paramètre "Utiliser la touche du Lanceur d'applications/de recherche pour modifier le comportement des touches de fonction". Ce paramètre permet aux utilisateurs de maintenir la touche du Lanceur d'applications enfoncée pour passer des touches de fonction aux touches supérieures du système et vice-versa.
Si cette règle n'est pas configurée, les utilisateurs peuvent choisir librement la valeur du paramètre "Utiliser la touche du Lanceur d'applications/de recherche pour modifier le comportement des touches de fonction". Si cette règle est désactivée, la touche du Lanceur d'applications/de recherche ne pourra pas modifier le comportement des touches de fonction, et les utilisateurs ne pourront pas modifier ce paramètre. Si cette règle est activée, la touche du Lanceur d'applications/de recherche pourra modifier le comportement des touches de fonction, et les utilisateurs ne pourront pas modifier ce paramètre.
Ce paramètre permet de collecter une trace des performances au niveau du système via le service de traçage système.
Si cette règle est désactivée, l'utilisateur ne peut pas collecter de trace au niveau du système via le service de traçage système. Si elle est activée, l'utilisateur peut collecter une trace au niveau du système via le service de traçage système. Si elle n'est pas configurée, cette règle est désactivée pour les appareils gérés et activée pour les appareils appartenant au grand public. Si vous désactivez cette règle, vous ne désactiverez que la collecte de la trace au niveau du système. Cette règle n'a aucune incidence sur la collecte des traces du navigateur.
Si cette règle est définie sur "True" (ou que la règle HardwareAccelerationModeEnabled est définie sur "False") les pages Web ne peuvent pas accéder à l'API WebGL, et les plug-ins ne peuvent pas utiliser l'API Pepper 3D.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les pages Web peuvent accéder à l'API WebGL, et les plug-ins peuvent utiliser l'API Pepper 3D. Toutefois, il peut quand même être nécessaire d'ajouter des arguments de ligne de commande aux paramètres par défaut du navigateur pour utiliser ces API.
Si cette règle est activée, les utilisateurs ne peuvent pas faire de captures d'écran avec des raccourcis clavier ni avec des API d'extension. Si elle est désactivée ou qu'elle n'est pas configurée, les captures d'écran sont autorisées.
Sachez que, sur Microsoft® Windows®, macOS et Linux, cela n'empêche pas d'effectuer des captures d'écran avec des applis tierces ou du système d'exploitation.
Cette règle est obsolète (veuillez utiliser à la place la règle URLBlocklist).
Elle permet de désactiver les schémas de protocoles répertoriés dans Google Chrome.
Les URL utilisant un schéma de cette liste ne sont pas chargées ni accessibles.
Si cette règle n'est pas configurée ou qu'aucune entrée ne figure dans la liste, tous les schémas sont accessibles dans Google Chrome.
Si cette règle est configurée, Google Chrome utilise le répertoire que vous indiquez pour stocker les fichiers mis en cache sur le disque, que l'utilisateur spécifie ou non le flag "--disk-cache-dir".
Si cette règle n'est pas configurée, Google Chrome utilise le répertoire de cache par défaut. Toutefois, l'utilisateur peut modifier ce paramètre avec le flag de ligne de commande "--disk-cache-dir".
Google Chrome gère le contenu du répertoire racine d'un volume. Ainsi, pour éviter de perdre des données ou de générer d'autres erreurs, ne définissez pas cette règle sur le répertoire racine ni sur un autre répertoire utilisé à d'autres fins. Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Si cette règle est définie sur "None", Google Chrome utilise la taille de cache par défaut pour stocker les fichiers mis en cache sur le disque. L'utilisateur ne peut pas la modifier.
Si vous configurez cette règle, Google Chrome utilise la taille de cache de votre choix, que l'utilisateur ait spécifié ou non le flag "--disk-cache-size". (Toute valeur inférieure à quelques mégaoctets est arrondie.)
Si cette règle n'est pas configurée, Google Chrome utilise la taille de cache par défaut. L'utilisateur peut modifier ce paramètre via le flag "--disk-cache-size".
Remarque : La valeur spécifiée dans cette règle aide à optimiser divers sous-systèmes de cache dans le navigateur. La consommation totale réelle de tous les caches sur le disque sera ainsi plus élevée, mais dans le même ordre de grandeur que la valeur spécifiée.
Permet de contrôler le mode du résolveur DNS-over-HTTPS. Veuillez noter que cette règle ne définit que le mode par défaut pour chaque requête. Ce mode peut être ignoré pour les requêtes spéciales, telles que celles visant à résoudre un nom d'hôte de serveur DNS-over-HTTPS.
Le mode "off" désactive DNS-over-HTTPS.
Le mode "automatic" envoie d'abord des requêtes DNS-over-HTTPS si un serveur DNS-over-HTTPS est disponible. Il peut, en solution de secours, envoyer des requêtes à risque en cas d'erreur.
Le mode "secure" n'envoie que les requêtes DNS-over-HTTPS et ne permet pas de résoudre les erreurs.
Sur Android Pie et versions ultérieures, si DNS-over-TLS est activé, Google Chrome n'envoie pas les requêtes DNS à risque.
Si cette règle n'est pas définie, le navigateur peut envoyer des requêtes DNS-over-HTTPS à un résolveur associé au résolveur configuré du système.
Modèle URI du résolveur DNS-over-HTTPS souhaité. Pour définir plusieurs résolveurs DNS-over-HTTPS, vous devez séparer les modèles URI correspondants à l'aide d'espaces.
Vous devez configurer cette règle si vous avez défini "DnsOverHttpsMode" sur "secure". Elle ne peut pas rester vide. Sous Google ChromeOS uniquement, cette règle (ou la règle DnsOverHttpsTemplatesWithIdentifiers) doit être configurée, sans quoi la résolution DNS échouera.
Si vous avez configuré cette règle et défini "DnsOverHttpsMode" sur "automatic", les modèles URI définis sont appliqués. Si vous n'avez pas défini cette règle, des correspondances codées en dur sont appliquées pour tenter de passer du résolveur DNS actuel de l'utilisateur à un résolveur DoH géré par le même fournisseur.
Si le modèle URI contient une variable dns, les requêtes envoyées au résolveur utilisent la méthode GET. Sinon, elles utilisent la méthode POST.
Les modèles dont le format est incorrect sont ignorés.
Cette règle spécifie les extensions qui sont autorisées à passer les boîtes de dialogue de confirmation lorsqu'elles utilisent les fonctions Document Scanning API chrome.documentScan.getScannerList() et chrome.documentScan.startScan().
Si la règle est définie sur une liste non vide et qu'une extension figure dans la liste, les boîtes de dialogue de confirmation de scan qui s'affichent normalement lors de l'appel de chrome.documentScan.getScannerList() ou chrome.documentScan.startScan() sont supprimées pour cette extension.
Si cette règle n'est pas configurée ou si elle est définie sur une liste vide, des boîtes de dialogue de confirmation de scan s'affichent lorsque chrome.documentScan.getScannerList() ou chrome.documentScan.startScan() sont appelés.
Si cette règle est définie sur "False", les rapports sur les données de diagnostic de fiabilité du domaine sont désactivés et aucune donnée n'est envoyée à Google. Si cette règle est définie sur "True" ou si elle n'est pas définie, les rapports sur les données de diagnostic de fiabilité du domaine suivront le comportement de MetricsReportingEnabled pour Google Chrome ou de DeviceMetricsReportingEnabled pour Google ChromeOS.
Cette règle définit le répertoire utilisé par Chrome pour le téléchargement de fichiers. Ce répertoire sera utilisé même si l'utilisateur en indique un autre ou s'il a activé l'option permettant de choisir un emplacement cible à chaque téléchargement.
Cette règle remplace la règle DefaultDownloadDirectory.
Si cette règle n'est pas configurée, Chrome utilise le répertoire de téléchargement par défaut, que les utilisateurs peuvent modifier.
Sur Google ChromeOS, vous pouvez uniquement le définir sur un répertoire Google Drive.
Remarque : Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Cette règle n'a aucun effet sur les applications Android. Celles-ci se servent toujours du répertoire de téléchargements par défaut. Elles ne peuvent pas accéder aux fichiers téléchargés par Google ChromeOS dans un autre répertoire de téléchargements.
Cette règle détermine si l'utilisateur est autorisé ou non à enregistrer des fichiers dans Google Drive directement depuis le gestionnaire de téléchargement. Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur peut enregistrer des fichiers dans Google Drive depuis le gestionnaire de téléchargement. Si cette règle est désactivée, les utilisateurs ne voient pas l'option dans le gestionnaire de téléchargement. Elle n'empêche pas les utilisateurs d'enregistrer des fichiers dans Google Drive par d'autres moyens que le gestionnaire de téléchargement.
Si cette règle est activée, les utilisateurs ne peuvent pas contourner les décisions de sécurité concernant les téléchargements.
Il y a de nombreux types d'avertissements concernant les téléchargements dans Chrome. Les catégories sont les suivantes (consultez https://support.google.com/chrome/?p=ib_download_blocked pour en savoir plus sur les alertes de la navigation sécurisée) :
* Téléchargements malveillants, tels qu'identifiés par le serveur de navigation sécurisée * Téléchargements peu courants ou indésirables, tels qu'identifiés par le serveur de navigation sécurisée * Types de fichiers dangereux (par exemple, tous les téléchargements SWF et la plupart des téléchargements EXE)
Les catégories bloquées diffèrent selon la valeur définie pour la règle :
0 : pas de restrictions particulières. Par défaut.
1 : blocage des fichiers malveillants identifiés par le serveur de navigation sécurisée ET de tous les types de fichiers dangereux. Recommandé uniquement pour les UO/navigateurs/utilisateurs avec une haute tolérance aux faux positifs.
2 : blocage des fichiers malveillants identifiés par le serveur de navigation sécurisée ET des fichiers peu courants ou indésirables identifiés par le serveur de navigation sécurisée ET de tous les types de fichiers dangereux. Recommandé uniquement pour les UO/navigateurs/utilisateurs avec une haute tolérance aux faux positifs.
3 : blocage de tous les téléchargements. Non recommandé, sauf pour les cas d'utilisation spéciaux.
4 : blocage des fichiers malveillants identifiés par le serveur de navigation sécurisée ; les types de fichiers dangereux ne sont pas bloqués. Recommandé.
Remarque : Ces restrictions s'appliquent aux téléchargements déclenchés à partir du contenu d'une page Web et de l'option de menu "Télécharger le lien". Elles ne s'appliquent pas au téléchargement de la page actuellement affichée ni à l'enregistrement au format PDF depuis les options d'impression. Pour en savoir plus sur la navigation sécurisée, consultez https://developers.google.com/safe-browsing.
Cette règle contrôle les paramètres de code dynamique pour Google Chrome.
La désactivation du code dynamique améliore la sécurité de Google Chrome en empêchant le code dynamique et le code tiers potentiellement hostiles de modifier le comportement de Google Chrome. Toutefois, cela peut entraîner des problèmes de compatibilité avec les logiciels tiers devant s'exécuter dans les processus du navigateur.
Si cette règle est définie sur 0 - Default ou si elle n'est pas configurée, Google Chrome utilisera les paramètres par défaut.
Si cette règle est définie sur 1 - DisabledForBrowser, le processus de navigateur de Google Chrome ne peut pas créer de code dynamique.
Remarque : pour en savoir plus sur les règles d'atténuation des risques liés aux processus, consultez https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Si vous activez ce paramètre, les utilisateurs peuvent utiliser Smart Lock si les conditions requises pour cette fonctionnalité sont réunies.
Si vous désactivez ce paramètre, les utilisateurs ne peuvent pas utiliser Smart Lock.
Si cette règle n'est pas définie, par défaut, ce mode de partage ne sera pas autorisé pour les utilisateurs gérés par une entreprise et sera autorisé pour les utilisateurs non gérés.
Si ce paramètre est activé, les utilisateurs pourront lancer l'application Eche, par exemple en cliquant sur une notification Phone Hub.
S'il est désactivé, ils ne pourront pas lancer cette application.
Si cette règle n'est pas définie, le comportement par défaut sera autorisé pour les utilisateurs gérés par une entreprise et pour les utilisateurs non gérés.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs peuvent ajouter, supprimer ou modifier des favoris.
Si cette règle est définie sur "False", les utilisateurs ne peuvent pas ajouter, supprimer ni modifier des favoris. En revanche, ils peuvent utiliser les favoris déjà disponibles.
Cette règle active la prise en charge des GIF dans le sélecteur d'emoji sur Google ChromeOS. Si cette règle est activée, le sélecteur d'emoji prend en charge les emoji GIF. Si cette règle est désactivée ou n'est pas configurée, le sélecteur d'emoji ne sera pas compatible avec les emoji GIF. Si cette règle n'est pas configurée, l'outil de sélection d'emoji est activé pour les utilisateurs standards, mais désactivé pour les utilisateurs gérés.
Cette règle permet à Google ChromeOS de suggérer des emoji lorsque l'utilisateur saisit du texte sur un clavier virtuel ou physique. Si cette règle est définie sur "True", la fonctionnalité est activée, et l'utilisateur peut la modifier. Cette règle est définie par défaut sur "False". Aucun emoji n'est alors suggéré, et l'utilisateur ne peut pas ignorer ce paramètre.
Permet à Google Chrome de charger des règles expérimentales.
AVERTISSEMENT : Les règles expérimentales ne sont pas prises en charge et peuvent être modifiées ou supprimées sans préavis dans la future version du navigateur.
Une règle expérimentale peut ne pas être terminée ou encore présenter des défauts connus ou inconnus. Elle peut être modifiée ou même supprimée sans aucune notification. En activant des règles expérimentales, vous pouvez perdre des données de navigateur, ou compromettre votre sécurité ou la confidentialité de vos données.
Si une règle ne figure pas dans la liste et qu'elle n'est pas officiellement publiée, sa valeur est alors ignorée dans les versions bêta et stable de Chrome.
Si une règle figure dans la liste et qu'elle n'est pas officiellement publiée, sa valeur est alors appliquée.
Cette règle n'a aucune incidence sur les règles déjà publiées.
Si cette règle est définie sur "True", des contrôles OCSP/CRL en ligne sont effectués.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome ne procède à aucun contrôle de révocation en ligne (notez que cela ne concerne que les versions 19 et ultérieures de Google Chrome).
Remarque : Les contrôles OCSP/CRL ne présentent aucun avantage concret en termes de sécurité.
Permet d'activer l'affichage de l'autorisation de synchronisation lors de la première connexion de l'utilisateur. Si cette autorisation n'a jamais besoin d'être montrée à l'utilisateur, cette règle doit être définie sur False. Si cette règle est définie sur False, l'autorisation de synchronisation n'est pas affichée. Si cette règle est définie sur True ou si elle n'est pas configurée, l'autorisation de synchronisation peut être affichée.
Encrypted ClientHello (ECH) est une extension TLS qui permet de chiffrer les champs sensibles de ClientHello et de renforcer la confidentialité.
Si cette règle est activée ou si elle n'est pas configurée, Google Chrome suivra le processus de déploiement par défaut pour ECH. Si elle est désactivée, Google Chrome n'activera pas ECH.
Lorsque cette fonctionnalité est activée, Google Chrome peut ou non utiliser ECH en fonction de la compatibilité du serveur, de la disponibilité de l'enregistrement DNS HTTPS ou de l'état du déploiement.
ECH est un protocole qui évolue. L'implémentation de Google Chrome est donc susceptible d'être modifiée. Par conséquent, cette règle est une mesure temporaire pour contrôler l'implémentation expérimentale initiale. Elle sera remplacée par les commandes finales à la fin du protocole.
Permet de spécifier les configurations pour les URL d'authentification dans Android WebView.
Ces URL d'authentification seraient traitées spécialement par Android WebView, de sorte que durant l'authentification, lorsque la page Web dans Android WebView navigue vers les URL d'authentification, l'appli d'authentification des fournisseurs d'identité correspondants qui peut traiter cette URL d'authentification est lancée.
Ce flux de lancement de l'appli d'authentification des fournisseurs d'identité serait utilisé par les fournisseurs d'identité pour activer les cas d'utilisation comme la fourniture du SSO dans les applis ou pour proposer une meilleure protection en recueillant les signaux d'appareil zéro confiance pour comprendre la position de l'appareil lors de l'authentification.
Si aucune appli valide n'est installée pour gérer l'URL d'authentification sur l'appareil, la navigation se poursuivra dans Android WebView.
Le format de l'URL d'authentification doit respecter les conditions suivantes : https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Cette règle permet de définir un libellé personnalisé servant à identifier les profils gérés. Pour les profils gérés, ce libellé s'affichera à côté de l'avatar dans la barre d'outils. Le libellé personnalisé ne sera pas traduit.
Lorsque cette règle est appliquée, les chaînes de plus de 16 caractères sont tronquées par un "...". Veuillez éviter d'utiliser des noms étendus.
Cette règle ne peut être configurée que comme règle relative aux utilisateurs.
Notez que cette règle n'aura aucun effet si la règle EnterpriseProfileBadgeToolbarSettings est définie sur hide_expanded_enterprise_toolbar_badge (valeur 1).
Si cette règle est définie sur "True", les extensions installées dans le cadre des règles de l'entreprise peuvent utiliser l'API Enterprise Hardware Platform.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les extensions ne peuvent pas utiliser cette API.
Remarque : Cette règle s'applique également aux extensions de composant telles que l'extension Hangout Services.
URL d'une image qui servira de badge d'entreprise pour un profil géré. L'URL doit renvoyer vers une image.
Cette règle ne peut être configurée que comme règle relative aux utilisateurs.
Nous vous recommandons d'utiliser le favicon (exemple : https://www.google.com/favicon.ico) ou une icône d'au moins 24 x 24 px.
Pour les profils professionnels et scolaires, un libellé "Professionnel" ou "Scolaire" s'affichera par défaut à côté de l'avatar dans la barre d'outils. Le libellé ne s'affichera que si le compte connecté est géré.
Si cette règle est définie sur hide_expanded_enterprise_toolbar_badge (valeur 1), le badge d'entreprise d'un profil géré sera masqué dans la barre d'outils.
Si cette règle n'est pas configurée ou qu'elle est définie sur show_expanded_enterprise_toolbar_badge (valeur 0), le badge d'entreprise sera affiché.
Le libellé est personnalisable avec la règle EnterpriseCustomLabel.
Si cette règle est activée, l'option permettant de conserver les données de navigation existantes lors de la création d'un profil d'entreprise sera cochée par défaut.
Si cette règle n'est pas définie ou est désactivée, l'option permettant de conserver les données de navigation existantes lors de la création d'un profil d'entreprise ne sera pas cochée par défaut.
Quelle que soit la valeur, l'utilisateur pourra décider de conserver ou non les données de navigation existantes lors de la création d'un profil d'entreprise.
Cette règle n'a aucun effet si l'option permettant de conserver les données de navigation existantes n'est pas disponible. Cela se produit si la séparation des profils d'entreprise est strictement appliquée, ou si les données proviennent d'un profil déjà géré.
Cette règle permet aux administrateurs de contrôler comment Google traite les données et les cookies envoyés à la recherche via Google ChromeOS. Lorsque cette règle est activée, l'utilisateur peut utiliser le champ de recherche du Lanceur d'applications de Google ChromeOS et le champ d'adresse du navigateur Google Chrome dans Google ChromeOS. Les cookies et les données ne pourront être utilisés qu'à des fins essentielles. Si cette règle n'est pas configurée ou qu'elle est désactivée, les cookies et les données peuvent être utilisés à des fins non essentielles.
Vous pouvez activer cette règle afin de créer un dictionnaire d'extensions de fichier et une liste correspondante de domaines qui seront exemptés d'avertissements de téléchargement basés sur l'extension. Cela permet aux administrateurs de l'entreprise de bloquer ces avertissements pour les fichiers associés à un domaine listé. Par exemple, si l'extension "jnlp" est associée à "website1.com", les utilisateurs verront un avertissement s'ils téléchargent des fichiers "jnlp" depuis "website1.com". En revanche, ils n'en verront pas s'ils téléchargent des fichiers "jnlp" depuis "website2.com".
Le téléchargement, depuis les domaines identifiés par cette règle, de fichiers dont l'extension est spécifiée fera toutefois l'objet d'avertissements de sécurité (non basés sur l'extension) pour signaler, par exemple, un contenu mixte ou une navigation sécurisée.
Si vous désactivez cette règle, ou que vous ne la configurez pas, les utilisateurs verront des avertissements s'ils téléchargent des fichiers des types spécifiés.
Si vous activez cette règle :
* Les URL doivent avoir le format décrit sur https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * L'extension doit être saisie au format ASCII, en minuscules. Les extensions doivent être listées sans le séparateur qui les précède (par exemple, indiquez "jlnp" et non ".jlnp").
Exemple :
La configuration suivante empêche que des avertissements s'affichent en cas de téléchargement de fichiers de type swf, exe et jnlp depuis le domaine *.example.com. L'utilisateur voit un avertissement s'il télécharge un fichier exe ou jnlp depuis un autre domaine, mais pas s'il télécharge un fichier swf.
[ { "file_extension": "jnlp", "domains": ["example.com"] }, { "file_extension": "exe", "domains": ["example.com"] }, { "file_extension": "swf", "domains": ["*"] } ]
Notez que même si les avertissements basés sur l'extension sont ici supprimés en cas de téléchargement d'un fichier swf depuis n'importe quel domaine, il n'est pas recommandé d'appliquer ce type de configuration aux extensions dangereuses, pour des raisons de sécurité. Cet exemple ne vise qu'à montrer qu'il est possible de le faire.
Si cette règle est activée en même temps que DownloadRestrictions et que cette autre règle est configurée pour bloquer les types de fichiers dangereux, les blocages de téléchargement qu'elle définit prévalent. Par exemple, si cette règle est configurée pour permettre les téléchargements de fichiers "exe" depuis "website1.com" et que la règle DownloadRestrictions est configurée pour bloquer les téléchargements malveillants et les types de fichiers dangereux, le téléchargement des fichiers "exe" sera alors quand même bloqué pour tous les domaines. Si la règle DownloadRestrictions n'est pas configurée pour bloquer les types de fichiers dangereux, les types de fichiers spécifiés dans cette règle seront exemptés des avertissements de téléchargement basé sur l'extension dans les domaines spécifiés. Pour en savoir plus sur la règle DownloadRestrictions, consultez la page https://chromeenterprise.google/policies/?policy=DownloadRestrictions.
Une liste de ports restreints est intégrée à Google Chrome. Toute connexion à ces ports échouera. Ce paramètre permet de contourner cette liste. Il s'agit d'une liste d'éléments séparés par une virgule contenant zéro port ou plus sur lesquels les connexions sortantes seront autorisées.
Les ports sont restreints afin d'éviter l'utilisation de Google Chrome en tant que vecteur pour exploiter différentes failles réseau. Définir cette règle peut exposer votre réseau aux attaques. Elle est conçue comme solution de contournement temporaire pour les erreurs avec le code "ERR_UNSAFE_PORT" qui surviennent lors de la migration d'un service, d'un port bloqué vers un port standard (port 80 ou 443, par exemple).
Les sites malveillants peuvent facilement détecter que cette règle est définie (et pour quels ports) et utiliser cette info pour cibler des attaques.
Ici, le libellé de chaque port contient une date jusqu'à laquelle il peut être débloqué. Après cette date, le port sera restreint quel que soit ce paramètre.
Si vous laissez la valeur vide ou non définie, tous les ports restreints seront bloqués. Dans le cas d'un mélange de valeurs valides et non valides, les valeurs valides seront appliquées.
Cette règle remplace l'option de ligne de commande "--explicitly-allowed-ports".
Si cette règle est définie sur une valeur inférieure à 1 Mo ou qu'elle n'est pas configurée, Google ChromeOS utilise la taille de cache par défaut (256 Mo) pour mettre en cache les applications et les extensions installées par plusieurs utilisateurs d'un même appareil, ce qui évite à chacun d'eux de les télécharger de nouveau.
Le cache n'est pas utilisé pour les applications Android. Si plusieurs utilisateurs installent la même application Android, celle-ci sera à nouveau téléchargée pour chacun d'eux.
Cette règle permet de spécifier si la case "Toujours ouvrir" doit être affichée ou non dans une invite de confirmation du lancement d'un protocole externe.
Si cette règle est définie sur "True", lorsqu'une invite de confirmation de lancement d'un protocole externe s'affiche, l'utilisateur peut sélectionner l'option "Toujours autoriser" pour ignorer par la suite les invites de confirmation concernant son lancement.
Si cette règle est définie sur "False", la case "Toujours autoriser" n'est pas affichée, et l'utilisateur est invité à confirmer à chaque fois le lancement d'un protocole externe.
Si vous définissez cette règle sur "True", tous les types de supports de stockage externes (clés USB, disques durs externes, cartes SD, autres cartes mémoire, etc.) sont alors indisponibles dans l'explorateur de fichiers. Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les utilisateurs peuvent utiliser des supports de stockage externes sur leur appareil.
Remarque : Cette règle n'a pas d'incidence sur Google Drive ni sur la mémoire de stockage interne. Les utilisateurs peuvent toujours accéder aux fichiers enregistrés dans le dossier "Téléchargements".
Si vous définissez cette règle sur "True", les utilisateurs ne peuvent pas modifier les fichiers stockés sur les périphériques de stockage externes.
À moins que les supports de stockage externes ne soient bloqués, si vous définissez la règle ExternalStorageReadOnly sur "False" ou qu'elle n'est pas configurée, les utilisateurs peuvent créer et modifier des fichiers sur les périphériques de stockage externes accessibles en écriture. (Vous pouvez bloquer les supports de stockage externes en définissant la règle ExternalStorageDisable sur "True".)
Cette règle contrôle l'option de raccourci sélectionnée pour remapper les événements avec F11 dans la sous-page de remappage des touches. Ces paramètres ne s'appliquent qu'aux claviers Google ChromeOS et sont désactivés par défaut lorsque la règle n'est pas configurée. Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Cette règle contrôle l'option de raccourci sélectionnée pour remapper les événements avec F12 dans la sous-page de remappage des touches. Ces paramètres ne s'appliquent qu'aux claviers Google ChromeOS et sont désactivés par défaut lorsque la règle n'est pas configurée. Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Cette règle permet de forcer l'activation ou la désactivation de l'Association express. L'Association express est un nouveau flux d'association Bluetooth qui permet d'ajouter des appareils associés à un compte GAIA. Grâce à cette règle, d'autres appareils Chrome OS (et Android) connectés avec le même compte GAIA peuvent être associés automatiquement. Si cette règle n'est pas configurée, la valeur par défaut est désactivée pour les utilisateurs gérés par une entreprise et activée sur les comptes non gérés.
Les enquêtes intégrées Google Chrome permettent de recueillir les commentaires des utilisateurs concernant le navigateur. Les réponses à l'enquête ne sont pas associées à des comptes utilisateur. Si cette règle est activée ou n'est pas configurée, les enquêtes intégrées peuvent être présentées aux utilisateurs. Si cette règle est désactivée, les enquêtes intégrées ne sont pas présentées aux utilisateurs.
Cette règle n'a aucun effet si la règle MetricsReportingEnabled est désactivée, ce qui désactive également les enquêtes intégrées.
Permet de contrôler la durée (en secondes) pendant laquelle la fermeture du navigateur sera bloquée le temps de traiter les demandes keepalive (https://fetch.spec.whatwg.org/#request-keepalive-flag).
Utilisez la valeur par défaut (0) pour désactiver cette fonctionnalité.
Pour des raisons de sécurité, les API Web showOpenFilePicker() ,showSaveFilePicker() et showDirectoryPicker() nécessitent un geste préalable de l'utilisateur ("activation temporaire") pour être appelées, sans quoi l'appel échouera.
Lorsque cette règle est configurée, les administrateurs peuvent préciser les origines sur lesquelles ces API peuvent être appelées sans geste préalable de l'utilisateur.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Si cette règle n'est pas configurée, toutes les origines nécessitent un geste préalable de l'utilisateur pour appeler ces API.
Lorsqu'un utilisateur passe d'un appareil Google ChromeOS à un autre, le service Google Chrome rétablit sur le nouvel appareil les fenêtres de navigateurs et d'applications qui étaient ouvertes sur l'appareil précédent. Si cette règle est activée, les fenêtres de navigateurs et d'applications qui étaient ouvertes sur l'appareil Google ChromeOS auquel l'utilisateur était connecté en dernier sont automatiquement rétablies lorsqu'il se connecte. Si cette règle est désactivée ou n'est pas configurée, les paramètres de restauration complète déterminent ce qui doit être lancé à la connexion.
Le mode Sans distractions contrôle Ne pas déranger à l'aide d'un minuteur et vise à réduire les distractions pour les utilisateurs. Une fonctionnalité de ce mode permet aux utilisateurs d'écouter un ensemble limité de musiques pour les aider à se concentrer. Cette règle contrôle l'accès à cette fonctionnalité.
Si cette règle n'est pas configurée, tous les sons sont désactivés pour les utilisateurs gérés.
Si cette règle est activée, tous les sons sont accessibles en mode Sans distractions.
Si cette règle est définie sur "EnabledFocusSoundsOnly", la fonctionnalité de sons sera activée avec uniquement les sons pour se concentrer.
Si cette règle est désactivée, les sons seront désactivés en mode Sans distractions.
Cette règle est obsolète. Veuillez utiliser "BrowserSignin" à la place.
Si cette règle est définie sur "True", l'utilisateur doit se connecter à Google Chrome avec son propre profil pour utiliser le navigateur. La valeur par défaut de "BrowserGuestModeEnabled" est définie sur "False". Sachez que les profils existants non signés seront verrouillés et inaccessibles une fois cette règle activée. Pour en savoir plus, consultez l'article correspondant du centre d'aide.
Si cette règle est définie sur "False" ou si elle n'est pas configurée, l'utilisateur peut se servir du navigateur sans se connecter à Google Chrome.
Si cette règle est activée, elle contraint le profil à basculer en mode éphémère. Si elle est spécifiée en tant que règle OS (par exemple, GPO sous Windows), elle s'applique à tous les profils présents sur le système. Si elle est paramétrée en tant que règle de cloud, elle s'applique uniquement aux profils connectés avec un compte géré.
Dans ce mode, les données de profil ne sont stockées sur le disque que pour la durée de la session utilisateur. Certaines fonctionnalités, telles que l'historique du navigateur, les extensions et leurs données, les données Web comme les cookies et les bases de données Web, ne sont pas conservées après la fermeture du navigateur. L'utilisateur peut toutefois continuer à télécharger manuellement des données sur son disque, enregistrer des pages ou les imprimer.
Si l'utilisateur a activé la synchronisation, toutes ces données sont conservées dans son profil de synchronisation, comme pour les profils standards. Le mode navigation privée est également disponible s'il n'est pas explicitement désactivé par la règle.
Si la règle est désactivée ou si elle n'est pas paramétrée, les profils standards sont activés au moment de la connexion.
Si cette règle est activée, SafeSearch est toujours activé dans la recherche Google, et les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est désactivée ou qu'elle n'est pas configurée, SafeSearch n'est pas appliqué d'office dans la recherche Google.
Forcer la déconnexion de l'utilisateur lorsque le jeton d'authentification de son compte principal n'est plus valide. Cette règle peut empêcher l'utilisateur d'accéder à un contenu soumis à des restrictions sur les propriétés Web Google. Si cette règle est définie sur "True", l'utilisateur est déconnecté dès que son jeton d'authentification n'est plus valide et que les tentatives de restauration de ce jeton échouent. Si cette règle est définie sur "False" ou n'est pas définie, l'utilisateur peut poursuivre ses activités sans être authentifié.
Si cette règle est définie sur "True", Chrome agrandit la première fenêtre affichée à la première exécution.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Chrome peut agrandir la première fenêtre, selon la taille de l'écran.
Les gestionnaires d'événements unload seront bientôt obsolètes. Leur déclenchement dépend de la règle Permissions-Policy unload. Actuellement, ils sont autorisés par la règle par défaut. À l'avenir, ils seront progressivement interdits par défaut et les sites devront explicitement les activer à l'aide des en-têtes Permissions-Policy. Cette règle d'entreprise peut être utilisée pour refuser cet abandon progressif en forçant la valeur par défaut à rester activée.
Les pages peuvent dépendre de gestionnaires d'événements unload pour enregistrer les données sur le serveur ou signaler à celui-ci la fin d'une session utilisateur. Ce n'est pas recommandé, car cela n'est pas fiable et affecte les performances en bloquant l'utilisation de BackForwardCache. Il existe des alternatives recommandées, mais l'événement unload est utilisé depuis longtemps. Certaines applis peuvent toujours s'appuyer dessus.
Si cette règle est définie sur "False" ou n'est pas configurée, les gestionnaires d'événements unload seront progressivement obsolètes conformément au processus d'abandon. En outre, les sites qui ne définissent pas l'en-tête Permissions-Policy cesseront de déclencher des événements "unload".
Si cette règle est définie sur "True", les gestionnaires d'événements unload continueront de fonctionner par défaut.
REMARQUE : Cette règle avait une valeur par défaut ("True") incorrectement documentée dans M117. L'événement "unload" n'a pas été modifié et ne changera pas dans M117. Cette règle n'a donc aucune incidence dans cette version.
Cette règle est obsolète. Veuillez utiliser ForceGoogleSafeSearch et ForceYouTubeRestrict. Cette règle est ignorée si les règles ForceGoogleSafeSearch, ForceYouTubeRestrict ou ForceYouTubeSafetyMode (obsolète) sont configurées.
SafeSearch est obligatoirement activé pour la recherche sur le Web Google, et ce paramètre ne peut pas être modifié par l'utilisateur. Ce paramètre impose également l'application du mode restreint modéré sur YouTube.
Si vous activez ce paramètre, SafeSearch est toujours activé dans la recherche Google, et le mode restreint modéré est toujours appliqué sur YouTube.
Si vous désactivez ce paramètre ou ne définissez pas de valeur, SafeSearch n'est pas activé dans la recherche, et le mode restreint modéré n'est pas appliqué sur YouTube.
Permet d'appliquer un mode restreint minimal sur YouTube et d'empêcher les utilisateurs de choisir un mode moins restreint. Principe de cette règle :
* Si vous définissez cette règle sur "Strict", le mode restreint strict sur YouTube est toujours activé.
* Si vous définissez cette règle sur "Modéré", l'utilisateur ne peut choisir que le mode restreint modéré ou le mode restreint strict sur YouTube (il ne peut pas désactiver le mode restreint).
* Si cette règle est désactivée ou qu'aucune valeur n'est définie, le mode restreint sur YouTube n'est pas appliqué d'office par Chrome. Toutefois, des règles externes comme les règles de YouTube peuvent quand même appliquer d'office le mode restreint.
Cette règle n'a aucun effet sur l'application YouTube pour Android. Vous ne devez pas autoriser son installation si le mode sécurisé de YouTube doit être appliqué.
Cette règle est obsolète. Utilisez plutôt ForceYouTubeRestrict, qui est prioritaire sur cette règle et permet des réglages plus fins.
Cette règle impose le mode restreint modéré sur YouTube et empêche les utilisateurs de modifier ce paramètre.
Si ce paramètre est activé, le mode restreint sur YouTube est au moins au niveau modéré.
Si ce paramètre est désactivé ou si aucune valeur n'est définie, Google Chrome n'applique pas le mode restreint sur YouTube. Toutefois, des règles externes comme les règles de YouTube peuvent toujours appliquer le mode restreint.
Cette règle n'a aucun effet sur l'application YouTube pour Android. Vous ne devez pas autoriser son installation si le mode sécurisé de YouTube doit être appliqué.
Cette règle permet aux administrateurs de configurer l'ordre des langues préférées dans les paramètres de Google Chrome.
La liste apparaîtra dans le même ordre dans la section "Classer les langues selon vos préférences" dans chrome://settings/languages. Les utilisateurs ne pourront pas supprimer ni réorganiser les langues définies par la règle, mais pourront en ajouter sous celles définies. Les utilisateurs auront un contrôle total de la langue de l'UI du navigateur et des paramètres de traduction/du correcteur orthographique, sauf si d'autres règles s'appliquent.
Si cette règle n'est pas définie, les utilisateurs peuvent manipuler toute la liste des langues préférées.
Cette règle permet d'activer ou non la fonctionnalité de restauration complète. Si cette règle est définie sur "True", les applis et fenêtres d'applis sont restaurées ou non après un plantage ou un redémarrage selon le paramètre de restauration des applis. Si cette règle est définie sur "False", seules les fenêtres du navigateur sont automatiquement lancées.
Détermine si Google ChromeOS restaure la dernière session à la connexion, et comment. Pour que cette règle soit effective, la règle FullRestoreEnabled doit être définie sur "True".
Cette règle permet de déterminer si l'alerte plein écran doit être affichée lorsque l'appareil est réactivé après avoir été en mode veille ou que l'écran n'est plus sombre.
Si cette règle n'est pas configurée ou qu'elle est définie sur "True", une alerte s'affiche pour rappeler aux utilisateurs de quitter le plein écran avant de saisir leur mot de passe. Si cette règle est définie sur "False", cette alerte n'est pas affichée.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs, les applications et les extensions peuvent utiliser le mode plein écran (dans lequel seul le contenu Web est affiché) à condition d'avoir les autorisations appropriées.
Si cette règle est définie sur "False", les utilisateurs, les applications et les extensions ne peuvent pas utiliser ce mode.
Cette règle n'a aucun effet sur les applications Android. L'utilisation du mode plein écran est possible même si cette règle est définie sur "False".
Lors de la connexion via l'écran de verrouillage, l'authentification dans Google ChromeOS peut s'effectuer sur un serveur (en ligne) ou à l'aide d'un mot de passe en cache (hors connexion).
Si cette règle est définie sur -2, elle correspondra à la valeur limite du délai de connexion hors connexion de l'écran de connexion, qui provient de GaiaOfflineSigninTimeLimitDays.
Si la règle n'est pas configurée ou si elle est définie sur -1, l'authentification en ligne sur l'écran de verrouillage ne sera pas appliquée. L'utilisateur pourra recourir à l'authentification hors connexion, sauf si, pour une autre raison, il doit s'authentifier en ligne.
Si cette règle est définie sur 0, une authentification en ligne sera toujours demandée.
Toute autre valeur définie pour cette règle indique le délai (en jours) écoulé depuis la dernière authentification en ligne au terme duquel l'utilisateur devra à nouveau s'identifier en ligne lors de sa prochaine connexion via l'écran de verrouillage.
Cette règle concerne les utilisateurs authentifiés via GAIA sans SAML.
La valeur de cette règle doit être indiquée en jours.
Cette règle permet d'activer ou non la fonctionnalité Fenêtre fantôme. Si cette règle est définie sur "True", les fenêtres fantômes ARC sont créées avant le démarrage d'ARC, après un plantage ou un redémarrage, selon le paramètre de restauration des applis. Si cette règle est définie sur "False", aucune fenêtre fantôme n'est créée avant le démarrage d'ARC. Les applis ARC sont restaurées après le démarrage d'ARC
Cette règle permet de définir un cache unique global pour chaque profil avec des identifiants d'authentification de serveur HTTP.
Si cette règle n'est pas définie ou si elle est désactivée, le navigateur applique le comportement par défaut pour l'authentification sur plusieurs sites. À partir de la version 80, ce comportement par défaut consiste à limiter la portée des identifiants d'authentification de serveur HTTP au site de premier niveau. Autrement dit, si deux sites utilisent des ressources en provenance d'un même domaine d'authentification, des identifiants devront être fournis séparément pour chaque site. Les identifiants de proxy mis en cache sont réutilisés sur tous les sites.
Si cette règle est définie, les identifiants d'authentification HTTP saisis pour un site donné seront automatiquement utilisés dans le contexte d'un autre site.
Si vous activez cette règle, vous exposez les sites à certaines attaques ciblant plusieurs sites et autorisez le suivi des utilisateurs d'un site à l'autre même sans cookies, grâce à l'ajout d'entrées au cache d'authentification HTTP par le biais d'identifiants intégrés aux URL.
Cette règle a pour but de donner l'opportunité aux entreprises tributaires de l'ancien comportement de mettre à jour leur processus de connexion. Elle sera prochainement supprimée.
Permet de définir le niveau de disponibilité du système de géolocalisation Google ChromeOS.
Il s'agit d'une couche de contrôle supplémentaire, située en dessous de la couche d'autorisation pour les applis et sites Web. Par exemple, si cette règle est définie sur Block ou OnlyAllowedForSystemServices, aucune appli ni aucun site ne peuvent déterminer la position, quelles que soient leur autorisation respective d'accéder à la position. Toutefois, si cette règle est définie sur Allow, les applis et sites peuvent obtenir la position individuellement s'ils ont l'autorisation correspondante.
Les utilisateurs ne peuvent pas ignorer les paramètres sélectionnés par l'administrateur. Si cette règle n'est pas configurée, les utilisateurs bénéficient d'une expérience grand public (c'est-à-dire qu'ils peuvent modifier librement le paramètre système de localisation, et dont la valeur par défaut est Allow).
Remarque : cette règle rend obsolète la règle ArcGoogleLocationServicesEnabled. De plus, lorsque cette règle est configurée, DefaultGeolocationSetting n'a plus d'incidence sur la préférence de localisation Android sur Google ChromeOS.
Si cette règle est activée ou n'est pas configurée, Google Search Side Panel est autorisé sur toutes les pages Web.
Si elle est désactivée, Google Search Side Panel n'est disponible sur aucune page Web.
Les capacités d'IA générative de cette fonctionnalité ne sont pas disponibles pour les comptes Education ou Enterprise.
Cette règle permet de dresser une liste de noms d'hôte qui ignorent les mises à niveau HSTS préchargées entre http et https.
Seuls les noms d'hôte sans extension sont autorisés dans cette règle. Elle ne s'applique qu'aux entrées préchargées HSTS "statiques" (par exemple, "app", "new", "search", "play"). Elle n'empêche pas les mises à niveau HSTS pour les serveurs qui ont demandé "dynamiquement" des mises à niveau HSTS à l'aide d'un en-tête de réponse Strict-Transport-Security.
Les noms d'hôte fournis doivent être indiqués sous forme canonique : tous les noms de domaine internationalisés (IDN) doivent être convertis dans leur format d'étiquette A, et toutes les lettres ASCII doivent être en minuscules. Cette règle ne s'applique qu'aux noms d'hôte sans extension spécifiques indiqués. Elle ne s'applique pas à leurs sous-domaines.
Si cette règle est activée ou qu'elle n'est pas configurée, l'accélération graphique est activée si elle est disponible.
Si cette règle est désactivée, l'accélération graphique l'est également.
Si cette règle est définie sur Enabled ou si elle n'est pas configurée, le mode headless est autorisé. Si elle est définie sur Disabled, ce mode est refusé.
Masque l'application Chrome Web Store et le lien de bas de page sur la page Nouvel onglet et dans le lanceur d'applications de Google ChromeOS.
Lorsque cette règle est définie sur "True", les icônes sont masquées.
Lorsque cette règle est définie sur "False", ou si elle n'est pas configurée, les icônes sont visibles.
Cette règle active ou désactive le mode Haute efficacité. Avec ce paramètre, les onglets sont supprimés en arrière-plan après un certain temps afin de récupérer de la mémoire. Si cette règle n'est pas configurée, l'utilisateur final peut contrôler ce paramètre dans chrome://settings/performance.
Cette règle contrôle la visibilité de la page de l'historique Chrome organisée par groupes de pages.
Si la règle est activée, une page de l'historique Chrome organisée par groupes sera visible sur chrome://history/grouped.
Si la règle est désactivée, une page de l'historique Chrome organisée par groupes ne sera pas visible sur chrome://history/grouped.
Si la règle n'est pas configurée, une page de l'historique Chrome organisée par groupes sera visible par défaut sur chrome://history/grouped.
Notez que si la règle ComponentUpdatesEnabled est désactivée, mais que la règle HistoryClustersVisible est activée ou n'est pas configurée, une page de l'historique Chrome organisée par groupes sera disponible sur chrome://history/grouped, mais pourra être moins pertinente pour l'utilisateur.
Cette règle détermine le comportement du remappage des touches Origine/Fin dans la sous-page de remappage des touches. Cette sous-page permet aux utilisateurs de personnaliser les touches du clavier. Si cette règle est activée, elle empêche les utilisateurs de personnaliser ces remappages spécifiques. Si cette règle n'est pas configurée, les raccourcis de recherche sont utilisés par défaut et les utilisateurs peuvent configurer les raccourcis.
Cette règle permet d'établir une liste de noms d'hôte ou de modèles de nom d'hôte (tels que "[*.]example.com") qui ne seront pas mis à niveau vers le protocole HTTPS et n'afficheront pas d'interstitiel d'erreur si le mode HTTPS-First est activé. Les organisations peuvent utiliser cette règle pour maintenir l'accès aux serveurs non compatibles avec HTTPS, sans avoir à désactiver les mises à niveau HTTPS et/ou le mode HTTPS-First.
Les noms d'hôte fournis doivent être indiqués sous forme canonique : tous les noms de domaine internationalisés (IDN) doivent être convertis dans leur format d'étiquette A, et toutes les lettres ASCII doivent être en minuscules.
Les caractères génériques d'hôte globaux (par exemple, "*" ou "[*]") ne sont pas autorisés. À la place, le mode HTTPS-First et les mises à niveau HTTPS doivent être explicitement désactivés via leurs règles spécifiques.
Remarque : Cette règle ne s'applique pas aux mises à niveau HSTS.
Cette règle détermine si les utilisateurs peuvent activer ou non le mode HTTPS uniquement (toujours utiliser une connexion sécurisée) dans les paramètres. Ce mode fait passer toutes les navigations en HTTPS. Si ce paramètre n'est pas défini ou s'il est défini sur "Autorisé", les utilisateurs seront autorisés à activer le mode HTTPS uniquement. Si ce paramètre est défini sur "Interdit", les utilisateurs ne seront pas autorisés à activer le mode HTTPS uniquement. Si ce paramètre est défini sur "force_enabled", le mode HTTPS uniquement sera activé en mode Strict et les utilisateurs ne pourront pas le désactiver. Si ce paramètre est défini sur "force_balanced_enabled", le mode HTTPS uniquement sera activé en mode Équilibré et les utilisateurs ne pourront pas le désactiver. force_enabled est pris en charge à partir de M112, et force_balanced_enabled à partir de M129. Si vous définissez cette règle sur une valeur non prise en charge par la version de Chrome qui la reçoit, Chrome utilisera le paramètre autorisé par défaut.
La règle HttpAllowlist distincte permet d'éviter que cette fonctionnalité mette à niveau des noms d'hôte ou des modèles du nom d'hôte spécifiques vers HTTPS.
Google Chrome essaie de mettre à niveau une partie de la navigation de HTTP vers HTTPS, lorsque cela est possible. Cette règle peut servir à désactiver ce comportement. Si elle est définie sur "True" ou n'est pas configurée, cette fonctionnalité est activée par défaut.
La règle HttpAllowlist distincte permet d'éviter que cette fonctionnalité mette à niveau des noms d'hôte ou des modèles du nom d'hôte spécifiques vers HTTPS.
Voir également la règle HttpsOnlyMode.
Si cette règle est activée, les données de saisie automatique enregistrées dans le précédent navigateur par défaut sont importées lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, les données de saisie automatique ne sont pas importées lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant aux données de saisie automatique sera ou ne sera pas cochée, suivant la configuration de cette règle.
Si cette règle est activée, les favoris enregistrés dans le précédent navigateur par défaut sont importés lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, les favoris ne sont pas importés lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant aux favoris sera ou ne sera pas cochée, suivant la configuration de cette règle.
Si cette règle est activée, l'historique de navigation du précédent navigateur par défaut est importé lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, l'historique de navigation n'est pas importé lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant à l'historique de navigation sera ou ne sera pas cochée, suivant la configuration de cette règle.
Si cette règle est activée, la page d'accueil configurée dans le précédent navigateur par défaut sera importée lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, la page d'accueil n'est pas importée lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant à la page d'accueil sera cochée ou non selon la configuration de cette règle.
Cette règle ne contrôle que le comportement d'importation à la première exécution après l'installation. Elle permet une transition plus fluide vers Google Chrome dans les environnements où un autre navigateur était souvent utilisé avant l'installation de celui-ci. Cette règle n'affecte pas les fonctionnalités du gestionnaire de mots de passe pour les comptes Google.
Si cette règle est activée, les mots de passe enregistrés sont importés à la première exécution à partir du navigateur par défaut précédent. Ils peuvent aussi être importés manuellement depuis la page des paramètres. Si cette règle est désactivée, aucun mot de passe enregistré n'est importé à la première exécution, et l'importation manuelle depuis la page des paramètres est bloquée. Si cette règle n'est pas configurée, aucun mot de passe enregistré n'est importé à la première exécution, mais l'utilisateur peut en décider autrement depuis la page des paramètres.
Si cette règle est activée, le moteur de recherche par défaut du précédent navigateur par défaut est importé lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, le moteur de recherche par défaut n'est pas importé lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant au moteur de recherche par défaut sera ou ne sera pas cochée, suivant la configuration de cette règle.
Cette règle est obsolète. Veuillez utiliser la règle "IncognitoModeAvailability". Active le mode navigation privée de Google Chrome.
Si ce paramètre est activé ou n'est pas configuré, les utilisateurs peuvent ouvrir des pages Web en mode navigation privée.
Si ce paramètre est désactivé, les utilisateurs ne peuvent pas ouvrir de pages Web en mode navigation privée.
Si cette règle n'est pas configurée, ce paramètre est activé et l'utilisateur est en mesure d'utiliser le mode navigation privée.
Permet de spécifier si l'utilisateur peut ouvrir ou non des pages en mode navigation privée dans Google Chrome.
Si la règle est activée ou n'est pas définie, l'utilisateur peut ouvrir des pages en mode navigation privée.
Si elle est désactivée, l'utilisateur ne peut pas ouvrir de pages en mode navigation privée.
Si elle est imposée, l'utilisateur peut ouvrir des pages UNIQUEMENT en mode navigation privée. Cette dernière option ne fonctionne pas dans Chrome pour Android.
Remarque : Sur iOS, si cette règle est modifiée en cours de session, la modification ne prend effet qu'au redémarrage du navigateur.
Permet de spécifier comment sont traités dans le navigateur les formulaires non sécurisés (soumis via HTTP) qui sont intégrés à des sites sécurisés (HTTPS). Si cette règle est activée ou si elle n'est pas configurée, un avertissement s'affiche en pleine page lorsqu'un formulaire non sécurisé est soumis. De plus, lorsque l'utilisateur place le curseur sur un champ de ce formulaire, une info-bulle d'avertissement s'affiche juste à côté. La saisie automatique est aussi désactivée pour ce type de formulaire. Si cette règle est désactivée, aucun avertissement ne s'affiche quand un formulaire non sécurisé est soumis, et la saisie automatique fonctionne normalement.
Cette règle devrait être supprimée dans Chrome 130.
Cette règle détermine le comportement par défaut du remappage de la touche Insérer dans la sous-page de remappage des touches. Cette sous-page permet aux utilisateurs de personnaliser les touches du clavier. Si cette règle est activée, elle empêche les utilisateurs de personnaliser ces remappages spécifiques. Si cette règle n'est pas configurée, les raccourcis de recherche sont utilisés par défaut.
L'extension des insights fournit des informations sur les débits Internet descendant et ascendant de l'utilisateur, son temps d'inactivité et les applis.
Si la règle est activée, l'extension des insights sera installée et transmettra des métriques.
Si la règle est désactivée ou non définie, l'extension des insights ne sera pas installée et ne transmettra pas de métriques.
Cette règle n'a aucun effet sur les rapports effectués par Android.
Si ce paramètre est activé, les utilisateurs seront autorisés à utiliser le partage de connexion instantané, qui permet à leur téléphone Google de partager ses données mobiles avec leur appareil.
Si ce paramètre est désactivé, les utilisateurs ne sont pas autorisés à utiliser le partage de connexion instantané.
Si cette règle n'est pas définie, par défaut, ce mode de partage ne sera pas autorisé pour les utilisateurs gérés par une entreprise et sera autorisé pour les utilisateurs non gérés.
Si elle est activée, la fonctionnalité IntensiveWakeUpThrottling limite et regroupe de façon agressive les minuteurs JavaScript dans les onglets en arrière-plan. Par conséquent, ceux-ci ne s'exécutent pas plus d'une fois par minute après la mise en arrière-plan d'une page pendant au moins cinq minutes.
Bien que conforme aux normes Web, cette fonctionnalité peut perturber le fonctionnement de certains sites Web en retardant des actions (jusqu'à une minute). Cependant, son activation permet de réduire de manière significative la consommation du processeur et de la batterie. Pour en savoir plus, consultez https://bit.ly/30b1XR4.
Si cette règle est activée, l'activation de la fonctionnalité est forcée. Les utilisateurs ne peuvent pas ignorer ce paramètre.
Si cette règle est désactivée, la désactivation de la fonctionnalité est forcée. Les utilisateurs ne peuvent pas ignorer ce paramètre.
Si cette règle n'est pas définie, le contrôle de la fonctionnalité s'opérera selon sa propre logique interne, que les utilisateurs peuvent configurer manuellement.
Notez que la règle est appliquée individuellement pour chaque processus de moteur de rendu. La dernière valeur du paramètre de règle s'applique au démarrage du processus d'un moteur de rendu. Un redémarrage complet est requis pour garantir que le même paramètre de règle s'applique à l'ensemble des onglets chargés. L'exécution de processus basés sur des valeurs différentes pour cette règle est sans danger.
Cette règle configure le comportement des redirections vers un intranet via les contrôles d'interception des requêtes DNS. Ces contrôles ont pour but de déterminer si le navigateur est situé derrière un proxy qui redirige les noms d'hôte inconnus.
Si cette règle n'est pas configurée, le navigateur suit le comportement par défaut des contrôles d'interception des requêtes DNS et des suggestions de redirection vers un intranet. Dans la version M88, ces contrôles sont activés par défaut, mais ils seront désactivés par défaut dans la release à venir.
DNSInterceptionChecksEnabled est une règle associée pouvant également désactiver les contrôles d'interception des requêtes DNS. Elle est plus flexible, peut contrôler séparément les barres d'infos de redirection vers un intranet et pourrait être développée à l'avenir. Si DNSInterceptionChecksEnabled ou cette règle l'exige, les contrôles d'interception seront désactivés.
Si cette règle est configurée, chacune des origines définies dans une liste d'éléments séparés par une virgule exécute un processus dédié. Le processus de chaque origine définie ne pourra contenir que des documents de cette origine et de ses sous-domaines. Par exemple, spécifier https://a1.example.com/ autorise https://a2.a1.example.com/ dans le même processus, mais pas https://example.com ni https://b.example.com.
Depuis Google Chrome 77, vous pouvez aussi spécifier une plage d'origines à isoler à l'aide d'un caractère générique. Par exemple, spécifier https://[*.]corp.example.com attribuera à chaque origine sous https://corp.example.com son propre processus dédié, y compris https://corp.example.com, https://a1.corp.example.com et https://a2.a1.corp.example.com.
Notez que tous les sites (c'est-à-dire le schéma avec eTLD+1 tel que https://example.com) sont déjà isolés par défaut sur les plates-formes de bureau, comme indiqué dans la règle SitePerProcess. La règle IsolateOrigins est utile pour isoler des origines spécifiques plus précisément (ex. : https://a.example.com).
Notez aussi que les origines isolées par cette règle ne pourront pas scripter d'autres origines dans le même site, ce qui est sinon possible lorsque deux documents du même site modifient leurs valeurs document.domain pour qu'elles correspondent. Les administrateurs doivent vérifier que ce comportement inhabituel n'est pas utilisé sur une origine avant de l'isoler.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.
Remarque : Sous Android, utilisez la règle IsolateOriginsAndroid à la place.
Si cette règle est configurée, chacune des origines définies dans une liste d'éléments séparés par une virgule exécute un processus dédié sous Android. Le processus de chaque origine définie ne pourra contenir que des documents de cette origine et de ses sous-domaines. Par exemple, spécifier https://a1.example.com/ autorise https://a2.a1.example.com/ dans le même processus, mais pas https://example.com ni https://b.example.com. Notez qu'Android isole certains sites sensibles par défaut à partir de Google Chrome 77, et que cette règle étend ce mode pour isoler des origines supplémentaires spécifiques.
Depuis Google Chrome 77, vous pouvez aussi spécifier une plage d'origines à isoler à l'aide d'un caractère générique. Par exemple, spécifier https://[*.]corp.example.com attribuera à chaque origine sous https://corp.example.com son propre processus dédié, y compris https://corp.example.com, https://a1.corp.example.com et https://a2.a1.corp.example.com.
Notez que les origines isolées par cette règle ne pourront pas scripter d'autres origines dans le même site, ce qui est sinon possible lorsque deux documents du même site modifient leurs valeurs document.domain pour qu'elles correspondent. Les administrateurs doivent vérifier que ce comportement inhabituel n'est pas utilisé sur une origine avant de l'isoler.
Si cette règle est désactivée, toute forme d'isolation de sites l'est aussi, y compris l'isolation des sites sensibles et des tests en conditions réelles d'IsolateOriginsAndroid, de SitePerProcessAndroid et d'autres modes d'isolation de sites. Les utilisateurs peuvent quand même activer manuellement IsolateOrigins via le flag de ligne de commande.
Si cette règle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.
Remarque : L'isolation de trop nombreux sites sur Android peut entraîner des problèmes de performances, surtout sur les appareils disposant de peu de mémoire. Cette règle ne concerne que Chrome, sur les appareils Android de plus de 1 Go de RAM. Pour les plates-formes autres qu'Android, utilisez IsolateOrigins.
Cette règle permet d'établir la liste des applis Web isolées (AWI) qui s'installent de manière autonome. Les AWI sont des applis avec des propriétés de sécurité utiles qui ne sont pas disponibles pour les pages Web normales. Elles sont empaquetées dans un bundle Web signé. La clé publique de ce bundle sert à créer l'ID du bundle Web qui identifie l'AWI. Pour l'instant, cette règle ne fonctionne que pour les sessions Invité gérées.
Chaque élément de la règle correspond à un objet avec deux champs obligatoires : l'URL du fichier manifeste de mise à jour et l'ID de bundle Web de l'appli Web isolée. Chaque élément peut également comporter un champ facultatif avec le nom du canal de version de l'AWI. Si "update_channel" n'est pas défini, la valeur "default" est utilisée.
Cette règle est obsolète. Veuillez plutôt utiliser la règle "DefaultJavaScriptSetting".
Vous pouvez utiliser cette règle pour désactiver JavaScript dans Google Chrome.
Si vous désactivez ce paramètre, les pages Web ne peuvent pas utiliser JavaScript et l'utilisateur n'est pas en mesure de le modifier.
Si vous activez ce paramètre ou si vous ne le définissez pas, les pages Web peuvent utiliser JavaScript, mais l'utilisateur n'est pas en mesure de le modifier.
Configurez une liste d'URL autorisées à rester en mode plein écran sans afficher de notification lorsque l'appareil est réactivé après avoir été en mode verrouillage de l'écran.
Normalement, le mode plein écran est désactivé lors de cette réactivation afin de réduire le risque d'attaques par hameçonnage. Cette règle permet d'indiquer des URL qui seront considérées comme des sources fiables et autorisées à conserver le mode plein écran lors du déverrouillage. Pour la définir, vous devez spécifier une liste d'URL au format indiqué sur https://support.google.com/chrome/a?p=url_blocklist_filter_format. Par exemple, vous pouvez toujours conserver le mode plein écran lors du déverrouillage et désactiver complètement les notifications en spécifiant le caractère générique *, qui correspond à toutes les URL.
Si cette règle est associée à une liste vide ou si elle n'est pas définie, aucune URL n'est autorisée à conserver le mode plein écran sans notification.
Si cette règle est activée, les extensions ou applications Android sont autorisées à accéder aux clés d'entreprise. Ces clés sont destinées à une utilisation en entreprise uniquement si elles sont générées à l'aide de l'API chrome.enterprise.platformKeys sur un compte géré. Les accès réciproques entre clés d'entreprise et extensions ou applications Android ne peuvent pas être accordés ni supprimés par les utilisateurs.
Par défaut, une extension ou une application Android ne peut pas utiliser une clé destinée à une utilisation en entreprise (ce qui équivaut à définir le paramètre allowCorporateKeyUsage sur "False" pour l'extension ou l'application concernée). Le paramètre allowCorporateKeyUsage doit être défini sur "True" pour qu'une extension ou une application Android puisse utiliser une clé de plate-forme destinée à une utilisation en entreprise pour signer des données arbitraires. N'accordez cette autorisation que si l'extension ou l'application Android offre des garanties de sécurité suffisantes pour empêcher des pirates informatiques d'accéder à la clé.
Des clés d'entreprise peuvent être utilisées par les applications Android installées et identifiées dans cette règle.
Cette règle permet de désactiver temporairement le nouveau comportement des barres de défilement sélectionnables au clavier.
Si cette règle est activée ou n'est pas configurée, les barres de défilement sans enfants sélectionnables peuvent être sélectionnées par défaut au clavier.
Lorsque cette règle est désactivée, les barres de défilement ne sont pas sélectionnables au clavier par défaut.
Cette règle est une solution temporaire et sera supprimée dans M135.
Si cette règle est configurée, les origines supplémentaires listées sont autorisées à accéder aux autorisations du navigateur (ex. : géolocalisation, appareil photo, micro), qui sont déjà disponibles pour l'origine d'installation des applications de kiosque Web.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Ce paramètre offre plusieurs options de disponibilité pour le navigateur Lacros.
Si la règle est définie sur "user_choice", l'utilisateur peut activer Lacros et en faire le navigateur principal.
Si la règle est définie sur "lacros_disallowed", l'utilisateur ne peut pas se servir de Lacros.
Si la règle est définie sur "side_by_side", Lacros est activé, mais n'est pas le navigateur principal.
Si la règle est définie sur "lacros_primary", Lacros est activé et c'est le navigateur principal.
Si la règle n'est pas configurée, "lacros_disallowed" est défini par défaut pour les utilisateurs gérés par l'entreprise et "user_choice" pour les utilisateurs non gérés.
À l'avenir, la valeur "lacros_only" permettra de faire de Lacros le seul navigateur disponible dans Google ChromeOS.
Ce paramètre détermine la quantité de données utilisateur conservées une fois Lacros désactivé.
Si la règle est définie sur none ou n'est pas configurée, la rétromigration des données n'est pas effectuée.
Si la règle est définie sur keep_none, toutes les données utilisateur sont supprimées. C'est l'option la plus sûre.
Si la règle est définie sur keep_safe_data, la plupart des données utilisateur sont supprimées. Seuls les fichiers indépendants du navigateur (comme les téléchargements) sont conservés.
Si la règle est définie sur keep_all, toutes les données utilisateur sont conservées. Cette option présente un risque élevé d'échec, pour lequel la restauration nécessite d'effectuer un Powerwash.
Ce paramètre indique le navigateur Lacros à utiliser.
Si la règle est définie sur "user_choice", l'utilisateur peut choisir le navigateur Lacros à charger : binaire à partir de la partition rootfs ou stateful. Si l'utilisateur n'a défini aucune préférence, le binaire avec la version la plus récente sera sélectionné.
Si la règle est définie sur "rootfs", le binaire rootfs du navigateur Lacros est toujours chargé.
Si la règle n'est pas configurée, "rootfs" est défini par défaut pour les utilisateurs gérés par l'entreprise et "user_choice" pour les utilisateurs non gérés.
Notez que modifier la valeur de la règle peut entraîner une perte de données du navigateur Lacros si, après modification, la version du navigateur est antérieure à la version actuelle. C'est le cas, par exemple, si la règle passe de "user_choice" à "rootfs" et que la première a été mise à jour. Ou bien si Google ChromeOS a été mis à jour avec rootfs Lacros et que stateful n'a pas encore été mis à jour. Dans ces scénarios, la migration correcte des données n'est pas garantie.
Nous vous recommandons d'utiliser "user_choice" ou "rootfs". Vous pouvez également passer de "rootfs" à "user_choice".
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent rechercher avec leur appareil photo à l'aide de Google Lens. Si cette règle est désactivée, les utilisateurs ne peuvent pas voir le bouton Google Lens dans le champ de recherche lorsque la recherche Google Lens assistée par appareil photo est compatible.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent afficher et utiliser le bouton Google Lens dans le champ de recherche de la page "Nouvel onglet". Si cette règle est désactivée, les utilisateurs ne verront pas le bouton Google Lens dans ce champ de recherche.
Cette règle contrôle la disponibilité de l'intégration de Lens dans l'appli Galerie sur Google ChromeOS
Si cette règle est activée ou n'est pas configurée, les utilisateurs peuvent utiliser Lens pour rechercher des sélections de contenus multimédias qu'ils consultent dans l'appli Galerie. Si cette règle est désactivée, cette fonctionnalité l'est aussi.
Lens Overlay permet aux utilisateurs de lancer des recherches Google en interagissant avec une capture d'écran de la page actuelle superposée au contenu Web réel.
Aucun paramètre utilisateur ne permet de contrôler cette fonctionnalité. Elle est généralement disponible pour tous les utilisateurs dont le moteur de recherche par défaut est Google, sauf si cette règle la désactive.
Si cette règle est définie sur 0 - Enabled ou n'est pas configurée, la fonctionnalité est disponible pour les utilisateurs. Si la règle est définie sur 1 - Disabled, la fonctionnalité n'est pas disponible.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent voir et utiliser la recherche par zone Google Lens via le menu contextuel. Si cette règle est désactivée, les utilisateurs ne peuvent pas voir la recherche par zone Google Lens dans le menu contextuel lorsque la recherche par zone Google Lens est disponible.
Si cette règle est définie sur "True", les utilisateurs peuvent bénéficier de la synthèse vocale pour que les pages Web éligibles soient lues à voix haute. Cela est réalisé par la distillation de contenu et la synthèse audio côté serveur. Si cette règle est définie sur "False", cette fonctionnalité est désactivée. Si cette règle est définie sur la valeur par défaut ou n'est pas configurée, la lecture à voix haute est activée.
Depuis l'écran de verrouillage, les utilisateurs peuvent ouvrir une fenêtre de réauthentification en ligne et l'utiliser pour le processus d'authentification permettant de revenir à leur session. Cette règle peut servir à ouvrir automatiquement cette fenêtre si une réauthentification en ligne est requise.
Si cette règle est activée et qu'une réauthentification en ligne est requise, la fenêtre s'ouvre automatiquement.
Si cette règle est désactivée ou n'est pas configurée, la fenêtre doit être ouverte manuellement.
Une réauthentification en ligne peut être requise pour plusieurs raisons (par exemple, en cas de changement de mot de passe), mais elle peut aussi être imposée par certaines règles, comme GaiaLockScreenOfflineSigninTimeLimitDays ou SamlLockScreenOfflineSigninTimeLimitDays.
Si cette règle est activée ou qu'elle n'est pas configurée, les commandes multimédias s'affichent à l'écran si les utilisateurs verrouillent l'appareil en cours de lecture.
Si elle est désactivée, les commandes multimédias ne s'affichent pas sur l'écran de verrouillage.
Lorsque cette règle est activée, elle permet d'afficher le mot de passe via un clic sur un bouton situé sur l'écran de connexion et de verrouillage. Son icône représente un œil et se trouve dans le champ du mot de passe. Le bouton n'est pas affiché lorsque cette fonctionnalité est désactivée.
Cette règle empêche l'affichage d'avertissements concernant des URL similaires sur les sites répertoriés. Ces avertissements s'affichent généralement sur un site suspecté par Google Chrome d'imiter frauduleusement un autre site connu de l'utilisateur.
Si cette règle est activée et définie sur un ou plusieurs domaines, aucun avertissement ne s'affiche lorsque l'utilisateur consulte des pages sur ce ou ces domaines.
Si la règle n'est pas définie ou si elle est définie sur une liste vide, ces avertissements peuvent s'afficher sur n'importe quel site consulté par l'utilisateur.
Un nom d'hôte peut être autorisé dans le cadre d'une correspondance d'hôte exacte ou de toute correspondance de domaine. Par exemple, les avertissements peuvent être supprimés pour l'URL "https://foo.example.com/bar" si la liste inclut "foo.example.com" ou "example.com".
Comportement par défaut (Règle non définie) Lorsqu'un compte est ajouté dans la zone de contenu, une petite boîte de dialogue invitant l'utilisateur à créer un profil peut s'afficher. Vous pouvez fermer cette boîte de dialogue.
ManagedAccountsSigninRestriction = 'primary_account' Si un utilisateur se connecte à un service Google pour la première fois dans un navigateur Google Chrome, une boîte de dialogue s'affiche et l'invite à créer un profil pour son compte d'entreprise. L'utilisateur peut cliquer sur "Annuler et se déconnecter" ou "Continuer" pour créer un profil. Les données de navigation existantes ne seront pas ajoutées au nouveau profil. Ce nouveau profil est autorisé à posséder des comptes secondaires (par exemple, l'utilisateur peut se connecter à un autre compte dans la zone de contenu).
ManagedAccountsSigninRestriction = 'primary_account_strict' Ce comportement est identique à celui de 'primary_account', mais le nouveau profil n'est pas autorisé à pas posséder de comptes secondaires.
ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Ce comportement est identique à celui de 'primary_account', mais une case à cocher sera ajoutée à la boîte de dialogue pour permettre à l'utilisateur de conserver les données de navigation locales. Si l'utilisateur coche la case, les données de profil existantes sont associées au compte géré. - Toutes les données de navigation existantes seront présentes dans le nouveau profil. - Ces données incluent les favoris, l'historique, le mot de passe, les données de saisie automatique, les onglets ouverts, les cookies, le cache, l'espace de stockage Web, les extensions, etc. Si l'utilisateur ne coche pas la case : - L'ancien profil continuera d'exister, aucune donnée ne sera perdue. - Un profil sera créé.
ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Ce comportement est identique à celui de 'primary_account_keep_existing_data', mais le nouveau profil n'est pas autorisé à posséder de comptes secondaires.
Permet d'établir une liste des favoris où chacun d'eux est un dictionnaire comprenant les clés "name" et "url". Ces clés contiennent le nom et la cible du favori. Les administrateurs peuvent configurer un sous-dossier en définissant un favori sans clé "url", mais avec une clé "children" supplémentaire. Cette clé contient également une liste de favoris, dont certains peuvent être aussi des dossiers. Chrome modifie les URL incomplètes comme si elles avaient été soumises via la barre d'adresse. Par exemple, "google.com" devient "https://google.com/".
Les utilisateurs ne peuvent pas modifier les dossiers dans lesquels les favoris sont placés (bien qu'ils puissent les masquer dans la barre de favoris). Le nom du dossier par défaut est "Favoris gérés", mais vous pouvez le modifier en ajoutant à la règle un sous-dictionnaire contenant la clé unique "toplevel_name" avec le nom de dossier souhaité comme valeur. Les favoris gérés ne sont pas synchronisés avec le compte utilisateur, et les extensions ne peuvent pas les modifier.
Cette règle permet de définir la valeur de retour de l'API Managed Configuration pour l'origine donnée.
L'API Managed Configuration est une configuration de type clé-valeur accessible via un appel JavaScript navigator.managed.getManagedConfiguration(). Cette API est uniquement disponible pour les origines qui correspondent aux appls Web installées d'office via WebAppInstallForceList.
Permet de contrôler les avertissements liés à la confidentialité dans les sessions Invité gérées sur Google ChromeOS.
Si cette règle est définie sur "False", les avertissements concernant la confidentialité affichés sur l'écran de connexion et dans les notifications de lancement automatique des sessions Invité gérées sont désactivés.
Notez que cette règle ne doit pas être appliquée aux appareils utilisés par le grand public.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les avertissements liés à la confidentialité dans les sessions Invité gérées lancées automatiquement sont épinglés jusqu'à ce que les utilisateurs les ferment.
Cette règle permet de spécifier le nombre maximal de connexions simultanées au serveur proxy. Toutefois, certains serveurs proxy ne peuvent pas gérer de nombreuses connexions simultanées par client. Pour résoudre ce problème, il suffit de diminuer la valeur de cette règle, laquelle doit être supérieure à 6 et inférieure à 100. Certaines applications Web sont connues pour utiliser de nombreuses connexions avec des requêtes GET en attente. Par conséquent, si vous définissez une valeur inférieure à 32, le réseau du navigateur risque de se bloquer si trop d'applications Web avec des connexions de ce type sont ouvertes. Toute diminution de la valeur par défaut est effectuée à vos propres risques.
Si cette règle n'est pas configurée, la valeur par défaut (32) est utilisée.
Cette règle permet de spécifier, en millisecondes, le délai maximal entre la réception du rejet d'une règle et la récupération de la nouvelle règle auprès du service de gestion de l'appareil. Les valeurs valides sont comprises entre 1 000 (1 seconde) et 300 000 (5 minutes). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.
Si cette règle n'est pas configurée, Google Chrome utilise la valeur par défaut (10 secondes).
Par défaut, le navigateur propose à l'utilisateur des recommandations personnalisées de contenus multimédias. Si cette règle est désactivée, l'utilisateur ne bénéficie pas de ces recommandations. Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur peut voir ces recommandations.
Cette règle modifie le niveau d'économies de l'économiseur de mémoire.
Cela n'est appliqué que lorsque l'économiseur de mémoire est activé via les paramètres ou la règle HighEfficiencyModeEnabled. Cela affecte aussi la façon dont les heuristiques sont utilisées pour déterminer quand supprimer les onglets. Par exemple, réduire la durée de vie d'un onglet inactif avant de le supprimer peut permettre d'économiser de la mémoire, mais cela signifie aussi que les onglets seront actualisés plus fréquemment, ce qui peut entraîner une mauvaise expérience utilisateur et un trafic réseau plus élevé.
Si cette règle est définie sur 0, l'économiseur de mémoire permet d'obtenir des économies de mémoire modérées. Les onglets deviennent inactifs après une longue période.
Si cette règle est définie sur 1, l'économiseur de mémoire permet d'obtenir des économies de mémoire équilibrées. Les onglets deviennent inactifs après une période optimale.
Si cette règle est définie sur 2, l'économiseur de mémoire permet d'obtenir des économies de mémoire maximales. Les onglets deviennent inactifs après une courte période.
Si cette règle n'est pas configurée, l'utilisateur final peut contrôler ce paramètre dans chrome://settings/performance.
Si cette règle est activée, il est recommandé d'activer par défaut l'envoi à Google de rapports anonymes sur les données liées à l'utilisation aux plantages de Google Chrome. Les utilisateurs pourront toujours modifier ce paramètre.
Si cette règle est désactivée, l'envoi de rapports anonymes est désactivé, et aucune donnée liée à l'utilisation ou aux plantages n'est envoyée à Google. Les utilisateurs ne pourront pas modifier ce paramètre.
Si cette règle n'est pas configurée, les utilisateurs peuvent opter pour la création de rapports anonymes lors de l'installation ou de la première exécution, puis changer ce paramètre ultérieurement.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory® ou à Microsoft® Azure® Active Directory®, ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
(Pour Google ChromeOS, consultez DeviceMetricsReportingEnabled.)
Cette règle permet de réactiver temporairement un ensemble d'événements de plate-forme obsolète et supprimé appelé "Événements de mutation". Si cette règle est activée, les événements de mutation continuent de se déclencher, même s'ils ont été désactivés par défaut pour les utilisateurs Web standards. Si elle est désactivée ou n'est pas configurée, il est possible que ces événements ne soient pas déclenchés. Cette règle est une solution temporaire et sera supprimée dans M135.
Cette règle permet d'afficher ou non des fiches sur la page Nouvel onglet. Ces fiches offrent des points d'accès pour lancer le parcours courant de l'utilisateur en fonction des habitudes de navigation de celui-ci.
Si cette règle est activée, les fiches sont affichées sur la page Nouvel onglet à condition que du contenu soit disponible.
Si cette règle est désactivée, les fiches ne sont pas affichées sur la page Nouvel onglet.
Si cette règle n'est pas configurée, l'utilisateur peut contrôler l'affichage des fiches. Par défaut, les fiches sont affichées.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, des recommandations de contenus générées automatiquement sont proposées sur la page "Nouvel onglet", en fonction de l'historique de navigation, des centres d'intérêt ou de la position de l'utilisateur.
Si cette règle est définie sur "False", aucune recommandation de ce type n'est affichée sur la page "Nouvel onglet".
Si cette règle est définie sur "False", les utilisateurs ne peuvent pas personnaliser l'arrière-plan sur la page "Nouvel onglet". Tout arrière-plan personnalisé actuel sera définitivement supprimé, même si la règle est définie sur "True" par la suite.
Si celle-ci est définie sur "True" ou si elle n'est pas configurée, les utilisateurs peuvent personnaliser l'arrière-plan sur la page "Nouvel onglet".
Cette règle contrôle la visibilité de l'annonce d'espace intermédiaire sur la page "Nouvel onglet".
Si la règle est activée, la page "Nouvel onglet" affichera l'annonce d'espace intermédiaire si elle est disponible.
Si elle est désactivée, la page "Nouvel onglet" n'affichera pas l'annonce d'espace intermédiaire, même si elle est disponible.
Si cette règle est définie sur "True", Native Client peut continuer à s'exécuter même si cette technologie est désactivée par le comportement par défaut. Si cette règle est définie sur "False", c'est le comportement par défaut qui est appliqué.
Cette règle détermine si les hôtes de messagerie native exécutables sont lancés directement sous Windows.
Si cette règle est activée, elle force Google Chrome à lancer directement les hôtes de messagerie native implémentés en tant qu'exécutables.
Si elle est désactivée, Google Chrome lancera les hôtes en utilisant cmd.exe comme processus intermédiaire.
Si cette règle n'est pas configurée, Google Chrome peut choisir l'approche à utiliser.
Si ce paramètre est activé, les utilisateurs sont autorisés à activer le Partage à proximité, qui leur permet d'envoyer des fichiers aux personnes à proximité et inversement, de recevoir des fichiers de ces personnes.
Si ce paramètre est désactivé, les utilisateurs ne sont pas autorisés à activer le Partage à proximité.
Si cette règle n'est pas configurée, par défaut, ce mode de partage n'est pas autorisé pour les utilisateurs gérés par une entreprise et est autorisé pour les utilisateurs non gérés.
Cette règle permet de contrôler la prédiction réseau dans Google Chrome. Elle contrôle la prélecture des DNS, ainsi que la préconnexion et le prérendu TCP et SSL des pages Web.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, la prédiction réseau est activée. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Cette règle détermine si le processus de service réseau doit être exécuté en bac à sable. Si elle est activée, le processus de service réseau sera exécuté en bac à sable. Si elle est désactivée, celui-ci sera exécuté sans bac à sable. Les utilisateurs sont alors exposés à des risques de sécurité supplémentaires liés à l'exécution du service réseau hors bac à sable. Si cette règle n'est pas définie, la configuration par défaut pour le bac à sable réseau sera utilisée. Celle-ci peut varier en fonction de la version de Google Chrome, des tests en conditions réelles en cours et de la plate-forme. Cette règle vise à donner aux entreprises la possibilité de désactiver le bac à sable réseau si la configuration des logiciels tiers qu'elles utilisent interfère avec le bac à sable.
Permet de spécifier les applications que les utilisateurs peuvent activer comme applications de prise de notes sur l'écran de verrouillage Google ChromeOS.
Si l'application de prise de notes préférée est activée sur l'écran de verrouillage, un élément d'interface utilisateur destiné à la lancer s'affiche à l'écran. Une fois démarrée, l'application peut ouvrir une fenêtre au-dessus de l'écran de verrouillage et créer des notes dans ce contexte. L'application peut importer les notes créées dans la session de l'utilisateur principal (lorsque la session est déverrouillée). Seules les applications de prise de notes Google Chrome sont acceptées sur l'écran de verrouillage.
Si cette règle est configurée, les utilisateurs ne peuvent activer une application sur l'écran de verrouillage que si l'ID d'extension de cette application figure dans la liste d'autorisation de la règle. Par conséquent, si la liste est vide, la prise de notes est désactivée sur l'écran de verrouillage. Lorsque la règle inclut un ID d'application, cela ne signifie pas nécessairement que les utilisateurs peuvent activer l'application en question comme application de prise de notes sur l'écran de verrouillage. Par exemple, dans Google Chrome 61, l'ensemble d'applications disponible est également limité par la plate-forme.
Si cette règle n'est pas configurée, aucune restriction qu'elle impose n'est appliquée à l'ensemble des applications que les utilisateurs peuvent activer sur l'écran de verrouillage.
Si cette règle est activée, la configuration réseau est appliquée par utilisateur pour chaque appareil Google Chrome. La configuration réseau est une chaîne au format JSON conformément au format de configuration de réseau ouvert.
Les applications Android peuvent utiliser les configurations réseau et les certificats CA définis par cette règle, mais elles n'ont pas accès à certaines options de configuration.
Cette règle active ou désactive "M'aider à écrire" pour ChromeOS.
Si cette règle est activée, "M'aider à écrire" l'est aussi.
Si cette règle est désactivée, "M'aider à écrire" l'est aussi.
Si cette règle n'est pas configurée, "M'aider à écrire" sera activé sur les appareils non gérés et désactivé sur les appareils gérés par une entreprise.
Par défaut, cette règle autorise le clustering d'agents selon l'origine.
L'en-tête HTTP Origin-Agent-Cluster permet de spécifier si un document est isolé dans un cluster d'agents selon l'origine ou selon le site. Ce choix a des implications sur la sécurité, car le clustering d'agents selon l'origine permet d'isoler des documents en fonction de l'origine. Du point de vue du développeur, cela se traduit par l'impossibilité de configurer l'accesseur document.domain.
Le comportement par défaut (aucune configuration de l'en-tête Origin-Agent-Cluster) dans M111 n'est plus une isolation selon le site, mais selon l'origine.
Si cette règle est activée ou qu'elle n'est pas configurée, le navigateur applique ce nouveau comportement par défaut à partir de cette version.
Si elle est désactivée, ce changement est annulé et les documents sans en-têtes Origin-Agent-Cluster sont affectés aux clusters d'agents selon le site. L'accesseur document.domain reste donc configurable par défaut. Cela correspond à l'ancien comportement.
Pour en savoir plus, consultez https://developer.chrome.com/blog/immutable-document-domain/.
Contrôle le thème utilisé pour afficher l'UI pendant la configuration initiale et en cours de session (sombre/clair/auto). Le mode Auto alterne automatiquement entre le thème sombre et le thème clair au lever et au coucher du soleil. Cette règle devrait être recommandée, car elle permet aux utilisateurs de modifier le thème dans les paramètres système.
Permet d'établir la liste des origines (URL) ou modèles de nom d'hôte non sécurisés (comme *.example.com) pour lesquels des restrictions de sécurité ne s'appliquent pas. Par exemple, les organisations peuvent indiquer des origines pour les anciennes applis qui ne peuvent pas déployer TLS, ou configurer un serveur de préproduction pour les développements Web internes. Les développeurs peuvent ainsi tester des fonctionnalités nécessitant des contextes sécurisés, sans avoir à déployer TLS sur le serveur de préproduction. Cette règle évite également qu'une origine soit accompagnée de la mention "Non sécurisé" dans la barre d'adresse.
La création d'une liste d'URL dans cette règle revient à définir le flag de ligne de commande "--unsafely-treat-insecure-origin-as-secure" avec une liste des URL en question séparées par une virgule. Cette règle remplace le flag de ligne de commande et la règle UnsafelyTreatInsecureOriginAsSecure (s'ils sont disponibles).
Pour en savoir plus sur les contextes sécurisés, consultez https://www.w3.org/TR/secure-contexts.
Cette règle détermine le comportement du remappage des touches Page précédente/Page suivante dans la sous-page de remappage des touches. Cette sous-page permet aux utilisateurs de personnaliser les touches du clavier. Si cette règle est activée, elle empêche les utilisateurs de personnaliser ces remappages spécifiques. Si cette règle n'est pas configurée, les raccourcis de recherche sont utilisés par défaut et les utilisateurs peuvent configurer les raccourcis.
Si cette règle est activée ou n'est pas configurée, les utilisateurs peuvent suivre leurs colis dans Google Chrome via la page "Nouvel onglet". Si elle est désactivée, les utilisateurs ne peuvent pas suivre leurs colis dans Google Chrome via la page "Nouvel onglet".
Permet de définir si les sites Web sont autorisés à vérifier si l'utilisateur a enregistré des modes de paiement.
Si cette règle est désactivée, les sites Web qui utilisent l'API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument seront informés qu'aucun mode de paiement n'est disponible.
Si cette règle est activée ou si elle n'est pas configurée, les sites Web sont autorisés à vérifier si l'utilisateur possède des modes de paiement enregistrés.
Détermine si la visionneuse de PDF intégrée à Google Chrome peut annoter les PDF.
Si cette règle n'est pas configurée, ou si elle est définie sur "True", la visionneuse de PDF peut annoter ces fichiers.
Si cette règle est définie sur "False", la visionneuse de PDF ne peut pas annoter ces fichiers.
Détermine si la visionneuse de PDF de Google Chrome utilise le moteur de rendu Skia.
Lorsque cette règle est activée, la visionneuse de PDF utilise le moteur de rendu Skia.
Si elle est désactivée, la visionneuse de PDF utilise son moteur de rendu AGG actuel.
Si cette règle n'est pas configurée, le moteur de rendu des PDF est sélectionné par le navigateur.
Détermine si la visionneuse de PDF de Google Chrome utilise un iFrame hors processus. Cette architecture sera utilisée à l'avenir pour la visionneuse de PDF, car elle est plus simple et permet d'ajouter plus facilement de nouvelles fonctionnalités. L'architecture GuestView complexe et obsolète de la visionneuse de PDF est en cours d'abandon.
Si cette règle est activée ou n'est pas configurée, Google Chrome peut utiliser l'architecture iFrame hors processus de la visionneuse de PDF. Si cette règle est activée ou n'est pas configurée, le comportement par défaut est défini par Google Chrome.
Si cette règle est désactivée, Google Chrome utilise uniquement la visionneuse de PDF GuestView existante. Elle intègre une page Web avec une arborescence de frames distincte dans une autre page Web.
Cette règle sera supprimée une fois que la fonctionnalité iFrame hors processus de la visionneuse de PDF sera entièrement déployée.
Si ce paramètre est activé, les utilisateurs seront autorisés à activer Phone Hub, qui leur permet d'interagir avec leur téléphone sur un appareil Chrome OS.
S'il est désactivé, ils ne seront pas autorisés à activer Phone Hub.
Si cette règle n'est pas configurée, par défaut, ce mode de partage n'est pas autorisé pour les utilisateurs gérés par une entreprise et est autorisé pour les utilisateurs non gérés.
Si ce paramètre est activé, les utilisateurs qui ont déjà activé Phone Hub pourront afficher et télécharger les photos et vidéos récentes prises sur leur téléphone sur Chrome OS.
S'il est désactivé, les utilisateurs ne seront pas autorisés à se servir de cette fonctionnalité. Si la règle PhoneHubAllowed est désactivée, ils ne seront pas non plus autorisés à utiliser cette fonctionnalité.
Si cette règle n'est pas définie, le paramètre par défaut est autorisé pour les utilisateurs gérés par une entreprise et pour les utilisateurs non gérés.
Si ce paramètre est activé, les utilisateurs qui ont déjà activé Phone Hub pourront envoyer et recevoir les notifications de leur téléphone sur Chrome OS.
S'il est désactivé, les utilisateurs ne seront pas autorisés à se servir de cette fonctionnalité. Si la règle PhoneHubAllowed est désactivée, ils ne seront pas non plus autorisés à utiliser cette fonctionnalité.
Si cette règle n'est pas définie, le paramètre par défaut est autorisé pour les utilisateurs gérés par une entreprise et pour les utilisateurs non gérés.
Si ce paramètre est activé, les utilisateurs qui ont déjà activé Phone Hub pourront continuer sur Chrome OS ce qu'ils étaient en train de faire sur leur téléphone, par exemple consulter des pages Web.
S'il est désactivé, les utilisateurs ne seront pas autorisés à se servir de cette fonctionnalité. Si la règle PhoneHubAllowed est désactivée, ils ne seront pas non plus autorisés à utiliser cette fonctionnalité.
Si cette règle n'est pas définie, le paramètre par défaut est autorisé pour les utilisateurs gérés par une entreprise et pour les utilisateurs non gérés.
Permet d'activer ou de désactiver la fonctionnalité de correction automatique pour le clavier physique.
Si cette règle est activée ou n'est pas configurée, la fonctionnalité de correction automatique est activée pour le clavier physique.
Si elle est désactivée, la fonctionnalité de correction automatique est désactivée pour le clavier physique.
Permet d'activer ou de désactiver la fonctionnalité d'écriture prédictive sur le clavier physique.
Si cette règle est activée ou n'est pas configurée, la fonctionnalité d'écriture prédictive est activée pour le clavier physique.
Si elle est désactivée, la fonctionnalité d'écriture prédictive est désactivée pour le clavier physique.
Permet de définir quels identifiants d'appli Google ChromeOS affiche en tant qu'applis épinglées dans la barre du Lanceur d'applis. Notez que les utilisateurs ne peuvent pas les modifier.
Spécifiez les applis Chrome par leur ID (par exemple, pjkljhegncpnkpknbcohdijeoejaedia), les applis Android par leur nom de package (par exemple, com.google.android.gm), les applis Web par l'URL utilisée dans WebAppInstallForceList (par exemple, https://google.com/maps), les applis Web système par leur nom snake case (par exemple, camera) et les applis Web isolées par leur ID de bundle Web (par exemple, egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic).
Si cette règle n'est pas configurée, les utilisateurs peuvent modifier la liste des applis épinglées dans le Lanceur d'applis.
Ces règles peuvent également être utilisées pour épingler des applications Android.
Si cette règle est activée, les règles associées à un groupe atomique qui ne sont pas issues de la source ayant la plus haute priorité dans le groupe sont ignorées.
Si elle est désactivée, aucune règle n'est ignorée en raison de sa source. Les règles ne sont ignorées que s'il existe un conflit et que celles-ci n'ont pas la plus haute priorité.
Si cette règle est définie à partir d'une source cloud, elle ne peut pas cibler un utilisateur en particulier.
Cette règle permet de fusionner les règles sélectionnées lorsqu'elles proviennent de sources différentes, et si le niveau et les champs d'application sont les mêmes. Cette fusion concerne les clés de premier niveau du dictionnaire provenant de chaque source. La clé qui prévaut est celle dont la source présente la plus haute priorité.
Utilisez le caractère générique "*" pour autoriser la fusion de toutes les règles de dictionnaire compatibles.
Si une règle figure dans la liste et qu'il y a conflit entre deux sources :
* les valeurs sont fusionnées dans un nouveau dictionnaire de règles si le niveau et les champs d'application sont les mêmes ;
* la règle ayant la plus haute priorité s'applique si le niveau ou les champs d'application diffèrent.
Si une règle ne figure pas dans la liste et qu'il y a conflit entre plusieurs sources, champs d'application ou niveaux, la règle ayant la plus haute priorité s'applique.
Cette règle permet de fusionner les règles sélectionnées lorsqu'elles proviennent de sources différentes, et si le niveau et les champs d'application sont les mêmes.
Utilisez le caractère générique "*" pour autoriser la fusion de toutes les règles de liste.
Si une règle figure dans la liste et qu'il y a conflit entre deux sources :
* les valeurs sont fusionnées dans une nouvelle liste de règles si le niveau et les champs d'application sont les mêmes ;
* la règle ayant la plus haute priorité s'applique si le niveau ou les champs d'application diffèrent.
Si une règle ne figure pas dans la liste et qu'il y a conflit entre plusieurs sources, champs d'application ou niveaux, la règle ayant la plus haute priorité s'applique.
Cette règle permet d'indiquer, en millisecondes, la fréquence à laquelle le service de gestion des appareils est interrogé en vue d'obtenir des informations sur les règles relatives aux utilisateurs. Les valeurs valides sont comprises entre 1 800 000 (30 minutes) et 86,4 millions (1 jour). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.
Si cette règle n'est pas configurée, la valeur par défaut (3 heures) est utilisée.
Remarque : Pour éviter toute actualisation inutile, chaque fois qu'une règle est modifiée, une actualisation est effectuée de façon forcée pour signaler ce changement. Si la plate-forme accepte les notifications relatives aux règles, le délai d'actualisation est de 24 heures (et toutes les valeurs par défaut ainsi que celle de cette règle sont ignorées).
Cette règle définit si Google Chrome proposera ou non un algorithme d'accord de clé post-quantique dans TLS, en utilisant la norme ML-KEM du NIST. Avant Google Chrome 131, l'algorithme était Kyber, une version antérieure de la norme. Cela permet aux serveurs compatibles de protéger le trafic utilisateur contre les déchiffrements ultérieurs par des ordinateurs quantiques.
Si cette règle est activée, Google Chrome proposera un accord de clé post-quantique dans les connexions TLS. Dans ce cas, le trafic utilisateur sera protégé contre les ordinateurs quantiques lorsqu'il communiquera avec des serveurs compatibles.
Si cette règle est désactivée, Google Chrome ne proposera pas d'accord de clé post-quantique dans les connexions TLS. Dans ce cas, le trafic utilisateur ne sera pas protégé contre les ordinateurs quantiques.
Si cette règle n'est pas configurée, Google Chrome suivra le processus de déploiement par défaut pour proposer un accord de clé post-quantique.
La proposition d'un accord de clé post-quantique est rétrocompatible. Les serveurs TLS et le middleware de mise en réseau existants devraient ignorer la nouvelle option et continuer à sélectionner les options précédentes.
Toutefois, les appareils qui n'implémentent pas correctement TLS peuvent dysfonctionner lorsqu'ils reçoivent la nouvelle option. Par exemple, ils peuvent se déconnecter en réponse à des options non reconnues ou à des messages plus volumineux qui en résultent. Ces appareils ne sont pas prêts pour le post-quantique et interfèrent avec la transition post-quantique d'une entreprise. Le cas échéant, les administrateurs doivent contacter le fournisseur pour obtenir une solution.
Cette règle est une mesure temporaire qui sera supprimée après la version 141 de Google Chrome. Elle peut être activée pour vous permettre de tester des problèmes, ou désactivée pendant la résolution des problèmes.
Si la règle est définie sur enabled, les API de plein écran avec préfixe spécifiques aux vidéos (p. ex., Video.webkitEnterFullscreen()) peuvent être utilisées à partir de JavaScript.
Si la règle est définie sur disabled, les API de plein écran avec préfixe spécifiques aux vidéos ne peuvent pas être utilisées en JavaScript, et seules les API de plein écran standards (p. ex., Element.requestFullscreen()) peuvent être utilisées.
Si la règle est définie sur runtime-enabled, le flag de fonctionnalité de PrefixedFullscreenVideo avec compatibilité d'exécution peut déterminer si les API de plein écran avec préfixe spécifiques aux vidéos sont disponibles pour les sites Web.
Si la règle n'est pas configurée, runtime-enabled est le comportement par défaut.
Remarque : Cette règle est une solution temporaire pour faciliter la transition depuis des API de plein écran avec préfixe webkit. Elle devrait être supprimée dans M130 ou l'une des quelques versions suivantes.
Permet de définir le bouton droit de la souris comme bouton principal.
Si cette règle est activée, le bouton droit de la souris devient le bouton principal.
Si elle est désactivée, le bouton gauche de la souris reste le bouton principal.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, le bouton gauche de la souris est le bouton principal par défaut, mais l'utilisateur peut en décider autrement.
Indique si l'outil de sélection du profil est activé, désactivé ou forcé au démarrage du navigateur.
Par défaut, l'outil de sélection du profil n'est pas affiché si le navigateur démarre en mode Invité ou navigation privée, si un répertoire et/ou des URL de profils sont indiqués par ligne de commande, si l'ouverture d'une application a été demandée de manière explicite, si le navigateur a été lancé par une notification native, s'il n'y a qu'un seul profil disponible ou si la règle ForceBrowserSignin est définie sur "True".
Si l'option "Activé" (0) est sélectionnée ou si la règle n'est pas configurée, l'outil de sélection du profil sera affiché par défaut au démarrage, mais les utilisateurs pourront l'activer/le désactiver.
Si l'option "Désactivé" (1) est sélectionnée, l'outil de sélection du profil ne s'affichera jamais et les utilisateurs ne pourront pas modifier le paramètre.
Si l'option "Forcé" (2) est sélectionnée, l'outil de sélection du profil ne pourra pas être supprimé par l'utilisateur. L'outil de sélection du profil sera affiché même si un seul profil est disponible.
Si la règle est définie sur "DoNotPrompt" ou n'est pas configurée, Google Chrome n'invite pas automatiquement l'utilisateur à s'authentifier de nouveau auprès du navigateur.
Si elle est définie sur "PromptInTab", lorsque l'authentification de l'utilisateur expire, un nouvel onglet avec la page de connexion Google s'ouvre immédiatement. Cela ne se produit que si la Chrome Sync est utilisée.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, Google Chrome présente aux utilisateurs des informations sur le produit en mode Plein onglet.
Si elle est définie sur "False", Google Chrome ne peut pas présenter ces informations dans ce mode.
Cette règle permet de contrôler la présentation des pages de bienvenue qui aident les utilisateurs à se connecter à Google Chrome, de définir Google Chrome comme leur navigateur par défaut ou de les informer des fonctionnalités du produit.
Obsolète. Utilisez plutôt PromotionsEnabled.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, Google Chrome présente aux utilisateurs des contenus promotionnels sur le produit.
Si elle est définie sur "False", Google Chrome ne peut pas présenter ces contenus promotionnels.
Cette règle permet de contrôler la présentation de contenus promotionnels, y compris les pages de bienvenue qui aident les utilisateurs à se connecter à Google Chrome, de définir Google Chrome comme leur navigateur par défaut ou de les informer des fonctionnalités du produit.
Si cette règle est activée, les utilisateurs doivent toujours spécifier le répertoire de destination d'un fichier avant de le télécharger. Si cette règle est désactivée, le téléchargement commence immédiatement. Les utilisateurs n'ont pas besoin de spécifier une destination.
Si cette règle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.
Cette règle détermine si l'utilisateur est invité ou non à sélectionner un certificat client quand la règle AutoSelectCertificateForUrls établit une correspondance avec plus d'un certificat. Si cette règle est activée, l'utilisateur est invité à sélectionner un certificat client chaque fois que la règle de sélection automatique établit une correspondance avec plusieurs certificats. Si cette règle est désactivée ou n'est pas configurée, l'utilisateur ne peut être invité que si la règle de sélection automatique n'établit de correspondance avec aucun certificat.
Cette règle permet de configurer les paramètres proxy pour Chrome et les applis ARC, qui ignorent toutes les options liées au proxy spécifiées à partir de la ligne de commande.
Si cette règle n'est pas configurée, les utilisateurs peuvent choisir leurs paramètres proxy.
Si la règle ProxySettings est configurée, les champs suivants sont proposés : * ProxyMode : permet de spécifier le serveur proxy que Chrome utilise et empêche les utilisateurs de modifier les paramètres proxy * ProxyPacUrl : URL d'un fichier .pac de proxy ou d'un script PAC encodé en tant qu'URL de données avec le type MIME application/x-ns-proxy-autoconfig * ProxyPacMandatory : empêche la pile réseau de revenir aux connexions directes avec un script PAC non valide ou indisponible * ProxyServer : URL du serveur proxy * ProxyBypassList : liste d'hôtes pour lesquels le proxy sera contourné
Le champ ProxyServerMode est obsolète et remplacé par le champ ProxyMode.
Dans la règle ProxyMode, si vous sélectionnez : * direct, aucun proxy n'est utilisé et tous les autres champs sont ignorés ; * system, le proxy du système est utilisé et tous les autres champs sont ignorés ; * auto_detect, tous les autres champs sont ignorés ; * fixed_servers, les champs ProxyServer et ProxyBypassList sont utilisés ; * pac_script, les champs ProxyPacUrl, ProxyPacMandatory et ProxyBypassList sont utilisés.
Remarque : Pour voir des exemples détaillés, accédez à The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).
Les applications Android n'ont accès qu'à un sous-ensemble d'options de configuration du proxy. Elles peuvent avoir été volontairement conçues pour utiliser le proxy, mais vous ne pouvez pas les forcer à effectuer cette opération.
Cette règle active la fonctionnalité de générateur de code QR dans Google Chrome.
Si vous activez cette règle ou ne la configurez pas, la fonctionnalité de générateur de code QR est activée.
Si vous désactivez cette règle, la fonctionnalité de générateur de code QR est désactivée.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisation du protocole QUIC est autorisée dans Google Chrome.
Si cette règle est désactivée, l'utilisation du protocole QUIC n'est pas autorisée.
Lorsque cette règle est activée, tous les documents Office ayant un type MIME normalement géré par Basic Editor sont téléchargés de force quand l'utilisateur y accède.
Si cette règle est désactivée, ces documents sont à la place automatiquement ouverts dans Basic Editor.
Si cette règle n'est pas configurée : pour les utilisateurs standards, c'est comme si d'un point de vue fonctionnel elle était activée (par exemple, les documents seront téléchargés), tandis que pour les utilisateurs de la version Enterprise, c'est comme si d'un point de vue fonctionnel elle était désactivée (par exemple, les fichiers seront ouverts dans Basic Editor).
Vous permet de définir le délai, en millisecondes, entre la première notification vous avertissant qu'un appareil Google ChromeOS doit être redémarré pour l'application d'une mise à jour en attente et la fin du délai spécifié par la règle RelaunchNotificationPeriod.
Si cette règle n'est pas définie, le délai par défaut est fixé à 259 200 000 millisecondes (trois jours) pour les appareils Google ChromeOS.
Pour le rollback et les autres mises à jour de Google ChromeOS qui effectuent un Powerwash de l'appareil, l'utilisateur est toujours averti dès que la mise à jour est disponible, indépendamment de la valeur de cette règle.
Avertit les utilisateurs que Google Chrome doit être relancé ou que l'appareil Google ChromeOS doit être redémarré pour qu'une mise à jour en cours puisse être appliquée.
Cette règle active l'envoi de notifications pour avertir l'utilisateur qu'un redémarrage du navigateur ou de l'appareil est recommandé ou exigé. Si cette règle n'est pas configurée, Google Chrome indique à l'utilisateur, par le biais de modifications discrètes du menu, qu'un redémarrage est nécessaire. Pour l'appareil Google ChromeOS, une notification s'affiche dans la barre d'état système. Si la règle est définie sur "Recommandé", un avertissement récurrent s'affiche, indiquant qu'un redémarrage est recommandé. L'utilisateur peut ignorer cet avertissement et redémarrer le navigateur ou l'appareil plus tard. Si elle est définie sur "Requis", un avertissement récurrent s'affiche, indiquant que le redémarrage du navigateur ou de l'appareil sera forcé à l'issue de la période de notification. Par défaut, ce délai est de sept jours pour Google Chrome et de quatre jours pour l'appareil Google ChromeOS, et peut être configuré à l'aide du paramètre RelaunchNotificationPeriod.
La session de l'utilisateur est restaurée après le redémarrage.
Permet de définir la période, en millisecondes, pendant laquelle les utilisateurs sont avertis que Google Chrome doit être relancé ou qu'un appareil Google ChromeOS doit être redémarré pour l'application d'une mise à jour en attente.
Au cours de cette période, l'utilisateur est régulièrement informé de la nécessité d'appliquer la mise à jour. Pour les appareils Google ChromeOS, une notification de redémarrage s'affiche dans la barre d'état système conformément à la règle RelaunchHeadsUpPeriod. Pour les navigateurs Google Chrome, lorsqu'un tiers de la période de notification s'est écoulé, le menu d'application change pour indiquer qu'il est nécessaire de redémarrer le navigateur. La notification change de couleur une première fois lorsque les deux tiers de la période de notification se sont écoulés, et une deuxième fois à l'issue de cette période. Les notifications supplémentaires activées par la règle RelaunchNotification pour les navigateurs suivent le même calendrier.
Si ce paramètre n'est pas défini, la période par défaut est fixée à 604 800 000 millisecondes (une semaine).
Permet de définir une fenêtre cible pour la fin de la période de notification du redémarrage.
Selon les paramètres des règles "RelaunchNotification" et "RelaunchNotificationPeriod", les utilisateurs sont prévenus que le navigateur va devoir être relancé, ou l'appareil, redémarré. Si la règle "RelaunchNotification" est définie sur "Obligatoire", les navigateurs ou appareils sont redémarrés de manière forcée une fois la période de notification écoulée. La règle "RelaunchWindow" peut servir à différer la fin de la période de notification afin qu'elle coïncide avec une fenêtre spécifique.
Si cette règle n'est pas configurée, la fenêtre cible par défaut est comprise entre 2h et 4h du matin pour Google ChromeOS ou étendue à toute la journée pour Google Chrome (la fin de la période de notification n'est alors jamais différée).
Remarque : Même si la règle peut accepter plusieurs éléments dans "entries", ils sont tous ignorés, sauf le premier. Avertissement : Configurer cette règle peut retarder l'application des mises à jour logicielles.
Permet de déterminer si les utilisateurs peuvent se servir ou non du débogage à distance.
Si cette règle est activée ou si elle n'est pas définie, les utilisateurs peuvent se servir du débogage à distance en spécifiant les boutons de ligne de commande --remote-debugging-port et --remote-debugging-pipe.
Si elle est désactivée, les utilisateurs ne peuvent pas se servir du débogage à distance.
Si cette règle est activée ou si elle n'est pas configurée, la configuration du conteneur d'appli de moteur de rendu est activée sur les plates-formes compatibles.
Si elle est désactivée, cela affaiblit le bac à sable que les processus de moteur de rendu utilisent et nuit à la sécurité et à la stabilité de Google Chrome. Cette règle ne doit être désactivée qu'en cas de problèmes de compatibilité avec des logiciels tiers devant s'exécuter dans les processus du moteur de rendu.
Remarque : Consultez https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies pour en savoir plus sur les règles d'atténuation des risques liés aux processus.
Si cette règle est activée ou qu'elle n'est pas configurée, l'Intégrité du code du moteur de rendu est activée.
Si elle est désactivée, cela altère la sécurité et la stabilité de Google Chrome, car des codes inconnus et potentiellement hostiles pourront être chargés dans les processus du moteur de rendu de Google Chrome. Cette règle ne doit être désactivée qu'en cas de problèmes de compatibilité avec des logiciels tiers devant s'exécuter dans les processus du moteur de rendu de Google Chrome.
Cette règle a été supprimée dans Chrome 118 et est ignorée si elle est définie.
Remarque : Consultez https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies pour en savoir plus sur les règles d'atténuation des risques liés aux processus.
Si la prise en charge des applications Linux est activée et que vous activez cette règle, des informations sur l'utilisation des applications Linux sont renvoyées au serveur.
Si vous désactivez cette règle, ou si vous ne la configurez pas, aucune information d'utilisation n'est transmise.
Si cette règle est définie sur "True", Google Chrome vérifie toujours la révocation des certificats de serveur qui sont validés et signés par des certificats CA installés localement. Si Google Chrome ne peut pas obtenir d'informations sur l'état de la révocation, Google Chrome considère ces certificats comme révoqués. Ils sont alors associés à la valeur "hard-fail" (échec).
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome utilise les paramètres actuels de vérification en ligne de la révocation.
Sous macOS, cette règle n'a aucun effet si la règle ChromeRootStoreEnabled est définie sur "False".
Contient une liste de schémas utilisés pour contrôler la visibilité des comptes dans Google Chrome.
Chaque compte Google sur l'appareil sera comparé aux schémas enregistrés dans cette règle pour déterminer la visibilité du compte dans Google Chrome. Le compte sera visible si son nom correspond à l'un des schémas de la liste. Sinon, il sera masqué.
Utilisez le caractère générique "*" pour remplacer des caractères arbitraires (zéro ou plus). Le caractère d'échappement est "\". Pour représenter les caractères "*", ou "\" proprement dits, le caractère d'échappement "\" doit les précéder.
Si cette règle n'est pas configurée, tous les comptes Google présents sur l'appareil seront visibles dans Google Chrome.
Contient une expression régulière utilisée pour déterminer quels comptes Google peuvent être configurés comme comptes de navigation principaux sur Google Chrome (par exemple, le compte choisi au moment d'activer la synchronisation).
Le message d'erreur approprié s'affiche si l'utilisateur essaie de définir un compte de navigation principal dont l'identifiant ne correspond pas à ce format.
Si cette règle est laissée vide ou n'est pas configurée, l'utilisateur peut utiliser n'importe quel compte Google comme compte de navigation principal sur Google Chrome.
Cette règle ne concerne que les sessions Invité gérées. Cette règle permet de spécifier une liste d'identifiants d'extension exclus de la procédure de nettoyage des sessions Invité gérées restreintes (voir la règle DeviceRestrictedManagedGuestSessionEnabled). Si cette règle n'est pas configurée, aucune extension n'est exclue de la procédure de réinitialisation.
Permet de configurer le répertoire utilisé par Google Chrome pour stocker la copie itinérante des profils.
Si vous définissez cette règle, Google Chrome utilise le répertoire fourni pour stocker la copie itinérante des profils si la règle RoamingProfileSupportEnabled est activée. Si la règle RoamingProfileSupportEnabled est désactivée ou si elle n'est pas configurée, la valeur enregistrée dans cette règle n'est pas utilisée.
Pour connaître la liste des variables acceptées, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Sur les plates-formes autres que Windows, les profils itinérants ne fonctionnent pas si cette règle n'est pas configurée.
Sous Windows, si cette règle n'est pas configurée, le chemin du profil itinérant par défaut sera utilisé.
Si vous activez cette règle, les paramètres stockés dans les profils Google Chrome, comme les favoris, les données de saisie automatique et les mots de passe, entre autres, sont également enregistrés dans un fichier stocké dans le dossier des profils utilisateur itinérants ou à un emplacement défini par l'administrateur tel que spécifié dans la règle RoamingProfileLocation. Si cette règle est activée, la synchronisation cloud est désactivée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, seuls les profils locaux standards sont utilisés.
Si cette règle est activée ou si elle n'est pas configurée, les utilisateurs peuvent passer les pages d'avertissement qu'affiche Google Chrome lorsqu'ils naviguent vers des sites présentant des erreurs SSL.
Si cette règle est désactivée, les utilisateurs ne peuvent pas passer les pages d'avertissement.
Cette règle permet, si la règle "SSLErrorOverrideAllowed" est désactivée, de dresser une liste de formats d'origines afin d'autoriser les utilisateurs qui arrivent sur les sites concernés à passer les pages d'avertissement affichées par Google Chrome en cas d'erreurs SSL. Les utilisateurs ne pourront pas passer les pages d'avertissement SSL des origines qui ne figurent pas dans cette liste.
Cette règle n'a aucun effet si la règle "SSLErrorOverrideAllowed" est activée ou qu'elle n'est pas configurée.
Si cette règle n'est pas configurée, la règle "SSLErrorOverrideAllowed" s'applique à tous les sites.
Pour en savoir plus sur les formats d'entrée valides, rendez-vous sur https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur "*" n'est pas acceptée pour cette règle. Cette règle ne tient compte que de l'origine. Ainsi, tout chemin d'accès dans le format d'URL est ignoré.
Si cette règle est activée ou n'est pas configurée, la fonctionnalité de navigation sécurisée analyse les fichiers téléchargés, même s'ils proviennent d'une source fiable.
Si cette règle est désactivée, la fonctionnalité de navigation sécurisée n'analyse pas les fichiers téléchargés qui proviennent d'une source fiable.
Ces restrictions s'appliquent aux téléchargements déclenchés à partir du contenu d'une page Web et avec l'option de menu "Télécharger le lien". Elles ne s'appliquent pas à l'enregistrement ou au téléchargement de la page actuellement affichée ni à l'enregistrement au format PDF depuis les options d'impression.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Permet de contrôler l'application du filtre d'URL SafeSites, qui utilise l'API Google Safe Search pour déterminer si une URL est associée ou non à du contenu pornographique.
Principe de cette règle :
* Si cette règle est définie sur "Ne pas filtrer les sites de contenus réservés aux adultes" ou qu'elle n'est pas configurée, les sites ne sont pas filtrés.
* Si cette règle est définie sur "Filtrer les sites de premier niveau présentant des contenus réservés aux adultes", les sites pornographiques sont filtrés.
Lors de la connexion via l'écran de verrouillage, l'authentification dans Google ChromeOS peut s'effectuer sur un serveur (en ligne) ou à l'aide d'un mot de passe en cache (hors connexion).
Si cette règle est définie sur -2, elle correspondra à la valeur limite du délai de connexion hors connexion de l'écran de connexion, qui provient de SAMLOfflineSigninTimeLimit.
Si la règle n'est pas configurée ou si elle est définie sur -1, l'authentification en ligne sur l'écran de verrouillage ne sera pas appliquée. L'utilisateur pourra recourir à l'authentification hors connexion, sauf si, pour une autre raison, il doit s'authentifier en ligne.
Si cette règle est définie sur 0, une authentification en ligne sera toujours demandée.
Toute autre valeur définie pour cette règle indique le délai (en jours) écoulé depuis la dernière authentification en ligne au terme duquel l'utilisateur devra à nouveau s'identifier en ligne lors de sa prochaine connexion via l'écran de verrouillage.
Cette règle concerne les utilisateurs qui se sont authentifiés via SAML.
La valeur de cette règle doit être indiquée en jours.
Chrome bloquera les navigations vers des protocoles externes dans un iFrame en bac à sable. Consultez https://chromestatus.com/features/5680742077038592.
Si cette règle est définie sur "True", Chrome bloque ces navigations.
Si elle est définie sur "False", Chrome ne peut pas les bloquer.
Elle est définie par défaut sur "True" (fonctionnalité de sécurité activée).
Les administrateurs qui ont besoin de plus de temps pour mettre à jour leur site interne concerné par cette nouvelle restriction peuvent utiliser cette règle. Cette règle d'entreprise est temporaire et sera normalement supprimée après la version 117 de Google Chrome.
Si cette règle est activée, l'historique de navigation n'est pas enregistré, la synchronisation des onglets est désactivée et les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est désactivée ou si elle n'est pas configurée, l'historique de navigation est enregistré.
Si vous configurez cette règle, Google ChromeOS utilise la configuration du planificateur de tâches identifiée par le nom spécifié. Vous pouvez la configurer sur "Conservative" pour privilégier la stabilité du planificateur de tâches ou sur "Performance" pour en maximiser les performances.
Si vous ne la configurez pas, les utilisateurs pourront faire leur propre choix.
Définit le répertoire dans lequel les captures d'écran et les enregistrements d'écran sont stockés. Si la règle est configurée comme recommandé, la valeur par défaut est utilisée, mais les utilisateurs peuvent la modifier. Dans le cas contraire, l'utilisateur ne peut pas la modifier et les captures seront toujours enregistrées dans le répertoire défini.
Cette règle utilise le même format que la règle DownloadDirectory. L'emplacement peut être défini sur le système de fichiers local, sur Google Drive (avec le préfixe "${google_drive}") ou sur Microsoft OneDrive (avec le préfixe "${microsoft_onedrive}"). Si cette règle est définie sur une chaîne vide, le stockage des captures d'écran est forcé dans le répertoire "Téléchargements" local. Voici une liste des variables que vous pouvez utiliser (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Si cette règle n'est pas configurée, Google ChromeOS stocke par défaut les captures d'écran dans le répertoire "Téléchargements", mais les utilisateurs peuvent modifier l'emplacement.
Pour des raisons de sécurité, l'API Web getDisplayMedia() nécessite un geste préalable de l'utilisateur ("activation temporaire"). Sinon, une erreur se produit.
Une fois cette règle définie, les administrateurs peuvent préciser les origines sur lesquelles cette API peut être appelée sans geste préalable de l'utilisateur.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Si cette règle n'est pas configurée, toutes les origines nécessitent un geste préalable de l'utilisateur pour appeler cette API.
Cette fonctionnalité permet aux URL de pointer directement vers un fragment de texte spécifique dans une page Web de sorte que, une fois chargée, la page défile jusqu'à ce fragment de texte.
Si vous activez cette règle ou ne la configurez pas, le défilement des pages Web vers des fragments de texte spécifiques via URL sera activé.
Si vous la désactivez, le défilement des pages Web vers des fragments de texte spécifiques via URL sera désactivé.
Si cette règle est définie sur "True", la fonctionnalité Suggestions de recherche est activée dans la barre d'adresse du navigateur Google Chrome. Si cette règle est définie sur "False", cette fonctionnalité est désactivée.
Les suggestions basées sur les favoris ou sur l'historique ne sont pas concernées par cette règle.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, cette fonctionnalité est activée par défaut, mais les utilisateurs peuvent la désactiver à tout moment.
Ce paramètre permet aux utilisateurs de basculer d'un compte Google à l'autre dans la zone de contenu de la fenêtre de leur navigateur et dans les applications Android une fois qu'ils sont connectés sur leur appareil Google ChromeOS.
Si cette règle est définie sur "False", ils ne sont pas autorisés à se connecter à un autre compte Google depuis une application Android ou depuis la zone de contenu d'un navigateur n'étant pas en mode navigation privée.
Si elle est définie sur "True" ou si elle n'est pas configurée, le comportement par défaut est utilisé : ils peuvent se connecter à un autre compte Google depuis une application Android ou depuis la zone de contenu du navigateur, sauf pour les comptes enfants où cela sera bloqué pour la zone de contenu hors navigation privée.
Dans le cas où la connexion à un autre compte ne devrait pas être autorisée via le mode navigation privée, pensez à bloquer ce mode à l'aide de la règle IncognitoModeAvailability.
Notez que les utilisateurs peuvent accéder aux services Google dans un état non authentifié en bloquant leurs cookies.
Cette règle permet de spécifier les ID RP WebAuthn pour lesquels aucune invite ne s'affiche lorsque des certificats d'attestation des clés de sécurité sont demandés. Un signal est également envoyé à la clé de sécurité pour indiquer qu'une attestation d'entreprise peut être utilisée. Sans cela, dans Google Chrome 65 et versions ultérieures, les utilisateurs sont avertis lorsque des sites demandent une attestation des clés de sécurité.
Indique ce qu'il se passe lorsqu'un utilisateur qui s'authentifie au moyen d'un jeton de sécurité (carte à puce, par exemple) retire ce jeton alors qu'il est connecté. IGNORE : rien ne se passe. LOCK : l'écran se verrouille jusqu'à ce que l'utilisateur s'authentifie à nouveau. LOGOUT : la session prend fin, et l'utilisateur est déconnecté. Si cette règle n'est pas configurée, elle est définie par défaut sur IGNORE.
Cette règle ne prend effet que si la règle SecurityTokenSessionBehavior est définie sur LOCK ou LOGOUT, et si un utilisateur qui s'authentifie au moyen d'une carte à puce retire celle-ci. Elle indique alors la durée d'affichage, en secondes, d'une notification informant l'utilisateur de l'action qui va être exécutée. Cette notification bloque l'écran. L'action ne s'exécute que lorsque la notification disparaît. L'utilisateur peut empêcher l'action de s'exécuter en réinsérant la carte à puce avant que la notification disparaisse. Si cette règle est définie sur zéro, aucune notification ne s'affiche, et l'action s'exécute immédiatement.
L'analyseur HTML est modifié pour autoriser des balises HTML supplémentaires dans l'élément <select>. Cette règle permet d'utiliser l'ancien comportement de l'analyseur HTML jusqu'à la version M136.
Si cette règle est activée ou n'est pas configurée, l'analyseur HTML autorise les balises supplémentaires dans l'élément <select>.
Si cette règle est désactivée, l'analyseur HTML limite les balises pouvant être placées dans l'élément <select>.
Lorsque cette règle est configurée, elle indique au bout de combien de temps un utilisateur est automatiquement déconnecté, ce qui met fin à la session. Un compte à rebours, qui s'affiche dans la barre d'état système, informe l'utilisateur du temps qu'il lui reste.
Lorsque cette règle n'est pas configurée, la session n'est pas limitée dans le temps.
Si vous définissez cette règle, les utilisateurs n'ont pas la possibilité de la modifier ni de l'ignorer.
La valeur de la règle doit être indiquée en millisecondes. Cette valeur doit être comprise entre 30 secondes et 24 heures.
Cette règle (recommandation uniquement) permet de placer les langues recommandées pour une session gérée en haut de la liste, conformément à leur ordre d'affichage dans la règle. La première langue recommandée est présélectionnée.
Si cette règle n'est pas configurée, la langue actuelle de l'interface utilisateur est présélectionnée.
Si plusieurs langues sont recommandées, nous partons du principe que les utilisateurs choisiront l'une d'elles. Les options de sélection de langue et de disposition du clavier sont mises en avant au démarrage d'une session gérée. Dans le cas contraire, nous partons du principe que la plupart des utilisateurs choisiront la langue présélectionnée. Les options de sélection de langue et de disposition du clavier sont moins mises en avant au démarrage d'une session gérée.
Si vous configurez cette règle et activez la connexion automatique (voir les règles DeviceLocalAccountAutoLoginId et DeviceLocalAccountAutoLoginDelay), la première langue recommandée et la disposition de clavier correspondante la plus populaire sont utilisées pour la session gérée.
La disposition de clavier présélectionnée est toujours la plus populaire pour la langue présélectionnée. Enfin, les utilisateurs pourront toujours choisir une langue parmi celles compatibles avec Google ChromeOS pour leur session.
Indique si SharedArrayBuffer peut être utilisé dans un contexte non isolé multi-origine. Pour des raisons de compatibilité Web, Google Chrome nécessitera un contexte isolé multi-origine lors de l'utilisation de SharedArrayBuffer à partir de Google Chrome 91 (25/05/2021). Pour en savoir plus, consultez https://developer.chrome.com/blog/enabling-shared-array-buffer/.
Lorsque cette règle est définie sur "True", les sites peuvent utiliser SharedArrayBuffer sans aucune restriction.
Si cette règle est définie sur "False" ou n'est pas configurée, les sites ne peuvent utiliser SharedArrayBuffer que dans un contexte isolé multi-origine.
Permet d'activer la fonctionnalité de presse-papiers partagé, qui donne la possibilité aux utilisateurs d'envoyer du texte entre un ordinateur de bureau Chrome et un appareil Android lorsque la synchronisation est activée et que l'utilisateur est connecté.
Si cette règle est définie sur "True", la possibilité d'envoyer du texte entre deux appareils est activée pour les utilisateurs de Chrome.
Si cette règle est définie sur "False", la possibilité d'envoyer du texte entre deux appareils est désactivée pour les utilisateurs de Chrome.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la fonctionnalité de presse-papiers partagé est activée par défaut.
C'est aux administrateurs de configurer les règles sur toutes les plates-formes qui les intéressent. Il est recommandé de définir cette règle sur une même valeur pour toutes les plates-formes.
Permet de contrôler la position de l'étagère pour Google ChromeOS.
Si cette règle est définie sur "Bas", l'étagère est placée au bas de l'écran.
Si cette règle est définie sur "Vers la gauche", l'étagère est placée sur le côté gauche de l'écran.
Si cette règle est définie sur "Vers la droite", l'étagère est placée sur le côté droit de l'écran.
Si vous définissez cette règle comme obligatoire, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, l'étagère est placée par défaut au bas de l'écran. Toutefois, l'utilisateur peut la mettre à un autre endroit.
Si cette règle est définie sur "Always", l'étagère Google ChromeOS est masquée automatiquement. Si cette règle est définie sur "Never", l'étagère n'est jamais masquée automatiquement.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs choisissent si l'étagère doit être masquée automatiquement ou non.
Cette règle détermine la disponibilité de la fonctionnalité Liste d'achats. Si elle est activée, les utilisateurs voient l'interface permettant de suivre le prix du produit affiché sur la page active. Le produit suivi s'affiche alors dans le panneau latéral des favoris. Si cette règle est activée ou n'est pas configurée, les utilisateurs ont accès à la fonctionnalité Liste d'achats. Si elle est désactivée, la fonctionnalité Liste d'achats n'est pas disponible.
Cette règle détermine si la personnalisation des raccourcis système est autorisée.
Si cette règle est activée ou n'est pas configurée, l'utilisateur peut personnaliser les raccourcis système depuis l'appli Raccourcis clavier.
Si cette règle est désactivée, l'appli Raccourcis clavier est en lecture seule, et l'utilisateur ne peut alors pas personnaliser les raccourcis système.
Cette règle détermine si l'utilisateur voit l'écran d'introduction des fonctionnalités d'IA en cours de session pendant la première procédure de connexion.
Si elle est désactivée, l'écran d'introduction de l'IA ne s'affiche pas.
Si elle est activée, l'écran d'introduction de l'IA s'affiche.
Si elle n'est pas configurée, l'écran d'introduction de l'IA sera ignoré pour les utilisateurs gérés par une entreprise et s'affichera pour les utilisateurs non gérés.
Si cette règle est définie sur "True", le raccourci des applications est affiché. Si cette règle est définie sur "False", ce raccourci n'est jamais affiché.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'afficher ou de masquer ce raccourci dans le menu contextuel de la barre de favoris.
Cette règle définit si l'utilisateur voit l'écran de configuration de la taille d'affichage la première fois qu'il se connecte. Si cette règle est définie sur "False", l'écran n'est pas affiché. Si cette règle est définie sur "True", l'écran est affiché.
Permet d'afficher ou non l'URL complète dans la barre d'adresse. Si cette règle est définie sur "True", l'URL complète est affichée dans la barre d'adresse, y compris les schémas et les sous-domaines. Si cette règle est définie sur "False", l'URL par défaut s'affiche. Si cette règle n'est pas configurée, l'URL par défaut s'affiche. Toutefois, l'utilisateur peut alterner entre l'affichage par défaut et l'affichage de l'URL complète à l'aide d'une option de menu contextuel.
Cette règle détermine si l'utilisateur voit l'écran d'introduction de Gemini la première fois qu'il se connecte.
Si elle est désactivée, l'écran d'introduction de Gemini ne s'affichera pas.
Si elle est activée, il s'affichera.
Si elle n'est pas configurée, l'écran d'introduction de Gemini sera passé pour les utilisateurs gérés par une entreprise, mais s'affichera pour les utilisateurs non gérés.
Si cette règle est définie sur "True", un gros bouton rouge de déconnexion figure dans la barre d'état système durant les sessions actives (lorsque l'écran n'est pas verrouillé).
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, ce bouton n'est pas affiché.
Cette règle détermine si l'écran de direction du défilement sur le pavé tactile est visible par l'utilisateur lors de la première connexion. Si elle est définie sur "False", l'écran de direction du défilement sur le pavé tactile ne s'affiche pas. Si elle est définie sur "True", l'écran de direction du défilement sur le pavé tactile s'affiche.
Si cette règle est activée ou n'est pas configurée, les utilisateurs peuvent afficher la page la plus récente des résultats du moteur de recherche par défaut dans un panneau latéral à l'aide d'une icône de la barre d'outils.
Si cette règle est désactivée, cette icône qui permet d'ouvrir le panneau latéral contenant la page de résultats du moteur de recherche par défaut n'est pas affichée dans la barre d'outils.
Si cette règle est définie sur "True" ou si elle n'est pas configurée, Google Chrome accepte la diffusion de contenus Web en tant que Signed HTTP Exchanges.
Si cette règle est définie sur "False", les Signed HTTP Exchanges ne peuvent pas être chargés.
Cette règle étant obsolète, vous pouvez utiliser BrowserSignin à la place.
Permet à l'utilisateur de se connecter à Google Chrome.
Si cette règle est activée, l'utilisateur peut se connecter à Google Chrome. Si elle est désactivée, la connexion est impossible. Elle empêche également les applis et les extensions utilisant l'API chrome.identity de fonctionner. Pour éviter cela, utilisez plutôt la règle SyncDisabled.
Ce paramètre active ou désactive l'interception de connexion.
Si cette règle est activée, ou si elle n'est pas configurée, la boîte de dialogue d'interception de connexion s'ouvre lorsqu'un compte Google est ajouté sur le Web. L'utilisateur peut alors déplacer ce compte vers un autre profil (nouveau ou existant).
Si elle est désactivée, la boîte de dialogue d'interception de connexion ne s'ouvre pas. Dans ce cas, une boîte de dialogue s'affiche néanmoins si ManagedAccountsSigninRestriction force la séparation des profils de comptes gérés.
Depuis Google Chrome 67, l'isolation de sites a été activée par défaut sur toutes les plates-formes de bureau. Chaque site exécute ainsi son propre processus. Un site est un schéma avec eTLD+1 (ex. : https://example.com). Activer cette règle ne change pas ce comportement. Cela empêche seulement les utilisateurs de s'y soustraire (par exemple, via l'option "Désactiver l'isolation de sites" sur chrome://flags). Depuis Google Chrome 76, si cette règle est désactivée ou qu'elle n'est pas configurée, l'isolation de sites n'est pas désactivée, mais les utilisateurs peuvent s'y soustraire.
IsolateOrigins peut aussi être utile pour isoler des origines spécifiques plus précisément que le site (ex. : https://a.example.com).
Pour Google ChromeOS 76 ou version antérieure, attribuez la même valeur à la règle DeviceLoginScreenSitePerProcess relative aux appareils. Si les valeurs diffèrent, cela peut ralentir l'ouverture de la session utilisateur.
Remarque : Sous Android, utilisez la règle SitePerProcessAndroid à la place.
Si cette règle est activée, tous les sites sur Android sont isolés : chacun exécute son propre processus, et les utilisateurs ne peuvent pas l'empêcher. Un site est un schéma avec eTLD+1 (ex. : https://example.com). Sachez qu'Android isole certains sites sensibles par défaut depuis Google Chrome 77. Cette règle étend ce mode d'isolation par défaut à tous les sites.
Si cette règle est désactivée, toute forme d'isolation de sites l'est aussi, y compris l'isolation des sites sensibles et des tests en conditions réelles d'IsolateOriginsAndroid, de SitePerProcessAndroid et d'autres modes d'isolation de sites. Les utilisateurs peuvent quand même activer la règle manuellement.
Si cette règle n'est pas configurée, les utilisateurs ne peuvent pas modifier ce paramètre.
IsolateOriginsAndroid peut aussi être utile pour isoler des origines spécifiques plus précisément qu'un site (ex. : https://a.example.com).
Remarque : La prise en charge de l'isolation de tous les sites sur Android va s'améliorer, mais peut affecter les performances, surtout sur les appareils bas de gamme. Cette règle ne concerne que Chrome, sur les appareils Android de plus de 1 Go de RAM. Pour isoler des sites spécifiques en limitant l'impact sur les performances pour les utilisateurs, servez-vous de IsolateOriginsAndroid avec une liste des sites à isoler. Pour les plates-formes autres qu'Android, utilisez la règle SitePerProcess.
Cette règle liste des sites sur lesquels les utilisateurs peuvent effectuer des recherches rapides à l'aide de raccourcis dans la barre d'adresse. Les utilisateurs peuvent lancer une recherche en saisissant dans la barre d'adresse le raccourci ou raccourci précédé du caractère @ (par exemple, @travail), puis en appuyant sur la barre d'espace ou la touche de tabulation.
Les champs suivants sont obligatoires pour chaque site : name, shortcut, url.
Le champ name correspond au nom du site ou du moteur de recherche à présenter à l'utilisateur dans la barre d'adresse.
shortcut peut contenir des mots et des caractères bruts, mais il ne peut pas contenir d'espaces ni commencer par le symbole @. Les raccourcis doivent également être uniques.
Pour chaque entrée, le champ url indique l'URL du moteur de recherche utilisé lors d'une recherche avec le mot clé correspondant. L'URL doit inclure la chaîne '{searchTerms}', qui sera remplacée dans la requête par les termes de recherche de l'utilisateur. Les entrées non valides et celles comportant des raccourcis en double sont ignorées.
Les entrées de recherche sur site configurées comme mises en avant sont affichées dans la barre d'adresse quand l'utilisateur saisit "@". Jusqu'à trois entrées peuvent être sélectionnées comme mises en avant.
L'utilisateur ne peut pas modifier ni désactiver les entrées de recherche sur site définies par la règle, mais il peut ajouter des raccourcis pour la même URL. De plus, il ne peut pas créer d'entrées de recherche sur site avec un raccourci créé précédemment à l'aide de cette règle.
En cas de conflit avec un raccourci que l'utilisateur a créé précédemment, le paramètre de l'utilisateur prévaut. Toutefois, l'utilisateur peut toujours déclencher l'option créée par la règle en saisissant le caractère @ dans la barre de recherche. Par exemple, si l'utilisateur a déjà défini "travail" comme raccourci vers l'URL1 et que la règle définit "travail" comme raccourci vers l'URL2, saisir "travail" dans la barre de recherche déclenchera une recherche sur l'URL1, mais saisir "@travail" dans la barre de recherche déclenchera une recherche sur l'URL2.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Si cette règle est activée, les utilisateurs peuvent configurer la synchronisation des SMS entre leur appareil et leur Chromebook. Les utilisateurs doivent explicitement activer cette fonctionnalité en suivant une procédure de configuration, à l'issue de laquelle ils pourront envoyer et recevoir des SMS sur leur Chromebook.
Si cette règle est désactivée, les utilisateurs ne peuvent pas configurer la synchronisation des SMS.
Si cette règle n'est pas définie, cela signifie que, par défaut, la fonctionnalité n'est pas autorisée pour les utilisateurs gérés, mais qu'elle est accessible aux autres utilisateurs.
Si cette règle est activée, un service Web Google est utilisé pour faciliter la correction des erreurs d'orthographe. Cette règle ne contrôle que l'utilisation du service en ligne. Si elle est désactivée, le service n'est jamais utilisé.
Si elle n'est pas définie, les utilisateurs peuvent choisir d'utiliser ou non le service de correction orthographique.
Le correcteur orthographique peut toujours utiliser un dictionnaire téléchargé en local, sauf si la fonctionnalité est désactivée par SpellcheckEnabled, auquel cas cette règle n'a aucun effet.
Si cette règle est activée, le correcteur orthographique l'est également, et les utilisateurs ne peuvent pas le désactiver. Sur Microsoft® Windows®, Google ChromeOS et Linux®, il est possible d'ajouter et de supprimer des langues au cas par cas pour le correcteur orthographique. Les utilisateurs peuvent ainsi désactiver le correcteur en supprimant toutes les langues. Afin d'éviter ce cas de figure, utilisez SpellcheckLanguage pour forcer l'ajout de langues spécifiques au correcteur orthographique.
Si cette règle est désactivée, le correcteur l'est également sur toutes les sources, et les utilisateurs ne peuvent pas l'activer Les règles SpellCheckServiceEnabled, SpellcheckLanguage et SpellcheckLanguageBlocklist n'ont aucun effet si cette règle est définie sur "False".
Si cette règle n'est pas définie, les utilisateurs peuvent activer ou désactiver le correcteur orthographique à leur guise dans les paramètres linguistiques.
Permet de forcer la vérification orthographique pour certaines langues. Les langues non reconnues dans la liste sont ignorées.
Si vous activez cette règle, la vérification orthographique est activée pour les langues spécifiées, en plus de celles que l'utilisateur a indiquées.
Si vous ne configurez pas cette règle ou que vous la désactivez, les préférences de l'utilisateur liées à la vérification orthographique ne sont pas modifiées.
Cette règle n'aura aucune incidence si la règle SpellcheckEnabled est définie sur "False".
Si une langue est incluse à la fois dans cette règle et dans la règle SpellcheckLanguageBlocklist, cette règle prévaut, et la vérification orthographique est activée pour cette langue.
Actuellement, les langues compatibles sont les suivantes : af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk et vi.
Force la désactivation de la vérification orthographique pour certaines langues. Les langues non reconnues dans cette liste seront ignorées.
Si vous activez cette règle, la vérification orthographique est désactivée pour les langues spécifiées. L'utilisateur reste libre d'activer ou de désactiver la vérification orthographique pour les langues ne figurant pas sur la liste.
Si vous ne configurez pas cette règle ou si vous la désactivez, aucune modification ne sera apportée aux préférences de vérification orthographique de l'utilisateur.
Si la règle SpellcheckEnabled est définie sur "false", cette règle n'aura aucun effet.
Si une langue est incluse à la fois dans cette règle et dans la règle SpellcheckLanguage, cette dernière est prioritaire, et la vérification orthographique est activée pour cette langue.
Actuellement, les langues compatibles sont les suivantes : af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk et vi.
Cette règle permet de suivre la spécification nouvellement adoptée concernant le zoom CSS.
Lorsque cette règle est activée ou n'est pas configurée, la propriété "zoom" CSS suit la spécification ci-après :
https://drafts.csswg.org/css-viewport/#zoom-property
Lorsque cette règle est désactivée, la propriété "zoom" CSS fonctionne de la même manière qu'avant la spécification standard.
Cette règle est proposée pour une durée limitée afin de laisser le temps de migrer le contenu Web en fonction de la nouvelle spécification. Il existe aussi un essai Original Trial (DisableStandardizedBrowserZoom) qui correspond au comportement quand cette règle est désactivée. Dans la version 134, cette règle sera supprimée et le zoom CSS suivra la spécification standard de façon permanente.
Si cette règle est définie sur "True", la fenêtre du navigateur ne s'ouvre pas au début de la session.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, la fenêtre du navigateur s'ouvre.
Remarque : D'autres règles ou indicateurs de ligne de commande peuvent empêcher l'ouverture de cette fenêtre.
Cette règle active la vérification stricte du type MIME pour les scripts de nœuds de calcul.
Si cette règle est activée ou n'est pas configurée, les scripts de nœuds de calcul utiliseront une vérification stricte du type MIME pour JavaScript, qui est le nouveau comportement par défaut. Les scripts de nœuds de calcul avec d'anciens types MIME seront refusés.
Si cette règle est désactivée, les scripts de nœuds de calcul utilisent la vérification laxiste du type MIME pour que les scripts de nœuds de calcul avec d'anciens types MIME (ex. : text/ascii) continuent d'être chargés et exécutés.
Les navigateurs utilisaient traditionnellement la vérification laxiste du type MIME pour que les ressources comportant un certain nombre d'anciens types MIME puissent être compatibles. Par exemple, text/ascii est un ancien type MIME compatible avec les ressources JavaScript. Cela peut entraîner des problèmes de sécurité en autorisant le chargement de ressources en tant que scripts qui n'ont jamais été conçus pour être utilisés comme tels. Chrome passera prochainement à la vérification stricte du type MIME. La règle activée suit le comportement par défaut. La désactivation de cette règle permet aux administrateurs de conserver l'ancien comportement, s'ils le souhaitent.
Pour en savoir plus sur les types de contenus JavaScript/ECMAScript, consultez https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage.
Pour des raisons de sécurité, les API Web subApps.add() ,subApps.remove() et subApps.list() nécessitent un geste préalable de l'utilisateur ("activation temporaire") pour être appelées, sans quoi l'appel échouera. L'utilisateur est également invité à confirmer l'opération via une boîte de dialogue dédiée.
Lorsque cette règle est configurée, les administrateurs peuvent spécifier les origines sur lesquelles ces API peuvent être appelées sans geste préalable de l'utilisateur ni demander confirmation à l'utilisateur.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Si cette règle n'est pas configurée, toutes les origines nécessitent un geste préalable de l'utilisateur pour appeler ces API, et proposent à l'utilisateur une boîte de dialogue de confirmation.
Cette règle ne concerne que les sessions Invité gérées. Si elle est définie sur "True" ou si elle n'est pas configurée, une boîte de dialogue invitant l'utilisateur à confirmer ou à refuser la déconnexion s'affichera une fois la dernière fenêtre fermée. Si cette règle est définie sur "False", la boîte de dialogue ne pourra pas s'afficher et la fonctionnalité de déconnexion automatique une fois la dernière fenêtre fermée sera désactivée.
Cette fonctionnalité affiche des suggestions de nouveaux contenus à explorer. Les suggestions de contenu concernent des applications, des pages Web et bien plus. Si cette règle est définie sur "True", les suggestions de nouveaux contenus à explorer sont activées. Si cette règle est définie sur "False", les suggestions de nouveaux contenus à explorer sont désactivées. Si cette règle n'est pas définie, les suggestions de nouveaux contenus à explorer sont désactivées pour les utilisateurs gérés et activées pour les autres.
Tel que décrit sur https://www.chromestatus.com/feature/5148698084376576, les boîtes de dialogue modales JavaScript déclenchées par window.alert, window.confirm et window.prompt seront bloquées sur Google Chrome si elles sont déclenchées depuis un sous-frame dont l'origine est différente de celle du frame principal.
Cette règle permet d'ignorer cette distinction. Si la règle est activée ou n'est pas définie, les boîtes de dialogue JavaScript déclenchées depuis un sous-frame d'une origine différente seront bloquées. Si elle est désactivée, les boîtes de dialogue JavaScript déclenchées depuis un sous-frame d'une origine différente ne seront pas bloquées.
Cette règle sera supprimée prochainement de Google Chrome.
Si cette règle est activée, l'avertissement qui s'affiche lorsque Google Chrome s'exécute sur un ordinateur ou un système d'exploitation non compatible est supprimé.
Si elle est désactivée ou si elle n'est pas configurée, les avertissements s'affichent sur les systèmes non compatibles.
Activée, cette règle permet de désactiver la synchronisation des données dans Google Chrome à l'aide des services de synchronisation hébergés par Google. Pour désactiver complètement les services Chrome Sync, nous vous conseillons de désactiver le service dans la Google Admin console.
Si cette règle est désactivée ou n'est pas configurée, les utilisateurs peuvent décider d'utiliser ou non Chrome Sync.
Remarque : Cette règle ne doit pas être activée si la règle RoamingProfileSupportEnabled l'est également, car elles partagent la même fonctionnalité côté client. Dans ce cas, le service de synchronisation hébergé par Google est totalement désactivé.
Si vous désactivez Chrome Sync, la sauvegarde et la restauration Android ne fonctionneront pas correctement.
Si cette règle est configurée, tous les types de données spécifiés ne seront pas synchronisés avec Chrome Sync ni avec le profil itinérant. Cela peut permettre de réduire la taille du profil itinérant ou de limiter les types de données importés sur les serveurs Chrome Sync.
Les types de données actuels pour cette règle sont : "apps", "autofill", "bookmarks", "extensions", "preferences", "passwords", "payments", "productComparison", "readingList", "savedTabGroups", "tabs", "themes", "typedUrls" et "wifiConfigurations". Ces noms sont sensibles à la casse.
Remarques : L'actualisation dynamique des stratégies n'est disponible qu'à partir de la version 123 de Google Chrome. La désactivation du type de données "autofill" désactive également le type "payments". "typedUrls" fait référence à tout l'historique de navigation.
Permet de lister les fonctionnalités Google ChromeOS à désactiver.
Si vous désactivez l'une de ces fonctionnalités, elle est marquée comme "Désactivé par l'administrateur" et l'utilisateur ne peut pas y accéder depuis l'interface utilisateur. L'expérience utilisateur pour les fonctionnalités désactivées est déterminée par la règle SystemFeaturesDisableMode
Si cette règle n'est pas configurée, toutes les fonctionnalités Google ChromeOS sont activées par défaut et accessibles à l'utilisateur.
Remarque : la fonctionnalité de numérisation est actuellement désactivée par défaut au moyen d'un flag de fonctionnalité. Si l'utilisateur active la fonctionnalité via ce flag, elle peut toujours être désactivée à l'aide de cette règle.
Contrôle l'expérience utilisateur des fonctionnalités désactivées répertoriées dans la liste SystemFeaturesDisableList.
Si cette règle est définie sur "bloqué", les utilisateurs peuvent voir les fonctionnalités désactivées, mais ne peuvent pas les utiliser.
Si elle est configurée sur "masqué", les utilisateurs ne peuvent ni les voir, ni les utiliser.
Si cette règle n'est pas configurée, ou si elle est définie sur une valeur non valide, le mode de désactivation des fonctionnalités du système est défini sur "bloqué".
Configure la disponibilité du service proxy du système et les identifiants de proxy pour les services système. Si la règle n'est pas définie, le service proxy du système n'est pas disponible.
Cette règle contrôle le comportement des raccourcis sur Google ChromeOS.
Si cette règle n'est pas configurée ou qu'elle est définie sur NormalSystemPriority, les raccourcis système sur Google ChromeOS s'activeront toujours comme prévu.
Si cette règle est définie sur ShouldIgnoreCommonVdiShortcuts, une liste de raccourcis prédéterminée avec la touche du Lanceur d'applications n'activera jamais de raccourci.
Si cette règle est définie sur ShouldIgnoreCommonVdiShortcutsFullscreenOnly, une liste de raccourcis prédéterminée avec la touche du Lanceur d'applications n'activera jamais de raccourci lorsqu'une appli est en plein écran.
Si cette règle est définie sur AllowPassthroughOfSearchBasedShortcuts, les raccourcis avec la touche de recherche sont transmis aux applis et ne sont pas utilisés par l'OS.
Si cette règle est définie sur AllowPassthroughOfSearchBasedShortcutsFullscreenOnly, les raccourcis avec la touche de recherche sont transmis aux applis et ne sont pas utilisés par l'OS, mais uniquement lorsque l'appli sélectionnée est en plein écran.
Cette règle permet de configurer la disponibilité et le comportement des mises à jour du micrologiciel TPM.
Spécifiez les paramètres individuels dans les propriétés JSON :
* allow-user-initiated-powerwash : si vous définissez cette règle sur true, les utilisateurs peuvent déclencher le flux Powerwash pour installer une mise à jour du micrologiciel TPM.
* allow-user-initiated-preserve-device-state (disponible à partir de Google Chrome 68) : si vous définissez cette règle sur true, les utilisateurs peuvent appeler le flux de mise à jour du micrologiciel TPM qui préserve l'état au niveau de l'appareil, y compris l'inscription d'entreprise, mais perd les informations sur l'utilisateur.
* auto-update-mode (disponible à partir de Google Chrome 75) : contrôle l'application des mises à jour automatiques du micrologiciel TPM pour les micrologiciels TPM vulnérables. Tous les flux préservent l'état de l'appareil local. Si vous définissez cette règle sur :
* 1 ou que vous ne la configurez pas, les mises à jour du micrologiciel TPM ne sont pas appliquées.
* 2, le micrologiciel TPM est mis à jour au démarrage suivant, une fois que l'utilisateur a pris connaissance de la mise à jour.
* 3, le micrologiciel TPM est mis à jour au démarrage suivant.
* 4, le micrologiciel TPM est mis à jour après l'inscription, avant que l'utilisateur se connecte.
Si cette règle n'est pas configurée, la mise à jour du micrologiciel TPM n'est pas disponible.
Cette règle détermine que toute URL correspondant à un ou plusieurs des formats qu'elle spécifie (avec le format de filtre URLBlocklist) ne sera jamais supprimée par le navigateur. Cela s'applique à la suppression de la pression sur la mémoire et du mode Haute efficacité. Une page supprimée est déchargée et ses ressources entièrement récupérées. L'onglet auquel elle est associée reste dans la barre d'onglets, mais son affichage déclenche une actualisation complète.
Si vous désactivez cette règle, les utilisateurs ne pourront pas arrêter les processus dans le gestionnaire des tâches.
Si vous l'activez, ou si vous ne la configurez pas, les utilisateurs peuvent arrêter les processus dans le gestionnaire des tâches.
Si cette règle est activée, Google ChromeOS télécharge les conditions d'utilisation et les présente aux utilisateurs dès qu'une session d'un compte local de l'appareil s'ouvre. Les utilisateurs ne peuvent se connecter à cette session qu'après avoir accepté lesdites conditions d'utilisation.
Si cette règle n'est pas configurée, les conditions d'utilisation ne sont pas présentées aux utilisateurs.
La règle doit être définie sur une URL à partir de laquelle Google ChromeOS peut télécharger les conditions d'utilisation. Ces conditions doivent être en texte brut et proposées avec le type MIME text/plain. Aucun balisage n'est autorisé.
Si cette règle est activée ou si elle n'est pas configurée, les logiciels tiers ne peuvent pas injecter de code exécutable dans les processus de Google Chrome.
Si cette règle est désactivée, le logiciel peut injecter un tel code dans les processus de Google Chrome.
Par défaut, les conditions d'utilisation sont affichées la première fois que des onglets personnalisés Chrome sont exécutés. Si cette règle est définie sur SkipTosDialog, la boîte de dialogue des conditions d'utilisation ne s'affiche ni à la première exécution, ni lors des suivantes. Si cette règle est définie sur StandardTosDialog ou qu'elle n'est pas configurée, la boîte de dialogue des conditions d'utilisation s'affiche à la première exécution. Notez également les points suivants :
- Cette règle ne peut être appliquée que sur des appareils Android entièrement gérés qui peuvent être configurés par des fournisseurs UEM (Unified Endpoint Management, gestion unifiée des points de terminaison).
- Si cette règle est définie sur SkipTosDialog, la règle BrowserSignin n'a aucune incidence.
- Si cette règle est définie sur SkipTosDialog, les statistiques ne sont pas transmises au serveur.
- Si cette règle est définie sur SkipTosDialog, les fonctionnalités du navigateur sont limitées.
- Si cette règle est définie sur SkipTosDialog, les administrateurs doivent le signaler aux utilisateurs finaux de l'appareil.
Permet de configurer la quantité de mémoire qu'une instance de Google Chrome peut utiliser avant que des onglets ne commencent à être ignorés (c'est-à-dire que la mémoire utilisée par l'onglet sera libérée, et l'onglet devra être actualisé lorsque l'utilisateur le sélectionnera) afin d'économiser de la mémoire.
Si cette règle est configurée, le navigateur commence à ignorer des onglets pour économiser de la mémoire lorsque la limite est dépassée. Il n'est cependant pas garanti que le navigateur fonctionne toujours en deçà de cette limite. Toute valeur inférieure à 1024 est arrondie à ce nombre.
Si cette règle n'est pas configurée, le navigateur ne commence à économiser de la mémoire que s'il détecte que la quantité de mémoire physique sur l'ordinateur est faible.
Contrôle le clavier virtuel tactile en agissant comme règle complémentaire de la règle VirtualKeyboardEnabled.
Si le clavier virtuel d'accessibilité est activé, cette règle n'a aucune incidence.
Sinon, elle a les effets suivants : Si cette règle n'est pas configurée, le clavier virtuel s'affiche en fonction de l'heuristique système par défaut, par exemple si un clavier est connecté ou non. Si cette règle est définie sur "True", le clavier virtuel est toujours affiché. Si cette règle est définie sur "False", le clavier virtuel n'est jamais affiché.
Le clavier virtuel peut adopter une disposition compacte en fonction du mode de saisie.
Si cette règle est définie sur "True", vous pouvez proposer une fonctionnalité de traduction aux utilisateurs, le cas échéant. Une barre d'outils intégrée de traduction s'affiche alors dans Google Chrome, ainsi qu'une option de traduction disponible dans le menu contextuel que l'utilisateur peut afficher en effectuant un clic droit. Si cette règle est définie sur "False", toutes les fonctionnalités de traduction intégrées sont fermées.
Si cette règle est configurée, les utilisateurs ne peuvent pas modifier la fonctionnalité. Si elle n'est pas configurée, les utilisateurs peuvent modifier le paramètre.
Si cette règle est définie sur "True", les utilisateurs de l'appli Fichiers de Google ChromeOS voient une corbeille et les fichiers sous "Mes fichiers" et "Téléchargements" (y compris leurs descendants créés par l'utilisateur) y sont envoyés lors de la suppression.
Si cette règle est définie sur "False", les fichiers qui se trouvaient dans la corbeille sont disponibles en affichant les fichiers masqués et en trouvant le répertoire ".Corbeille" sous "Mes fichiers" ou "Téléchargements".
Cette règle permet d'autoriser l'accès aux URL listées comme exceptions à URLBlocklist. Lisez sa description pour connaître le format des entrées listées. Par exemple, définir URLBlocklist sur "*" bloque toutes les requêtes, et vous pouvez appliquer cette règle pour autoriser l'accès à une liste limitée d'URL. Utilisez-la pour définir des exceptions à certains schémas, ports, chemins d'accès spécifiques ou sous-domaines d'autres domaines à l'aide du format spécifié sur https://support.google.com/chrome/a?p=url_blocklist_filter_format. Le filtre le plus spécifique détermine si une URL est bloquée ou autorisée. La règle URLAllowlist prévaut sur URLBlocklist. Cette règle est limitée à 1 000 entrées.
Elle permet aussi d'autoriser le navigateur d'une appli externe enregistrée comme gestionnaire de protocoles à appeler automatiquement les protocoles listés tels que "tel:" ou "ssh:".
Si cette règle n'est pas configurée, aucune exception à URLBlocklist n'est autorisée.
À compter de la version 92 de Google Chrome, cette règle est aussi prise en charge en mode headless.
Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.
Si vous définissez la règle URLBlocklist, les pages Web dont les URL sont interdites ne peuvent pas se charger. Les administrateurs peuvent spécifier la liste des formats d'URL à bloquer. Si cette règle n'est pas configurée, aucune URL n'est bloquée dans le navigateur. Vous pouvez définir jusqu'à 1 000 exceptions dans URLAllowlist. Découvrez les formats d'URL à respecter (https://support.google.com/chrome/a?p=url_blocklist_filter_format).
Remarque : Cette règle ne s'applique pas aux URL JavaScript intégrées dans les pages dont les données sont chargées dynamiquement. Si vous bloquez example.com/abc, example.com pourra toujours la charger à l'aide de XMLHTTPRequest. En outre, cette règle n'empêche pas les pages Web de remplacer l'URL affichée dans l'omnibox par une URL bloquée à l'aide de l'API JavaScript History.
À partir de la version 73 de Google Chrome, vous pouvez bloquer les URL javascript://*. Toutefois, cela ne concerne que le code JavaScript saisi dans la barre d'adresse ou, par exemple, les favoris intelligents.
À compter de la version 92 de Google Chrome, cette règle est aussi prise en charge en mode headless.
Remarque : Bloquer des URL internes chrome://* et chrome-untrusted://* peut entraîner des erreurs inattendues ou être contourné parfois. Au lieu de bloquer certaines URL internes, vérifiez si des règles plus spécifiques sont disponibles. Par exemple :
- Au lieu de bloquer chrome://settings/certificates, utilisez CACertificateManagementAllowed.
- Au lieu de bloquer chrome-untrusted://crosh, utilisez SystemFeaturesDisableList.
Les applis Android peuvent volontairement choisir de respecter cette liste, mais vous ne pouvez pas les forcer à la suivre.
Si cette règle est définie sur "True", le mode bureau unifié est activé, ce qui permet aux applications de couvrir plusieurs écrans. En cas d'écrans individuels, les utilisateurs peuvent désactiver ce mode.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, le mode bureau unifié est désactivé, et les utilisateurs ne peuvent pas l'activer.
Cette règle a été abandonnée dans la version M69. Veuillez utiliser la règle OverrideSecurityRestrictionsOnInsecureOrigin à la place.
Cette règle liste les origines (URL) ou les modèles de nom d'hôte (par exemple, "*.example.com") non soumis aux restrictions de sécurité applicables aux origines non sécurisées.
L'objectif est de permettre aux organisations d'autoriser les origines pour les anciennes applis qui ne peuvent pas déployer TLS, ou de configurer un serveur de préproduction pour les développements Web internes. Cela permet aux développeurs de tester les fonctionnalités nécessitant des contextes sécurisés sans avoir à déployer TLS sur le serveur de préproduction. Cette règle évite également qu'une origine soit accompagnée de la mention "Non sécurisé" dans l'omnibox.
Définir une liste d'URL dans cette règle a le même effet qu'utiliser le flag de ligne de commande "--unsafely-treat-insecure-origin-as-secure" avec une liste des URL en question séparées par une virgule. Si la règle est définie, elle remplace le flag de ligne de commande.
Cette règle a été abandonnée dans la version M69, au profit de la règle OverrideSecurityRestrictionsOnInsecureOrigin. Elle est remplacée par OverrideSecurityRestrictionsOnInsecureOrigin lorsque les deux règles coexistent.
Pour en savoir plus sur les contextes sécurisés, consultez https://www.w3.org/TR/secure-contexts/
Si cette règle est activée, la collecte de données anonymisées avec clé d'URL (qui envoie à Google les URL des pages que l'utilisateur visite afin d'améliorer la recherche et la navigation) est toujours active.
Si cette règle est désactivée, les données anonymisées avec clé d'URL ne sont pas collectées.
Si cette règle n'est pas configurée, l'utilisateur peut modifier ce paramètre manuellement.
Dans Google ChromeOS Kiosk, cette règle ne propose pas l'option "Laisser l'utilisateur décider". Si cette règle n'est pas configurée pour Google ChromeOS Kiosk, la collecte de données anonymisées avec clé d'URL est toujours active. Lorsqu'elle est définie pour Google ChromeOS Kiosk, cette règle active la collecte de métriques avec clé d'URL pour les applis kiosque.
Permet d'établir la liste des appareils USB que les utilisateurs peuvent dissocier de leur pilote de noyau pour les employer via l'API chrome.usb directement au sein d'une application Web. Les entrées sont des paires composées d'un identifiant de fournisseur USB et d'un identifiant produit associé à un appareil spécifique.
Si cette règle n'est pas configurée, la liste des appareils USB amovibles est vide.
Si ce paramètre est activé, l'utilisateur reçoit une notification lorsqu'un périphérique USB est connecté à Google ChromeOS.
S'il est désactivé, aucune notification de connexion de périphérique USB ne s'affiche.
Si cette règle n'est pas configurée, les utilisateurs reçoivent des notifications lorsqu'un périphérique USB est connecté.
Il est prévu de réduire l'en-tête de requête HTTP User-Agent. Afin de faciliter les tests et la compatibilité, cette règle permet d'activer la fonctionnalité de réduction de tous les sites Web ou d'empêcher les essais "origin trials" ou "field trials" d'activer la fonctionnalité.
Pour en savoir plus sur User-Agent Reduction et le calendrier associé, consultez la page :
https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html
Si cette règle est désactivée, l'image d'avatar Google ChromeOS de l'utilisateur ne peut pas être définie à partir de fichiers locaux, de l'appareil photo ou de la photo du profil Google de l'utilisateur.
Si cette règle est activée ou n'est pas définie, l'utilisateur peut définir l'image d'avatar à l'aide de ces options.
Cette règle vous permet de configurer l'image d'avatar représentant l'utilisateur sur l'écran de connexion. Pour définir cette règle, indiquez l'URL à laquelle Google ChromeOS peut télécharger l'image d'avatar, ainsi qu'un hachage chiffré, utilisé pour vérifier l'intégrité du téléchargement. L'image doit être au format JPEG et ne doit pas dépasser 512 Ko. L'URL doit être accessible sans authentification.
L'image d'avatar est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.
Si cette règle est définie, Google ChromeOS téléchargera et utilisera l'image d'avatar.
Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si la règle n'est pas définie, l'utilisateur peut choisir l'image de l'avatar qui le représente dans l'écran de connexion.
Permet de configurer le répertoire utilisé par Google Chrome pour le stockage des données de l'utilisateur.
Si vous définissez cette règle, Google Chrome utilisera le répertoire fourni, que l'utilisateur ait ou non spécifié le flag "--user-data-dir". Pour éviter la perte de données ou d'autres erreurs inattendues, ne définissez pas cette règle sur un répertoire utilisé à d'autres fins, car Google Chrome gère son contenu.
Pour connaître la liste des variables acceptées, consultez cette page : https://support.google.com/chrome/a?p=Supported_directory_variables.
Si cette règle n'est pas définie, le chemin de profil par défaut sera utilisé, et l'utilisateur pourra le remplacer avec le flag de ligne de commande "--user-data-dir".
Après chaque mise à jour de version majeure, Chrome crée un instantané de certaines portions des données de navigation de l'utilisateur en prévision d'un éventuel rollback de version d'urgence. Si un rollback d'urgence a lieu et que Chrome dispose de l'instantané correspondant, les données de cet instantané sont restaurées. L'utilisateur récupérera ainsi ses favoris et ses données de saisie automatique, entre autres.
Si la règle n'est pas définie, la valeur par défaut 3 est utilisée.
Si la règle est définie, les anciens instantanés sont supprimés au fur et à mesure pour respecter la limite. Si la règle est définie sur 0, aucun instantané n'est enregistré.
Définit quel nom de compte s'affiche sur l'écran de connexion de Google ChromeOS pour le compte local de l'appareil correspondant.
Si cette règle est définie, l'écran de connexion affiche la chaîne spécifiée dans le sélecteur de comptes reposant sur les images, pour le compte local de l'appareil correspondant.
Si la règle n'est pas définie, le nom affiché sur l'écran de connexion de Google ChromeOS correspond à l'identifiant de l'adresse e-mail utilisée pour le compte local de l'appareil.
Cette règle est ignorée pour les comptes utilisateur classiques.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent envoyer des commentaires à Google en sélectionnant Menu > Aide > Signaler un problème, ou via un raccourci clavier.
Si elle est désactivée, les utilisateurs ne peuvent pas envoyer de commentaires à Google.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur est invité à autoriser ou non l'accès à la capture vidéo, sauf si l'URL concernée figure dans la liste VideoCaptureAllowedUrls.
Si cette règle est désactivée, aucune invite ne s'affiche à ce sujet, et la capture vidéo n'est possible que si l'URL concernée figure dans la liste VideoCaptureAllowedUrls.
Remarque : Cette règle concerne toutes les entrées vidéo (pas seulement la caméra intégrée).
Permet d'établir la liste des URL dont les formats sont mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture vidéo est autorisé sans invite.
Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Notez toutefois que le format "*", qui correspond à n'importe quelle URL, n'est pas pris en charge par cette règle.
Si cette règle est définie sur "True", le clavier virtuel redimensionnera par défaut la fenêtre d'affichage de mise en page. Les autres états ("False"/"unset") n'ont aucun effet.
Notez que cela n'affecte que le comportement par défaut du redimensionnement : si une page exige un comportement spécifique avec une balise <meta> ou l'API Virtual Keyboard, le comportement demandé s'appliquera quand même.
Sachez aussi qu'il s'agit d'une règle de "contournement" qui est censée être de courte durée.
Si cette règle est définie sur "True" ou n'est pas configurée, le clavier à l'écran peut s'afficher lorsqu'il prédit que l'utilisateur est sur le point de l'utiliser.
Si cette règle est définie sur "False", le clavier à l'écran ne s'affiche que si l'utilisateur appuie explicitement sur un champ de saisie ou si une application le demande.
Par exemple, supposons que l'utilisateur utilise le clavier virtuel pour saisir son nom d'utilisateur dans un écran de connexion en deux étapes. Lorsque l'écran de connexion passe à l'étape du mot de passe, si la règle est définie sur "True", le clavier virtuel peut rester visible, même si l'utilisateur n'a pas appuyé sur le champ de saisie du mot de passe. Si la règle est définie sur "False", le clavier virtuel disparaît.
Cette règle ne s'applique pas si le clavier virtuel est désactivé (par exemple, si vous utilisez la règle TouchVirtualKeyboardEnabled ou si l'appareil est connecté à un clavier physique).
Ordonne à Google ChromeOS d'activer ou de désactiver les outils de la console de gestion des machines virtuelles.
Si la règle est définie sur "true" ou n'est pas définie, l'utilisateur pourra se servir de l'interface de ligne de commande de gestion des machines virtuelles. Dans le cas contraire, l'interface de ligne de commande de gestion des machines virtuelles sera entièrement désactivée et masquée.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent gérer (déconnecter ou modifier) les connexions VPN. Si la connexion VPN est créée à l'aide d'une application VPN, l'interface utilisateur dans cette application n'est pas affectée. Ainsi, les utilisateurs peuvent quand même utiliser l'application pour modifier la connexion VPN. Utilisez cette règle avec la fonctionnalité VPN toujours activée, ce qui permet à l'administrateur d'établir une connexion VPN lors du démarrage d'un appareil.
Si cette règle est désactivée, les interfaces utilisateur Google ChromeOS qui permettraient à l'utilisateur de déconnecter ou de modifier les connexions VPN sont également désactivées.
Si cette règle est activée ou qu'elle n'est pas configurée, l'optimisation WPAD (Web Proxy Auto-Discovery, découverte automatique du proxy) est activée dans Google Chrome.
Si cette règle est désactivée, l'optimisation WPAD l'est également, et le temps de réponse des serveurs WPAD basés sur le DNS est alors plus long dans Google Chrome.
Que cette règle soit configurée ou non, les utilisateurs ne peuvent pas modifier le paramètre d'optimisation WPAD.
Si cette règle est désactivée, l'utilisateur Google ChromeOS ne peut pas sélectionner un fond d'écran dans un album Google Photos.
Si cette règle est activée ou n'est pas définie, l'utilisateur peut définir comme fond d'écran une image issue de Google Photos.
Si vous configurez cette règle, Google ChromeOS télécharge et utilise l'image de fond d'écran que vous avez définie pour l'arrière-plan de l'écran de connexion et le bureau des utilisateurs (lesquels ne peuvent pas modifier la configuration). Spécifiez l'URL (accessible sans authentification) à laquelle Google ChromeOS peut télécharger l'image de fond d'écran (16 Mo maximum et au format JPEG), ainsi qu'un hachage cryptographique pour vérifier l'intégrité de l'image.
Si cette règle n'est pas configurée, les utilisateurs peuvent alors choisir l'image pour l'arrière-plan de l'écran de connexion et leur bureau.
Contrôler la boîte de dialogue "Confirmer avant de quitter (⌘Q)" quand l'utilisateur tente de quitter le navigateur.
Si cette règle est activée ou n'est pas configurée, une boîte de dialogue d'avertissement s'affiche quand l'utilisateur tente de quitter.
Si elle est désactivée, aucune boîte de dialogue d'avertissement ne s'affiche quand l'utilisateur tente de quitter.
Cette règle détermine si des entités de texte brut sont détectées sur les pages Web, ce qui permet aux utilisateurs de déclencher des actions contextuelles en interagissant avec elles. La règle comporte une propriété distincte pour chaque type d'entité. Les types d'entités sont default, addresses…
Si la valeur d'une entité n'est pas définie, le comportement de l'entité default est appliqué. Le comportement par défaut de default est enabled.
Les valeurs de chaque type d'entité sont default, enabled, disabled ou longpressonly. Si la valeur est définie sur default, le comportement de l'entité default est appliqué. Si la valeur est définie sur enabled, les entités sont détectées, soulignées et déclenchées par un appui simple ou prolongé. Si la valeur est définie sur disabled, les entités ne sont ni détectées ni exploitables. Si la valeur est définie sur longpressonly, les entités sont détectées et exploitables uniquement par un appui prolongé.
Permet de lister les applis Web qui s'installent de manière autonome (sans intervention de l'utilisateur) et de définir quels utilisateurs ne peuvent pas les désinstaller ni les désactiver.
Chaque élément de la liste de cette règle est un objet constitué d'un membre obligatoire : url (qui correspond à l'URL de l'appli Web à installer)
et de six membres facultatifs : - default_launch_container (qui indique où s'ouvre l'application Web ; par défaut, elle s'ouvre dans un nouvel onglet)
- create_desktop_shortcut ("True" si vous voulez créer des raccourcis sur le bureau Linux et Microsoft® Windows®).
- fallback_app_name (Disponible depuis la version 90 de Google Chrome ; permet de remplacer le nom de l'appli, sauf pour les progressive web apps (PWA) – dans le cas d'une PWA avec authentification requise pour l'installation, le nom de l'appli temporaire peut être remplacé. Si les règles custom_name et fallback_app_name sont fournies, cette dernière sera ignorée.)
- custom_name (Disponible depuis la version 99 de Google ChromeOS et la version 112 sur tous les autres systèmes d'exploitation ; permet de remplacer définitivement le nom d'une appli pour toutes les applis Web et les PWA.)
- custom_icon (Disponible depuis la version 99 de Google ChromeOS et la version 112 sur tous les autres systèmes d'exploitation ; permet de remplacer l'icône des applis installées. Les icônes ne doivent pas dépasser 1 Mo. Elles doivent être carrées et au format jpeg, png, gif, webp ou ico. La valeur de hachage doit être un hachage SHA256 du fichier d'icône. L'url doit être accessible sans authentification pour que l'icône puisse être utilisée une fois l'appli installée.)
- install_as_shortcut (Disponible depuis la version 107 de Google Chrome). Si cette règle est activée, l'url donnée sera installée en tant que raccourci, comme si vous cliquiez sur l'option "Créer un raccourci…" dans l'IUG du navigateur pour ordinateur. Notez que lorsqu'elle est installée en tant que raccourci, elle n'est pas mise à jour si le fichier manifeste dans l'url change. Si cette règle est désactivée ou qu'elle n'est pas configurée, l'application Web de l'url donnée sera installée normalement.
Consultez PinnedLauncherApps pour épingler des applis à l'étagère Google ChromeOS.
Cette règle permet à un administrateur de définir des paramètres pour les applications Web installées. Elle fait correspondre un ID d'application Web à son paramètre spécifique. Une configuration par défaut peut être définie avec l'ID spécial *, lequel s'applique à toutes les applications Web pour lesquelles aucune configuration personnalisée n'est définie dans cette règle.
Le champ manifest_id contient l'ID du fichier manifeste pour l'application Web. Pour savoir comment déterminer l'ID du fichier manifeste d'une application Web qui a été installée, consultez https://developer.chrome.com/blog/pwa-manifest-id/. Le champ run_on_os_login indique si une application Web peut être exécutée pendant la connexion au système d'exploitation. Si ce champ est défini sur blocked, l'application Web ne s'exécutera pas pendant la connexion au système d'exploitation et l'utilisateur ne pourra pas activer ce champ plus tard. Si ce champ est défini sur run_windowed, l'application Web s'exécutera pendant la connexion au système d'exploitation et l'utilisateur ne pourra pas désactiver ce champ plus tard. Si ce champ est défini sur allowed, l'utilisateur pourra configurer l'application Web pour qu'elle s'exécute pendant la connexion au système d'exploitation. La configuration par défaut n'autorise que les valeurs allowed et blocked. (Depuis la version 117) Le champ prevent_close_after_run_on_os_login indique si la fermeture de l'application Web doit être empêchée de quelque manière que ce soit (par l'utilisateur, le gestionnaire de tâches ou les API Web, par exemple). Ce comportement ne peut être activé que si run_on_os_login est défini sur run_windowed. Si l'appli était déjà en cours d'exécution, cette propriété ne sera prise en compte qu'après avoir redémarré l'appli. Si ce champ n'est pas défini, les utilisateurs pourront fermer les applis. (Depuis la version 118) Le champ force_unregister_os_integration indique si toutes les intégrations OS pour une application Web (raccourcis, gestionnaires de fichiers, gestionnaires de protocoles, etc.) seront supprimées ou non. Si une appli est déjà en cours d'exécution, cette propriété ne sera prise en compte qu'après avoir redémarré l'appli. Utilisez cette option avec prudence, car elle peut ignorer toute intégration OS définie automatiquement au démarrage du système d'applications Web. Ne fonctionne actuellement que sur les plates-formes Windows, Mac et Linux.
Cette règle contrôle si le navigateur utilise la mise en mémoire tampon adaptative pour Web Audio. Cela peut réduire les problèmes audio, mais aussi augmenter la latence de façon variable.
Si cette règle est activée, la mise en mémoire tampon adaptative est toujours utilisée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, le processus de lancement de fonctionnalités du navigateur détermine si la mise en mémoire tampon adaptative est utilisée.
Cette règle permet de contrôler les facteurs WebAuthn qui peuvent être utilisés.
Procédure à suivre :
* Pour autoriser tous les facteurs WebAuthn, utilisez ["all"] (cela inclut les facteurs ajoutés par la suite).
* Pour autoriser uniquement le déverrouillage par code, utilisez ["PIN"].
* Pour autoriser le déverrouillage par code et par empreinte digitale, utilisez ["PIN", "FINGERPRINT"].
Si cette règle n'est pas configurée ou qu'aucun facteur WebAuthn n'est indiqué dans la liste, cela signifie qu'aucun facteur WebAuthn n'est disponible pour les appareils gérés.
Si vous activez cette règle, Google Chrome peut collecter les journaux des événements WebRTC auprès des services Google (Hangouts Meet, par exemple) et les importer sur Google. Ces journaux contiennent des informations de diagnostic permettant de déboguer des problèmes liés aux réunions audio ou aux visioconférences dans Google Chrome, telles que l'horodatage et la taille des paquets RTP, des commentaires sur l'encombrement du réseau, ainsi que des métadonnées concernant l'horodatage et la qualité de la vidéo et de l'audio. Ces journaux n'incluent aucun contenu audio ni vidéo de la réunion. Dans le but de faciliter le débogage, Google peut associer ces journaux à d'autres journaux collectés par le service Google proprement dit au moyen d'un ID de session.
Si vous désactivez cette règle, ces journaux ne sont ni collectés, ni importés.
Sur Google Chrome version M76 ou inférieure, si la règle n'est pas définie, l'application ne peut, par défaut, ni collecter, ni importer ces journaux. À partir de la version M77, Google Chrome est, par défaut, en mesure de collecter et d'importer ces journaux à partir de la plupart des profils affectés par les règles d'entreprise au niveau de l'utilisateur dans le cloud. De la version M77 à la version M80, Google Chrome peut également, par défaut, collecter et importer ces journaux à partir des profils affectés par la fonction de gestion sur site de Google Chrome.
Cette règle permet de limiter les adresses IP et interfaces utilisées par WebRTC pour tenter d'identifier la meilleure connexion disponible. Consultez le document RFC 8828, section 5.2 (https://tools.ietf.org/html/rfc8828.html#section-5.2). Lorsqu'elle n'est pas définie, toutes les interfaces disponibles sont utilisées par défaut.
Les modèles de cette liste sont comparés à la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance ou si chrome://flags/#enable-webrtc-hide-local-ips-with-mdns est désactivé, les candidats WebRTC ICE affichent les adresses IP locales. Sinon, les adresses IP locales sont masquées avec les noms d'hôte mDNS. Veuillez noter que cette règle affaiblit la protection des adresses IP locales, dans le cas où celle-ci serait requise par les administrateurs.
Si cette règle est activée, Google Chrome peut collecter les journaux texte WebRTC à partir des services Google tels que Google Meet, et les importer sur Google. Ces journaux contiennent des informations de diagnostic permettant de déboguer des problèmes liés aux réunions audio ou visioconférences dans Google Chrome, telles que des métadonnées de texte décrivant des flux WebRTC entrants et sortants, des entrées de journal spécifiques à WebRTC et d'autres informations système. Ces journaux n'incluent aucun contenu audio ni vidéo de réunions ou visioconférences. Si cette règle est désactivée, ces journaux ne sont pas importés sur Google, mais ils sont toujours rassemblés localement sur l'appareil de l'utilisateur. Si cette règle n'est pas configurée, Google Chrome peut, par défaut, collecter et importer ces journaux.
Si cette règle est définie, la portée du port UDP utilisé par WebRTC est restreinte à l'intervalle de port spécifié (points de terminaison inclus).
Si cette règle n'est pas définie, ou si elle est définie sur la chaîne vide ou sur une portée de port non valide, WebRTC peut utiliser n'importe quel port UDP local disponible.
Définit si les sites auxquels l'utilisateur accède sont autorisés à créer des sessions de réalité augmentée immersive avec WebXR Device API.
Si cette règle n'est pas configurée ou si elle est activée, WebXR Device API accepte "immersive-ar" lors de la création de sessions. Cela permet aux utilisateurs d'accéder aux expériences de réalité augmentée.
Si elle est désactivée, WebXR Device API refuse les demandes de création de sessions avec le mode défini sur "immersive-ar". Les sessions "immersive-ar" existantes (le cas échéant) ne prendront pas fin.
Pour en savoir plus sur les sessions "immersive-ar", veuillez consulter la spécification WebXR Augmented Reality Module.
Si ce paramètre est activé, les utilisateurs seront autorisés à synchroniser les configurations du réseau Wi-Fi entre leurs appareils Google ChromeOS et un téléphone Android connecté. Pour pouvoir synchroniser les configurations du réseau Wi-Fi, les utilisateurs doivent au préalable activer explicitement cette fonctionnalité en suivant une procédure de configuration.
Si ce paramètre est désactivé, les utilisateurs ne seront pas autorisés à synchroniser les configurations du réseau Wi-Fi.
Cette fonctionnalité dépend du type de données wifiConfigurations activé pour Chrome Sync. Si wifiConfigurations est désactivé dans la règle SyncTypesListDisabled, ou si Chrome Sync est désactivé dans la règle SyncDisabled, cette fonctionnalité n'est pas activée.
Si cette règle n'est pas configurée, l'option par défaut n'est pas autorisée pour les utilisateurs gérés.
Cette règle permet de détecter une fenêtre recouverte dans Google Chrome.
Si vous activez ce paramètre, Google Chrome détecte si une fenêtre est recouverte par d'autres, et interrompt le processus de rendu des pixels pour réduire le niveau d'utilisation du processeur et la consommation d'énergie.
Si vous désactivez ce paramètre, Google Chrome ne détecte pas si une fenêtre est recouverte par d'autres.
Si cette règle n'est pas configurée, les fenêtres recouvertes sont détectées.
Si cette règle est activée, Google Drive n'est pas synchronisé avec l'application Fichiers sur Google ChromeOS. Aucune donnée n'est importée sur Google Drive.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent transférer des fichiers vers Google Drive.
Cette règle n'empêche pas l'utilisateur de se servir de l'application Google Drive pour Android. Pour ce faire, vous devez également annuler l'autorisation d'installation de cette application.
Si cette règle est activée, Google Drive ne se synchronise pas avec l'application Fichiers sur Google ChromeOS lorsque l'utilisateur est connecté à un réseau mobile. Les données sont seulement synchronisées avec Google Drive si l'utilisateur est connecté à un réseau Wi-Fi ou Ethernet.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent transférer des fichiers vers Google Drive même s'ils sont connectés à un réseau mobile.
Cette règle n'a aucun effet sur l'application Google Drive pour Android. Si vous voulez empêcher l'utilisation de Google Drive en cas de connexion au réseau mobile, vous ne devez pas autoriser l'installation de cette application.
Sur les appareils Chromebook Plus, la synchronisation de fichiers Google ChromeOS rend automatiquement disponibles hors connexion les fichiers Google Drive du dossier "Mon Drive" de l'utilisateur (si l'espace le permet).
Une fois la fonctionnalité activée, tous les nouveaux fichiers sont aussi rendus automatiquement disponibles hors connexion. Si, par la suite, l'espace est insuffisant, tous les nouveaux fichiers cesseront d'être rendus automatiquement disponibles hors connexion. Toutefois, l'utilisateur peut toujours rendre des éléments disponibles hors connexion, manuellement.
Si cette règle est définie sur visible, la fonctionnalité de synchronisation de fichiers est affichée dans l'application Fichiers et dans les paramètres. L'utilisateur peut activer ou désactiver la synchronisation de fichiers.
Si cette la règle est définie sur disabled, la synchronisation de fichiers est désactivée si l'utilisateur l'avait auparavant activée. Cette fonctionnalité est masquée dans l'application Fichiers et dans les paramètres afin que l'utilisateur ne puisse pas la réactiver. Les fichiers existants que l'utilisateur avaient rendus disponibles hors connexion le resteront. L'utilisateur peut toujours rendre des éléments disponibles hors connexion, manuellement.
Si cette règle n'est pas configurée, la valeur par défaut est visible.
Cette règle permet aux administrateurs de limiter les comptes autorisés à se connecter à Microsoft OneDrive lorsque la règle MicrosoftOneDriveMount est activée.
Si cette règle contient une valeur "common", n'importe quel compte peut être utilisé pour se connecter.
Si cette règle contient une valeur "organizations", un compte professionnel ou scolaire peut être utilisé pour se connecter.
Si cette règle contient une valeur "consumers", un compte personnel Microsoft peut être utilisé pour se connecter.
Si cette règle contient des noms de domaine ou des ID de locataire, les comptes de ces noms de domaine ou ID de locataire (voir https://learn.microsoft.com/fr-fr/azure/active-directory/develop/v2-protocols#Endpoint) peuvent être utilisés pour se connecter.
Si cette règle n'est pas configurée ou ne contient qu'une valeur vide, c'est comme si "common" était spécifié pour les utilisateurs de la version Standard et comme si "organizations" était spécifié pour les utilisateurs de la version Enterprise.
Modifier les restrictions peut entraîner la déconnexion des utilisateurs de leur compte Microsoft OneDrive si celui-ci ne respecte pas les nouvelles restrictions.
Remarque : Pour le moment, seule la première entrée est prise en compte. Les extensions ultérieures prendront en charge plusieurs entrées.
Cette règle permet aux administrateurs de configurer l'installation de Microsoft OneDrive.
Si cette règle est définie sur "allowed", l'utilisateur peut configurer Microsoft OneDrive s'il le souhaite. Une fois le processus de configuration terminé, Microsoft OneDrive sera installé dans le gestionnaire de fichiers.
Si cette règle est définie sur "disallowed", l'utilisateur ne peut pas configurer Microsoft OneDrive.
Si cette règle est définie sur "automated", Microsoft OneDrive est configuré automatiquement, si possible. Cela nécessite que l'utilisateur se connecte à Google ChromeOS avec un compte Microsoft. En cas d'échec, le processus de configuration s'affiche.
Si cette règle n'est pas configurée, cela revient à la définir sur "allowed" pour les utilisateurs standards et "disallowed" pour les utilisateurs de la version Enterprise.
Vous pouvez ajouter une autre restriction de compte avec la règle MicrosoftOneDriveAccountRestrictions.
Cette règle vous permet de configurer le comportement de Google ChromeOS lorsque l'utilisateur reste inactif pendant un certain temps quand l'écran de connexion est affiché. Elle contrôle de nombreux paramètres. Pour connaître la signification et les plages de valeurs de ces paramètres, consultez les règles correspondantes qui contrôlent la gestion de l'alimentation au cours d'une session.
Les dérogations à ces règles sont les suivantes :
* L'action à effectuer en cas d'inactivité ou de fermeture du capot ne peut pas être la fermeture de la session.
* L'action à effectuer par défaut en cas d'inactivité lors du fonctionnement sur une source d'alimentation CA est la fermeture.
Si cette règle ou l'un de ses paramètres ne sont pas configurés, les valeurs par défaut des différents paramètres de gestion de l'alimentation sont alors utilisées.
Si cette règle est activée, Google ChromeOS déclenche un redémarrage lorsque l'utilisateur éteint l'appareil. Google ChromeOS remplace tous les boutons d'arrêt de l'interface utilisateur par des boutons de redémarrage. Si l'utilisateur utilise le bouton Marche/Arrêt pour éteindre l'appareil, celui-ci ne redémarre pas automatiquement, même si cette règle est activée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, Google ChromeOS laisse l'utilisateur éteindre l'appareil.
Cette règle permet de limiter le temps d'activité de l'appareil en programmant des redémarrages automatiques que vous pouvez retarder jusqu'à 24 heures si l'appareil est en train d'être utilisé. La valeur, à indiquer en secondes, doit être inférieure ou égale à 3 600 (soit une heure).
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, le temps d'activité de l'appareil n'est pas limité.
Remarque : Les redémarrages automatiques ne sont activés que lorsque l'écran de connexion est affiché ou qu'une session d'application de kiosque est en cours.
Si cette règle est activée, la page "Nouvel onglet" est définie comme page d'accueil de l'utilisateur. Toute URL de page d'accueil est ignorée. Si cette règle est désactivée, la page d'accueil de l'utilisateur ne sera jamais la page "Nouvel onglet", sauf si l'URL de la page d'accueil est définie sur "chrome://newtab".
Si cette règle est configurée, l'utilisateur ne peut pas changer de type de page d'accueil dans Google Chrome. Si cette règle n'est pas configurée, l'utilisateur choisit d'utiliser ou non la page "Nouvel onglet" comme page d'accueil.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Cette règle permet de définir l'URL de la page d'accueil par défaut de Google Chrome. La page d'accueil s'ouvre quand l'utilisateur clique sur le bouton d'accueil. Sur ordinateur, les pages qui s'affichent au démarrage sont gérées par la règle RestoreOnStartup.
Si la page d'accueil est définie sur la page "Nouvel onglet", par l'utilisateur ou par HomepageIsNewTabPage, cette règle n'a aucune incidence.
Vous devez saisir une URL avec un schéma standard, comme http://example.com ou https://example.com. Si cette règle est configurée, les utilisateurs ne peuvent pas modifier l'URL de la page d'accueil dans Google Chrome.
Si les règles HomepageLocation et HomepageIsNewTabPage ne sont pas configurées, les utilisateurs peuvent choisir leur page d'accueil.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Cette règle permet de configurer l'URL de la page "Nouvel onglet" par défaut et d'empêcher les utilisateurs de la modifier.
La page "Nouvel onglet" s'affiche à l'ouverture de nouveaux onglets et de nouvelles fenêtres.
Cette règle ne détermine pas quelles pages s'ouvrent au démarrage (cela est défini dans la règle RestoreOnStartup). Cette règle concerne la page d'accueil et la page de démarrage si elle est configurée pour ouvrir la page "Nouvel onglet".
Il est recommandé d'indiquer l'URL canonique. Si elle n'est pas totalement canonique, Google Chrome utilise https:// par défaut.
Si cette règle n'est pas configurée, ou si elle est vide, la page "Nouvel onglet" par défaut est utilisée.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Cette règle permet de définir le comportement du système au démarrage. La désactiver revient à ne pas la configurer, alors que le comportement au démarrage de Google Chrome doit impérativement être spécifié.
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si cette règle n'est pas configurée, les utilisateurs peuvent la modifier.
Configurer cette règle sur RestoreOnStartupIsLastSession ou RestoreOnStartupIsLastSessionAndURLs désactive certains paramètres qui sont basés sur les sessions ou qui exécutent des actions à la fermeture, comme l'effacement des données de navigation ou des cookies d'une session.
Si cette règle est définie sur RestoreOnStartupIsLastSessionAndURLs, le navigateur restaure la session précédente et ouvre une fenêtre distincte pour afficher les URL spécifiées dans RestoreOnStartupURLs. Les utilisateurs peuvent choisir de garder ces URL ouvertes, lesquelles seront aussi restaurées à la prochaine session.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Si la règle RestoreOnStartup est définie sur RestoreOnStartupIsURLs, configurer la règle RestoreOnStartupURLs sur une liste d'URL permet de spécifier les URL à ouvrir.
Si cette règle n'est pas configurée, la page "Nouvel onglet" s'affiche au démarrage.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Si cette règle est activée, le bouton d'accueil s'affiche sur la barre d'outils de Google Chrome. Si elle est désactivée, le bouton d'accueil ne s'affiche pas.
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas configurée, les utilisateurs peuvent choisir d'afficher ou non le bouton d'accueil.
La fonctionnalité d'envoi automatique du code modifie la façon dont celui-ci est saisi dans Google ChromeOS. Au lieu d'afficher le champ de texte utilisé pour la saisie du mot de passe, cette fonctionnalité présente une interface utilisateur spéciale qui indique clairement à l'utilisateur le nombre de chiffres à saisir pour son code. De ce fait, la longueur du code de l'utilisateur est stockée en dehors des données chiffrées de l'utilisateur. Les codes compatibles comptent entre 6 et 12 chiffres.
Quand cette règle est définie sur "True", l'envoi automatique du code PIN est activé sur l'écran de verrouillage et l'écran de connexion. Quand cette règle est définie sur "False" ou n'est pas configurée, l'envoi automatique du code PIN n'est pas activé, ni sur l'écran de verrouillage ni sur l'écran de connexion.
Si cette règle est configurée, les utilisateurs n'ont pas la possibilité d'activer la fonctionnalité.
Cette règle permet de définir le nombre maximal de caractères que peut contenir un code. Une valeur égale ou inférieure à 0 signifie que l'utilisateur peut définir un code de n'importe quelle longueur. Si la valeur est inférieure à PinUnlockMinimumLength, mais supérieure à 0, la longueur maximale est définie sur la longueur minimale.
Si cette règle n'est pas configurée, aucune longueur maximale n'est appliquée.
Cette règle permet de définir le nombre minimal de caractères que peut contenir un code. (Les valeurs inférieures à 1, qui correspond à la longueur minimale, sont arrondies à ce chiffre.)
Si cette règle n'est pas configurée, la longueur du code ne pourra pas être inférieure à six chiffres, la longueur minimale recommandée.
Si cette règle est activée, les utilisateurs peuvent définir des codes peu sécurisés. Exemples de codes peu sécurisés : les séries de chiffres identiques (1111), dans l'ordre croissant (1234) et dans l'ordre décroissant (4321), et les codes trop communs. Si cette règle est désactivée, les utilisateurs ne peuvent pas définir de codes peu sécurisés et faciles à deviner.
Si cette règle n'est pas configurée, un message d'avertissement (et non un message d'erreur) s'affiche quand le code choisi par l'utilisateur est peu sécurisé.
Cette règle permet de contrôler les modes de déverrouillage rapide qu'il est possible d'utiliser pour déverrouiller l'écran de verrouillage.
Procédure à suivre :
* Pour autoriser tous les modes de déverrouillage rapide, utilisez ["all"] (y compris ceux ajoutés par la suite).
* Pour autoriser uniquement le déverrouillage par code, utilisez ["PIN"].
* Pour autoriser le déverrouillage par code et par empreinte digitale, utilisez ["PIN", "FINGERPRINT"].
Si cette règle n'est pas configurée ou qu'aucun mode de déverrouillage rapide ne figure dans la liste, aucun de ces modes n'est disponible pour les appareils gérés.
Cette règle permet de contrôler la fréquence à laquelle l'écran de verrouillage exige un mot de passe pour le déverrouillage rapide. Si la dernière saisie du mot de passe est antérieure à la période définie, le déverrouillage rapide n'est pas disponible. Si l'utilisateur reste sur l'écran de verrouillage au-delà de cette période, il devra saisir son mot de passe la prochaine fois qu'il saisira un code erroné ou accédera de nouveau à l'écran de verrouillage, selon la situation qui se présente en premier.
Si cette règle n'est pas configurée, les utilisateurs ayant recours au déverrouillage rapide devront saisir leur mot de passe tous les jours sur l'écran de verrouillage.
Cette règle active l'enregistreur d'écran pour les utilisateurs de Family Link et lui permet de créer et transcrire un enregistrement d'écran, puis de l'importer dans Drive. Cette règle n'affecte pas les autres types d'utilisateurs. Cette règle n'affecte pas la règle ProjectorEnabled pour les utilisateurs de la version Entreprise.
Si cette règle est activée, la version dogfood de l'enregistreur d'écran sera activée pour les utilisateurs de Family Link. Si cette règle est désactivée, la version dogfood de l'enregistreur d'écran sera désactivée pour les utilisateurs de Family Link. Si cette règle n'est pas définie, la version dogfood de l'enregistreur d'écran sera désactivée par défaut pour les utilisateurs de Family Link.
Cette règle autorise l'enregistreur d'écran à créer et transcrire un enregistrement d'écran et à l'importer dans Drive pour les utilisateurs de la version Entreprise. Cette règle n'affecte pas les utilisateurs de Family Link. Cette règle n'affecte pas la règle ProjectorDogfoodForFamilyLinkEnabled pour les utilisateurs de Family Link.
Si elle n'est pas configurée ou si elle est activée, l'enregistreur d'écran sera activé. Si elle est désactivée, l'enregistreur d'écran sera désactivé.
Permet de contrôler l'installation d'extensions externes.
Si cette règle est activée, les extensions externes ne pourront pas être installées.
Si cette règle est désactivée ou si elle n'est pas configurée, les extensions externes pourront être installées.
Les extensions externes et leur installation sont décrites sur https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions.
Contrôle si les extensions Manifest V2 peuvent être utilisées sur l'écran de connexion Google ChromeOS.
Les extensions Manifest V2 seront obsolètes et toutes les extensions devront être migrées vers V3 à l'avenir. Vous trouverez plus d'informations et le calendrier de la migration sur https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Si la règle est définie sur Default (0) ou n'est pas configurée, le chargement des extensions V2 est déterminé par l'appareil, selon le calendrier ci-dessus. Si la règle est définie sur Disable (1), l'installation des extensions V2 est bloquée et les extensions existantes sont désactivées. L'option sera traitée de la même manière que si la règle n'était pas définie après la désactivation par défaut de V2. Si la règle est définie sur Enable (2), les extensions V2 sont autorisées. L'option sera traitée de la même manière que si la règle n'était pas définie avant la désactivation par défaut de V2. Si cette règle est définie sur EnableForForcedExtensions (3), les extensions V2 installées d'office sont autorisées. Cela inclut les extensions listées par ExtensionInstallForcelist ou ExtensionSettings avec installation_mode "force_installed" ou "normal_installed". Toutes les autres extensions V2 sont désactivées. Cette option est toujours disponible, quel que soit l'état de la migration.
La disponibilité des extensions est toujours contrôlée par d'autres règles.
Permet de déterminer quelles applications et extensions peuvent être installées dans Google Chrome, de définir les hôtes avec lesquels elles peuvent interagir et de limiter l'accès pendant l'exécution.
Si cette règle n'est pas configurée, aucune restriction n'est imposée concernant les types d'extensions ou d'applications pouvant être installées.
Si le type d'une extension ou d'une application ne figure pas dans la liste, celle-ci n'est pas installée. Chaque valeur doit correspondre à l'une des chaînes suivantes :
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Pour en savoir plus sur ces types, consultez la documentation sur les extensions Google Chrome.
Avant la version 75, la spécification de plusieurs ID d'extension séparés par une virgule n'est pas possible et est donc ignorée. En revanche, le reste de la règle est appliqué.
Remarque : cette règle concerne également les extensions et les applications à installer d'office via la règle ExtensionInstallForcelist.
Détermine si les utilisateurs peuvent activer le mode développeur sur chrome://extensions.
Si la règle n'est pas configurée, les utilisateurs peuvent activer le mode développeur sur la page des extensions, sauf si la règle DeveloperToolsAvailability est définie sur DeveloperToolsDisallowed (2). Si la règle est définie sur Allow (0), les utilisateurs peuvent activer le mode développeur sur la page des extensions. Si elle est définie sur Disallow (1), les utilisateurs ne peuvent pas activer le mode développeur sur la page des extensions.
Si cette règle est configurée, la règle DeveloperToolsAvailability ne peut plus contrôler le mode développeur des extensions.
Les extensions qui se connectent à l'une de ces origines resteront en fonctionnement tant que le port sera connecté.
Si cette règle n'est pas configurée, les valeurs par défaut de la règle sont utilisées. Voici les origines des applis qui proposent des SDK ne permettant pas de redémarrer une connexion fermée à un état antérieur : - Smart Card Connector - Citrix Receiver (stable, bêta, sauvegarde) - VMware Horizon (stable, bêta)
Si cette règle est définie, la liste de valeurs par défaut est complétée par les nouvelles valeurs configurées. Les entrées par défaut et les entrées fournies par les règles accordent l'exception aux extensions connectées, à condition que le port soit connecté.
Permet de spécifier les extensions à exclure de la liste de blocage.
Si vous saisissez la valeur "*" dans la liste de blocage, toutes les extensions sont bloquées, et les utilisateurs ne peuvent alors installer que les extensions figurant dans la liste d'autorisation.
Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions via une règle, utilisez la liste des extensions autorisées pour modifier cette règle.
Permet de déterminer quelles extensions les utilisateurs ne peuvent PAS installer. Les extensions déjà installées, mais qui sont bloquées, sont désactivées sans que l'utilisateur puisse les activer. Elles sont automatiquement réactivées dès que vous les retirez de la liste de blocage.
Si vous saisissez la valeur "*" dans la liste de blocage, toutes les extensions sont bloquées, sauf si elles sont spécifiquement répertoriées dans la liste d'autorisation.
Si cette règle n'est pas configurée, les utilisateurs peuvent installer n'importe quelle extension dans Google Chrome.
Cette règle permet de lister les applis et extensions qui s'installent de manière autonome, sans intervention de l'utilisateur, et que celui-ci ne peut pas désinstaller ni désactiver. Les autorisations sont accordées implicitement, y compris pour les API d'extension enterprise.deviceAttributes et enterprise.platformKeys (ces deux API ne sont pas disponibles pour les applis et extensions non installées d'office).
Si cette règle n'est pas configurée, aucune appli ni extension n'est installée automatiquement, et l'utilisateur peut désinstaller n'importe quelle appli ou extension dans Google Chrome.
Cette règle remplace la règle ExtensionInstallBlocklist. Si une appli ou une extension installée d'office est supprimée de cette liste, Google Chrome la désinstalle automatiquement.
Le code source de toute extension peut être modifié par les utilisateurs à l'aide des outils pour les développeurs, ce qui peut entraîner des dysfonctionnements. Si cela pose problème, configurez la règle DeveloperToolsDisabled.
Chaque élément listé de la règle est une chaîne comprenant un ID d'extension et éventuellement une URL de mise à jour séparés par un point-virgule (;). L'ID d'extension est la chaîne de 32 lettres figurant, par exemple, sur la page chrome://extensions, quand le mode développeur est activé. Si indiquée, l'URL de mise à jour doit renvoyer vers un fichier manifeste au format XML (https://developer.chrome.com/extensions/autoupdate) et utiliser l'un des schémas suivants : http, https ou file. Par défaut, l'URL de mise à jour du Chrome Web Store est utilisée. L'URL de mise à jour spécifiée dans cette règle ne sert que pour l'installation initiale. Toute mise à jour ultérieure de l'extension utilise l'URL de mise à jour indiquée dans le fichier manifeste de l'extension. L'URL de mise à jour peut être remplacée à l'aide de la règle ExtensionSettings (voir http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy).
Pour les instances Microsoft® Windows®, les applis et extensions non issues du Chrome Web Store ne peuvent être installées d'office que si l'instance est associée à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou bénéficie de la Chrome Browser Cloud Management.
Pour les instances macOS, les applis et extensions non issues du Chrome Web Store ne peuvent être installées d'office que si l'instance est gérée via MDM, associée à un domaine via MCX ou bénéficie de la Chrome Browser Cloud Management.
Remarque : cette règle ne s'applique pas en mode navigation privée. Pour en savoir plus sur l'hébergement des extensions, consultez la page https://developer.chrome.com/extensions/hosting.
L'installation des applications Android peut être forcée depuis la Console d'administration Google via Google Play. Elles n'utilisent pas cette règle.
Permet de déterminer quelles URL peuvent installer des extensions, des applications et des thèmes. Avant la version 21 de Google Chrome, les utilisateurs pouvaient cliquer sur un lien qui renvoyait vers un fichier *.crx, et Google Chrome leur proposait d'installer ce fichier, tout en affichant d'abord quelques avertissements. Depuis, les fichiers de ce type doivent être téléchargés et glissés vers la page des paramètres Google Chrome. Cette règle permet d'appliquer à des URL spécifiques l'ancienne procédure d'installation, plus facile à suivre.
Chaque élément de cette liste est un format d'identification de style extension (voir https://developer.chrome.com/extensions/match_patterns). Les utilisateurs peuvent facilement installer des éléments depuis n'importe quelle URL correspondant à un élément de cette liste. L'emplacement du fichier *.crx et la page de téléchargement (page de provenance) doivent tous deux être autorisés par ces formats.
La règle ExtensionInstallBlocklist prévaut sur celle-ci. Autrement dit, une extension figurant dans la liste de blocage ne sera pas installée, même si elle provient d'un site répertorié dans cette liste.
La liste de blocage contrôle les types d'installations d'extensions qui ne sont pas autorisés.
Définir "command_line" empêche le chargement de l'extension à partir de la ligne de commande.
Contrôle si le navigateur peut utiliser les extensions Manifest V2.
Les extensions Manifest V2 seront obsolètes et toutes les extensions devront être migrées vers V3 à l'avenir. Vous trouverez plus d'informations et le calendrier de la migration sur https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Si la règle est définie sur Default (0) ou n'est pas configurée, le chargement des extensions V2 est déterminé par le navigateur, selon le calendrier ci-dessus. Si la règle est définie sur Disable (1), l'installation des extensions V2 est bloquée et les extensions existantes sont désactivées. L'option sera traitée de la même manière que si la règle n'était pas définie après la désactivation par défaut de V2. Si la règle est définie sur Enable (2), les extensions V2 sont autorisées. L'option sera traitée de la même manière que si la règle n'était pas définie avant la désactivation par défaut de V2. Si cette règle est définie sur EnableForForcedExtensions (3), les extensions V2 installées d'office sont autorisées. Cela inclut les extensions listées par ExtensionInstallForcelist ou ExtensionSettings avec installation_mode "force_installed" ou "normal_installed". Toutes les autres extensions V2 sont désactivées. Cette option est toujours disponible, quel que soit l'état de la migration.
La disponibilité des extensions est toujours contrôlée par d'autres règles.
Configurer cette règle permet de spécifier, pour chaque extension concernée, une liste d'URL de redirection OAuth pouvant être utilisées par les extensions avec l'API identity (https://developer.chrome.com/docs/extensions/reference/identity/), en plus de l'URL de redirection standard https://<extension id>.chromiumapp.org/.
Si cette règle n'est pas configurée ou si la liste d'URL est vide, toutes les applis ou extensions ne peuvent utiliser l'URL de redirection standard que lors de l'utilisation de l'API identity.
Cette règle permet de contrôler les paramètres de gestion des extensions pour Google Chrome, y compris ceux contrôlés par des règles existantes liées aux extensions. Elle remplace toutes les anciennes règles susceptibles d'être configurées.
Elle fait correspondre un ID d'extension ou une URL de mise à jour uniquement avec sa configuration spécifique. Une configuration par défaut peut être définie pour l'ID spécial "*", lequel s'applique à toutes les extensions pour lesquelles aucune configuration personnalisée n'est définie dans cette règle. Avec une URL de mise à jour, la configuration s'applique aux extensions avec l'URL de mise à jour telle qu'elle est indiquée dans le fichier manifeste de ces extensions (pour en savoir plus, consultez la page http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Si l'indicateur "override_update_url" est défini sur "True", l'extension est installée et mise à jour à l'aide de l'URL spécifiée dans la règle "ExtensionInstallForcelist" ou dans le champ "update_url" de cette règle. L'indicateur "override_update_url" est ignoré si le champ "update_url" contient une URL du Chrome Web Store.
Pour les instances Microsoft® Windows®, les applis et extensions non issues du Chrome Web Store ne peuvent être installées d'office que si l'instance est associée à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou bénéficie de la Chrome Browser Cloud Management.
Pour les instances macOS, les applis et extensions non issues du Chrome Web Store ne peuvent être installées d'office que si l'instance est gérée via MDM, associée à un domaine via MCX ou bénéficie de la Chrome Browser Cloud Management.
Si cette règle est activée, les extensions dont la publication est annulée sur le Chrome Web Store sont désactivées dans Google Chrome. Elle ne s'applique qu'aux extensions installées et mises à jour à partir du Chrome Web Store.
Les extensions non issues du Chrome Web Store, telles que celles non empaquetées installées en mode développeur et celles installées avec le commutateur de ligne de commande, sont ignorées. Les extensions installées d'office et auto-hébergées sont ignorées. Toutes les extensions dont la version est fixe sont aussi ignorées.
Si la règle est définie sur AllowUnpublished (0) ou n'est pas configurée, les extensions dont la publication est annulée sur le Chrome Web Store sont autorisées. Si la règle est définie sur DisableUnpublished (1), les extensions dont la publication est annulée sur le Chrome Web Store sont désactivées.
Cette règle permet aux administrateurs de configurer une liste d'identifiants d'extension requis pour la navigation privée.
L'utilisateur doit autoriser explicitement l'exécution en mode navigation privée de toutes les extensions de cette liste. Sinon, la navigation privée n'est pas autorisée.
Si une extension spécifiée dans cette règle n'est pas installée, la navigation privée est bloquée.
Cette règle s'applique au mode navigation privée. Cela signifie que la navigation privée doit être activée dans le navigateur. Si le mode navigation privée est désactivé via la règle IncognitoModeAvailability, cette règle n'a aucun effet.
Si la règle "AllowScreenWakeLocks" est activée ou qu'elle n'est pas configurée, les wakelocks forçant l'activation de l'écran pour la gestion de l'alimentation sont autorisés (sauf si la règle "AllowWakeLocks" est désactivée). Des extensions peuvent demander des wakelocks de ce type par le biais de l'API d'extension de gestion de l'alimentation et par les applications ARC.
Si cette règle est désactivée, les demandes de wakelocks forçant l'activation de l'écran sont rétrogradées en demandes de wakelocks système.
Si cette règle est activée ou qu'elle n'est pas configurée, les wakelocks sont autorisés pour la gestion de l'alimentation. Des extensions peuvent demander des wakelocks par le biais de l'API d'extension de gestion de l'alimentation et par les applications ARC.
Si cette règle est désactivée, les demandes de wakelocks sont ignorées.
Si DeviceAdvancedBatteryChargeModeEnabled est activée, DeviceAdvancedBatteryChargeModeDayConfig permet de configurer le mode avancé de recharge de la batterie. La batterie de l'appareil ne pourra être rechargée entièrement qu'une seule fois entre charge_start_time et charge_end_time. En dehors de cette période, la batterie reste dans un état de charge réduit. La valeur de "charge_start_time" doit être inférieure à celle de "charge_end_time".
Si cette règle n'est pas configurée, le mode avancé de recharge de la batterie est désactivé.
Les valeurs autorisées dans le champ "minute" de "charge_start_time" et "charge_end_time" sont 0, 15, 30 et 45.
La règle prolonge la durée de vie de la batterie d'un système en ne la chargeant entièrement qu'une fois par jour. Le reste de la journée, la batterie est maintenue dans un état de charge réduit qui est mieux adapté au stockage, même lorsque le système est branché sur une source d'alimentation.
Si DeviceAdvancedBatteryChargeModeEnabled est activée et que DeviceAdvancedBatteryChargeModeDayConfig est configurée, le mode avancé de recharge de la batterie pour la gestion de l'alimentation est activé (si l'appareil le permet). Ce mode permet aux utilisateurs de maximiser les performances de la batterie grâce à un algorithme de recharge standard et à d'autres techniques en dehors des heures de travail. Pendant les heures de travail, le système utilise une option de recharge rapide afin d'atteindre plus vite le niveau de charge complète. Indiquez l'heure à laquelle le système est le plus sollicité chaque jour en précisant l'heure de début et la durée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, le mode avancé de recharge de la batterie est désactivé.
Les utilisateurs ne peuvent pas modifier ce paramètre.
La règle "DeviceBatteryChargeCustomStartCharging" permet de personnaliser le pourcentage à partir duquel la batterie doit commencer à se recharger (si la règle "DeviceBatteryChargeMode" est définie sur ""custom""). La valeur de cette règle doit être inférieure d'au moins cinq points par rapport à celle de la règle "DeviceBatteryChargeCustomStopCharging".
Si cette règle n'est pas configurée, le mode standard de recharge de la batterie est appliqué.
La règle "DeviceBatteryChargeCustomStopCharging" permet de personnaliser le pourcentage à partir duquel la recharge de la batterie doit s'arrêter (si la règle "DeviceBatteryChargeMode" est définie sur ""custom""). La valeur de la règle "DeviceBatteryChargeCustomStartCharging" doit être inférieure d'au moins cinq points par rapport à celle de la règle "DeviceBatteryChargeCustomStopCharging".
Si cette règle n'est pas configurée, le mode "standard" de recharge de la batterie est alors appliqué.
La règle "DeviceBatteryChargeMode" permet de gérer l'alimentation suivant le mode de recharge de la batterie (si l'appareil le permet), sauf si la règle "DeviceAdvancedBatteryChargeModeEnabled" est spécifiée et remplace ainsi la règle "DeviceBatteryChargeMode". Pour prolonger l'autonomie de la batterie, cette règle contrôle dynamiquement la recharge de la batterie en réduisant au maximum les contraintes et l'usure.
Si cette règle n'est pas configurée (et que l'appareil le permet), le mode standard de recharge de la batterie est appliqué, et les utilisateurs ne peuvent pas modifier ce paramètre.
Remarque : Si le mode personnalisé de recharge de la batterie est sélectionné, les règles "DeviceBatteryChargeCustomStartCharging" et "DeviceBatteryChargeCustomStopCharging" doivent alors être spécifiées.
Si cette règle est activée, le démarrage au branchement de l'alimentation CA l'est également si l'appareil le permet. Une fois le cordon d'alimentation branché, le système, qui était alors complètement éteint ou en veille prolongée, redémarre.
Si cette règle est désactivée, le démarrage au branchement de l'alimentation CA l'est également.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, le démarrage au branchement de l'alimentation CA est désactivé, et les utilisateurs ne peuvent pas l'activer.
Active la fonctionnalité des sons de recharge.
Cette fonctionnalité permet d'émettre les sons de recharge.
Si cette règle est activée, les sons de recharge sont émis lorsque l'appareil est branché sur un chargeur.
Si cette règle est désactivée, aucun son de recharge n'est émis.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, cette fonctionnalité est initialement désactivée sur les appareils Google ChromeOS gérés, mais les utilisateurs peuvent l'activer ou la désactiver à tout moment.
Active la fonctionnalité de son de batterie faible.
Cette fonctionnalité permet d'émettre le son de batterie faible.
Si cette règle est activée, le son de batterie faible est émis lorsque le niveau de la batterie ou la durée restante passe en dessous d'un seuil.
Si cette règle est désactivée, aucun son de batterie faible n'est émis.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, cette fonctionnalité est désactivée pour les utilisateurs existants ou activée initialement pour les nouveaux utilisateurs sur les appareils Google ChromeOS gérés. Toutefois, les utilisateurs peuvent l'activer ou la désactiver à tout moment.
Indique si un modèle de recharge adaptative est autorisé pour suspendre le processus de charge et allonger la durée de vie de la batterie.
Lorsque l'appareil est branché sur le secteur, le modèle de recharge adaptative évalue la nécessité de suspendre le processus de charge pour allonger la durée de vie de la batterie. Si le modèle de recharge adaptative suspend le processus de charge, il maintient la batterie à un certain niveau (par ex., 80 %), puis il la charge à 100 % lorsque l'utilisateur en a besoin. Si cette règle est définie sur "True", le modèle de recharge adaptative sera activé et autorisé à suspendre le processus de charge pour allonger la durée de vie de la batterie. Si cette règle est définie sur "False" ou n'est pas configurée, le modèle de recharge adaptative sera sans effet sur le processus de recharge.
La règle "DevicePowerPeakShiftBatteryThreshold" permet de définir en pourcentage le niveau de batterie minimal autorisé avec l'alimentation alternée en heures pleines (si la règle "DevicePowerPeakShiftEnabled" est activée).
Si cette règle n'est pas configurée, l'alimentation alternée en heures pleines est désactivée.
La règle DevicePowerPeakShiftDayConfig permet d'activer l'alimentation alternée en heures pleines (si la règle DevicePowerPeakShiftEnabled est activée).
Si cette règle n'est pas configurée, l'alimentation alternée en heures pleines est désactivée.
Les valeurs autorisées dans le champ "minute" de "start_time", "end_time" et "charge_start_time" sont 0, 15, 30 et 45.
Si cette règle est activée, et que les règles DevicePowerPeakShiftBatteryThreshold et DevicePowerPeakShiftDayConfig sont configurées, le mode d'alimentation alternée en heures pleines est activé (s'il est disponible sur l'appareil). Ce mode permet d'économiser l'énergie en faisant fonctionner autant que possible l'appareil sur batterie plutôt que sur secteur pendant les heures pleines. Vous pouvez définir l'heure de début et de fin de ce mode pour chaque jour de la semaine. Tant que le niveau de charge de la batterie reste au-dessus du seuil spécifié, l'appareil fonctionne sur batterie en heures pleines (même s'il est branché sur une prise électrique). Passée l'heure de fin définie, l'appareil repasse sur l'alimentation secteur (s'il est branché sur une prise), mais il ne recharge pas la batterie. L'appareil reprendra son fonctionnement habituel en utilisant l'alimentation secteur et en rechargeant la batterie à l'heure programmée pour le début de la charge.
Si cette règle est désactivée, le mode d'alimentation alternée en heures pleines l'est également.
Si cette règle n'est pas configurée, ce mode est désactivé par défaut. Les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est activée, la règle de gestion du partage d'alimentation USB l'est également.
Certains appareils sont équipés d'un port USB spécifique (identifié par une icône représentant un éclair ou une batterie) qui permet de les recharger à l'aide de la batterie du système. Cette règle concerne la recharge via ce port lorsque le système est en veille ou éteint. En revanche, elle n'affecte pas les autres ports USB ni la recharge lorsque le système est activé (quand ce port USB spécifique fournit toujours l'alimentation).
Lorsque le système est en veille, le port USB est alimenté quand l'appareil est branché sur le chargeur mural ou si le niveau de charge de la batterie est supérieur à 50 %. Lorsque le système est éteint, le port USB est alimenté quand l'appareil est branché sur le chargeur mural.
Si cette règle est désactivée, le port USB n'est pas alimenté.
Si cette règle n'est pas configurée, elle est activée, et les utilisateurs ne peuvent pas la désactiver.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Cette règle fournit une valeur de secours pour les règles IdleActionAC et IdleActionBattery, qui sont plus spécifiques. Si cette règle est configurée, sa valeur est utilisée si la règle correspondante plus spécifique ne l'est pas.
Si cette règle n'est pas définie, le comportement des règles plus spécifiques n'est pas modifié.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Si cette règle est configurée, Google ChromeOS met en œuvre l'action à effectuer en cas d'inactivité de l'utilisateur (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.
Si cette règle n'est pas définie, l'action par défaut est effectuée, à savoir l'arrêt.
Dans ce cas, Google ChromeOS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt provisoire.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Si cette règle est configurée, Google ChromeOS met en œuvre l'action à effectuer en cas d'inactivité de l'utilisateur (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.
Si cette règle n'est pas définie, l'action par défaut est effectuée, à savoir l'arrêt.
Dans ce cas, Google ChromeOS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt provisoire.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'action à effectuer en cas d'inactivité est réalisée (lorsque l'appareil fonctionne sur secteur).
Si cette règle est configurée, Google ChromeOS met en œuvre l'action à effectuer en cas d'inactivité (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'action à effectuer en cas d'inactivité est mise en œuvre (lorsque l'appareil fonctionne sur batterie).
Si cette règle est configurée, Google ChromeOS met en œuvre l'action à effectuer en cas d'inactivité (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel un message d'avertissement s'affiche (lorsque l'appareil fonctionne sur secteur).
Si cette règle est configurée, Google ChromeOS affiche un message d'avertissement pour signaler à l'utilisateur que l'action à effectuer en cas d'inactivité est sur le point d'être mise en œuvre au terme du délai d'inactivité.
Si cette règle n'est pas définie, aucun message d'avertissement ne s'affiche.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.
Le message d'avertissement ne s'affiche que si le dépassement du délai d'inactivité entraîne une déconnexion ou l'arrêt de l'appareil.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Délai d'inactivité de l'utilisateur au terme duquel un message d'avertissement s'affiche (en cas d'utilisation de la batterie).
Si cette règle est configurée, Google ChromeOS affiche un message d'avertissement pour signaler à l'utilisateur que l'action à effectuer en cas d'inactivité est sur le point d'être mise en œuvre au terme du délai d'inactivité.
Si cette règle n'est pas définie, aucun message d'avertissement ne s'affiche.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.
Le message d'avertissement ne s'affiche que si le dépassement du délai d'inactivité entraîne une déconnexion ou l'arrêt de l'appareil.
Cette règle permet de définir l'action que Google ChromeOS effectue lorsque l'utilisateur rabat l'écran de l'appareil.
Si cette règle n'est pas configurée, l'action exécutée est un arrêt temporaire.
Remarque : Dans ce cas, Google ChromeOS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt provisoire.
Cette règle permet de contrôler la stratégie de gestion de l'alimentation lorsque l'utilisateur est inactif.
On distingue quatre actions :
* L'écran s'assombrit si l'utilisateur est toujours inactif au terme du délai défini dans le champ "ScreenDim".
* L'écran s'éteint si l'utilisateur est toujours inactif au terme du délai défini dans le champ "ScreenOff".
* Un avertissement s'affiche si l'utilisateur est toujours inactif au terme du délai défini dans le champ "IdleWarning". Il vise à prévenir l'utilisateur que cette inactivité va entraîner une action. Toutefois, il ne s'affiche que si l'action en question consiste à déconnecter l'utilisateur ou à arrêter l'appareil.
* L'action spécifiée dans le champ "IdleAction" est exécutée si l'utilisateur est toujours inactif au terme du délai défini dans le champ "Idle".
Pour chacune des actions ci-dessus, le délai doit être indiqué en millisecondes et supérieur à zéro pour déclencher l'action correspondante. Si le délai est défini sur zéro, Google ChromeOS n'exécute pas l'action correspondante.
Si aucune valeur n'est définie dans les champs ci-dessus, une valeur par défaut est utilisée.
La valeur du champ "ScreenDim" doit être inférieure ou égale à celle du champ "ScreenOff". Les valeurs des champs "ScreenOff" et "IdleWarning" doivent être inférieures ou égales à celle du champ "Idle".
L'action spécifiée dans le champ "IdleAction" peut être l'une des quatre suivantes :
* Suspend
* Logout
* Shutdown
* DoNothing
Si aucune action n'est définie dans le champ "IdleAction", l'action "Suspend" est exécutée.
Remarque : Il est possible de définir des paramètres différents selon que l'appareil est relié à l'alimentation secteur ou qu'il fonctionne sur batterie.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur n'est pas considéré comme inactif pendant la lecture audio. Le délai d'inactivité ne peut ainsi pas être atteint, et l'action à effectuer en cas d'inactivité n'est pas appliquée. Toutefois, l'écran peut quand même s'assombrir, s'éteindre ou se verrouiller au terme des délais configurés, malgré l'activité audio.
Si cette règle est désactivée, le système peut considérer que l'utilisateur est inactif malgré l'activité audio.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur n'est pas considéré comme inactif pendant la lecture vidéo. Les délais d'inactivité, d'assombrissement, d'arrêt ou de verrouillage de l'écran ne peuvent donc pas être atteints, et aucune des actions correspondantes n'est effectuée.
Si cette règle est désactivée, le système peut considérer que l'utilisateur est inactif malgré l'activité vidéo.
La lecture vidéo dans les applications Android n'est pas prise en compte même si cette règle est définie sur "True".
Si cette règle est activée ou qu'elle n'est pas configurée, le modèle de réduction intelligente de la luminosité est activé, et le délai d'assombrissement de l'écran peut être augmenté. L'ajustement de ce délai décale d'autant le moment où l'écran doit s'éteindre, se verrouiller et se mettre en veille, ceci afin de maintenir l'intervalle initialement configuré.
Si cette règle est désactivée, le modèle de réduction intelligente de la luminosité n'influe pas sur l'assombrissement de l'écran.
Si la règle PowerSmartDimEnabled est désactivée, la règle PresentationScreenDimDelayScale permet de définir le pourcentage de scaling du délai d'assombrissement lorsque l'appareil effectue la présentation. Le scaling de ce délai décale d'autant le moment où l'écran doit s'éteindre, se verrouiller et se mettre en veille, ceci afin de maintenir l'intervalle initialement configuré.
Si cette règle n'est pas configurée, le facteur de scaling par défaut est utilisé.
Remarque : Le facteur de scaling doit être de 100 % ou plus.
Cette règle permet de définir le niveau de luminosité de l'écran (en pourcentage), ce qui désactive les fonctionnalités de réglage automatique de la luminosité. En outre, le niveau initial de luminosité de l'écran est ajusté à la valeur définie dans cette règle. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle n'est pas configurée, les réglages de l'utilisateur concernant l'écran ou les fonctionnalités de réglage automatique de la luminosité ne sont pas affectés.
Remarque : La valeur de cette règle doit être comprise entre 0 et 100 %.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran s'assombrit (lorsque l'appareil fonctionne sur secteur).
Si cette règle est définie sur une valeur supérieure à zéro, Google ChromeOS assombrit l'écran au terme du délai d'inactivité de l'utilisateur.
Si cette règle est définie sur zéro, Google ChromeOS n'assombrit pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'arrêt de l'écran (le cas échéant) et au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran s'assombrit (lorsque l'appareil fonctionne sur batterie).
Si cette règle est définie sur une valeur supérieure à zéro, Google ChromeOS assombrit l'écran au terme du délai d'inactivité de l'utilisateur.
Si cette règle est définie sur zéro, Google ChromeOS n'assombrit pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'arrêt de l'écran (le cas échéant) et au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle ScreenLockDelays.)
Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'écran est verrouillé (lorsque l'appareil fonctionne sur secteur).
Si cette règle est définie sur une valeur supérieure à zéro, la valeur correspond au délai d'inactivité au terme duquel Google ChromeOS verrouille l'écran.
Si cette règle est définie sur zéro, Google ChromeOS ne verrouille pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
Pour verrouiller l'écran en cas d'inactivité, il est recommandé d'activer le verrouillage de l'écran lors de l'arrêt temporaire, et de configurer l'arrêt temporaire de Google ChromeOS au terme du délai d'inactivité. Cette règle ne doit être utilisée que lorsque le verrouillage de l'écran doit intervenir bien avant l'arrêt temporaire de l'appareil ou lorsque l'utilisateur ne souhaite absolument pas que l'appareil soit arrêté temporairement en cas d'inactivité.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle ScreenLockDelays.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est verrouillé (lorsque l'appareil fonctionne sur batterie).
Si cette règle est définie sur une valeur supérieure à zéro, la valeur correspond au délai d'inactivité au terme duquel Google ChromeOS verrouille l'écran.
Si cette règle est définie sur zéro, Google ChromeOS ne verrouille pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
Pour verrouiller l'écran en cas d'inactivité, il est recommandé d'activer le verrouillage de l'écran lors de l'arrêt temporaire, et de configurer l'arrêt temporaire de Google ChromeOS au terme du délai d'inactivité. Cette règle ne doit être utilisée que lorsque le verrouillage de l'écran doit intervenir bien avant l'arrêt temporaire de l'appareil ou lorsque l'utilisateur ne souhaite absolument pas que l'appareil soit arrêté temporairement en cas d'inactivité.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure au délai d'inactivité.
Cette règle permet de définir, en millisecondes, le délai d'inactivité au terme duquel l'écran est verrouillé lorsque l'appareil fonctionne sur secteur ou sur batterie. Ce délai doit être inférieur au délai d'inactivité spécifié dans la règle PowerManagementIdleSettings.
Si cette règle est définie sur zéro, Google ChromeOS ne verrouille pas l'écran en cas d'inactivité de l'utilisateur. Si cette règle n'est pas configurée, un délai par défaut est utilisé.
Recommandation : Pour verrouiller l'écran en cas d'inactivité, activez le verrouillage de l'écran lors de l'arrêt temporaire, et configurez l'arrêt temporaire de Google ChromeOS au terme du délai d'inactivité. N'utilisez cette règle que lorsque le verrouillage de l'écran doit intervenir bien avant l'arrêt temporaire de l'appareil ou lorsque vous ne voulez pas que l'appareil soit arrêté temporairement en cas d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est éteint (lorsque l'appareil fonctionne sur secteur).
Si cette règle est définie sur une valeur supérieure à zéro, Google ChromeOS éteint l'écran au terme du délai d'inactivité de l'utilisateur.
Si cette règle est définie sur zéro, Google ChromeOS n'éteint pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google ChromeOS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est éteint (lorsque l'appareil fonctionne sur batterie).
Si cette règle est définie sur une valeur supérieure à zéro, Google ChromeOS éteint l'écran au terme du délai d'inactivité de l'utilisateur.
Si cette règle est définie sur zéro, Google ChromeOS n'éteint pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.
Si la règle PowerSmartDimEnabled est désactivée, la règle UserActivityScreenDimDelayScale permet de définir le pourcentage de scaling du délai d'assombrissement de l'écran en cas d'activité de l'utilisateur lors de la réduction de la luminosité ou peu de temps après que l'écran s'éteigne. Le scaling de ce délai décale d'autant le moment où l'écran doit s'éteindre, se verrouiller et se mettre en veille, ceci afin de maintenir l'intervalle initialement configuré.
Si cette règle n'est pas configurée, le facteur de scaling par défaut est utilisé.
Remarque : Le facteur de scaling doit être de 100 % ou plus.
Si cette règle est activée, les délais liés à la gestion de l'alimentation et les limites relatives à la durée de session ne sont activés que lorsque l'utilisateur a effectué une première activité au cours d'une session.
Si la règle est désactivée ou qu'elle n'est pas configurée, ces délais et limites sont activés dès le lancement de la session.
Cette règle détermine si le gestionnaire de mots de passe intégré peut ou non supprimer les mots de passe indéchiffrables de sa base de données. C'est nécessaire pour restaurer toutes les fonctionnalités de ce gestionnaire, mais cela peut entraîner une perte de données définitive. Les valeurs de mots de passe indéchiffrables ne deviendront pas déchiffrables d'elles-mêmes. S'il est possible de les corriger, cela nécessite généralement des actions complexes de la part des utilisateurs.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs qui ont des mots de passe indéchiffrables enregistrés dans le gestionnaire de mots de passe intégré les perdront. Cela ne concerne pas les mots de passe toujours opérationnels.
Si cette règle est désactivée, les données du gestionnaire de mots de passe seront inchangées, mais les fonctionnalités du gestionnaire seront interrompues.
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome.
Cette règle n'a aucun effet sur les applications Android.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur peut choisir de fermer/restaurer les alertes de mot de passe compromis.
Si vous désactivez ce paramètre, les utilisateurs ne pourront plus fermer les alertes concernant les mots de passe compromis. S'il est activé, les utilisateurs pourront fermer ces alertes.
Si cette règle est activée, les utilisateurs peuvent faire en sorte que Google Chrome contrôle si les noms d'utilisateur et les mots de passe saisis ont fait l'objet d'une fuite.
Si cette règle est définie, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas définie, la vérification de fuite d'identifiants est autorisée, mais l'utilisateur peut la désactiver.
Ce comportement ne se déclenchera pas si la navigation sécurisée est désactivée (soit par la règle, soit par l'utilisateur). Pour forcer l'activation de la navigation sécurisée, utilisez la règle SafeBrowsingEnabled ou SafeBrowsingProtectionLevel.
Cette règle contrôle la capacité du navigateur à mémoriser automatiquement les mots de passe sur les sites et à les enregistrer dans le gestionnaire de mots de passe intégré. Elle ne limite pas l'accès ni ne modifie le contenu des mots de passe enregistrés dans le gestionnaire de mots de passe et éventuellement synchronisés avec le profil de compte Google et Android.
Si cette règle est activée, les utilisateurs doivent demander à Google Chrome de mémoriser les mots de passe et les saisir la prochaine fois qu'ils se connectent à un site.
Si cette règle est désactivée, les utilisateurs ne peuvent pas enregistrer de nouveaux mots de passe. Cependant, ceux enregistrés précédemment fonctionneront toujours.
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si cette règle n'est pas configurée, les utilisateurs peuvent désactiver l'enregistrement des mots de passe.
Cette règle n'a aucun effet sur les applications Android.
Si cette règle est activée, l'utilisateur peut envoyer ses mots de passe à des membres de sa famille et en recevoir de leur part (selon les services destinés aux familles). Si cette règle est activée ou n'est pas configurée, le Gestionnaire de mots de passe propose un bouton qui permet d'envoyer un mot de passe. Les mots de passe reçus sont stockés dans le compte de l'utilisateur et disponibles dans le Gestionnaire de mots de passe.
Si cette règle est désactivée, l'utilisateur ne peut pas envoyer de mots de passe à d'autres utilisateurs depuis le Gestionnaire de mots de passe ni en recevoir de la part d'autres utilisateurs.
Cette fonctionnalité n'est pas disponible si la synchronisation des mots de passe est désactivée (soit dans les paramètres de l'utilisateur, soit si la règle SyncDisabled est activée).
Les comptes gérés ne peuvent pas rejoindre ni créer de groupe familial, et ne peuvent donc pas partager de mots de passe.
Si cette règle est définie sur "True", les utilisateurs peuvent utiliser un gestionnaire de mots de passe tiers. Celui-ci gèrera l'enregistrement et la saisie de toutes les données liées aux mots de passe, aux paiements et à la saisie automatique. Lorsque la règle est définie sur "True" ou n'est pas configurée, un paramètre permet de basculer entre le gestionnaire de mots de passe intégré de Google Chrome et le gestionnaire de mots de passe configuré dans les paramètres Android. Compte tenu que Google Chrome utilise les mêmes données que la saisie automatique avec Google, le paramètre ne peut être modifié pour utiliser des gestionnaires de mots de passe tiers que si un gestionnaire autre que la saisie automatique avec Google est configuré dans les paramètres système d'Android.
Si cette règle est définie sur "False", Google Chrome utilisera toujours le gestionnaire de mots de passe intégré.
Cette règle ne concerne pas les gestionnaires de mots de passe tiers qui utilisent des API d'accessibilité.
Cette règle permet de définir la durée d'affichage (en secondes) d'un appareil Cast, auparavant sélectionné via un code d'accès ou un code QR, dans la liste des appareils Cast du menu Google Cast. Cette durée est à compter du moment où l'utilisateur a saisi le code d'accès ou scanné le code QR pour la première fois. L'appareil Cast sera affiché dans la liste des appareils Cast du menu Google Cast pendant toute cette durée. Une fois celle-ci écoulée, l'utilisateur devra ressaisir le code d'accès ou rescanner le code QR pour réutiliser l'appareil Cast. La durée par défaut est nulle. Les appareils Cast ne restent donc pas affichés dans la liste du menu Google Cast, et l'utilisateur doit ressaisir le code d'accès ou rescanner le code QR pour lancer une nouvelle session de diffusion. Notez que cette règle ne concerne que la durée d'affichage d'un appareil Cast dans la liste dédiée du menu Google Cast, et n'a aucune incidence sur les sessions de diffusion en cours qui se poursuivront même si la durée définie est écoulée. Elle n'a aucune incidence non plus, sauf si la règle AccessCodeCastEnabled est activée.
Cette règle détermine si l'utilisateur se verra proposer ou non une option dans le menu Google Cast, qui lui permet de caster du contenu sur des appareils Cast ne figurant pas dans la liste du menu Google Cast, en utilisant soit le code d'accès ou le code QR affiché sur l'écran de l'appareil Cast. Par défaut, l'utilisateur doit ressaisir le code d'accès ou rescanner le code QR pour lancer une nouvelle session de diffusion. Toutefois, si la valeur de la règle AccessCodeCastDeviceDuration n'est pas nulle (sachant qu'elle l'est par défaut), l'appareil Cast reste alors dans la liste des appareils Cast disponibles tant que la durée d'affichage définie n'est pas écoulée. Si cette règle est activée, les utilisateurs auront la possibilité de sélectionner des appareils Cast en utilisant un code d'accès ou en scannant un code QR. Si cette règle est désactivée ou n'est pas configurée, les utilisateurs n'auront pas cette possibilité.
Si cette règle est activée ou qu'elle n'est pas configurée, Google Cast est activé. Les utilisateurs pourront le lancer depuis le menu de l'application, les menus contextuels des pages, les commandes multimédias sur les sites Web compatibles Cast et l'icône Cast de la barre d'outils (si elle est affichée).
Si cette règle est désactivée, Google Cast le sera également.
Tant que la règle EnableMediaRouter n'est pas désactivée, l'activation de la règle MediaRouterCastAllowAllIPs connecte Google Cast aux appareils Cast pour toutes les adresses IP, et pas seulement les adresses privées décrites dans la RFC 1918 ou la RFC 4193.
Si cette règle est désactivée, Google Cast ne se connecte aux appareils Cast que sur les adresses privées décrites dans la RFC 1918 ou la RFC 4193.
Si cette règle n'est pas définie, Google Cast ne se connecte aux appareils Cast que sur les adresses privées décrites dans la RFC 1918 ou la RFC 4193, sauf si la fonctionnalité CastAllowAllIPs est activée.
Si cette règle est activée, l'icône Cast s'affiche dans la barre d'outils ou dans le menu à développer, et les utilisateurs ne peuvent pas la supprimer.
Si cette règle est désactivée ou n'est pas configurée, les utilisateurs peuvent épingler ou retirer l'icône depuis son menu contextuel.
Si la règle EnableMediaRouter est désactivée, elle n'a aucune incidence, et l'icône de la barre d'outils n'est pas affichée.
Lorsque cette règle est activée, l'UI des commandes de lecture multimédia est disponible pour les sessions Google Cast lancées par d'autres appareils sur le réseau local.
Si cette règle n'est pas configurée pour les utilisateurs de la version Enterprise ou si elle est désactivée, l'UI des commandes de lecture multimédia n'est pas disponible pour les sessions Google Cast lancées par d'autres appareils sur le réseau local.
Si la règle EnableMediaRouter est désactivée, cette règle n'a aucune incidence, car tout le fonctionnement de Google Cast est désactivé.
Créer des thèmes avec l'IA permet aux utilisateurs de créer des thèmes/fonds d'écran personnalisés en présélectionnant des options depuis une liste.
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents source. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
Pour en savoir plus sur la gestion des données pour les fonctionnalités d'IA générative, veuillez consulter https://support.google.com/chrome/a?p=generative_ai_settings.
Ces fonctionnalités des outils de développement de Google Chrome utilisent des modèles d'IA générative pour fournir des informations de débogage supplémentaires. Pour utiliser ces fonctionnalités, Google Chrome doit collecter des données telles que les messages d'erreur, les traces de la pile, les extraits de code et les requêtes réseau, puis les envoyer à un serveur de Google qui exécute un modèle d'IA générative. Le corps de la réponse ou les en-têtes d'authentification et de cookies dans les requêtes réseau ne sont pas inclus dans les données envoyées au serveur.
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents source. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
Les fonctionnalités d'IA générative des outils de développement incluent les suivantes :
- Console Insights : décrit les messages de la console et propose des suggestions pour corriger les erreurs dans la console. - Assistance par IA : aide les utilisateurs à comprendre les styles CSS grâce à des insights basés sur l'IA.
Configurez la manière dont Google Chrome télécharge le modèle de fondation de l'IA générative et l'utilise pour l'inférence en local.
Si cette règle est définie sur "Autorisé" (0) ou qu'elle n'est pas configurée, le modèle est téléchargé automatiquement et est utilisé pour l'inférence.
Si elle est définie sur "Désactivé" (1), le modèle n'est pas téléchargé.
Le téléchargement du modèle peut également être désactivé par ComponentUpdatesEnabled.
L'arrière-plan de visioconférence par IA générative permet aux utilisateurs de s'exprimer en utilisant les fonctionnalités d'IA générative pour créer des arrière-plans de visioconférence personnalisés dans Google Chrome.
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents source. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
Pour en savoir plus sur la gestion des données pour les fonctionnalités d'IA générative, veuillez consulter https://support.google.com/chrome/a?p=generative_ai_settings.
Les fonds d'écran par IA générative permettent aux utilisateurs de s'exprimer en utilisant les fonctionnalités d'IA générative pour créer des fonds d'écran personnalisés dans Google Chrome.
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents source. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
Pour en savoir plus sur la gestion des données pour les fonctionnalités d'IA générative, veuillez consulter https://support.google.com/chrome/a?p=generative_ai_settings.
Cette règle contrôle les paramètres de la fonctionnalité M'aider à lire pour Google Chrome.
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents source. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
M'aider à écrire est un assistant de rédaction basé sur l'IA pour les contenus courts sur le Web. Le contenu suggéré dépend des requêtes saisies par l'utilisateur et du contenu de la page Web.
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents source. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
Pour en savoir plus sur la gestion des données pour les fonctionnalités d'IA générative, veuillez consulter https://support.google.com/chrome/a?p=generative_ai_settings.
La fonctionnalité de recherche dans l'historique optimisée par l'IA permet aux utilisateurs d'effectuer des recherches dans leur historique de navigation et de recevoir des réponses générées en fonction du contenu (et pas seulement du titre et de l'URL) des pages.
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents sources. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
Si la règle n'est pas configurée, le comportement par défaut est défini sur 0 pour les utilisateurs standards et sur 2 pour les utilisateurs gérés sur Google ChromeOS.
Pour en savoir plus sur la gestion des données pour les fonctionnalités d'IA générative, veuillez consulter https://support.google.com/chrome/a?p=generative_ai_settings.
Le comparateur d'onglets est un outil optimisé par l'IA qui compare les informations entre les onglets d'un utilisateur. Par exemple, cette fonctionnalité peut être proposée à l'utilisateur lorsque plusieurs onglets contenant des produits d'une catégorie similaire sont ouverts.
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents source. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
L'organisateur d'onglets est un outil basé sur l'IA qui crée automatiquement des groupes d'onglets en fonction des onglets ouverts par un utilisateur. Les suggestions dépendent des onglets ouverts (mais pas du contenu des pages).
0 = Activer la fonctionnalité pour les utilisateurs et envoyer des données pertinentes à Google afin d'entraîner ou d'améliorer les modèles d'IA. Selon la fonctionnalité, les données pertinentes peuvent inclure des requêtes, des entrées, des sorties et des documents source. Elles pourront être examinées par des réviseurs dans le seul but d'améliorer les modèles d'IA. 0 est la valeur par défaut, sauf pour les exceptions ci-dessous.
1 = Activer la fonctionnalité pour les utilisateurs, mais ne pas envoyer de données à Google afin d'entraîner ou d'améliorer les modèles d'IA. 1 est la valeur par défaut pour les utilisateurs de la version Enterprise gérés par Google Admin console et pour les comptes Education gérés par Google Workspace.
2 = Désactiver la fonctionnalité.
Pour en savoir plus sur la gestion des données pour les fonctionnalités d'IA générative, veuillez consulter https://support.google.com/chrome/a?p=generative_ai_settings.
Cette règle permet aux administrateurs de configurer le flux Cloud Upload pour Google Drive et Google Workspace sur Google ChromeOS.
Si cette règle est définie sur "allowed", l'utilisateur peut configurer le flux Cloud Upload pour Google Drive et Google Workspace s'il le souhaite. Une fois le processus de configuration terminé, les fichiers dont les formats sont identiques sont déplacés par défaut vers Google Drive et gérés par l'une des applis Google Workspace lorsque l'utilisateur tente de les ouvrir.
Si cette règle est définie sur "disallowed", l'utilisateur ne peut pas configurer le flux Cloud Upload pour Google Drive (comme décrit ci-dessus) et les applis Google Workspace sont supprimées de la liste des gestionnaires de fichiers potentiels.
Si cette règle est définie sur "automated", le flux Cloud Upload est automatiquement configuré pour Google Drive et Google Workspace, de sorte que les fichiers dont les formats sont identiques sont déplacés par défaut vers Google Drive et gérés par l'une des applis Google Workspace lorsque l'utilisateur tente de les ouvrir.
Si cette règle n'est pas configurée, cela revient à la définir sur "allowed" pour les utilisateurs standards. Pour les utilisateurs de la version Enterprise, si cette règle n'est pas configurée, elle est définie par défaut sur "disallowed".
Cette règle permet aux administrateurs de configurer le flux Cloud Upload pour Microsoft OneDrive et Microsoft 365 sur Google ChromeOS.
Si cette règle est définie sur "allowed", l'utilisateur peut configurer le flux Cloud Upload pour Microsoft OneDrive et Microsoft 365 s'il le souhaite. Une fois le processus de configuration terminé, les fichiers dont les formats sont identiques sont déplacés par défaut vers Microsoft OneDrive et gérés par les applis Microsoft 365 lorsque l'utilisateur tente de les ouvrir.
Si cette règle est définie sur "disallowed", l'utilisateur ne peut pas configurer le flux Cloud Upload pour Microsoft OneDrive et Microsoft 365 (comme décrit ci-dessus) et cela supprime Microsoft 365 de la liste des gestionnaires de fichiers potentiels.
Si cette règle est définie sur "automated", le flux Cloud Upload est automatiquement configuré pour Microsoft OneDrive et Microsoft 365, de sorte que les fichiers dont les formats sont identiques sont déplacés par défaut vers Microsoft OneDrive et gérés par les applis Microsoft 365 lorsque l'utilisateur tente de les ouvrir.
Si cette règle n'est pas configurée, cela revient à la définir sur "allowed" pour les utilisateurs standards. Pour les utilisateurs de la version Enterprise, si cette règle n'est pas configurée, elle est définie par défaut sur "disallowed".
Si cette règle est activée, ou si elle n'est pas définie, Google Chrome joue le rôle de proxy entre Google Cloud Print et les anciennes imprimantes connectées à la machine. Les utilisateurs peuvent activer le proxy d'impression sur le cloud en s'authentifiant à l'aide de leur compte Google.
Si cette règle est désactivée, les utilisateurs ne peuvent pas activer le proxy et la machine ne peut pas partager ses imprimantes avec Google Cloud Print.
Cette règle permet de définir les règles de sélection de l'imprimante par défaut dans Google Chrome, ignorant ainsi les règles par défaut. La sélection de l'imprimante est effectuée la première fois que l'utilisateur lance une impression, lorsque Google Chrome cherche une imprimante correspondant aux attributs spécifiés. Si la correspondance n'est pas parfaite, Google Chrome peut être configuré de manière à sélectionner toute imprimante correspondante, selon l'ordre dans lequel les imprimantes sont découvertes.
Si cette règle n'est pas configurée ou qu'elle est définie sur des attributs pour lesquels il n'existe aucune correspondance, l'imprimante PDF intégrée est sélectionnée par défaut. En l'absence d'imprimante PDF, la valeur par défaut de Google Chrome est "Aucun".
Actuellement, toutes les imprimantes sont considérées comme étant de type "local". Les imprimantes connectées à Google Cloud Print sont considérées comme étant de type "cloud", mais Google Cloud Print n'est plus compatible.
Remarque : Si vous ne renseignez pas un champ, toutes les valeurs seront prises en compte pour ce champ. Par exemple, si vous ne spécifiez pas idPattern, l'aperçu avant impression acceptera tous les ID d'imprimante. Les structures d'expressions régulières doivent suivre la syntaxe JavaScript RegExp, et les correspondances sont sensibles à la casse.
Cette règle n'a aucun effet sur les applications Android.
Permet de déterminer si l'historique des tâches d'impression peut être supprimé ou non.
Les tâches d'impression stockées localement peuvent être supprimées via l'application de gestion des impressions ou en supprimant l'historique du navigateur de l'utilisateur.
Si cette règle est activée ou n'est pas configurée, l'utilisateur peut supprimer l'historique de ses tâches d'impression via cette application ou en supprimant l'historique de son navigateur.
Si elle est désactivée, l'utilisateur ne peut pas supprimer l'historique de ses tâches d'impression via cette application ni en supprimant l'historique de son navigateur.
Fournit les configurations des serveurs d'impression disponibles.
Cette règle vous permet de fournir aux appareils Google ChromeOS une configuration pour les serveurs d'impression externes sous forme de fichier JSON.
Ce fichier, qui ne doit pas dépasser 1 Mo, doit contenir un tableau d'enregistrements (objets JSON). Chaque enregistrement doit comporter les champs "id", "url" et "display_name" dont les valeurs doivent être des chaînes. La valeur des champs "id" doit être unique.
Le fichier est téléchargé et mis en cache. Le hachage cryptographique permet de valider l'intégrité des données téléchargées. Le fichier sera de nouveau téléchargé chaque fois que l'URL ou le hachage seront modifiés.
Lorsque cette règle est définie sur une valeur correcte, les appareils essaient d'interroger les serveurs d'impression spécifiés pour accéder aux imprimantes disponibles à l'aide du protocole IPP.
Si cette règle n'est pas configurée ou qu'elle est définie sur une valeur incorrecte, aucune imprimante de serveur n'est proposée aux utilisateurs.
Actuellement, le nombre de serveurs d'impression est limité à 16. Seuls les 16 premiers serveurs d'impression de la liste sont interrogés.
Cette règle est semblable à la règle ExternalPrintServers, à la différence qu'elle est applicable selon l'appareil.
Permet de spécifier le sous-ensemble des serveurs d'impression qui sont interrogés pour accéder aux imprimantes disponibles qui y sont associées. Cette règle ne s'applique qu'à la règle DeviceExternalPrintServers.
Si cette règle est configurée, seules les imprimantes de serveurs dont l'ID correspond à une valeur définie dans cette règle sont proposées aux utilisateurs par le biais des règles relatives aux appareils.
Cet ID doit correspondre à celui du champ "id" qui figure dans le fichier spécifié dans la règle DeviceExternalPrintServers.
Si cette règle n'est pas configurée, tous les serveurs d'impression spécifiés dans la règle DeviceExternalPrintServers sont interrogés, sans filtrage.
La définition de cette règle fournit les configurations des imprimantes d'entreprise associées à des appareils. Son format correspond au dictionnaire Printers, avec un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à ajouter à la liste d'autorisation ou à la liste de refus. Le fichier est au format JSON et sa taille ne peut pas dépasser 5 Mo. Un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de valider l'intégrité du téléchargement. Le fichier est téléchargé, mis en cache, puis téléchargé à nouveau à chaque modification de l'URL ou du hachage. Google ChromeOS télécharge le fichier des configurations d'imprimante et rend les imprimantes accessibles avec DevicePrintersAccessMode, DevicePrintersAllowlist et DevicePrintersBlocklist.
Cette règle :
* n'a aucune incidence sur la capacité des utilisateurs à configurer ou non des imprimantes sur chaque appareil ;
* complète les configurations d'imprimante de PrintersBulkConfiguration et des différents utilisateurs.
Si elle n'est pas configurée, aucune imprimante associée à un appareil n'est affichée, et les autres règles DevicePrinter* sont ignorées.
Cette règle permet de désigner la règle d'accès qui s'applique à la configuration groupée des imprimantes, en déterminant les imprimantes soumises à la règle DevicePrinters qui sont accessibles aux utilisateurs.
* BlocklistRestriction (valeur 0), DevicePrintersBlocklist peut limiter l'accès aux imprimantes spécifiées
* AllowlistPrintersOnly (valeur 1), DevicePrintersAllowlist indique uniquement les imprimantes qui peuvent être choisies
* AllowAll (valeur 2), toutes les imprimantes sont autorisées
Si cette règle n'est pas définie, AllowAll est appliqué.
Si AllowlistPrintersOnly est sélectionné pour la règle DevicePrintersAccessMode, la définition de DevicePrintersAllowlist indique les imprimantes accessibles aux utilisateurs. Seules les imprimantes dont les ID correspondent aux valeurs définies dans cette règle sont proposées aux utilisateurs. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle DevicePrinters
Si BlocklistRestriction est choisi pour DevicePrintersAccessMode, le fait de définir DevicePrintersBlocklist indique les imprimantes indisponibles pour les utilisateurs. Toutes les imprimantes sont proposées aux utilisateurs, sauf celles dont les ID sont répertoriés dans cette règle. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle DevicePrinters.
Cette règle contrôle la valeur de l'attribut attribute 'client-info' Internet Printing Protocol (IPP) dans les tâches d'impression.
Définir cette règle permet de transmettre une valeur 'client-info' supplémentaire aux tâches d'impression envoyées aux imprimantes IPP. Le membre 'client-type' de la valeur 'client-info' ajoutée sera défini sur 'other'. Le membre 'client-name' de la valeur 'client-info' ajoutée sera défini sur la valeur de la règle après le remplacement des variables d'espaces réservés. Les variables d'espaces réservés acceptées sont ${DEVICE_DIRECTORY_API_ID}, ${DEVICE_SERIAL_NUMBER}, ${DEVICE_ASSET_ID} et ${DEVICE_ANNOTATED_LOCATION}. Les variables d'espaces réservés non acceptées ne seront pas remplacées.
La valeur obtenue après le remplacement des variables d'espaces réservés est considérée comme valide si elle ne comporte pas plus de 127 caractères et ne contient que les caractères suivants : lettres minuscules et majuscules de l'alphabet anglais, chiffres, tirets ("-"), points (".") et traits de soulignement ("_").
Notez que, pour des raisons de confidentialité, cette règle ne s'applique que lorsque la connexion à l'imprimante est sécurisée (schéma d'URI ipps://) et que l'utilisateur qui envoie la tâche d'impression est affilié. Notez également que cette règle ne s'applique qu'aux imprimantes compatibles avec 'client-info'.
Si la règle n'est pas configurée, ou si elle est définie sur une valeur vide ou non valide, aucune valeur 'client-info' supplémentaire ne sera ajoutée aux requêtes de tâches d'impression.
Lorsque cette règle est activée, Google Chrome ouvre la boîte de dialogue d'impression du système au lieu de l'aperçu avant impression intégré lorsqu'un utilisateur souhaite imprimer une page.
Si vous désactivez cette règle, ou si vous ne la configurez pas, les commandes d'impression génèrent un aperçu avant impression.
Fournit les configurations des serveurs d'impression disponibles.
Cette règle vous permet de fournir aux appareils Google ChromeOS une configuration pour les serveurs d'impression externes sous forme de fichier JSON.
Ce fichier, qui ne doit pas dépasser 1 Mo, doit contenir un tableau d'enregistrements (objets JSON). Chaque enregistrement doit comporter les champs "id", "url" et "display_name" dont les valeurs doivent être des chaînes. La valeur des champs "id" doit être unique.
Le fichier est téléchargé et mis en cache. Le hachage cryptographique permet de valider l'intégrité des données téléchargées. Le fichier sera de nouveau téléchargé chaque fois que l'URL ou le hachage seront modifiés.
Lorsque cette règle est définie sur une valeur correcte, les appareils essaient d'interroger les serveurs d'impression spécifiés pour accéder aux imprimantes disponibles à l'aide du protocole IPP.
Si cette règle n'est pas configurée ou qu'elle est définie sur une valeur incorrecte, aucune imprimante de serveur n'est proposée aux utilisateurs.
Actuellement, le nombre de serveurs d'impression est limité à 16. Seuls les 16 premiers serveurs d'impression de la liste sont interrogés.
Permet de spécifier le sous-ensemble des serveurs d'impression qui sont interrogés pour accéder aux imprimantes disponibles qui y sont associées.
Si cette règle est configurée, seules les imprimantes de serveur dont l'ID correspond aux valeurs définies dans cette règle sont proposées aux utilisateurs.
Cet ID doit correspondre à celui du champ "id" qui figure dans le fichier spécifié dans la règle ExternalPrintServers.
Si cette règle n'est pas configurée, tous les serveurs d'impression sont interrogés, sans filtrage.
Détermine si Google Chrome interagit avec les pilotes de l'imprimante via un processus de service distinct. Les appels d'impression de plate-forme pour interroger les imprimantes disponibles, obtenir les paramètres du pilote d'impression et envoyer des documents pour impression sur des imprimantes locales sont effectués via un processus de service. Retirer ces appels du processus du navigateur permet d'améliorer la stabilité et de réduire les blocages de l'UI dans l'aperçu avant impression.
Si cette règle est activée ou n'est pas configurée, Google Chrome utilise un processus de service distinct pour les tâches d'impression de plate-forme.
Si cette règle est désactivée, Google Chrome utilise le processus du navigateur pour les tâches d'impression de plate-forme.
Cette règle sera supprimée quand la fonctionnalité de pilotes d'impression hors processus sera entièrement déployée.
Si vous activez cette règle, les en-têtes et les pieds de pages sont activés dans l'aperçu avant impression. Si vous la désactivez, ces éléments le sont également dans l'aperçu avant impression.
Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier. Si vous ne la configurez pas, l'emplacement des en-têtes et des pieds de page est déterminé par les utilisateurs.
Cette règle contrôle la durée (en jours) pendant laquelle les métadonnées des tâches d'impression sont conservées sur l'appareil.
Si cette règle est définie sur la valeur -1, les métadonnées de tâches d'impression sont conservées indéfiniment. Si elle est définie sur la valeur 0, les métadonnées de tâches d'impression ne sont pas conservées. Si elle est définie sur une autre valeur, cette valeur correspond au nombre de jours pendant lesquels les métadonnées de tâches d'impression effectuées seront conservées sur l'appareil.
Si cette règle n'est pas définie, la durée par défaut est de 90 jours pour les appareils Google ChromeOS.
La valeur de cette règle doit être indiquée en jours.
Contrôle comment Google Chrome propose l'option "Imprimer en tant qu'image" sur Microsoft® Windows® et macOS lors de l'impression de PDF.
Lors de l'impression de PDF sur Microsoft® Windows® ou macOS, les tâches d'impression doivent parfois être rastérisées sous forme d'image pour obtenir le rendu souhaité sur certaines imprimantes.
Lorsque cette règle est activée, Google Chrome propose l'option "Imprimer en tant qu'image" dans l'aperçu avant impression d'un PDF.
Lorsque cette règle est désactivée ou n'est pas configurée, Google Chrome ne propose pas l'option "Imprimer en tant qu'image" dans l'aperçu avant impression et les PDF sont imprimés normalement, sans être rastérisés sous forme d'image avant d'être envoyés à destination.
Détermine si Google Chrome propose l'option "Imprimer en tant qu'image" par défaut lors de l'impression de documents PDF.
Lorsque cette règle est activée, Google Chrome propose l'option "Imprimer en tant qu'image" par défaut dans l'aperçu avant impression d'un PDF.
Si cette règle est désactivée ou n'est pas configurée, l'option "Imprimer en tant qu'image" n'est pas proposée à l'utilisateur de Google Chrome. Si l'option est disponible, l'utilisateur pourra la sélectionner pour chaque tâche d'impression PDF.
Pour Microsoft® Windows® ou macOS, cette règle n'est effective que si PrintPdfAsImageAvailability est également activée.
Contrôle la façon dont Google Chrome imprime sous Microsoft® Windows®.
Lors de l'utilisation d'une imprimante PostScript sous Microsoft® Windows®, des méthodes de génération de PostScript différentes peuvent affecter les performances d'impression.
Si cette règle est définie sur "Par défaut", Google Chrome applique un ensemble d'options par défaut au moment de générer le PostScript. Le rendu du texte se fera toujours avec des polices de type 3.
Si cette règle est définie sur "Type 42", Google Chrome effectue le rendu du texte à l'aide de polices de type 42 dans la mesure du possible. Cela devrait augmenter la vitesse d'impression de certaines imprimantes PostScript.
Si cette règle n'est pas définie, Google Chrome fonctionne en mode "Par défaut".
Si vous activez cette règle, cela signifie que Google Chrome utilise l'imprimante par défaut du système d'exploitation en tant que destination par défaut pour l'aperçu avant impression.
Si vous la désactivez, ou si vous ne la configurez pas, Google Chrome définira la dernière imprimante utilisée en tant que destination par défaut pour l'aperçu avant impression.
Contrôle la façon dont Google Chrome imprime sous Microsoft® Windows®.
Lors de l'utilisation d'une imprimante autre que PostScript sous Microsoft® Windows®, certaines tâches d'impression doivent être rastérisées pour s'imprimer correctement.
Si cette règle est définie sur "Full", Google Chrome rastérise toute la page si nécessaire.
Si elle est définie sur "Fast", Google Chrome évite la rastérisation autant que possible, ce qui permet de réduire la taille des tâches d'impression et d'augmenter la vitesse d'impression.
Si cette règle n'est pas définie, Google Chrome fonctionne en mode "Full".
Contrôle la résolution des images imprimées lorsque Google Chrome imprime les PDF après rastérisation.
Lors de l'impression d'un PDF à l'aide de l'option "Imprimer en tant qu'image", il peut être opportun d'indiquer une résolution d'impression différente des paramètres d'un appareil ou par défaut d'un PDF. Une résolution plus élevée allonge de manière significative le délai de traitement et d'impression, mais une résolution moins élevée peut affecter la qualité de l'impression.
Cette règle permet d'indiquer une résolution spécifique à utiliser en cas de rastérisation de PDF avant impression.
Si la règle est définie sur zéro ou si elle n'est pas configurée, la résolution par défaut du système est utilisée lors de la rastérisation des images de la page.
Si vous ajoutez des types d'imprimantes à la liste de blocage, vous ne pourrez plus les voir ni récupérer leurs fonctionnalités.
Lorsque vous placez tous les types d'imprimantes sur la liste de blocage, vous désactivez l'impression. En effet, plus aucune destination n'est alors disponible lorsque vous envoyez un document pour impression.
Dans les versions antérieures à la version 102, inclure le type "cloud" dans la liste de blocage revient à définir la règle "CloudPrintSubmitEnabled" sur "False". Pour que les destinations Google Cloud Print restent visibles, la règle "CloudPrintSubmitEnabled" doit être définie sur "True", et le type "cloud" ne doit pas figurer sur la liste de blocage. À partir de la version 102, les destinations Google Cloud Print ne sont pas disponibles et n'apparaîtront pas, quelle que soit la valeur de la règle.
Si cette règle n'est pas configurée ou si elle est définie sur une liste vide, tous les types d'imprimantes seront visibles.
Les extensions permettant d'imprimer depuis un navigateur, ou destinations des fournisseurs d'impression, englobent toutes les destinations appartenant à une extension Google Chrome.
Les imprimantes locales, ou destinations d'impression native, englobent les destinations disponibles sur l'ordinateur local et les imprimantes réseau partagées.
Cette règle permet aux administrateurs de configurer une liste d'imprimantes pour leurs utilisateurs. La sélection de l'imprimante est effectuée la première fois que l'utilisateur lance une impression.
Vous pouvez utiliser cette règle pour effectuer les opérations suivantes :
* Personnaliser des chaînes display_name et description de format libre pour faciliter la sélection de l'imprimante.
* Aider les utilisateurs à identifier les imprimantes à l'aide de manufacturer et model.
* uri doit être une adresse accessible à partir d'un ordinateur client (cette chaîne doit inclure les éléments scheme, port et queue).
* Indiquer éventuellement uuid pour supprimer les imprimantes zeroconf en double.
* Utiliser le nom du modèle pour effective_model ou définir autoconf sur "True". Les imprimantes ayant ces deux propriétés ou aucune d'elles sont ignorées.
Les fichiers PPD sont téléchargés une fois que l'imprimante a été utilisée. Les fichiers PPD utilisés fréquemment sont mis en cache. Cette règle n'a aucune incidence sur la capacité des utilisateurs à configurer ou non des imprimantes sur différents appareils.
Remarque : Pour les appareils gérés par Microsoft® Active Directory®, cette règle permet l'extension de ${MACHINE_NAME[,pos[,count]]} sur le nom de machine Microsoft® Active Directory® ou l'une de ses sous-chaînes. Par exemple, si le nom de machine est CHROMEBOOK, ${MACHINE_NAME,6,4} est remplacé par les quatre caractères suivant la sixième position, soit BOOK. La position prend en compte le zéro.
Cette règle permet de désigner la règle d'accès qui s'applique à la configuration groupée des imprimantes, en déterminant les imprimantes soumises à la règle PrintersBulkConfiguration qui sont accessibles aux utilisateurs.
* BlocklistRestriction (valeur 0) utilise PrintersBulkBlocklist pour limiter l'accès aux imprimantes spécifiées
* AllowlistPrintersOnly (valeur 1) utilise PrintersBulkAllowlist pour indiquer uniquement les imprimantes qui peuvent être choisies
* AllowAll (valeur 2) affiche toutes les imprimantes
Si cette règle n'est pas définie, AllowAll est utilisé.
Si AllowlistPrintersOnly est sélectionné pour la règle PrintersBulkAccessMode, la définition de PRINTERS_BULK_ALLOWLIST indique les imprimantes accessibles aux utilisateurs. Seules les imprimantes dont les ID correspondent aux valeurs définies dans cette règle sont proposées aux utilisateurs. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle PrintersBulkConfiguration.
Si BlocklistRestriction est choisi pour PrintersBulkAccessMode, le fait de définir PrintersBulkBlocklist indique les imprimantes indisponibles pour les utilisateurs. Toutes les imprimantes sont proposées aux utilisateurs, sauf celles dont les ID sont répertoriés dans cette règle. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle PrintersBulkConfiguration.
La définition de cette règle permet de configurer les imprimantes d'entreprise. Son format correspond au dictionnaire Printers, avec un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à ajouter à la liste d'autorisation ou à la liste de refus. Le fichier est au format JSON et sa taille ne peut pas dépasser 5 Mo. Un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de valider l'intégrité du téléchargement. Le fichier est téléchargé, mis en cache, puis téléchargé à nouveau à chaque modification de l'URL ou du hachage. Google ChromeOS télécharge le fichier des configurations d'imprimante et rend les imprimantes accessibles avec PrintersBulkAccessMode, PrintersBulkAllowlist et PrintersBulkBlocklist.
Cette règle n'a aucune incidence sur la capacité des utilisateurs à configurer ou non des imprimantes sur chaque appareil. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.
Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier.
Permet de définir les extensions autorisées à ignorer la boîte de dialogue de confirmation d'une tâche d'impression lorsque la fonction chrome.printing.submitJob() est utilisée via l'API Printing API pour envoyer la tâche en question.
Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, la boîte de dialogue de confirmation d'une tâche d'impression s'affiche à chaque appel de fonction chrome.printing.submitJob().
Permet de limiter le mode d'impression d'images de fond. Si cette règle n'est pas configurée, aucune limite ne s'applique.
Cette règle permet de définir l'impression sur couleur seulement, monochrome seulement ou absence de restriction de couleur. Si la règle n'est pas définie, on considère qu'il n'y a aucune restriction.
La définition de cette règle limite l'impression en mode recto verso.
Si cette règle n'est pas configurée ou si elle est vide, aucune restriction n'est appliquée.
Limite le mode d'impression par code. Si cette règle n'est pas définie, aucune limite ne s'applique. Si le mode est indisponible, cette règle est ignorée. Notez que la fonctionnalité d'impression par code n'est activée que pour les imprimantes utilisant l'un des protocoles IPPS, HTTPS, USB ou IPP sur USB.
Permet d'ignorer le mode d'impression d'images de fond par défaut.
Lorsque cette règle est définie, le mode d'impression couleur par défaut est ignoré. Si le mode est indisponible, cette règle est ignorée.
Lorsque cette règle est définie, le mode d'impression recto verso par défaut est ignoré. Si le mode est indisponible, cette règle est ignorée.
Si vous activez cette règle ou que vous ne la configurez pas, les utilisateurs peuvent imprimer dans Google Chrome. En revanche, ils ne peuvent pas modifier ce paramètre.
Si vous la désactivez, les utilisateurs ne peuvent pas imprimer à partir de Google Chrome. La fonctionnalité d'impression est désactivée dans le menu à trois points, les extensions et les applications JavaScript.
Cette règle n'a aucun effet sur les applications Android.
Si cette règle est activée ou qu'elle n'est pas configurée, le bac à sable LPAC est activé pour les services d'impression lorsque la configuration du système le permet.
Si cette règle est désactivée, cela nuit à la sécurité de Google Chrome, car les services utilisés pour l'impression pourraient s'exécuter dans une configuration de bac à sable moins sécurisée.
Cette règle ne doit être désactivée qu'en cas de problèmes de compatibilité avec des logiciels tiers qui empêchent les services d'impression de fonctionner correctement dans le bac à sable LPAC.
Indique le nombre maximal de feuilles que l'utilisateur est autorisé à imprimer par tâche d'impression.
Si cette règle n'est pas configurée, aucune limitation n'est appliquée et l'utilisateur peut imprimer n'importe quel document.
Cette règle permet d'ignorer le format de la page d'impression par défaut.
La propriété name doit contenir l'un des formats répertoriés ou être définie sur "Personnalisé" si le format du papier requis ne figure pas dans la liste. Si elle est définie sur "Personnalisé", il est obligatoire de spécifier également la propriété custom_size. La hauteur et la largeur souhaitées sont exprimées en micromètres. Dans le cas contraire, la propriété custom_size ne doit pas être renseignée. Toute règle qui ne respecte pas ces consignes sera ignorée.
Si la taille de la page n'est pas disponible pour l'imprimante sélectionnée, cette règle est ignorée.
Remplace le mode d'impression par code défini par défaut. Si le mode est indisponible, cette règle est ignorée.
Le nom d'utilisateur et le nom de fichier sont envoyés au serveur des imprimantes en mode natif à chaque tâche d'impression. Le paramètre par défaut est de ne pas les envoyer.
Définir cette règle sur "True" désactive également les imprimantes utilisant des protocoles autres qu'IPPS, USB ou IPP sur USB, car le nom d'utilisateur et le nom de fichier ne doivent pas être envoyés ouvertement sur le réseau.
Permet de contrôler si les utilisateurs peuvent accéder à des imprimantes n'appartenant pas à l'entreprise.
Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs pourront ajouter, configurer et utiliser leurs propres imprimantes.
Si cette règle est définie sur "False", ils ne pourront pas ajouter ni configurer leurs propres imprimantes. Ils ne pourront pas non plus se servir d'imprimantes préalablement configurées pour lancer des impressions.
Permet d'ajouter des comptes Kerberos préremplis. Si les identifiants Kerberos et de connexion sont les mêmes, un compte peut être configuré pour réutiliser les identifiants de connexion en définissant respectivement "${LOGIN_EMAIL}" et "${PASSWORD}" comme compte principal et mot de passe, afin que le ticket Kerberos puisse être récupéré automatiquement, sauf si l’authentification à deux facteurs est configurée. Les utilisateurs ne peuvent pas modifier de comptes avec cette règle.
Si cette règle est activée, la liste des comptes qu'elle définit est ajoutée aux paramètres de comptes Kerberos.
Si cette règle est désactivée ou si elle n'est pas définie, aucun compte n'est ajouté aux paramètres de comptes Kerberos, et tous ceux déjà ajoutés avec cette règle sont supprimés. Les utilisateurs peuvent toujours ajouter des comptes manuellement si la règle KerberosAddAccountsAllowed est activée.
Détermine si les utilisateurs peuvent ajouter des comptes Kerberos.
Si cette règle est activée ou n'est pas configurée, les utilisateurs peuvent ajouter des comptes Kerberos via les paramètres de comptes Kerberos sur la page "Paramètres Kerberos". Ils ont le plein contrôle des comptes qu'ils ont ajoutés et peuvent ainsi les modifier ou les supprimer.
Si cette règle est désactivée, les utilisateurs ne peuvent pas ajouter de comptes Kerberos. Ces derniers ne peuvent être ajoutés qu'avec la règle "Configurer les comptes Kerberos". C'est un moyen efficace de verrouiller des comptes.
Indique la configuration suggérée de krb5 pour les nouvelles demandes créées manuellement.
Si la règle "KerberosUseCustomPrefilledConfig" est activée, la valeur de la règle est appliquée en tant que configuration suggérée et figure dans la section "Paramètres avancés" de la boîte de dialogue d'authentification Kerberos. Si cette règle est définie sur une chaîne vide ou si elle n'est pas configurée, la configuration Google ChromeOS recommandée sera supprimée.
Si la règle "KerberosUseCustomPrefilledConfig" est désactivée, la valeur de la règle n'est pas utilisée.
Ajoute un domaine prérempli à la boîte de dialogue d'authentification Kerberos.
Si cette règle est définie, le champ "Nom d'utilisateur Kerberos" affiche le domaine prérempli à sa droite. Si l'utilisateur saisit son nom d'utilisateur, il sera concaténé avec le domaine prérempli. Si la saisie de l'utilisateur contient "@", le domaine prérempli ne s'affiche pas et n'a aucune incidence sur la saisie.
Si cette règle n'est pas configurée, aucune information supplémentaire n'est affichée, et la création de la demande conserve son fonctionnement normal.
Détermine si la fonctionnalité Kerberos est activée. Kerberos est un protocole d'authentification (auprès d'applis Web ou en vue de partager des fichiers, par exemple).
Si cette règle est activée, la fonctionnalité Kerberos l'est aussi. Des comptes Kerberos peuvent être ajoutés à l'aide de la règle "Configurer les comptes Kerberos" ou via les paramètres de comptes Kerberos sur la page "Paramètres Kerberos".
Si cette règle est désactivée ou n'est pas configurée, les paramètres de comptes Kerberos sont désactivés. Aucun compte Kerberos ne peut être ajouté, et l'authentification Kerberos ne peut pas être utilisée. Les comptes Kerberos déjà créés et les mots de passe enregistrés sont tous supprimés.
Détermine si la fonctionnalité "Mémoriser le mot de passe" est activée dans la boîte de dialogue d'authentification Kerberos. Les mots de passe sont stockés chiffrés sur le disque, et ne sont accessibles qu'au daemon du système Kerberos et pendant une session utilisateur.
Si cette règle est activée ou n'est pas configurée, les utilisateurs peuvent décider de mémoriser les mots de passe Kerberos afin de ne pas avoir à les saisir de nouveau. Les tickets Kerberos sont récupérés automatiquement, sauf si une authentification supplémentaire est requise (authentification à deux facteurs).
Si cette règle est désactivée, les mots de passe ne sont jamais mémorisés et tous ceux qui l'ont été précédemment sont supprimés. Les utilisateurs doivent saisir leur mot de passe à chaque authentification auprès du système Kerberos. De manière générale, la fréquence d'authentification est comprise entre huit heures et plusieurs mois selon les paramètres du serveur.
Modifie la configuration suggérée de krb5 pour les nouvelles demandes créées manuellement.
Si cette règle est activée, la valeur de la règle "KerberosCustomPrefilledConfig" est appliquée en tant que configuration suggérée et figure dans la section "Paramètres avancés" de la boîte de dialogue d'authentification Kerberos.
Si cette règle est désactivée ou n'est pas définie, la configuration Google ChromeOS recommandée est appliquée à la place. Notez que celle-ci s'affiche également dans la section "Paramètres avancés" de la boîte de dialogue d'authentification Kerberos.
Si cette règle est définie sur une liste de chaînes, chaque chaîne est transmise au navigateur secondaire comme paramètre de ligne de commande distinct. Sous Microsoft® Windows®, les paramètres sont reliés par des espaces. Sous macOS et Linux®, un paramètre peut contenir des espaces tout en étant quand même traité comme un seul et même paramètre.
Si un paramètre contient ${url}, l'URL ${url} est remplacée par l'URL de la page à ouvrir. Si aucun paramètre ne contient l'URL ${url}, celle-ci est ajoutée à la fin de la ligne de commande.
Les variables d'environnement sont développées. Sous Microsoft® Windows®, la variable %ABC% est remplacée par la valeur de la variable d'environnement ABC. Sous macOS et Linux®, la variable ${ABC} est remplacée par la valeur de la variable d'environnement ABC.
Si cette règle n'est pas configurée, seule l'URL est transmise comme paramètre de ligne de commande.
Permet de spécifier la commande à utiliser pour ouvrir les URL dans un navigateur secondaire. Cette règle peut être définie sur le navigateur ${ie}, ${firefox}, ${safari}, ${opera} ou ${edge}, ou sur le chemin d'accès à un fichier. Si elle est définie sur le chemin d'accès à un fichier, celui-ci est utilisé comme fichier exécutable. ${ie} n'est disponible que sur Microsoft® Windows®. ${safari} et ${edge} ne sont disponibles que sur Microsoft® Windows® et macOS.
Si cette règle n'est pas définie, l'URL s'ouvre par défaut dans un navigateur spécifique à la plate-forme : Internet Explorer® sous Microsoft® Windows® ou Safari® sous macOS. Sous Linux®, le lancement d'un navigateur secondaire entraîne une erreur.
Si cette règle est définie sur une liste de chaînes, celles-ci sont reliées par des espaces avant d'être transmises entre Internet Explorer® et Google Chrome comme paramètres de ligne de commande. Si un paramètre contient ${url}, l'URL ${url} est remplacée par l'URL de la page à ouvrir. Si aucun paramètre ne contient l'URL ${url}, celle-ci est ajoutée à la fin de la ligne de commande.
Les variables d'environnement sont développées. Sous Microsoft® Windows®, la variable %ABC% est remplacée par la valeur de la variable d'environnement ABC.
Si cette règle n'est pas configurée, Internet Explorer® transmet uniquement l'URL à Google Chrome comme paramètre de ligne de commande.
Remarque : Si le module complémentaire Legacy Browser Support pour Internet Explorer® n'est pas installé, cette règle n'a aucune incidence.
Permet de spécifier la commande à utiliser pour ouvrir les URL dans Google Chrome lors du changement de navigateur depuis Internet Explorer®. Cette règle peut être définie sur le chemin d'accès à un fichier exécutable ou sur ${chrome} pour détecter automatiquement l'emplacement d'installation de Google Chrome.
Si cette règle n'est pas configurée, Internet Explorer® détecte automatiquement le chemin d'accès au fichier exécutable de Google Chrome lors du lancement de Google Chrome depuis Internet Explorer.
Remarque : Si le module complémentaire Legacy Browser Support pour Internet Explorer® n'est pas installé, cette règle n'a aucune incidence.
Si cette règle est définie sur un nombre, Google Chrome affiche un message pendant le nombre de millisecondes défini, puis ouvre un navigateur secondaire.
Si cette règle n'est pas configurée ou qu'elle est définie sur 0, l'URL sélectionnée s'ouvre automatiquement dans un navigateur secondaire.
Si cette règle est activée, Google Chrome tente d'ouvrir certaines URL dans un autre navigateur (par exemple, Internet Explorer®). Cette fonctionnalité est configurée à l'aide des règles du groupe Legacy Browser support.
Si cette règle est désactivée ou qu'elle n'est pas configurée, Google Chrome ne tente pas d'ouvrir les URL indiquées dans un autre navigateur.
Si cette règle est définie sur une URL valide, Google Chrome télécharge la liste des sites à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlGreylist. Ces instructions empêchent Google Chrome et le navigateur secondaire de s'ouvrir l'un l'autre.
Si cette règle n'est pas configurée ou qu'elle est définie sur une URL non valide, Google Chrome n'utilise pas cette règle comme source d'instructions pour ne pas changer de navigateur.
Remarque : Cette règle renvoie vers un fichier XML au même format que celui de la règle SiteList d'Internet Explorer®. Les instructions sont ainsi chargées à partir d'un fichier XML, sans être partagées avec Internet Explorer®. Pour en savoir plus sur la règle SiteList d'Internet Explorer®, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Si cette règle est définie sur une URL valide, Google Chrome télécharge la liste des sites à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlList.
Si cette règle n'est pas configurée ou qu'elle est définie sur une URL non valide, Google Chrome n'utilise pas cette règle comme source d'instructions pour changer de navigateur.
Remarque : Cette règle renvoie vers un fichier XML au même format que celui de la règle SiteList d'Internet Explorer®. Les instructions sont ainsi chargées à partir d'un fichier XML, sans être partagées avec Internet Explorer®. Pour en savoir plus sur la règle SiteList d'Internet Explorer®, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome laisse au moins un onglet ouvert après avoir basculé vers un navigateur secondaire.
Si cette règle est désactivée, Google Chrome ferme l'onglet après avoir basculé vers un navigateur secondaire, même s'il s'agit du dernier onglet. Google Chrome est alors fermé complètement.
Cette règle contrôle la façon dont Google Chrome interprète les règles des listes grises/de sites pour la fonctionnalité Legacy Browser Support. Cela concerne ces règles : BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl et BrowserSwitcherExternalGreylistUrl.
Si cette règle est définie sur "Par défaut" (0) ou qu'elle n'est pas configurée, la mise en correspondance d'URL est moins stricte. Les instructions qui n'incluent pas "/" recherchent une sous-chaîne dans le nom d'hôte de l'URL. La mise en correspondance du composant de chemin d'une URL est sensible à la casse.
Si cette règle est définie sur "IESiteListMode" (1), la mise en correspondance d'URL est plus stricte. Les instructions qui n'incluent pas "/" n'établissent une correspondance qu'à la fin du nom d'hôte. Elles doivent aussi être associées à la limite d'un nom de domaine. La mise en correspondance du composant de chemin d'une URL n'est pas sensible à la casse. La compatibilité est meilleure avec Microsoft® Internet Explorer® et Microsoft® Edge®.
Par exemple, avec les instructions "example.com" et "acme.com/abc" :
"http://example.com/", "http://subdomain.example.com/" et "http://acme.com/abc" correspondent quel que soit le mode d'analyse.
"http://notexample.com/", "http://example.com.invalid.com/" et "http://example.comabc/" correspondent uniquement en mode "Par défaut".
"http://acme.com/ABC" ne correspond qu'en "IESiteListMode".
Permet d'établir la liste des sites Web qui ne déclencheront jamais de changement de navigateur. Chaque élément est traité comme une instruction. Les instructions pour lesquelles il y a une correspondance ne déclenchent pas l'ouverture d'un navigateur secondaire. Contrairement à la règle BrowserSwitcherUrlList, les instructions s'appliquent dans les deux sens. Lorsque le module complémentaire d'Internet Explorer® est activé, il contrôle également si Internet Explorer® doit ouvrir ou non ces URL dans Google Chrome.
Si cette règle n'est pas configurée, aucun site Web n'est ajouté à la liste.
Remarque : Vous pouvez également utiliser la règle BrowserSwitcherExternalGreylistUrl pour ajouter des éléments à cette liste.
Permet d'établir la liste des sites Web à ouvrir dans un navigateur secondaire. Chaque élément est traité comme une instruction pour un élément à ouvrir dans un navigateur secondaire. Google Chrome utilise ces instructions pour décider si une URL doit être ouverte dans un navigateur secondaire ou non. Si le module complémentaire d'Internet Explorer® est activé, Internet Explorer® bascule de nouveau vers Google Chrome lorsque les instructions ne rencontrent pas de correspondance. Si les instructions se contredisent, Google Chrome utilise la plus spécifique.
Si cette règle n'est pas configurée, aucun site Web n'est ajouté à la liste.
Remarque : Vous pouvez également utiliser les règles BrowserSwitcherUseIeSitelist et BrowserSwitcherExternalSitelistUrl pour ajouter des éléments à cette liste.
Permet de déterminer si les instructions de la règle "SiteList" d'Internet Explorer® doivent être ou non chargées.
Si cette règle est définie sur "True", Google Chrome lit la règle SiteList d'Internet Explorer® pour obtenir l'URL de la liste des sites. Google Chrome télécharge ensuite la liste en question à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlList.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome n'utilise pas la règle SiteList d'Internet Explorer® comme source d'instructions pour changer de navigateur.
Pour en savoir plus sur la règle SiteList d'Internet Explorer, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.
Cette règle permet de spécifier les hôtes de messagerie native à exclure de la liste noire. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.
Tous les hôtes de messagerie native sont autorisés par défaut. Cependant, si tous sont refusés par la règle, l'administrateur peut utiliser la liste d'autorisation pour modifier cette règle.
Cette règle permet de spécifier les hôtes de messagerie native qui ne doivent pas être chargés. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.
Si cette règle n'est pas configurée, Google Chrome charge tous les hôtes de messagerie native qui sont installés.
Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome peut utiliser les hôtes de messagerie native installés au niveau de l'utilisateur.
Si elle est désactivée, Google Chrome ne peut utiliser ces hôtes que s'ils sont installés au niveau du système.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderAlternateURLs vous permet d'établir la liste des URL alternatives pour extraire des termes de recherche du moteur de recherche. Ces URL doivent inclure la chaîne '{searchTerms}'.
Si la règle DefaultSearchProviderAlternateURLs n'est pas configurée, aucune URL alternative n'est utilisée pour extraire les termes de recherche.
Si cette règle est activée et que l'utilisateur saisit autre chose qu'une URL dans la barre d'adresse, une recherche est alors lancée par défaut. Pour spécifier le moteur de recherche par défaut, définissez le reste des règles de recherche par défaut. Si vous ne configurez pas ces règles, l'utilisateur peut choisir le moteur par défaut. Si cette règle est désactivée et que l'utilisateur saisit autre chose qu'une URL dans la barre d'adresse, aucune recherche n'est lancée. La Google Admin console ne prend pas en charge la valeur "Désactivé".
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si cette règle n'est pas configurée, le moteur de recherche par défaut est activé, et les utilisateurs peuvent configurer la liste des moteurs de recherche.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderEncodings vous permet de spécifier les encodages de caractères compatibles avec le moteur de recherche. Ces encodages sont des noms de page de codes, comme UTF-8, GB2312 et ISO-8859-1, qui sont testés dans l'ordre dans lequel ils sont indiqués.
Si la règle DefaultSearchProviderEncodings n'est pas configurée, l'encodage UTF-8 est alors utilisé.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderImageURL permet de spécifier l'URL du moteur de recherche utilisé pour la recherche dans des images. (Si la règle DefaultSearchProviderImageURLPostParams est configurée, les requêtes de recherche dans des images utilisent à la place la méthode POST.)
Si la règle DefaultSearchProviderImageURL n'est pas configurée, aucune recherche dans des images n'est effectuée.
Si la recherche dans des images utilise la méthode get, l'URL doit spécifier des paramètres d'image à l'aide d'une combinaison valide des espaces réservés suivants : '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderImageURLPostParams permet de définir les paramètres d'une recherche dans des images à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme {imageThumbnail}, elle est remplacée par des miniatures d'images réelles.
Si la règle DefaultSearchProviderImageURLPostParams n'est pas configurée, la requête de recherche dans des images est envoyée à l'aide de la méthode get.
L'URL doit spécifier le paramètre d'image à l'aide d'une combinaison valide des espaces réservés suivants, en fonction de ce que le moteur de recherche accepte : '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderKeyword vous permet de spécifier le mot clé ou le raccourci utilisé dans la barre d'adresse pour déclencher la recherche avec ce moteur de recherche.
Si la règle DefaultSearchProviderKeyword n'est pas configurée, aucun mot clé n'active le moteur de recherche.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderName vous permet de spécifier le nom du moteur de recherche par défaut.
Si la règle DefaultSearchProviderName n'est pas configurée, le nom d'hôte indiqué par l'URL de recherche est utilisé.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderNewTabURL vous permet de spécifier l'URL du moteur de recherche utilisé pour afficher une page Nouvel onglet.
Si la règle DefaultSearchProviderNewTabURL n'est pas configurée, aucune page Nouvel onglet n'est proposée.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSearchURL vous permet de spécifier l'URL du moteur de recherche utilisé lors d'une recherche par défaut. L'URL doit inclure la chaîne '{searchTerms}', qui sera remplacée dans la requête par les termes de recherche de l'utilisateur.
Vous pouvez spécifier cette URL comme suit : '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSearchURLPostParams vous permet de définir les paramètres d'une recherche d'URL à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme '{searchTerms}', elle est remplacée par des termes de recherches réels.
Si la règle DefaultSearchProviderSearchURLPostParams n'est pas configurée, les requêtes de recherche sont envoyées à l'aide de la méthode GET.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSuggestURL vous permet de spécifier l'URL du moteur de recherche pour fournir des suggestions de recherche. L'URL doit inclure la chaîne '{searchTerms}', qui sera remplacée dans la requête par les termes de recherche de l'utilisateur.
Vous pouvez spécifier cette URL comme suit : '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSuggestURLPostParams vous permet de définir les paramètres d'une recherche suggérée à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme '{searchTerms}', elle est remplacée par des termes de recherches réels.
Si la règle DefaultSearchProviderSuggestURLPostParams n'est pas configurée, les requêtes de recherche suggérée sont envoyées à l'aide de la méthode GET.
Si la règle est définie sur "True", des rapports sur les événements critiques d'installation d'applis Android déclenchée par des règles sont transmis à Google.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, aucun événement n'est enregistré.
Si cette règle est définie sur "True", les utilisateurs peuvent partager des fichiers ou du texte provenant d'applis Android avec des applis Web compatibles, à l'aide du système de partage Android intégré. Si cette règle est activée, les métadonnées des applis Web installées sont envoyées à Google afin de générer et d'installer un shim pour applis Android. Si cette règle est définie sur "False", cette fonctionnalité est désactivée.
Si cette règle est définie sur "BackupAndRestoreEnabled", le service Android de sauvegarde et de restauration est activé au départ. Si elle est définie sur "BackupAndRestoreDisabled" ou n'est pas définie, ce service est désactivé pendant la configuration.
Si elle est définie sur "BackupAndRestoreUnderUserControl", les utilisateurs sont invités à utiliser le service de sauvegarde et restauration. S'ils activent ce service, les données des applis Android sont importées sur les serveurs de sauvegarde Android, puis restaurées lors de la réinstallation des applis compatibles.
Les utilisateurs peuvent activer ou désactiver le service de sauvegarde et de restauration, après la configuration initiale.
Si cette règle est définie sur "CopyCaCerts", tous les certificats CA installés via ONC avec Web TrustBit sont disponibles pour les applis ARC.
Si elle est définie sur "None" ou n'est pas définie, les certificats Google ChromeOS ne sont pas disponibles pour les applis ARC.
Si la règle "ArcEnabled" est définie sur "True", ARC est activé pour l'utilisateur, sauf si le mode Éphémère ou la connexion multicompte sont activés pendant la session de l'utilisateur. Si elle est définie sur "False" ou n'est pas définie, les utilisateurs professionnels ne peuvent pas utiliser ARC.
Attention ! Cette règle étant obsolète, veuillez utiliser la règle GoogleLocationServicesEnabled à la place. Google ChromeOS possède désormais un bouton système d'activation/de désactivation de la localisation pour l'ensemble du système, y compris Android. Le bouton d'activation/de désactivation Android est désormais en lecture seule et reflète l'état de la localisation Google ChromeOS.
Lors de la configuration initiale, si la règle est définie sur GoogleLocationServicesEnabled, les services de localisation Google sont activés, sauf si la règle DefaultGeolocationSetting est définie sur BlockGeolocation. Si la règle est définie sur GoogleLocationServicesDisabled ou n'est pas configurée, les services de localisation restent désactivés pendant la configuration.
Si la règle est définie sur GoogleLocationServicesUnderUserControl, les utilisateurs sont invités à préciser s'ils souhaitent ou non utiliser ces services. Si les utilisateurs les activent, les applis Android, ainsi que les applis, sites et services système Google ChromeOS, les utilisent pour rechercher la position de l'appareil et envoyer des données de localisation anonymes à Google.
Après la configuration initiale, les utilisateurs peuvent activer ou désactiver les services de localisation Google.
Si cette règle est définie, un ensemble de règles à transmettre à l'exécution ARC est spécifié. Les administrateurs peuvent l'utiliser pour sélectionner les applications Android qui s'installent automatiquement. Saisissez la valeur dans un format JSON valide.
Pour épingler des applications dans la barre des tâches, consultez PinnedLauncherApps.
Si cette règle est définie sur "True" ou n'est pas définie, les utilisateurs peuvent utiliser ARC, sauf si celui-ci est désactivé par un autre moyen. Si elle est définie sur "False", les utilisateurs non affiliés ne peuvent pas utiliser ARC.
Pour que les modifications apportées à cette règle puissent être appliquées, ARC ne doit pas être en cours d'exécution (par exemple, au démarrage de ChromeOS).
Si cette règle est définie sur "True" ou n'est pas configurée, les utilisateurs gérés peuvent utiliser ARC sur des appareils non affiliés, sauf si ARC est désactivé par d'autres moyens. Si cette règle est définie sur "False", les utilisateurs gérés ne peuvent pas utiliser ARC sur des appareils non affiliés.
Notez que d'autres restrictions, telles que celles imposées par les règles ArcEnabled et UnaffiliatedArcAllowed, continuent d'être respectées, et que ARC est désactivé si l'une d'elles le spécifie.
Activer les raccourcis des fonctionnalités d'accessibilité.
Si cette règle est définie sur "True", les raccourcis des fonctionnalités d'accessibilité sont toujours activés.
Si elle est définie sur "False", ils sont toujours désactivés.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si elle n'est pas configurée, les raccourcis des fonctionnalités d'accessibilité sont activés par défaut.
Active la fonctionnalité d'accessibilité de clic automatique.
Cette fonctionnalité permet de cliquer sans appuyer physiquement sur la souris ou le pavé tactile, en passant la souris sur l'objet sur lequel vous voulez cliquer.
Si cette règle est activée, le clic automatique est toujours activé.
Si cette règle est désactivée, le clic automatique est toujours désactivé.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si elle n'est pas définie, le clic automatique est désactivé au départ, mais les utilisateurs peuvent l'activer à tout moment.
Active la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie.
Cette fonctionnalité permet de mettre en surbrillance la zone autour du curseur de saisie lorsque l'utilisateur effectue une modification.
Si cette règle est activée, la mise en surbrillance du curseur de saisie est toujours activée.
Si cette règle est désactivée, la mise en surbrillance du curseur de saisie est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la mise en surbrillance du curseur de saisie est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.
Activer la fonctionnalité d'accessibilité de correction des couleurs.
Cette fonctionnalité permet aux utilisateurs d'ajuster les paramètres de correction des couleurs sur leurs appareils Google ChromeOS gérés, ce qui peut aider les personnes malvoyantes à mieux percevoir les couleurs à l'écran.
Si cette règle est activée, la fonctionnalité est activée en permanence et les utilisateurs devront accéder aux paramètres pour choisir leurs options de correction des couleurs comme le filtre (deutéranomalie, protanomalie, tritanomalie ou nuances de gris) et son intensité. Les paramètres de correction des couleurs s'affichent lors de la première utilisation.
Si cette règle est désactivée, la correction des couleurs est toujours désactivée.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la fonctionnalité de correction des couleurs est initialement désactivée, mais l'utilisateur peut l'activer à tout moment.
Active la fonctionnalité d'accessibilité de mise en surbrillance du curseur.
Cette fonctionnalité permet de mettre en surbrillance la zone autour du curseur de la souris lorsque l'utilisateur le déplace.
Si cette règle est activée, la mise en surbrillance du curseur est toujours activée.
Si cette règle est désactivée, la mise en surbrillance du curseur est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la mise en surbrillance du curseur est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.
Activer les raccourcis des fonctionnalités d'accessibilité sur l'écran de connexion.
Si cette règle est définie sur "True", les raccourcis des fonctionnalités d'accessibilité sont toujours activés sur l'écran de connexion.
Si elle est définie sur "False", ils sont toujours désactivés sur cet écran.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si elle n'est pas configurée, les raccourcis des fonctionnalités d'accessibilité sont activés par défaut sur l'écran de connexion.
Permet d'activer la fonctionnalité d'accessibilité de clic automatique sur l'écran de connexion.
Cette fonctionnalité permet de déclencher un clic automatique lorsque le curseur de la souris s'arrête, sans que l'utilisateur n’appuie physiquement sur les boutons de la souris ou du pavé tactile.
Si cette règle est définie sur "True", le clic automatique est toujours activé sur l'écran de connexion.
Si cette règle est définie sur "False", le clic automatique est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, le clic automatique est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie sur l'écran de connexion.
Si cette règle est définie sur "True", la mise en surbrillance du curseur de saisie est toujours activée sur l'écran de connexion.
Si elle est définie sur "False", la mise en surbrillance du curseur de saisie est toujours désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la mise en surbrillance du curseur de saisie est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur sur l'écran de connexion.
Si cette règle est définie sur "True", la mise en surbrillance du curseur est toujours activée sur l'écran de connexion.
Si elle est définie sur "False", la mise en surbrillance du curseur est toujours désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la mise en surbrillance du curseur est initialement désactivée, mais les utilisateurs peuvent l'activer à tout moment.
Définissez cette règle sur "True" pour activer le mode Contraste élevé sur l'écran de connexion. Définissez-la sur "False" pour désactiver le mode Contraste élevé sur l'écran de connexion.
Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le mode Contraste élevé. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas définie, le mode Contraste élevé est désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment. Dans ce cas, il reste activé d'un utilisateur à l'autre.
Remarque : DeviceLoginScreenHighContrastEnabled remplace cette règle si l'ancienne est définie.
Définissez cette règle sur "True" pour activer le grand curseur sur l'écran de connexion. Définissez-la sur "False" pour désactiver le grand curseur sur l'écran de connexion.
Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le grand curseur. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas définie, le grand curseur est désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment. Dans ce cas, il reste activé d'un utilisateur à l'autre.
Remarque : DeviceLoginScreenLargeCursorEnabled remplace cette règle si l'ancienne est définie.
Si vous définissez cette règle sur "None", la loupe est désactivée sur l'écran de connexion.
Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver la loupe. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si vous ne définissez pas la règle, la loupe est désactivée sur l'écran de connexion. Toutefois, les utilisateurs peuvent l'activer à tout moment. Dans ce cas, son état reste activé d'un utilisateur à l'autre.
Valeurs correctes : • 0 = Désactivée • 1 = Activée • 2 = Loupe ancrée activée
Remarque : DeviceLoginScreenScreenMagnifierType remplace cette règle si l'ancienne est définie.
Définissez cette règle sur "True" pour activer les commentaires audio sur l'écran de connexion. Définissez-la sur "False" pour désactiver les commentaires audio sur l'écran de connexion.
Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver les commentaires audio. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas définie, les commentaires audio sont désactivés sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment. Dans ce cas, ils restent activés d'un utilisateur à l'autre.
Remarque : DeviceLoginScreenSpokenFeedbackEnabled remplace cette règle si l'ancienne est définie.
Cette règle est obsolète (veuillez utiliser la règle DeviceLoginScreenVirtualKeyboardEnabled à la place).
Définissez cette règle sur "True" pour activer le clavier virtuel sur l'écran de connexion. Définissez-la sur "False" pour désactiver le clavier virtuel sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le clavier virtuel. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas configurée, le clavier virtuel est désactivé sur l'écran de connexion. Toutefois, les utilisateurs peuvent l'activer à tout moment. Dans ce cas, son état reste activé d'un utilisateur à l'autre.
Remarque : DeviceLoginScreenVirtualKeyboardEnabled remplace cette règle si l'ancienne est définie.
Permet d'activer la fonctionnalité d'accessibilité de dictée sur l'écran de connexion.
Si cette règle est définie sur "True", la dictée est toujours activée sur l'écran de connexion.
Si elle est définie sur "False", la dictée est toujours désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la dictée est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de contraste élevé sur l'écran de connexion.
Si cette règle est définie sur "True", le contraste élevé est toujours activé sur l'écran de connexion.
Si cette règle est définie sur "False", le contraste élevé est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, le contraste élevé est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier sur l'écran de connexion.
Cette fonctionnalité permet de mettre en surbrillance l'objet sélectionné à l'aide du clavier.
Si cette règle est activée, la mise en surbrillance au clavier est toujours activée.
Si cette règle est désactivée, la mise en surbrillance au clavier est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, la mise en surbrillance au clavier est initialement désactivée, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de grand curseur sur l'écran de connexion.
Si cette règle est définie sur "True", le grand curseur est toujours activé sur l'écran de connexion.
Si cette règle est définie sur "False", le grand curseur est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, le grand curseur est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité d'audio mono sur l'écran de connexion.
Celle-ci permet de changer le mode de l'appareil en remplaçant le mode stéréo (activé par défaut) par l'audio mono.
Si cette règle est définie sur "True", l'audio mono est toujours activé sur l'écran de connexion.
Si elle est définie sur "False", l'audio mono est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, l'audio mono est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Si cette règle est définie, elle contrôle le type de loupe activé.
Si elle est définie sur "Full-screen", la loupe est toujours activée en mode plein écran sur l'écran de connexion.
Si elle est définie sur "Docked", la loupe est toujours activée sous forme ancrée sur l'écran de connexion.
Si cette règle est définie sur "None", la loupe est toujours désactivée sur l'écran de connexion.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la loupe est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité Sélectionner pour écouter sur l'écran de connexion.
Si cette règle est définie sur "True", Sélectionner pour écouter est activé sur l'écran de connexion.
Si elle est définie sur "False", cette fonctionnalité est désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, Sélectionner pour écouter est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Définissez cette règle sur "True" pour afficher les options d'accessibilité dans le menu de la barre d'état système. Si vous définissez cette règle sur "False", ces options ne s'affichent pas dans le menu.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les options d'accessibilité ne s'affichent pas dans le menu, mais les utilisateurs peuvent activer l'affichage via la page "Paramètres".
Si vous activez les fonctionnalités d'accessibilité par d'autres moyens (par exemple, une combinaison de touches), les options d'accessibilité restent affichées dans le menu de la barre d'état système.
Permet d'activer la fonctionnalité d'accessibilité de commentaires audio sur l'écran de connexion.
Si cette règle est définie sur "True", les commentaires audio sont toujours activés sur l'écran de connexion.
Si cette règle est définie sur "False", les commentaires audio sont toujours désactivés sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, les commentaires audio sont initialement désactivés sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de touches rémanentes sur l'écran de connexion.
Si cette règle est définie sur "True", les touches rémanentes sont toujours activées sur l'écran de connexion.
Si cette règle est définie sur "False", les touches rémanentes sont toujours désactivées sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, les touches rémanentes sont initialement désactivées sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité du clavier virtuel sur l'écran de connexion.
Si cette règle est définie sur "True", le clavier virtuel d'accessibilité est toujours activé sur l'écran de connexion.
Si cette règle est définie sur "False", le clavier virtuel d'accessibilité est toujours désactivé sur l'écran de connexion.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, le clavier virtuel d'accessibilité est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment dans les paramètres d'accessibilité.
Cette règle n'a aucune incidence sur l'activation du clavier virtuel tactile. Par exemple, le clavier virtuel tactile s'affiche toujours sur une tablette, même si cette règle est définie sur "False".
Activer la fonctionnalité d'accessibilité de dictée.
Si cette règle est activée, la dictée est toujours activée.
Si cette règle est désactivée, la dictée est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la dictée est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.
Autoriser la synthèse vocale améliorée via le réseau pour la fonctionnalité d'accessibilité Sélectionner pour écouter. Le texte à lire sera alors envoyé aux serveurs Google pour être synthétisé en discours naturel.
Si cette règle est définie sur "False", la fonctionnalité de synthèse vocale améliorée via le réseau pour Sélectionner pour écouter est toujours désactivée.
Si cette règle est définie sur "True" ou si elle n'est pas définie, la fonctionnalité de synthèse vocale améliorée via le réseau pour Sélectionner pour écouter peut être activée ou désactivée par l'utilisateur.
En mode Kiosque, cette règle permet de déterminer si le menu d'accessibilité flottant est affiché.
Si cette règle est activée, le menu d'accessibilité flottant sera toujours affiché.
Si elle est désactivée ou n'est pas définie, le menu d'accessibilité flottant ne sera jamais affiché.
Définissez cette règle sur "True" pour maintenir le mode Contraste élevé activé. Définissez cette règle sur "False" pour le maintenir désactivé.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, le mode Contraste élevé est désactivé, mais les utilisateurs peuvent l'activer à tout moment.
Si vous définissez cette règle sur "True", les touches de la première rangée du clavier deviennent des touches de fonction. Le comportement d'origine des touches multimédias est rétabli en appuyant sur la touche de recherche.
Si cette règle est définie sur "False" ou n'est pas configurée, les touches sont des touches multimédias par défaut. Elles deviennent des touches de fonction lorsque la touche de recherche est maintenue enfoncée.
Active la fonctionnalité d'accessibilité de mise en surbrillance au clavier.
Cette fonctionnalité permet de mettre en surbrillance l'objet sélectionné à l'aide du clavier.
Si cette règle est activée, la mise en surbrillance au clavier est toujours activée.
Si cette règle est désactivée, la mise en surbrillance au clavier est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la mise en surbrillance au clavier est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.
Définissez cette règle sur "True" pour maintenir le grand curseur activé. Définissez cette règle sur "False" pour le maintenir désactivé.
Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier. Si elle n'est pas définie, le grand curseur est désactivé par défaut, mais les utilisateurs peuvent l'activer à tout moment.
Active la fonctionnalité d'accessibilité d'audio mono.
Cette fonctionnalité permet d'activer une sortie audio stéréo incluant plusieurs canaux de gauche et de droite, permettant à différents sons de sortir dans chaque oreille.
Si cette règle est activée, l'audio mono est toujours activé.
Si cette règle est désactivée, l'audio mono est toujours désactivé.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, l'audio mono est désactivé au départ, mais les utilisateurs peuvent l'activer à tout moment.
Définissez cette règle sur "None" pour désactiver la loupe.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si vous ne la définissez pas, la loupe est désactivée par défaut, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité Sélectionner pour écouter.
Si cette règle est définie sur "True", Sélectionner pour écouter est toujours activé.
Si cette règle est définie sur "False", Sélectionner pour écouter reste désactivé.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, Sélectionner pour écouter est initialement désactivé, mais les utilisateurs peuvent l'activer à tout moment.
Définissez cette règle sur "True" pour afficher les options d'accessibilité dans le menu de la barre d'état système. Si vous définissez cette règle sur "False", ces options ne s'affichent pas dans le menu.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les options d'accessibilité ne s'affichent pas dans le menu, mais les utilisateurs peuvent activer l'affichage via la page "Paramètres".
Si vous activez les fonctionnalités d'accessibilité par d'autres moyens (par exemple, une combinaison de touches), les options d'accessibilité restent affichées dans le menu de la barre d'état système.
Définissez la règle sur "True" pour maintenir les commentaires audio activés. Définissez la règle sur "False" pour les maintenir désactivés.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les commentaires audio sont désactivés par défaut, mais les utilisateurs peuvent les activer à tout moment.
Définissez cette règle sur "True" pour maintenir les touches rémanentes activées. Définissez cette règle sur "False" pour les maintenir désactivées.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, les touches rémanentes sont désactivées par défaut, mais les utilisateurs peuvent les activer à tout moment.
Active le fournisseur de framework d'accessibilité UI Automation dans Google Chrome pour en permettre l'utilisation par les outils d'accessibilité.
Cette règle est disponible dans Google Chrome pendant une période de transition d'un an afin de permettre aux administrateurs d'entreprise de contrôler le déploiement du fournisseur de framework d'accessibilité UI Automation du navigateur. Les outils d'accessibilité et autres qui utilisent le framework d'accessibilité UI Automation pour interagir avec le navigateur peuvent nécessiter des mises à jour pour fonctionner correctement avec le fournisseur UI Automation du navigateur. Les administrateurs peuvent utiliser cette règle pour désactiver temporairement le fournisseur UI Automation du navigateur (et rétablir ainsi l'ancien comportement) pendant qu'ils travaillent avec les fournisseurs pour proposer des mises à jour aux outils concernés.
Si cette règle est définie sur "False", Google Chrome n'active que son fournisseur Microsoft Active Accessibility. Les outils d'accessibilité et autres qui utilisent le nouveau framework d'accessibilité UI Automation pour interagir avec le navigateur communiqueront avec lui par l'intermédiaire d'un shim de compatibilité dans Microsoft® Windows®.
Si cette règle est définie sur "True", Google Chrome active son fournisseur UI Automation en plus de son fournisseur Microsoft Active Accessibility. Les outils d'accessibilité et autres qui utilisent le nouveau framework d'accessibilité UI Automation pour interagir avec le navigateur communiqueront directement avec lui.
Si cette règle n'est pas configurée, le framework des variantes dans Google Chrome est utilisé pour activer ou désactiver le fournisseur.
Cette règle ne sera plus disponible à partir de Google Chrome 136.
Permet d'activer la fonctionnalité d'accessibilité de clavier virtuel.
Si cette règle est définie sur "True", le clavier virtuel d'accessibilité est toujours activé.
Si cette règle est définie sur "False", le clavier virtuel d'accessibilité est toujours désactivé.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, le clavier virtuel d'accessibilité est initialement désactivé, mais les utilisateurs peuvent l'activer à tout moment dans les paramètres d'accessibilité.
Cette règle n'a aucune incidence sur l'activation du clavier virtuel tactile. Par exemple, le clavier virtuel tactile s'affiche toujours sur une tablette, même si cette règle est définie sur "False". Utilisez la règle TouchVirtualKeyboardEnabled pour contrôler le comportement du clavier virtuel tactile.
Permet d'activer ou de désactiver les différentes fonctionnalités du clavier à l'écran. Cette règle s'applique uniquement si la règle "VirtualKeyboardEnabled" est activée.
Si une fonctionnalité de cette règle est définie sur "True", elle sera activée pour le clavier à l'écran.
Si une fonctionnalité de cette règle est définie sur "False" ou n'est pas définie, elle sera désactivée pour le clavier à l'écran.
Remarque : Cette règle est uniquement compatible avec le mode Kiosque PWA.
Contrôle l'état de la fonctionnalité Device Bound Session Credentials.
Device Bound Session Credentials protège les cookies d'authentification Google contre le vol de cookies en fournissant régulièrement aux serveurs de Google une preuve cryptographique de la possession de l'appareil.
Si cette règle est définie sur "False", la fonctionnalité Device Bound Session Credentials est désactivée.
Si cette règle est définie sur "True", la fonctionnalité Device Bound Session Credentials est activée.
Si cette règle n'est pas configurée, Google Chrome applique le processus de déploiement par défaut de la fonctionnalité Device Bound Session Credentials, ce qui signifie que la fonctionnalité sera progressivement déployée auprès d'un nombre croissant d'utilisateurs.
Détermine si Google ChromeOS autorise la création de comptes utilisateur.
Si cette règle est définie sur "False", seuls les utilisateurs présents dans DeviceUserAllowlist peuvent se connecter.
Si elle est définie sur "True" ou si elle n'est pas configurée, tous les utilisateurs peuvent se connecter.
Cette règle permet de déterminer si les nouveaux utilisateurs peuvent être ajoutés à Google ChromeOS. Elle n'empêche pas les utilisateurs de se connecter à un autre compte Google sur un appareil Android. Pour ce faire, configurez la règle accountTypesWithManagementDisabled propre à Android via ArcPolicy.
Définit l'intervalle de temps (en minutes) pour actualiser automatiquement le flux d'authentification de l'utilisateur sur son appareil Google ChromeOS. Cette règle permet de gérer l'expiration de certains services utilisés dans les flux d'authentification lorsque l'appareil est inactif pendant un certain temps.
Si cette règle n'est pas configurée ou qu'elle est définie sur zéro, le flux d'authentification n'est jamais actualisé.
Lorsque cette règle est définie sur une valeur positive, le flux d'authentification est automatiquement actualisé selon l'intervalle défini.
L'intervalle d'actualisation maximal possible est d'une semaine (10 080 minutes).
Cette règle concerne à la fois les flux d'authentification à la connexion et sur l'écran de verrouillage.
Indique un nom de paramètre d'URL qui sera utilisé sur la page de connexion de l'IdP SAML pour renseigner automatiquement le champ du nom d'utilisateur.
L'adresse e-mail de l'utilisateur associée au profil Google ChromeOS sera utilisée comme valeur du paramètre d'URL. Ce paramètre doit donc être désactivé si les utilisateurs doivent utiliser des adresses e-mail différentes avec l'IdP SAML.
Si ce paramètre n'est pas défini, les utilisateurs devront saisir manuellement leur nom d'utilisateur sur la page de connexion de l'IdP SAML.
Cette règle affecte l'authentification en ligne sur les écrans de connexion et de verrouillage.
Cette règle n'a aucun effet sur les applications Android.
Détermine si Google ChromeOS conserve ou non les données locales des comptes après la déconnexion. Si cette règle est définie sur "True", Google ChromeOS ne conserve aucune donnée de compte persistant, et toutes les données de la session utilisateur sont supprimées après la déconnexion. Si cette règle est définie sur "False" ou n'est pas configurée, l'appareil conserve les données utilisateur locales (chiffrées).
Remarque : Depuis M114, certaines applis kiosque sont autorisées à ignorer le comportement de cette règle pour leur appli dans des cas d'utilisation particuliers, tels que des évaluations scolaires.
Permet de spécifier si Google ChromeOS autorise ou non l'ajout de nouveaux comptes utilisateur Family Link sur l'appareil. Cette règle n'est utile que si elle combinée avec la règle DeviceUserAllowlist. Elle autorise les comptes Family Link en plus de ceux figurant dans la liste d'autorisation. Elle n'a pas d'incidence sur le comportement des autres règles de connexion. Elle n'aura surtout aucun effet dans les cas suivants : - Si la règle DeviceAllowNewUsers n'autorise pas l'ajout de nouveaux utilisateurs à l'appareil - Si la règle DeviceUserAllowlist autorise l'ajout de tous les utilisateurs
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, aucune règle supplémentaire n'est appliquée aux comptes Family Link. Si cette règle est définie sur "True", les nouveaux comptes utilisateur Family Link sont autorisés en plus de ceux que la règle DeviceUserAllowlist accepte.
Si cette règle est définie sur "true" ou si elle n'est pas configurée, Google ChromeOS autorise les connexions en mode invité. Les connexions en mode invité correspondent à des sessions utilisateur anonymes et ne nécessitent pas de mot de passe.
Si cette règle est définie sur "false", Google ChromeOS n'autorise pas les sessions en mode invité.
Vous permet de spécifier une liste de formats d'URL indiquant les sites pour lesquels un certificat client est sélectionné automatiquement sur l'écran de connexion (dans le cadre où se trouve le flux SAML), si le site en demande un. Par exemple, vous pouvez configurer un certificat applicable à l'intégralité de l'appareil afin de le présenter au fournisseur d'identité SAML.
Cette valeur doit être un ensemble de dictionnaires convertis en chaînes JSON, chacun d'entre eux se présentant sous la forme { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètre de contenu. Le filtre $FILTER limite les certificats client parmi lesquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificat du serveur sont sélectionnés.
Exemples pour l'utilisation de la section $FILTER :
* Lorsque le filtre $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.
* Lorsque le filtre $FILTER contient à la fois une section "ISSUER" et une section "SUBJECT", le certificat client doit satisfaire les deux conditions pour être sélectionné.
* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "O", le certificat doit contenir au moins une organisation correspondant à la valeur spécifiée pour être sélectionné.
* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "OU", le certificat doit contenir au moins une unité organisationnelle correspondant à la valeur spécifiée pour être sélectionné.
* Lorsque le filtre $FILTER est défini sur {}, la sélection de certificats client ne fait pas l'objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur Web restent appliqués.
Si cette règle n'est pas définie, la sélection automatique n'est effectuée pour aucun site.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si cette règle est définie sur une chaîne vide ou n'est pas configurée, Google ChromeOS n'affiche pas d'option de saisie semi-automatique lors de la procédure de connexion de l'utilisateur. Si cette règle est définie sur une chaîne représentant un nom de domaine, Google ChromeOS affiche une option de saisie semi-automatique lors de la procédure de connexion. Ceci permettra à l'utilisateur de ne saisir que son nom d'utilisateur sans préciser l'extension du nom de domaine. L'utilisateur est autorisé à écraser cette extension du nom de domaine. Si la valeur de la règle n'est pas un domaine valide, la règle n'est pas appliquée.
Définit la liste des applications et extensions qui sont installées silencieusement sur l'écran de connexion, sans aucune intervention de l'utilisateur, et que celui-ci ne peut pas désinstaller ni désactiver.
Les autorisations demandées par les applications ou les extensions sont accordées implicitement, sans intervention de l'utilisateur, y compris n'importe quelle autre autorisation demandée par les futures versions de l'application ou de l'extension. Google Chrome limite le jeu d'autorisations que les extensions peuvent demander.
Notez que, pour des raisons de sécurité et de confidentialité, seules les applications et les extensions figurant sur la liste autorisée incorporée à Google Chrome peuvent être installées. Les autres éléments sont ignorés.
Si une application ou une extension installée d'office est supprimée de la liste, elle est désinstallée automatiquement par Google Chrome.
Chaque élément de la règle correspond à une chaîne constituée d'un ID d'extension et éventuellement d'une URL de mise à jour séparés par un point-virgule (;). L'ID d'extension est la chaîne de 32 lettres qui se trouve, par exemple, dans chrome://extensions en mode développeur. Lorsqu'elle est indiquée, l'URL de mise à jour doit renvoyer à un fichier manifeste au format XML, comme décrit sur la page https://developer.chrome.com/extensions/autoupdate. Par défaut, l'URL de mise à jour du Chrome Web Store est utilisée (il s'agit actuellement de "https://clients2.google.com/service/update2/crx"). Sachez que l'URL de mise à jour spécifiée dans cette règle n'est utilisée que pour l'installation initiale. Toute mise à jour ultérieure de l'extension est effectuée avec l'URL indiquée dans le fichier manifeste de l'extension.
Par exemple, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx installe l'application Smart Card Connector à partir de l'URL de mise à jour standard du Chrome Web Store. Pour en savoir plus sur l'hébergement des extensions, consultez la page https://developer.chrome.com/extensions/hosting.
Détermine les dispositions de clavier autorisées sur l'écran de connexion Google ChromeOS.
Si cette règle est définie sur une liste d'identifiants de modes de saisie, les modes de saisie indiqués sont disponibles sur l'écran de connexion. Le premier mode de saisie proposé est présélectionné. Lorsqu'un profil utilisateur est actif sur l'écran de connexion, le dernier mode de saisie utilisé par l'utilisateur est disponible en plus des modes de saisie fournis par cette règle. Si cette règle n'est pas définie, les modes de saisie sur l'écran de connexion sont dérivés des paramètres régionaux dans lesquels cet écran est affiché. Les valeurs qui ne constituent pas des identifiants de modes de saisie valides sont ignorées.
Détermine les paramètres régionaux qui sont appliqués sur l'écran de connexion Google ChromeOS.
Si cette règle est définie, l'écran de connexion est toujours affiché dans les paramètres régionaux indiqués par la première valeur de cette règle (cette dernière est définie en tant que liste pour la compatibilité ascendante). Si cette règle n'est pas définie, ou si elle est définie sur une liste vide, l'écran de connexion est affiché dans les paramètres régionaux de la dernière session de l'utilisateur. Si cette règle est définie sur une valeur qui ne constitue pas des paramètres régionaux valides, l'écran de connexion est affiché dans des paramètres régionaux de remplacement (actuellement "en-US").
Cette règle détermine si l'utilisateur est invité ou non à sélectionner un certificat client sur l'écran de connexion (dans le cadre où se trouve le flux SAML) quand la règle DeviceLoginScreenAutoSelectCertificateForUrls établit une correspondance avec plus d'un certificat. Si cette règle est activée, l'utilisateur est invité à sélectionner le certificat client chaque fois que la règle de sélection automatique établit une correspondance avec plusieurs certificats. Si cette règle est désactivée ou n'est pas configurée, l'utilisateur n'est jamais invité à sélectionner de certificat client sur l'écran de connexion. Remarque : Cette règle est généralement déconseillée, car elle peut exposer l'utilisateur à des risques en termes de confidentialité (si des certificats basés sur le TPM à l'échelle de l'appareil sont utilisés), en plus de nuire à l'expérience utilisateur.
Indiquer si les informations système (par exemple, la version de Chrome OS ou le numéro de série de l'appareil) sont toujours affichées (ou masquées) sur l'écran de connexion.
Si la règle est définie sur "True", l'affichage des informations système est forcé. Si elle est définie sur "False", le masquage des informations système est forcé. Si la règle n'est pas configurée, le comportement par défaut (c'est-à-dire l'affichage des informations pour Canary/version en développement) s'applique. Les utilisateurs peuvent activer/désactiver la visibilité en effectuant des opérations spécifiques (par exemple, Alt+V).
Si cette règle est définie sur "True", le nettoyage automatique est lancé lors de la connexion pour vérifier que l'espace disque disponible est suffisant. Le nettoyage n'a lieu que lorsqu'il est strictement nécessaire, mais il a un impact sur le délai de connexion. Si la règle est définie sur "False" (valeur par défaut), le délai de connexion n'est pas affecté.
Indique comment le matériel sécurisé intégré peut être utilisé pour l'authentification à deux facteurs, s'il est compatible avec cette fonctionnalité. Le bouton Marche/Arrêt de l'appareil est utilisé pour détecter la présence de l'utilisateur.
Si vous sélectionnez "Désactivé" ou si vous ne définissez pas cette règle, aucun deuxième facteur n'est fourni.
Si vous sélectionnez "U2F", le deuxième facteur intégré se comporte conformément à la norme FIDO U2F.
Si vous sélectionnez "U2F_EXTENDED", le deuxième facteur intégré fournit les fonctionnalités U2F ainsi que certaines extensions pour chaque attestation.
Définissez cette règle sur "True" pour afficher le clavier numérique par défaut lors de la saisie du mot de passe sur l'écran de connexion. Les utilisateurs pourront toujours revenir au clavier normal.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si vous ne la définissez pas ou si vous la définissez sur "False", elle est sans effet.
Si cette règle est définie sur True ou si elle n'est pas configurée, Google ChromeOS affiche les utilisateurs existants sur l'écran de connexion et permet d'en choisir un.
Si cette règle est définie sur False, Google ChromeOS n'affiche pas les utilisateurs existants sur l'écran de connexion. L'écran de connexion habituel (demandant l'e-mail et le mot de passe ou le numéro de téléphone de l'utilisateur) ou l'écran interstitiel SAML (si autorisé via la règle LoginAuthenticationBehavior) s'affiche, à moins qu'une session gérée ne soit configurée. Lorsqu'une session gérée est configurée, seuls les comptes de la session gérée s'affichent, et permettent d'en choisir un.
Cette règle ne change en rien le stockage ou la suppression des informations sur l'utilisateur par l'appareil.
Spécifie si des cookies d'authentification définis par un fournisseur d'identité SAML lors de la connexion doivent être transférés au profil de l'utilisateur.
Quand un utilisateur utilise un fournisseur d'authentification SAML lors de la connexion, les cookies définis par le fournisseur d'authentification sont d'abord stockés dans un profil temporaire. Ces cookies peuvent être transférés au profil de l'utilisateur pour confirmer l'état de l'authentification.
Si cette règle est définie sur "True", les cookies définis par le fournisseur d'identité sont transférés vers le profil de l'utilisateur à chaque utilisation du fournisseur d'identité SAML lors d'une connexion.
Si cette règle est définie sur "False", ou si elle n'est pas configurée, les cookies définis par le fournisseur d'identité ne sont transférés vers le profil de l'utilisateur lors de sa première connexion que sur un appareil.
Cette règle ne concerne que les utilisateurs dont le domaine correspond au domaine d'inscription de l'appareil. Pour tous les autres utilisateurs, les cookies définis par le fournisseur d'identification ne sont transférés au profil de l'utilisateur lors de sa première connexion que sur l'appareil.
Les applications Android n'ont pas accès aux cookies transférés vers le profil de l'utilisateur.
Définit la liste des utilisateurs autorisés à se connecter à l'appareil. Les entrées se présentent sous la forme suivante : user@domain (madmax@managedchrome.com, par exemple). Pour autoriser des utilisateurs arbitraires sur un domaine, utilisez les entrées sous la forme suivante : *@domain.
Si cette règle n'est pas configurée, aucune restriction ne s'applique quant aux utilisateurs autorisés à se connecter. Notez que la création d'utilisateurs nécessite toujours de configurer correctement la règle DeviceAllowNewUsers. Si la règle DeviceFamilyLinkAccountsAllowed est activée, les utilisateurs de Family Link sont autorisés (en plus des comptes définis dans cette règle).
Cette règle permet de contrôler les utilisateurs autorisés à démarrer une session Google ChromeOS. Elle n'empêche pas les utilisateurs de se connecter à un autre compte Google sur un appareil Android. Pour ce faire, configurez la règle accountTypesWithManagementDisabled propre à Android via ArcPolicy.
Configurez le fond d'écran de l'appareil à afficher sur la page de connexion avant qu'un utilisateur ne se connecte à l'appareil. Pour configurer cette règle, vous devez indiquer l'URL depuis laquelle l'appareil Chrome OS peut télécharger l'image de fond d'écran et un hachage chiffré utilisé pour vérifier l'intégrité du téléchargement. L'image doit être au format JPEG, et sa taille ne doit pas dépasser 16 Mo. L'URL doit être accessible sans authentification. L'image de fond d'écran est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.
Si la règle relative au fond d'écran est configurée, l'appareil Chrome OS téléchargera et utilisera l'image de fond d'écran sur l'écran de connexion si aucun utilisateur ne s'est encore connecté à l'appareil. Lorsque l'utilisateur se connecte, la règle relative au fond d'écran pour cet utilisateur est activée.
Si la règle relative au fond d'écran n'est pas définie pour l'appareil, la règle correspondante pour l'utilisateur détermine l'élément à afficher (si cette règle est définie).
Si cette règle est configurée, l'authentification s'effectue de l'une des deux façons suivantes, selon la valeur du paramètre :
Si la valeur est GAIA, la connexion s'effectue suivant le flux d'authentification GAIA normal.
Si la valeur est SAML_INTERSTITIAL, la connexion redirigera automatiquement vers l'IdP SAML par défaut. L'utilisateur peut toujours revenir au flux de connexion GAIA normal.
Remarque : L'écran de confirmation supplémentaire de l'utilisateur, affiché sur Google Chrome jusqu'à la version 99, ne s'affiche plus. Si l'IdP SAML n'est pas configuré et que cette règle est définie sur SAML_INTERSTITIAL, la redirection échoue et renvoie l'erreur 400.
Les formats de cette liste seront mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture vidéo est autorisé sur les pages de connexion SAML. Si aucune correspondance n'est détectée, l'accès est automatiquement refusé. Les formats contenant des caractères génériques ne sont pas autorisés.
Si cette règle n'est pas configurée, aucune connexion à un compte n'est requise pour créer un profil distinct.
Si cette règle est configurée, aucune connexion à un compte à partir des domaines listés n'est requise pour créer un profil distinct.
Cette règle peut être définie sur une chaîne vide afin qu'une connexion à un compte soit toujours requise pour créer un profil distinct.
Indique si le service de récupération de compte est activé pour vos utilisateurs sur les appareils Google ChromeOS.
Lorsque cette règle est activée, la récupération des données utilisateur est activée. Si elle est désactivée ou si elle n'est pas configurée, la récupération des données utilisateur n'est pas activée. Configurer cette règle sur le niveau recommandé autorise les utilisateurs à activer ou désactiver la récupération de compte depuis la page des paramètres. Sur le niveau obligatoire, les utilisateurs ne peuvent pas modifier le paramètre de récupération de compte.
Lorsque la valeur de cette règle est modifiée, les changements prennent effet lors de la prochaine connexion à l'appareil Google ChromeOS, une fois la nouvelle valeur récupérée.
Remarque : Ce paramètre s'applique uniquement aux nouveaux comptes ajoutés sur les appareils Google ChromeOS.
Configure la connexion automatique des utilisateurs pour les comptes reposant sur un fournisseur d'identité cloud Microsoft®.
Si cette règle est définie sur 1 (Enabled), les utilisateurs qui se connectent à leur ordinateur avec un compte associé à un fournisseur d'identité cloud Microsoft® (par exemple, Microsoft® Azure® Active Directory® ou le fournisseur d'identité du compte Microsoft® personnel), ou qui ont ajouté un compte professionnel ou scolaire à Microsoft® Windows®, peuvent être connectés automatiquement aux propriétés Web avec cette identité. Les informations concernant l'appareil et le compte de l'utilisateur sont transmises au fournisseur d'identité cloud de l'utilisateur pour chaque événement d'authentification.
Si cette règle est définie sur 0 (Disabled) ou n'est pas configurée, la connexion automatique décrite ci-dessus est désactivée.
Cette fonctionnalité est disponible à partir de Microsoft® Windows® 10.
Remarque : Cette règle ne s'applique ni à la navigation privée ni au mode Invité.
Lors de la connexion, l'authentification dans Google ChromeOS peut être effectuée sur un serveur (en ligne) ou à l'aide d'un mot de passe en cache (hors connexion).
Lorsque la valeur de cette règle est définie sur -1, cela signifie que l'authentification en ligne ne sera pas appliquée. L'utilisateur pourra ainsi utiliser l'authentification hors connexion jusqu'à ce qu'un motif différent indique le contraire. Si cette règle est définie sur 0, cela signifie qu'une connexion en ligne sera toujours demandée. Toute autre valeur définie pour cette règle indique le délai écoulé depuis la dernière authentification en ligne au terme duquel l'utilisateur devra à nouveau s'identifier en ligne lors de sa prochaine connexion.
Si cette règle n'est pas définie, Google ChromeOS utilisera le mode hors connexion.
Cette règle ne concerne que les utilisateurs authentifiés via GAIA sans SAML.
La valeur de cette règle doit être indiquée en jours.
Permet aux utilisateurs de se connecter en ligne via l'écran de verrouillage. Si cette règle est définie sur "True", la réauthentification en ligne via l'écran de verrouillage est déclenchée, par exemple, par la règle SAMLOfflineSigninTimeLimit. Cette réauthentification est appliquée immédiatement lorsque l'utilisateur est sur l'écran de verrouillage ou la prochaine fois qu'il verrouille l'écran une fois la condition remplie. Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les utilisateurs peuvent toujours déverrouiller l'écran avec leurs identifiants locaux.
Lors de la connexion, l'authentification dans Google ChromeOS peut être effectuée sur un serveur (en ligne) ou à l'aide d'un mot de passe en cache (hors connexion).
Si cette règle est définie sur la valeur -1, l'utilisateur peut s'authentifier hors connexion sans limite de temps. Si elle est définie sur une autre valeur, celle-ci indique le délai suite à une authentification en ligne après lequel l'utilisateur doit à nouveau procéder à cette authentification.
Si cette règle n'est pas définie, une limite de temps par défaut de 14 jours est appliquée à Google ChromeOS, après quoi l'utilisateur doit à nouveau s'authentifier en ligne.
Cette règle n'affecte que les utilisateurs qui se sont authentifiés via SAML.
La valeur doit être indiquée en secondes.
Permet la synchronisation des mots de passe SAML entre plusieurs appareils Google Chrome en contrôlant la valeur du jeton de synchronisation du mot de passe et en envoyant un utilisateur via la réauthentification en ligne si le mot de passe a été mis à jour et doit être synchronisé.
Affiche la page chrome://password-change, qui permet aux utilisateurs SAML de changer leur mot de passe en cours de session. Ainsi, le mot de passe SAML et celui de l'écran de verrouillage de l'appareil restent synchronisés.
Cette règle permet aussi d'activer les notifications destinées à signaler aux utilisateurs SAML que leur mot de passe SAML va bientôt expirer. Ils peuvent ainsi le modifier immédiatement, durant la session. Cependant, ces notifications ne s'affichent que si le fournisseur d'identité SAML envoie à l'appareil des infos sur l'expiration du mot de passe lors du processus de connexion SAML.
Si cette règle est désactivée ou non définie, le mot de passe SAML n'est pas modifiable sur la page chrome://password-change, et aucune notification ne s'affiche en cas d'expiration imminente.
Cette règle n'a aucune incidence, sauf si la règle SamlInSessionPasswordChangeEnabled est définie sur "True". Si cette règle est définie sur "True" avec une valeur de 14, par exemple, les utilisateurs SAML sont alors avertis 14 jours avant l'expiration de leur mot de passe. Ils peuvent alors le modifier directement durant une session. Toutefois, ces notifications ne s'affichent que si le fournisseur d'identité SAML envoie à l'appareil des informations sur l'expiration du mot de passe au cours du processus de connexion SAML. Si cette règle est définie sur zéro, les utilisateurs ne sont pas avertis à l'avance et ne reçoivent de notification qu'une fois le mot de passe arrivé à expiration.
Si cette règle est définie, l'utilisateur ne peut pas la modifier ni l'ignorer.
Si la règle est définie sur "All (0)" (Tous (0)) ou qu'elle n'est pas configurée, les utilisateurs peuvent modifier les paramètres de confiance de tous les certificats CA, importer des certificats et supprimer ceux qu'ils ont importés via le gestionnaire de certificats. Si elle est définie sur "UserOnly (1)" (UtilisateurUniquement (1)), les utilisateurs ne peuvent gérer que les certificats qu'ils ont importés, et ils ne sont pas autorisés à modifier les paramètres de confiance des certificats intégrés. Si cette règle est définie sur "None (2)" (Aucun (2)), les utilisateurs peuvent uniquement consulter les certificats CA (sans pouvoir les gérer).
Si cette règle est activée (ou n'est pas configurée), les certificats TLS ajoutés par l'utilisateur depuis les magasins de confiance de la plate-forme seront utilisés pour la création de chemins pour l'authentification du serveur TLS.
Si elle est désactivée, les certificats TLS ajoutés par l'utilisateur depuis les magasins de confiance de la plate-forme ne seront pas utilisés pour la création de chemins pour l'authentification du serveur TLS.
Indique les certificats clients qui doivent être enregistrés au niveau de l'appareil à l'aide du protocole de gestion des appareils.
Indique les certificats clients qui doivent être enregistrés à l'aide du protocole de gestion des appareils.
Si cette règle est activée, la valeur de la clé du fichier manifeste required_platform_version de l'application kiosque lancée automatiquement sans délai est utilisée comme préfixe de la version cible pour la mise à jour automatique.
Si cette règle est désactivée ou pas configurée, la clé du fichier manifeste required_platform_version est ignorée et la mise à jour automatique s'effectue normalement.
Avertissement : Ne déléguez pas le contrôle de la version Google ChromeOS à une application kiosque, car l'appareil risquerait de ne pas recevoir les mises à jour logicielles ni les correctifs de sécurité essentiels. Si vous déléguez le contrôle de la version Google ChromeOS, vous exposez les utilisateurs à des risques.
Si l'application kiosque est une application Android, elle ne contrôlera pas la version Google ChromeOS même si cette règle est définie sur "True".
Si cette règle est activée ou n'est pas configurée, la connexion sans délai au compte local de l'appareil concerné s'effectue automatiquement. Google ChromeOS permet d'utiliser le raccourci clavier Ctrl+Alt+S pour contourner la connexion automatique et afficher l'écran de connexion.
Si cette règle est désactivée, les utilisateurs ne peuvent pas contourner la connexion automatique sans délai (si celle-ci est configurée).
Cette règle permet de définir, en millisecondes, le délai de connexion automatique au compte local de l'appareil (spécifié dans la règle DeviceLocalAccountAutoLoginId) en l'absence d'action de l'utilisateur sur l'écran de connexion.
Si cette règle n'est pas configurée, le délai est de 0 milliseconde.
Cette règle n'a aucune incidence si la règle DeviceLocalAccountAutoLoginId n'est pas configurée.
Si cette règle est configurée et que l'utilisateur n'effectue aucune action sur l'écran de connexion dans le délai défini dans la règle DeviceLocalAccountAutoLoginDelay, la connexion au compte concerné s'effectue automatiquement. Le compte local de l'appareil doit déjà être configuré (voir la règle DeviceLocalAccounts).
Si cette règle n'est pas configurée, la connexion ne s'effectue pas automatiquement.
Si cette règle est activée ou n'est pas configurée lorsqu'un appareil est hors connexion, et que la connexion automatique sans délai à un compte local de l'appareil est autorisée, Google ChromeOS affiche une invite de configuration du réseau.
Si cette règle est désactivée, un message d'erreur s'affiche à la place.
Permet d'établir la liste des comptes locaux de l'appareil à afficher sur l'écran de connexion. Les identifiants distinguent les différents comptes locaux de l'appareil.
Si cette règle n'est pas configurée ou que la liste est vide, aucun compte local de l'appareil n'est affiché.
Cette règle définit une série d'intervalles hebdomadaires pour la planification des suspensions automatiques. L'appareil Google ChromeOS passe en mode suspendu au début d'un intervalle, puis se réactive à la fin de l'intervalle.
Les plannings dont les intervalles se chevauchent ne sont pas acceptés. Cette règle n'aura aucune effet si elle contient deux intervalles qui se chevauchent.
Les appareils Google ChromeOS utiliseront le fuseau horaire du système pour appliquer ces intervalles.
Remarque importante : Il est possible que les plannings définis par cette règle ne soient pas suivis comme prévu s'ils entrent en conflit avec d'autres paramètres de gestion de l'alimentation, comme PowerManagementIdleSettings. Assurez-vous que ces paramètres sont configurés pour permettre l'application des intervalles de suspension planifiés.
Si cette règle est activée, Google ChromeOS enregistre automatiquement les identifiants Wi-Fi kiosque actifs au niveau de l'appareil : le Wi-Fi actif peut être utilisé par les autres applis kiosque ou utilisateurs sur l'appareil. Si cette règle n'est pas configurée ou qu'elle est désactivée, les identifiants Wi-Fi kiosque actifs sont stockés au niveau du kiosque : le Wi-Fi configuré dans une appli kiosque ne peut être utilisé que dans cette même appli kiosque. Cette règle n'est pas recommandée et doit être utilisée lorsqu'aucune autre option n'est disponible (la règle OpenNetworkConfiguration, par exemple).
Si cette règle est activée, les outils de dépannage de kiosque peuvent être utilisés dans une session kiosque : - Outils pour les développeurs Chrome - Fenêtre du navigateur Chrome - Gestionnaire de tâches Si cette règle est désactivée ou qu'elle n'est pas configurée, les outils de dépannage de kiosque sont désactivés.
Veillez à ne pas laisser cette règle activée en permanence, en particulier pour les déploiements en production.
Si la règle est désactivée, l'appli Web kiosque ne peut pas fonctionner hors connexion. Une invite réseau n'est affichée au démarrage d'une session Kiosque que si l'appareil est hors connexion. Cela permet de s'assurer que l'appareil est en ligne avant le lancement de l'appli avec succès.
Il se peut que cette invite réseau ne s'affiche pas si une appli est configurée pour se lancer automatiquement et que DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) est désactivé.
Cette règle n'a aucune incidence sur les applis Chrome ou les applis Web dont l'URL d'installation effectue une redirection inter-origine vers une autre appli Web (par exemple, si l'URL d'installation de l'appli est https://example.com, mais que, lors du chargement, elle redirige vers une autre appli Web, par exemple https://www.app.example.de).
Si la règle est définie sur "True" ou n'est pas configurée, les applis Web sont lancées même si l'appareil est hors connexion.
Si cette règle est activée, une appli Web kiosque peut ouvrir une autre fenêtre de navigateur pouvant être placée sur le même écran ou sur un autre. Pour ouvrir une nouvelle fenêtre, l'appli Web doit appeler la fonction JavaScript window.open(url, target, windowFeatures).
Si elle est désactivée ou n'est pas configurée, une appli Web kiosque ne peut utiliser que la fenêtre du navigateur principal, sans pouvoir en ouvrir une nouvelle. L'appel de n'importe quelle fonction JavaScript pour ouvrir une nouvelle fenêtre sera ignoré.
Configure l'économiseur d'écran au niveau de l'appareil pour l'écran de connexion.
Si cette règle est définie sur "True", l'appareil Google ChromeOS affiche un économiseur d'écran lorsque l'écran de connexion est actif.
Si cette règle est définie sur "False" ou n'est pas configurée, l'économiseur d'écran ne s'affiche pas pour l'écran de connexion.
L'économiseur d'écran de l'appareil affiche les images référencées par la règle DeviceScreensaverLoginScreenImages. Si la règle DeviceScreensaverLoginScreenImages n'est pas définie, ou si elle est définie sur une liste vide ou sans images valides, l'économiseur d'écran ne s'affiche pas pour l'écran de connexion.
Vous pouvez modifier le délai d'inactivité avant l'affichage de l'économiseur d'écran et l'intervalle d'affichage des images avec les règles DeviceScreensaverLoginScreenIdleTimeoutSeconds et DeviceScreensaverLoginScreenDisplayIntervalSeconds, respectivement. Si l'une de ces règles n'est pas définie, les valeurs par défaut sont utilisées à la place.
Configure le délai d'inactivité de l'appareil, en secondes, avant d'afficher l'économiseur d'écran à l'écran de connexion.
Les valeurs valides sont comprises entre 1 seconde et 9 999 secondes. Si cette règle n'est pas configurée, Google ChromeOS utilise la valeur par défaut (7 secondes).
Cette règle n'a aucune incidence lorsque la règle DeviceScreensaverLoginScreenEnabled est définie sur "False".
Configure l'intervalle d'affichage des images, en secondes, lorsque l'économiseur d'écran de l'écran de connexion doit afficher plusieurs images.
Les valeurs valides sont comprises entre 1 seconde et 9 999 secondes. Si cette règle n'est pas configurée, Google ChromeOS utilise la valeur par défaut (60 secondes).
Cette règle n'a aucune incidence lorsque la règle DeviceScreensaverLoginScreenEnabled est définie sur "False".
Configure la liste des images que l'économiseur d'écran doit afficher pour l'écran de connexion.
Chaque élément doit correspondre à une URL faisant référence à un fichier image. L'image doit être au format JPEG et elle ne doit pas dépasser 8 Mo. Les URL non valides et images non compatibles seront ignorées. L'appareil Google ChromeOS téléchargera ces images et les conservera dans un cache local.
Le nombre d'images que l'économiseur d'écran doit afficher est limité à 25. Seules les 25 premières entrées d'URL de la liste seront utilisées.
Cette règle n'aura aucune incidence si la règle DeviceScreensaverLoginScreenEnabled est définie sur "False".
Si cette règle n'est pas configurée ou si la liste ne contient aucune référence d'image valide, l'économiseur d'écran ne s'affiche pas pour l'écran de connexion, quelle que soit la valeur définie dans la règle DeviceScreensaverLoginScreenEnabled.
Permet de configurer l'économiseur d'écran de l'utilisateur pour l'écran de verrouillage.
Si cette règle est définie sur "True", l'appareil Google ChromeOS affiche un économiseur d'écran lorsque l'écran de verrouillage est actif.
Si cette règle est définie sur "False" ou n'est pas configurée, l'économiseur d'écran ne s'affiche pas pour l'écran de verrouillage.
L'économiseur d'écran de l'utilisateur affiche les images référencées par la règle ScreensaverLockScreenImages. Si la règle ScreensaverLockScreenImages n'est pas définie, ou si elle est définie sur une liste vide ou sans images valides, l'économiseur d'écran ne s'affiche pas pour l'écran de verrouillage.
Vous pouvez modifier le délai d'inactivité avant l'affichage de l'économiseur d'écran et l'intervalle d'affichage des images avec les règles ScreensaverLockScreenIdleTimeoutSeconds et ScreensaverLockScreenDisplayIntervalSeconds, respectivement. Si l'une de ces règles n'est pas définie, les valeurs par défaut sont utilisées à la place.
Configure le délai d'inactivité de l'appareil, en secondes, avant d'afficher l'économiseur d'écran à l'écran de verrouillage.
Les valeurs valides sont comprises entre 1 seconde et 9 999 secondes. Si cette règle n'est pas configurée, Google ChromeOS utilise la valeur par défaut (7 secondes).
Cette règle n'a aucune incidence lorsque la règle ScreensaverLockScreenEnabled est définie sur "False".
Configure l'intervalle d'affichage des images, en secondes, lorsque l'économiseur d'écran de l'écran de verrouillage doit afficher plusieurs images.
Les valeurs valides sont comprises entre 1 seconde et 9 999 secondes. Si cette règle n'est pas configurée, Google ChromeOS utilise la valeur par défaut (60 secondes).
Cette règle n'a aucune incidence lorsque la règle ScreensaverLockScreenEnabled est définie sur "False".
Configure la liste des images que l'économiseur d'écran doit afficher pour l'écran de verrouillage.
Chaque élément doit correspondre à une URL faisant référence à un fichier image. L'image doit être au format JPEG et elle ne doit pas dépasser 8 Mo. Les URL non valides et images non compatibles seront ignorées. L'appareil Google ChromeOS téléchargera ces images et les conservera dans un cache local.
Le nombre d'images que l'économiseur d'écran doit afficher est limité à 25. Seules les 25 premières entrées d'URL de la liste seront utilisées.
Cette règle n'aura aucune incidence si la règle ScreensaverLockScreenEnabled est définie sur "False".
Si cette règle n'est pas configurée ou si la liste ne contient aucune référence d'image valide, l'économiseur d'écran ne s'affiche pas pour l'écran de verrouillage, quelle que soit la valeur définie dans la règle ScreensaverLockScreenEnabled.
Définissez l'état de la fonctionnalité d'écran de confidentialité sur l'écran de connexion.
Si cette règle est définie sur "True", l'écran de confidentialité est activé lors de l'affichage de l'écran de connexion.
Si cette règle est définie sur "False", l'écran de confidentialité est désactivé lors de l'affichage de l'écran de connexion.
Si cette règle est définie, l'utilisateur ne peut pas remplacer la valeur lorsque l'écran de connexion s'affiche.
Si cette règle n'est pas définie, l'écran de confidentialité est désactivé initialement, mais l'utilisateur peut le modifier lorsque l'écran de connexion s'affiche.
Activez/désactivez la fonctionnalité d'écran de confidentialité.
Si cette règle est définie sur "True", l'écran de confidentialité sera toujours activé.
Si cette règle est définie sur "False", l'écran de confidentialité sera toujours désactivé.
Lorsque cette règle est définie, l'utilisateur ne peut pas remplacer la valeur.
Si elle n'est pas définie, l'écran de confidentialité est désactivé initialement, mais l'utilisateur peut le modifier.
Si cette règle est activée, la fonctionnalité Partages de fichiers en réseau de Google ChromeOS utilise le protocole NTLM pour s'authentifier sur les partages SMB, si nécessaire. Si elle est désactivée, l'authentification NTLM sur les partages SMB l'est également.
Si cette règle n'est pas configurée, le protocole est, par défaut, désactivé pour les utilisateurs gérés et activé pour les autres.
Si cette règle est activée, la découverte des partages (fonctionnalité Partages de fichiers en réseau de Google ChromeOS) utilise le protocole NetBIOS Name Query Request protocol pour découvrir les partages sur le réseau. Si elle est désactivée, ce protocole n'est pas utilisé pour la découverte des partages.
Si cette règle n'est pas configurée, le protocole est, par défaut, désactivé pour les utilisateurs gérés et activé pour les autres.
Si cette règle est activée, les utilisateurs peuvent utiliser des partages de fichiers en réseau pour Google ChromeOS. Si elle est désactivée, les utilisateurs n'y sont pas autorisés.
Cette règle permet de spécifier une liste de partages de fichiers en réseau prédéfinis. Chaque élément est un objet comprenant deux propriétés : share_url et mode.
L'URL de partage doit être share_url.
Pour mode, il doit s'agir de drop_down ou pre_mount :
* drop_down indique que share_url sera ajouté à la liste de découverte des partages.
* pre_mount indique que share_url sera installé.
Cette règle permet de contrôler l'activation de la fonctionnalité d'ensembles de sites Web associés.
Elle remplace la règle FirstPartySetsEnabled.
Si cette règle est définie sur "True" ou n'est pas configurée, la fonctionnalité d'ensembles de sites Web associés est activée.
Si cette règle est définie sur "False", la fonctionnalité d'ensembles de sites Web associés est désactivée.
Cette règle permet de remplacer la liste des ensembles que le navigateur utilise pour les fonctionnalités liées aux Ensembles de sites Web associés.
Cette règle remplace la règle FirstPartySetsOverrides.
Chaque ensemble figurant dans la liste des Ensembles de sites Web associés du navigateur doit respecter les exigences liées à ces ensembles. Un Ensemble de sites Web associés doit contenir un site principal et au moins un site membre. Un ensemble peut également contenir une liste de sites de services dont il est propriétaire, ainsi qu'un mappage entre un site et toutes ses variantes ccTLD. Pour savoir plus en détail comment Google Chrome utilise les Ensembles de sites Web associés. rendez-vous sur https://github.com/WICG/first-party-sets.
Tous les sites d'un Ensemble de sites Web associés doivent être des domaines enregistrables diffusés sur HTTPS. Chaque site d'un Ensemble de sites Web associés doit aussi être unique (il ne peut pas figurer plusieurs fois dans un Ensemble de sites Web associés).
Lorsqu'un dictionnaire vide est attribué à cette règle, le navigateur utilise la liste publique des Ensembles de sites Web associés.
Pour tous les sites appartenant à un Ensemble de sites Web associés de la liste replacements : si un site figure aussi dans un Ensemble de sites Web associés de la liste du navigateur, il sera supprimé de l'Ensemble de sites Web associés du navigateur. L'Ensemble de sites Web associés de la règle sera alors ajouté à la liste des Ensembles de sites Web associés du navigateur.
Pour tous les sites appartenant à un Ensemble de sites Web associés de la liste additions : si un site figure aussi dans un Ensemble de sites Web associés de la liste du navigateur, l'Ensemble de sites Web associés du navigateur est alors mis à jour afin de pouvoir ajouter le nouvel Ensemble de sites Web associés à la liste du navigateur. Une fois la liste du navigateur mise à jour, l'Ensemble de sites Web associés de la règle est ajouté à la liste des Ensembles de sites Web associés du navigateur.
La liste des Ensembles de sites Web associés du navigateur impose qu'aucun site qui y figure ne se trouve dans plusieurs ensembles. Cette condition s'applique aussi aux listes replacements et additions. De même, un site ne peut pas figurer dans les deux listes replacements et additions.
Le caractère générique (*) ne peut pas être utilisé comme valeur de règle, ni dans aucun Ensemble de sites Web associés figurant dans ces listes.
Tous les ensembles que cette règle fournit doivent être des Ensembles de sites Web associés valides sous peine de générer une erreur.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Indique la version sur laquelle cet appareil devrait être verrouillé.
La configuration de la règle ChromeOsReleaseChannel n'est effective que si la règle ChromeOsReleaseChannelDelegated est définie sur "False".
Les utilisateurs ne sont autorisés à modifier la version de l'appareil que si cette règle est définie sur "True". Si elle est définie sur "False" ou si elle n'est pas configurée, les utilisateurs peuvent modifier la version.
La configuration de la règle ChromeOsReleaseChannel n'est effective que si la règle ChromeOsReleaseChannelDelegated est définie sur "False".
Désactive les mises à jour automatiques lorsque cette règle est définie sur "True".
Les appareils Google ChromeOS recherchent automatiquement les mises à jour lorsque ce paramètre n'est pas configuré ou lorsqu'il est défini sur "False".
Avertissement : Il est recommandé de ne pas désactiver les mises à jour automatiques afin que les utilisateurs continuent de recevoir les mises à jour logicielles et les correctifs de sécurité essentiels. La désactivation des mises à jour automatiques pourrait constituer un risque pour les utilisateurs.
Cette règle permet de spécifier si le P2P doit être utilisé pour les charges utiles de mise à jour de l'OS. Si cette règle est définie sur "True", les appareils partagent et tentent de consommer les charges utiles de mise à jour sur le réseau local, ce qui peut réduire l'utilisation et la congestion de la bande passante Internet. Si la charge utile de mise à jour n'est pas disponible sur le réseau local, l'appareil repassera au téléchargement depuis un serveur de mise à jour. Si cette règle est définie sur "False", le P2P n'est pas utilisé.
REMARQUE : Le comportement par défaut des appareils grand public et professionnels diffère. Sur les appareils gérés, le P2P est activé, tandis que sur les appareils non gérés, il ne l'est pas.
Cette règle permet de définir les périodes durant lesquelles l'appareil Google ChromeOS n'est pas autorisé à rechercher automatiquement des mises à jour. Si des périodes sont définies lors de la configuration de cette règle : Aucune recherche automatique de mises à jour n'est effectuée pendant ces périodes. Les appareils nécessitant un rollback de la version Enterprise ou équipés d'une version antérieure à Google ChromeOS ne sont pas concernés par cette règle en raison de problèmes de sécurité potentiels. Sachez également que cette règle n'empêche pas l'utilisateur ni l'administrateur de procéder à une recherche de mises à jour. À partir de la version M88, cette règle annule toute mise à jour non encore terminée au moment où une période de restriction a commencé. La mise à jour reprendra automatiquement lors de la prochaine mise à jour automatique, une fois la période de restriction écoulée. Cette règle n'a pas d'incidence sur les appareils qui installent un build Quick Fix. Si cette règle n'est pas configurée ou si aucune période n'est définie : La recherche automatique de mises à jour n'est pas bloquée par cette règle, mais peut l'être par d'autres. Jusqu'à la version M88, cette fonctionnalité n'est activée que sur les appareils Google ChromeOS configurés pour se lancer automatiquement en mode Kiosque. Cette règle ne limitera pas les autres appareils. Sachez toutefois qu'à partir de la version M89, cette règle est activée sur tous les appareils Google ChromeOS.
Autoriser les appareils éligibles qui ne seront plus compatibles avec Android à bénéficier des mises à jour automatiques étendues.
Si cette règle est activée, les appareils acceptent les mises à jour automatiques étendues.
Si cette règle est désactivée ou n'est pas configurée, les appareils ne reçoivent plus les mises à jour après la date initiale d'expiration des mises à jour automatiques.
Cette règle ne concerne que les anciens modèles qui ne reçoivent pas automatiquement les mises à jour étendues.
Pour en savoir plus, veuillez consulter https://support.google.com/chrome/a/?p=extended_updates_support.
Permet de configurer la version minimale autorisée requise de Google ChromeOS.
Lorsque cette règle est définie sur des entrées de la liste : Si aucune des entrées de la liste ne possède une chromeos_version ultérieure à la version actuelle de l'appareil, aucune restriction n'est alors appliquée, et les restrictions existantes sont révoquées. Si au moins une entrée possède une chromeos_version ultérieure à la version actuelle, l'entrée choisie est celle dont la version est supérieure et la plus proche de la version actuelle. En cas de conflit, la préférence est donnée à celle dont la warning_period ou la aue_warning_period est la plus réduite. De plus, la règle est appliquée avec cette entrée.
Si la version actuelle devient obsolète pendant la session utilisateur et que le réseau actuel limite les mises à jour automatiques, une notification s'affiche à l'écran pour inviter l'utilisateur à mettre à jour l'appareil dans la warning_period qui lui est indiquée. En revanche, si le réseau actuel autorise les mises à jour automatiques et que l'appareil doit être mis à jour dans la warning_period définie, aucune notification ne s'affiche. La warning_period commence à partir de l'application de la règle. Si l'appareil n'est pas mis à jour avant la fin de la warning_period, l'utilisateur est déconnecté de la session. Si la version actuelle s'avère obsolète au moment de la connexion et que la warning_period est arrivée à expiration, l'utilisateur doit mettre à jour l'appareil avant de se connecter.
Si la version actuelle devient obsolète pendant la session utilisateur et que la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte, une notification s'affiche à l'écran pour appliquer de nouveau la aue_warning_period à l'appareil. Si la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte au moment de la connexion et que la aue_warning_period est arrivée à expiration, aucun utilisateur ne peut se connecter à l'appareil.
Les sessions utilisateur non gérées ne reçoivent pas de notification et forcent la déconnexion si la règle unmanaged_user_restricted n'est pas configurée, ou si elle est définie sur "False".
Si cette règle n'est pas configurée ou si aucune entrée ne figure dans la liste, aucune restriction n'est appliquée, les restrictions existantes sont révoquées, et l'utilisateur peut se connecter quelle que soit la version de Google ChromeOS.
Dans le cas présent, chromeos_version peut désigner une version exacte comme "13305.0.0" ou le préfixe d'une version tel que "13305". La warning_period et la aue_warning_period sont des valeurs facultatives exprimées en nombre de jours. Elles sont définies par défaut sur 0 jour, ce qui signifie qu'il n'y a pas de période d'avertissement. unmanaged_user_restricted est une propriété facultative dont la valeur par défaut est "False".
Cette règle n'est appliquée que si la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte et que celui-ci ne répond pas aux exigences de version minimale pour Google ChromeOS, définies dans la règle DeviceMinimumVersion.
Lorsque cette règle est définie sur une chaîne non vide : Si le délai d'avertissement mentionné dans la règle DeviceMinimumVersion est arrivé à expiration, ce message s'affiche sur l'écran de connexion lorsqu'aucun utilisateur ne peut se connecter avec l'appareil. Si le délai d'avertissement mentionné dans la règle DeviceMinimumVersion n'est pas arrivé à expiration, ce message s'affiche sur la page de gestion de Chrome une fois l'utilisateur connecté.
Si cette règle n'est pas définie ou si elle est définie sur une chaîne vide, le message par défaut concernant l'expiration de la mise à jour automatique s'affiche dans les deux cas précédents. Le message d'expiration de la mise à jour automatique doit être en texte brut, sans mise en forme. Aucun balisage n'est autorisé.
Cette règle détermine si un build Quick Fix doit être installé sur l'appareil.
Si la règle est définie sur un jeton qui correspond à un build Quick Fix, l'appareil sera mis à jour avec le build Quick Fix correspondant à condition que la mise à jour ne soit pas bloquée par une autre règle.
Si la règle n'est pas définie ou si la valeur ne correspond à aucun build Quick Fix, l'appareil ne sera pas mis à jour avec un tel build. Si l'appareil exécute déjà un build Quick Fix, mais que la règle n'est plus définie ou que sa valeur ne correspond plus à aucun build de ce type, il est mis à jour avec un build normal à condition que la mise à jour ne soit pas bloquée par une autre règle.
Spécifie le nombre minimal de versions intermédiaires Google ChromeOS autorisées pour le rollback à partir de la version stable.
La valeur par défaut s'élève à 0 pour les particuliers et à 4 (environ la moitié d'un an) pour les appareils enregistrés par les entreprises.
La définition de cette règle empêche la protection contre le rollback de s'appliquer, au minimum, pour le nombre de versions intermédiaires spécifiées.
La sélection d'une valeur inférieure pour cette règle a un effet permanent : il n'est pas toujours possible de rétablir une version précédente, même en définissant une valeur supérieure.
Dans certains cas, les possibilités de rollback réelles dépendent également du modèle d'appareil et des correctifs de vulnérabilité essentiels.
Spécifie si la version définie par DeviceTargetVersionPrefix doit être rétablie sur l'appareil s'il exécute une version ultérieure.
La valeur par défaut est "RollbackDisabled".
Définit une version cible pour les mises à jour automatiques.
Cette règle spécifie le préfixe de la version cible que Google ChromeOS doit installer. Si la version installée sur l'appareil est antérieure au préfixe défini, la dernière version associée à ce préfixe est installée. Si l'appareil exécute déjà une version ultérieure, les effets varient en fonction de la valeur de la règle DeviceRollbackToTargetVersion. Comme l'illustre l'exemple suivant, le format du préfixe tient compte des composants :
"" (ou non configuré) : installation de la dernière version disponible "1412." : installation d'une version mineure de 1412 (par exemple, 1412.24.34 ou 1412.60.2) "1412.2." : installation d'une version mineure de 1412.2 (par exemple, 1412.2.34 ou 1412.2.2) "1412.24.34" : installation de cette version spécifique seulement
Avertissement : Il est déconseillé de configurer des restrictions de version, car cela pourrait empêcher les utilisateurs de recevoir des mises à jour logicielles et des correctifs de sécurité essentiels. Limiter les mises à jour à un préfixe de version spécifique pourrait constituer un risque pour les utilisateurs.
Types de connexion autorisés pour les mises à jour du système d'exploitation. En raison de leur taille, les mises à jour du système d'exploitation peuvent considérablement ralentir la connexion et entraînent parfois des frais supplémentaires. Elles ne sont donc pas activées par défaut pour les types de connexion jugés coûteux (actuellement, seules les connexions mobiles sont concernées).
Les identifiants des types de connexion reconnus sont "ethernet", "wifi" et "cellular".
Il est possible de télécharger les charges utiles de mise à jour automatique pour Google ChromeOS via HTTP plutôt que HTTPS. Cela permet une mise en cache transparente lors des téléchargements via HTTP.
Si cette règle est définie sur "True", le téléchargement des charges utiles de mise à jour automatique est effectué par Google ChromeOS via HTTP. Si cette règle est définie sur "False", ou si elle n'est pas configurée, HTTPS est utilisé pour le téléchargement des charges utiles de mise à jour automatique.
Indique le nombre maximal de secondes pendant lesquelles un appareil peut retarder de façon aléatoire le téléchargement d'une mise à jour à partir du moment où celle-ci est disponible sur le serveur. L'appareil peut attendre pendant une certaine partie de ce temps en termes de temps de l'horloge et pendant la partie restante en termes de nombre de recherches de mise à jour. Dans tous les cas, le facteur de dispersion est limité à une quantité de temps constante, de sorte qu'un appareil ne reste jamais bloqué dans l'attente d'une mise à jour.
Cette règle dresse une liste de pourcentages qui définit la fraction d'appareils Google ChromeOS de l'unité organisationnelle qui doivent être mis à jour, par jour, à compter de la date où la mise à jour est détectée pour la première fois. La date de détection est postérieure à la date de publication de la mise à jour, car un certain temps peut s'écouler avant que l'appareil ne recherche des mises à jour après la publication de la mise à jour.
Chaque paire (jour, pourcentage) contient le pourcentage du parc qui doit être mis à jour en fonction du nombre de jours écoulés depuis la détection de la mise à jour. Par exemple, dans le cas des paires [(4, 40), (10, 70), (15, 100)], il faut que 40 % du parc ait été mis à jour 4 jours après la détection de la mise à jour, 70 % après 10 jours, et ainsi de suite.
Si cette règle est définie sur une valeur, elle s'applique à la place de la règle DeviceUpdateScatterFactor
Si cette liste est vide, il n'y a pas de déploiement par étapes et les mises à jour sont appliquées en fonction des autres règles des appareils.
Cette règle ne concerne pas les changements de version.
Programmer un redémarrage automatique après l'installation des mises à jour de Google ChromeOS.
Lorsque cette règle est définie sur "True", un redémarrage automatique est requis après l'installation d'une mise à jour de Google ChromeOS afin de terminer le processus. Ce redémarrage est programmé pour être effectué immédiatement, mais il peut être retardé de 24 heures maximum si l'appareil est en cours d'utilisation.
Lorsque cette règle est définie sur "False", aucun redémarrage automatique n'est prévu après l'installation des mises à jour de Google ChromeOS. Le processus de mise à jour se termine une fois que l'utilisateur redémarre son appareil.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Remarque : Pour le moment, les redémarrages automatiques ne sont activés que lorsque l'écran de connexion est affiché ou qu'une session d'appli kiosque est en cours.
Si cette règle est activée, les utilisateurs ne peuvent pas aller au-delà de la page d'avertissement du service de navigation sécurisée qui leur indique que le site sur lequel ils souhaitent se rendre est un site malveillant. Cette règle ne bloque les utilisateurs que si cet avertissement concerne, par exemple, un site malveillant ou d'hameçonnage, et non en cas de problème de certificat SSL (tel qu'un certificat non valide ou arrivé à expiration).
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent choisir d'accéder au site malveillant signalé malgré l'avertissement affiché.
Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.
Cette règle permet de spécifier l'URL à laquelle les utilisateurs doivent modifier leur mot de passe après avoir lu l'avertissement affiché dans le navigateur. Le service de protection par mot de passe redirige les utilisateurs vers l'URL (protocoles HTTP et HTTPS uniquement) que vous avez indiquée dans cette règle. Pour que Google Chrome enregistre correctement la copie hachée et après salage du nouveau mot de passe sur la page de modification de celui-ci, vérifiez si cette page respecte bien les consignes indiquées sur https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Si cette règle est désactivée ou n'est pas configurée, les utilisateurs sont redirigés vers la page https://myaccount.google.com pour modifier leur mot de passe.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Cette règle permet de lister les URL de connexion d'entreprise (protocoles HTTP et HTTPS uniquement). Le service de protection par mot de passe enregistre des copies hachées et après salage des mots de passe au niveau de ces URL afin de détecter les mots de passe réutilisés. Pour que Google Chrome enregistre correctement ces copies, vérifiez que vos pages de connexion respectent les consignes décrites sur https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Si cette règle est désactivée ou n'est pas configurée, le service de protection par mot de passe n'enregistre que les copies hachées et après salage sur https://accounts.google.com.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Permet de contrôler l'affichage d'un avertissement du service de protection par mot de passe, qui vise à alerter les utilisateurs lorsque ceux-ci réutilisent leur mot de passe protégé sur des sites potentiellement suspects.
Utilisez les règles PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL pour configurer le mot de passe à protéger.
Si cette règle est définie sur :
* PasswordProtectionWarningOff, l'avertissement en question n'est pas affiché ;
* PasswordProtectionWarningOnPasswordReuse, l'avertissement est affiché lorsque les utilisateurs réutilisent leur mot de passe protégé sur un site qui ne figure pas dans la liste des sites autorisés ;
* PasswordProtectionWarningOnPhishingReuse, l'avertissement est affiché lorsque les utilisateurs réutilisent leur mot de passe protégé sur un site d'hameçonnage.
Si cette règle n'est pas configurée, le service de protection par mot de passe ne protège que les mots de passe Google. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est activée, la fonctionnalité de navigation sécurisée juge fiables les domaines que vous avez spécifiés. Autrement dit, elle ne vérifie pas si des ressources présentent un danger (hameçonnage, logiciels malveillants ou indésirables, par exemple). Le service de protection des téléchargements associé à cette fonctionnalité ne vérifie pas non plus les téléchargements hébergés sur ces domaines. De même, le service de protection par mot de passe ne vérifie pas si un mot de passe est réutilisé.
Si cette règle n'est pas configurée, la navigation sécurisée applique son service de protection par défaut à toutes les ressources.
Cette règle n'accepte pas les expressions régulières, mais elle autorise les sous-domaines d'un domaine donné. Les noms de domaine complets ne sont pas obligatoires.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Si cette règle est activée ou n'est pas configurée, Google Chrome peut envoyer à Google les téléchargements suspects d'utilisateurs pour lesquels la navigation sécurisée est activée, afin de rechercher des logiciels malveillants, ou inviter les utilisateurs à fournir un mot de passe pour les archives chiffrées. Si elle est désactivée, cette analyse n'est pas effectuée. Cette règle n'a pas d'incidence sur l'analyse du contenu téléchargé configurée par les connecteurs Chrome Enterprise.
Cette règle étant obsolète depuis la version Google Chrome 83, veuillez utiliser la règle SafeBrowsingProtectionLevel à la place.
Si cette règle est activée, la navigation sécurisée dans Chrome reste activée. Si cette règle est désactivée, la navigation sécurisée reste désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni ignorer le paramètre "Activer la protection contre l'hameçonnage et les logiciels malveillants" dans Chrome. Si vous ne la configurez pas, le paramètre "Activer la protection contre l'hameçonnage et les logiciels malveillants" est défini sur "True", mais les utilisateurs peuvent le modifier.
Pour en savoir plus sur la navigation sécurisée, rendez-vous sur https://developers.google.com/safe-browsing.
Si la règle SafeBrowsingProtectionLevel est configurée, la valeur de la règle SafeBrowsingEnabled est ignorée.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Si cette règle est activée, la création de rapports détaillés dans le cadre de la navigation privée dans Google Chrome est autorisée. Des informations système et des contenus de pages sont alors transmis aux serveurs Google pour détecter plus facilement les applications et les sites dangereux.
Si cette règle est désactivée, ces rapports ne sont jamais envoyés.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs peuvent décider d'envoyer ou non les rapports.
Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.
Cette règle n'est pas disponible dans ARC.
Permet de contrôler si la fonctionnalité de navigation sécurisée de Google Chrome est activée ou non, ainsi que le mode dans lequel elle est définie.
Si cette règle est définie sur "NoProtection" (valeur 0), la navigation sécurisée n'est jamais active.
Si cette règle est définie sur "StandardProtection" (valeur 1, qui correspond à la valeur par défaut), la navigation sécurisée est toujours active et en mode de protection standard.
Si cette règle est définie sur "EnhancedProtection" (valeur 2), la navigation sécurisée est toujours active et en mode de protection renforcée. Ce mode offre une meilleure sécurité, mais nécessite de partager plus d'informations de navigation avec Google.
Si vous définissez cette règle comme obligatoire, les utilisateurs ne peuvent pas modifier ni ignorer le paramètre de navigation sécurisée dans Google Chrome.
Si cette règle n'est pas configurée, la navigation sécurisée est en mode de protection standard. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Pour en savoir plus sur la navigation sécurisée, rendez-vous sur https://support.google.com/chrome?p=safe_browsing_preferences.
Cette règle n'est pas disponible dans ARC.
Ce paramètre détermine si le mode de protection standard de la navigation sécurisée autorise l'envoi des hachages partiels des URL à Google au travers d'un proxy, via un protocole HTTP Oblivious, pour déterminer si elles peuvent être consultées de manière sécurisée.
Le proxy permet aux navigateurs d'importer des hachages partiels d'URL sans les associer à l'adresse IP de l'utilisateur. La règle permet également aux navigateurs d'importer les hachages partiels d'URL avec une fréquence plus élevée pour améliorer la qualité de la protection de la navigation sécurisée.
Cette règle est ignorée si la navigation sécurisée est désactivée ou définie sur le mode de protection renforcée.
Si cette règle est activée ou n'est pas configurée, la recherche d'une protection supérieure via proxy est activée.
Si cette règle est désactivée, la recherche d'une protection supérieure via proxy est désactivée. Les hachages partiels d'URL sont importés directement sur Google avec une fréquence beaucoup plus faible, ce qui réduit la protection.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur peut recevoir des enquêtes sur la navigation sécurisée. Si cette règle est désactivée, l'utilisateur ne reçoit pas ces enquêtes.
Indique la version valide actuelle des conditions d'utilisation d'Edu Coexistence. Cette version est comparée à la dernière version acceptée par un parent, et elle est utilisée pour demander le renouvellement de l'autorisation d'un parent (si nécessaire).
Si cette règle est configurée, la version des conditions d'utilisation peut être validée. Si cette règle n'est pas configurée, la validité des conditions d'utilisation d'Edu Coexistence ne peut pas être vérifiée.
Cette règle ne s'applique qu'aux utilisateurs de Family Link.
Cette règle définit la configuration utilisée pour générer et valider le code d'accès parental.
|current_config| est toujours utilisée pour générer le code d'accès et ne doit être employée pour valider le code d'accès que lorsque ce dernier ne peut pas être validé avec |future_config|. |future_config| est la configuration principale utilisée pour valider le code d'accès. |old_configs| ne doit être utilisée pour valider le code d'accès que si ce dernier ne peut pas être validé avec |future_config| ni avec |current_config|.
On attend de cette règle qu'elle soit utilisée dans le cadre de la modification progressive de la configuration du code d'accès. La nouvelle configuration est toujours enregistrée dans |future_config| et, simultanément, la valeur existante est déplacée vers |current_config|. Les valeurs précédentes de |current_config| sont déplacées vers |old_configs|, puis supprimées au terme du cycle de rotation.
Cette règle s'applique uniquement aux enfants. Lorsque cette règle est activée, le code d'accès parental peut être validé sur l'appareil d'un enfant. Lorsqu'elle est désactivée, il est impossible de valider ce code sur l'appareil d'un enfant.
Permet de configurer des restrictions d'utilisation spécifiques pour chaque application. Vous pouvez appliquer des restrictions d'utilisation aux applications installées sur Google ChromeOS pour l'utilisateur concerné. Les restrictions doivent être saisies dans la liste |app_limits|. Seule une entrée par application est autorisée. Les applications ne figurant pas dans cette liste ne sont pas restreintes. Vous ne pouvez pas bloquer les applications nécessaires au bon fonctionnement du système d'exploitation. Les restrictions que vous leur appliquez sont ignorées. Chaque application possède un identifiant unique |app_id|. Vous devez indiquer |app_type| à côté de |app_id|, car il existe plusieurs types d'applications pouvant utiliser des formats d'identifiants différents. Actuellement, seules les applications |ARC| peuvent recevoir des restrictions temporelles spécifiques à chaque application. Le nom du package Android est utilisé en guise de |app_id|. Prochainement, il sera possible de configurer cette règle pour d'autres types d'applications. Vous pouvez les inclure dès maintenant dans la règle, mais les restrictions que vous leur appliquez n'auront aucun effet. Vous pouvez configurer deux types de restrictions : |BLOCK| et |TIME_LIMIT|. |BLOCK| permet de bloquer l'accès de l'utilisateur à une application. Si vous configurez la propriété |daily_limit_mins| en plus d'une restriction de type |BLOCK|, |daily_limit_mins| est ignorée. |TIME_LIMITS| permet d'appliquer une durée d'utilisation maximale, et de bloquer l'accès à l'application une fois que l'utilisateur a atteint cette limite journalière. Vous pouvez indiquer une limite d'utilisation dans la propriété |daily_limit_mins|. Le compteur est remis à zéro à l'heure UTC que vous avez définie dans la propriété |reset_at|. Cette règle s'applique uniquement aux utilisateurs mineurs. Elle complète la règle "UsageTimeLimit". Les restrictions que vous indiquez dans la règle "UsageTimeLimit" telles que le temps d'utilisation et l'heure du coucher s'appliquent indépendamment de la règle "PerAppTimeLimits".
Cette règle détermine les applications et URL qui doivent être autorisées pour les restrictions d'utilisation spécifiques pour chaque application. La liste d'autorisation configurée est destinée aux applications installées sur Google ChromeOS pour l'utilisateur concerné avec des limites de temps spécifiques à chaque application. La liste d'autorisation configurée ne peut être appliquée qu'aux comptes utilisateur enfants et prend effet lorsque la règle PerAppTimeLimits est définie. La liste d'autorisation configurée est destinée aux applications et aux URL afin d'éviter tout blocage par des limites de temps spécifiques à chaque application. L'accès aux URL autorisées n'est pas comptabilisé dans la limite de temps de Chrome. Ajoutez des expressions régulières d'URL à |url_list| pour autoriser les URL correspondant à une des expressions régulières de la liste. Pour autoriser une application, ajoutez-la à |app_list| en indiquant son |app_id| et son |app_type|.
Vous permet de verrouiller la session utilisateur en fonction de la date et de l'heure du client, ou du quota d'utilisation du jour en question.
|time_window_limit| spécifie une période quotidienne pendant laquelle la session utilisateur doit être verrouillée. Une seule règle par jour étant autorisée, |entries| ne peut donc être compris qu'entre 0 et 7. |starts_at| et |ends_at| indiquent respectivement le début et la fin de cette période. Si |ends_at| est inférieur à |starts_at|, |time_limit_window| se termine alors le lendemain. |last_updated_millis|, qui correspond à l'horodatage UTC de la dernière mise à jour de cette entrée, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier.
|time_usage_limit| spécifie un quota d'utilisation par jour. Ainsi, lorsque l'utilisateur atteint ce quota, sa session est verrouillée. Il existe une propriété pour chaque jour de la semaine. Elle ne doit être définie que si un quota est actif le jour concerné. |usage_quota_mins| indique la durée pendant laquelle l'appareil géré peut être utilisé dans une journée, tandis que |reset_at| indique la date et l'heure à laquelle le quota d'utilisation est renouvelé. La valeur par défaut de |reset_at| est minuit ({'hour': 0, 'minute': 0}). |last_updated_millis|, qui correspond à l'horodatage UTC de la dernière mise à jour de cette entrée, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier.
|overrides| invalide temporairement une ou plusieurs des règles précédentes. * Si ni neither time_window_limit, ni time_usage_limit ne sont actifs, |LOCK| peut être utilisé pour verrouiller l'appareil. * |LOCK| verrouille temporairement une session utilisateur jusqu'à la valeur time_window_limit ou time_usage_limit suivante. * |UNLOCK| déverrouille une session utilisateur verrouillée en fonction de la valeur time_window_limit ou time_usage_limit. |created_time_millis|, qui correspond à l'horodatage UTC de la création de la valeur de remplacement, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier. Ce paramètre permet de déterminer si cette valeur de remplacement doit encore être appliquée ou non. Si la limite actuelle (time_usage_limit ou time_window_limit) a débuté après la création de la valeur de remplacement, elle ne doit pas être appliquée. De même, si la valeur de remplacement a été créée avant la dernière modification de la valeur active time_window_limit ou time_usage_window, elle ne doit pas être appliquée.
Plusieurs remplacements peuvent être envoyés, l'entrée valide la plus récente étant celle qui sera appliquée.
Cette règle permet de désactiver ou non la fonctionnalité d'ensembles internes.
Si cette règle est activée ou n'est pas configurée, la fonctionnalité d'ensembles internes est activée.
Si cette règle est désactivée, la fonctionnalité d'ensembles internes l'est également.
Cela détermine si Chrome accepte ou non les intégrations liées aux ensembles internes.
Il s'agit de l'équivalent de la règle RelatedWebsiteSetsEnabled. Vous pouvez utiliser l'une ou l'autre de ces règles, mais celle-ci sera bientôt abandonnée. La règle RelatedWebsiteSetsEnabled est donc à privilégier. Ces deux règles ont le même effet sur le comportement du navigateur.
Cette règle permet de remplacer la liste des ensembles que le navigateur utilise pour les fonctionnalités liées aux ensembles internes.
Chaque ensemble figurant dans la liste des ensembles internes du navigateur doit respecter les exigences liées aux ensembles internes. Un ensemble interne doit contenir un site principal et au moins un site membre. Un ensemble peut également contenir une liste de sites de services dont il est propriétaire, ainsi qu'un mappage entre un site et toutes ses variantes ccTLD. Pour en savoir plus sur les ensembles internes qu'utilise Google Chrome, rendez-vous sur https://github.com/WICG/first-party-sets.
Tous les sites d'un ensemble interne doivent être des domaines enregistrables diffusés sur HTTPS. Chaque site d'un ensemble interne doit aussi être unique (il ne peut pas figurer plusieurs fois dans un ensemble interne).
Lorsqu'un dictionnaire vide est attribué à cette règle, le navigateur utilise la liste publique des ensembles internes.
Pour tous les sites appartenant à un ensemble interne de la liste replacements : si un site figure aussi dans un ensemble interne de la liste du navigateur, il sera supprimé de l'ensemble interne du navigateur. L'ensemble interne de la règle sera alors ajouté à la liste des ensembles internes du navigateur.
Pour tous les sites appartenant à un ensemble interne de la liste additions : si un site figure aussi dans un ensemble interne de la liste du navigateur, l'ensemble interne du navigateur est alors mis à jour afin de pouvoir ajouter le nouvel ensemble interne à la liste du navigateur. Une fois la liste du navigateur mise à jour, l'ensemble interne de la règle est ajouté à la liste des ensembles internes du navigateur.
La liste des ensembles internes du navigateur impose qu'aucun site qui y figure ne se trouve dans plusieurs ensembles. Cette condition s'applique aussi aux listes replacements et additions. De même, un site ne peut pas figurer dans les deux listes replacements et additions.
Le caractère générique (*) ne peut pas être utilisé comme valeur de la règle, ni dans aucun ensemble interne de ces listes.
Tous les ensembles que cette règle fournit doivent être des ensembles internes valides. Si ce n'est pas le cas, une erreur est renvoyée.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, à Microsoft® Azure® Active Directory® ou qui bénéficient de la Chrome Browser Cloud Management.
Sous macOS, cette règle n'est disponible que sur les instances gérées via MDM, associées à un domaine via MCX ou qui bénéficient de la Chrome Browser Cloud Management.
Il s'agit de l'équivalent de la règle RelatedWebsiteSetsOverrides. Vous pouvez utiliser l'une ou l'autre de ces règles, mais celle-ci sera bientôt abandonnée. La règle RelatedWebsiteSetsOverrides est donc à privilégier. Ces deux règles ont le même effet sur le comportement du navigateur.
Contrôle si les sites sont autorisés à envoyer des requêtes à des points de terminaison plus privés du réseau de façon non sécurisée.
Lorsque cette règle est définie sur "True", tous les contrôles d'Private Network Access sont désactivés pour toutes les origines. Cela peut permettre aux pirates informatiques d'effectuer des attaques CSRF sur des serveurs de réseaux privés.
Si cette règle n'est pas configurée ou qu'elle est définie sur "False", le comportement par défaut des requêtes vers des points de terminaison plus privés du réseau dépend de la configuration personnelle de l'utilisateur concernant les commutateurs de fonctionnalités BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights et PrivateNetworkAccessRespectPreflightResults, qui peut être définie lors de tests ou via une ligne de commande.
Cette règle se rapporte à la spécification d'Private Network Access. Pour en savoir plus, consultez https://wicg.github.io/private-network-access/.
Un point de terminaison de réseau est plus privé qu'un autre si : 1) Son adresse IP est un localhost et celle de l'autre ne l'est pas. 2) Son adresse IP est privée et celle de l'autre est publique. Selon l'évolution des spécifications, cette règle pourrait s'appliquer à l'avenir à toutes les requêtes dirigées vers des IP privés ou un localhost, quelle que soit leur origine.
Si cette règle est définie sur "True", les sites sont autorisés à envoyer des requêtes à n'importe quel point de terminaison du réseau (d'autres vérifications inter-origines peuvent être réalisées).
Liste de formats d'URL. Les requêtes initiées à partir de sites desservis par des origines qui figurent sur la liste ne sont pas soumises aux contrôles d'Private Network Access.
Si cette règle n'est pas configurée, la liste est considérée comme étant vide.
Pour les origines autres que celles représentées par les formats spécifiés ici, la valeur globale par défaut est utilisée à partir de la règle InsecurePrivateNetworkRequestsAllowed si celle-ci est définie ou, à défaut, à partir de la configuration personnelle de l'utilisateur.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Lorsque cette règle est activée, la requête principale est bloquée chaque fois qu'un avertissement est censé s'afficher dans DevTools en raison de l'échec des vérifications Private Network Access.
Si cette règle est désactivée ou n'est pas configurée, tous les avertissements Private Network Access ne sont pas appliqués et les requêtes ne sont pas bloquées.
Pour connaître les restrictions concernant Private Network Access, consultez https://wicg.github.io/private-network-access/.
Si cette règle est activée, les applis Web tierces peuvent utiliser l'API Desk pour contrôler les bureaux Google ChromeOS. Si elle n'est pas configurée ou si elle est désactivée, Desk API ne sera pas disponible. Cette règle ne s'applique qu'aux appareils enregistrés.
Spécifie la liste des domaines d'applis Web tiers autorisés à utiliser Desk API pour contrôler les bureaux Google ChromeOS. Ces formats d'URL doivent respecter le format défini pour la propriété "matches" dans https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference
Permet de définir une liste de formats d'URL indiquant les sites pour lesquels Chrome peut sélectionner automatiquement un certificat client. Cette valeur doit être un ensemble de dictionnaires convertis en chaînes JSON, chacun d'entre eux se présentant sous la forme { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètre de contenu. Le filtre $FILTER limite les certificats client parmi lesquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificat du serveur sont sélectionnés.
Exemples pour l'utilisation de la section $FILTER :
* Lorsque le filtre $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.
* Lorsque le filtre $FILTER contient à la fois une section "ISSUER" et une section "SUBJECT", le certificat client doit satisfaire les deux conditions pour être sélectionné.
* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "O", le certificat doit contenir au moins une organisation correspondant à la valeur spécifiée pour être sélectionné.
* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "OU", le certificat doit contenir au moins une unité organisationnelle correspondant à la valeur spécifiée pour être sélectionné.
* Lorsque le filtre $FILTER est défini sur {}, la sélection de certificats client ne fait pas l'objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur Web restent appliqués.
Si cette règle n'est pas configurée, aucune sélection automatique n'est effectuée pour aucun site.
Pour des raisons de sécurité, l'API Web requestFullscreen() nécessite un geste préalable de l'utilisateur ("activation temporaire"). Sinon, une erreur se produit. Les paramètres personnels des utilisateurs peuvent autoriser certaines origines à appeler cette API sans geste préalable de l'utilisateur, comme décrit sur https://chromestatus.com/feature/6218822004768768.
Cette règle remplace les paramètres personnels des utilisateurs et permet aux origines correspondantes d'appeler l'API sans geste préalable de l'utilisateur.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Les origines correspondant à la fois aux formats de règle bloqués et autorisés seront bloquées. Les origines non spécifiées par la règle ni par les paramètres utilisateur nécessitent un geste préalable de l'utilisateur pour appeler cette API.
Pour des raisons de sécurité, l'API Web requestFullscreen() nécessite un geste préalable de l'utilisateur ("activation temporaire"). Sinon, une erreur se produit. Les paramètres personnels des utilisateurs peuvent autoriser certaines origines à appeler cette API sans geste préalable de l'utilisateur, comme décrit sur https://chromestatus.com/feature/6218822004768768.
Cette règle remplace les paramètres personnels des utilisateurs et empêche les origines correspondantes d'appeler l'API sans geste préalable de l'utilisateur.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Les origines correspondant à la fois aux formats de règle bloqués et autorisés seront bloquées. Les origines non spécifiées par la règle ni par les paramètres utilisateur nécessitent un geste préalable de l'utilisateur pour appeler cette API.
Permet de lister les formats d'URL indiquant quels sites peuvent utiliser l'autorisation d'accéder au presse-papiers. Cette règle n'affecte pas la totalité des opérations dont la provenance correspond à ces formats. Par exemple, il restera possible d'utiliser le raccourci clavier pour coller, cette opération n'étant pas contrôlée par l'autorisation d'utiliser le presse-papiers.
Si cette règle n'est pas configurée, DefaultClipboardSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Permet de lister les formats d'URL indiquant quels sites ne peuvent pas utiliser l'autorisation d'accès au presse-papiers. Cette règle n'affecte pas la totalité des opérations dont la provenance correspond à ces formats. Par exemple, il restera possible d'utiliser le raccourci clavier pour coller, cette opération n'étant pas contrôlée par l'autorisation d'utiliser le presse-papiers.
Si cette règle n'est pas configurée, DefaultClipboardSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Permet de dresser la liste des formats d'URL pour lesquels les sites sont autorisés à activer des cookies.
Les formats d'URL peuvent correspondre à une URL unique, indiquant que le site peut utiliser des cookies sur tous les sites de premier niveau.
Les formats peuvent aussi être constitués de deux URL séparées par une virgule. La première correspond à celle du site qui doit être autorisé à utiliser des cookies. La seconde est celle du site de premier niveau auquel la première valeur doit être appliquée.
Si vous utilisez une paire d'URL, la première valeur de la paire accepte le caractère *, mais pas la seconde. Si vous vous servez de * pour la première valeur, cela signifie que tous les sites peuvent utiliser des cookies lorsque la seconde URL est celle du site de premier niveau.
Si cette règle n'est pas configurée, la valeur globale par défaut est utilisée pour tous les sites à partir des règles DefaultCookiesSetting ou BlockThirdPartyCookies si celles-ci sont définies, ou à défaut, à partir de la configuration personnelle de l'utilisateur.
Consultez aussi les règles CookiesBlockedForUrls et CookiesSessionOnlyForUrls. Notez que les formats d'URL définis dans ces trois règles ne doivent pas entrer en conflit. Il n'est pas précisé quelle règle prévaut en cas de conflit.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur "*" n'est pas acceptée pour cette règle.
Permet de dresser la liste des formats d'URL pour lesquels les sites ne peuvent pas placer de cookies.
Si cette règle n'est pas configurée, la règle DefaultCookiesSetting est utilisée pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Même si aucune règle spécifique ne prévaut, consultez les règles CookiesAllowedForUrls et CookiesSessionOnlyForUrls. En revanche, les formats d'URL parmi ces trois règles ne doivent pas être en conflit.
Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
La règle CookiesSessionOnlyForUrls vous permet de dresser la liste des formats d'URL indiquant les sites autorisés ou non à placer des cookies lors d'une session, à moins que la règle RestoreOnStartup soit définie pour restaurer définitivement les URL des sessions précédentes.
Si cette règle n'est pas configurée, DefaultCookiesSetting est utilisé pour tous les sites (si configuré). Sinon, le paramètre défini par l'utilisateur s'applique. Si le format d'URL concerné ne figure pas dans la liste établie, le paramètre par défaut est utilisé.
Lorsqu'aucune règle spécifique ne prévaut, consultez CookiesBlockedForUrls et CookiesAllowedForUrls. Les formats d'URL entre ces trois règles ne doivent pas être en conflit.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur "*" n'est pas acceptée pour cette règle.
Cette règle permet la prise en charge des URL de données avec SVGUseElement, qui sera désactivée par défaut à partir de M119. Si cette règle est activée, les URL de données continuent de fonctionner dans SVGUseElement. Si cette règle est désactivée ou n'est pas configurée, les URL de données ne fonctionnent pas dans SVGUseElement.
Si cette règle est définie sur "2", les sites ne sont jamais autorisés à utiliser le presse-papiers. Si cette règle est définie sur "3", les utilisateurs peuvent modifier ce paramètre et décider si les API de presse-papier sont accessibles aux sites souhaitant en utiliser une.
Pour les formats d'URL spécifiques, cette règle peut être remplacée par les règles ClipboardAllowedForUrls et ClipboardBlockedForUrls.
Cette règle affecte uniquement les opérations contrôlées par l'autorisation accordée à un site d'utiliser le presse-papiers. Elle n'affecte pas les écritures nettoyées dans le presse-papiers ni les opérations copier et coller sécurisées.
La règle CookiesSessionOnlyForUrls vous permet de dresser la liste des formats d'URL indiquant les sites autorisés ou non à placer des cookies lors d'une session, à moins que la règle RestoreOnStartup soit définie pour restaurer définitivement les URL des sessions précédentes.
Si cette règle n'est pas configurée, DefaultCookiesSetting est utilisé pour tous les sites (si configuré). Sinon, le paramètre défini par l'utilisateur s'applique. Si le format d'URL concerné ne figure pas dans la liste établie, le paramètre par défaut est utilisé.
Lorsqu'aucune règle spécifique ne prévaut, consultez CookiesBlockedForUrls et CookiesAllowedForUrls. Les formats d'URL entre ces trois règles ne doivent pas être en conflit.
L'API Direct Sockets permet de communiquer avec des points de terminaison arbitraires via TCP et UDP. Pour en savoir plus, veuillez consulter https://github.com/WICG/direct-sockets.
Si cette règle est définie sur "1" ou si elle n'est pas configurée, les origines d'applis Web isolées peuvent utiliser Direct Sockets.
Si cette règle est définie sur "2", les origines d'applis Web isolées ne peuvent pas utiliser Direct Sockets.
Si cette règle est définie sur "3", les sites Web peuvent demander l'accès en lecture aux fichiers et répertoires qui figurent dans le système de fichiers du système d'exploitation hôte via l'API File System. Si cette règle est définie sur "2", l'accès est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "3", les sites Web peuvent demander l'accès en écriture aux fichiers et répertoires qui figurent dans le système de fichiers du système d'exploitation hôte. Si cette règle est définie sur "2", l'accès est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "1", les sites peuvent suivre la position géographique des utilisateurs (état par défaut). Si cette règle est définie sur "2", les sites ne sont pas autorisés à suivre la position par défaut. Vous pouvez définir cette règle de façon qu'un site demande systématiquement l'autorisation de suivre la position des utilisateurs.
Si cette règle n'est pas configurée, la règle AskGeolocation s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
(Avertissement : Cette dépendance sera bientôt supprimée, veuillez commencer à utiliser la règle GoogleLocationServicesEnabled à la place). Si cette règle est définie sur BlockGeolocation, les services système Google ChromeOS et les applications Android ne peuvent pas accéder aux informations de localisation. Si vous attribuez toute autre valeur pour cette règle, ou que vous ne la définissez pas, l'utilisateur doit donner son accord lorsqu'une application Android veut accéder aux informations de localisation.
Si cette règle est définie sur "1", tous les sites Web peuvent afficher des images. Si cette règle est définie sur "2", les sites ne sont pas autorisés à afficher d'images.
Si cette règle n'est pas configurée, l'affichage d'images est autorisé, mais les utilisateurs peuvent modifier ce paramètre.
Permet de définir si les utilisateurs peuvent ajouter ou non des exceptions qui autorisent l'affichage de contenu mixte sur des sites spécifiques.
Pour les formats d'URL spécifiques, les règles "InsecureContentAllowedForUrls" et "InsecureContentBlockedForUrls" peuvent être utilisées à la place de cette règle.
Si cette règle n'est pas configurée, les utilisateurs peuvent ajouter des exceptions qui autorisent l'affichage de contenu mixte blocable, et désactiver les mises à niveau automatiques pour le contenu mixte blocable en option.
Permet de définir si Google Chrome exécutera le moteur JavaScript V8 avec le compilateur JIT (Just In Time, juste à temps) activé ou non.
Si le JIT pour JavaScript est désactivé, Google Chrome peut afficher le contenu Web plus lentement et aussi désactiver des parties de JavaScript, y compris WebAssembly. Cette désactivation peut également permettre à Google Chrome d'afficher le contenu Web dans une configuration plus sûre.
Pour les formats d'URL spécifiques, cette règle peut être remplacée par les règles JavaScriptJitAllowedForSites et JavaScriptJitBlockedForSites.
Si cette règle n'est pas configurée, le JIT pour JavaScript est activé.
Si cette règle est définie sur "1", les sites Web peuvent exécuter JavaScript. Si cette règle est définie sur "2", les sites ne sont pas autorisés à exécuter ce langage.
Si cette règle n'est pas configurée, les sites peuvent exécuter JavaScript. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur BlockLocalFonts (valeur 2), l'autorisation d'utiliser des polices locales est par défaut automatiquement refusée aux sites. Cela limite la capacité des sites à voir les informations sur les polices locales.
Si cette règle est définie sur AskLocalFonts (valeur 3), l'utilisateur reçoit par défaut une invite lorsque l'autorisation d'utiliser des polices locales est demandée. Si les utilisateurs accordent l'autorisation, cela étend la capacité des sites à voir les informations sur les polices locales.
Si cette règle n'est pas configurée, le comportement par défaut (invite envoyée à l'utilisateur) s'applique. Les utilisateurs peuvent toutefois modifier ce paramètre.
Vous permet de définir si les sites Web sont autorisés à accéder aux périphériques de capture multimédia. L'accès aux périphériques de capture multimédia peut être autorisé par défaut, ou l'utilisateur doit confirmer son autorisation chaque fois qu'un site Web souhaite accéder à ceux-ci.
En cas de non-configuration de cette règle, PromptOnAccess prévaut. L'utilisateur peut la modifier.
Si cette règle est définie sur "1", les sites Web peuvent afficher des notifications sur le bureau. Si cette règle est définie sur "2", les sites ne sont pas autorisés à afficher ces notifications.
Si cette règle n'est pas configurée, la règle AskNotifications s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "1", les sites Web peuvent afficher des pop-ups. Si cette règle est définie sur "2", les sites ne sont pas autorisés à afficher de pop-ups.
Si cette règle n'est pas configurée, la règle BlockPopups s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "1", les sites Web peuvent accéder aux capteurs (de mouvement et de lumière, par exemple) et les utiliser. Si elle est définie sur "2", l'accès aux capteurs est refusé.
Si elle n'est pas configurée, la règle AllowSensors s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "3", les sites Web peuvent demander à accéder aux ports série. Si elle est définie sur "2", l'accès aux ports série est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Cette règle détermine si le partitionnement du stockage tiers est autorisé par défaut.
Si cette règle est définie sur "1 - AllowPartitioning" ou si elle n'est pas configurée, le partitionnement du stockage tiers est autorisé par défaut. Cette valeur par défaut peut être remplacée pour des origines de premier niveau spécifiques par d'autres moyens.
Si cette règle est définie sur "2 - BlockPartitioning", le partitionnement du stockage tiers est désactivé pour tous les contextes.
Utilisez ThirdPartyStoragePartitioningBlockedForOrigins pour désactiver le partitionnement du stockage tiers pour des origines de premier niveau spécifiques. Pour en savoir plus sur le partitionnement du stockage tiers, consultez https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Si cette règle est définie sur "3", les sites Web peuvent demander l'accès aux appareils Bluetooth à proximité. Si cette règle est définie sur "2", la demande d'accès à ces appareils est refusée.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "3", les sites Web peuvent demander l'accès aux appareils HID. Si cette règle est définie sur "2", l'accès aux appareils HID est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Pour les formats url spécifiques, cette règle peut être remplacée par les règles WebHidAskForUrls et WebHidBlockedForUrls.
Si cette règle est définie sur "3", les sites Web peuvent demander à accéder aux appareils USB connectés. Si cette règle est définie sur "2", l'accès à ces appareils est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur BlockWindowManagement (valeur 2), l'autorisation de gestion des fenêtres est par défaut automatiquement refusée aux sites. Cela limite la capacité des sites à voir les informations concernant les écrans de l'appareil, ainsi qu'à utiliser ces informations pour ouvrir et positionner des fenêtres, ou demander le passage en plein écran sur certains écrans.
Si cette règle est définie sur AskWindowManagement (valeur 3), l'utilisateur reçoit par défaut une invite lorsque l'autorisation de gestion des fenêtres est demandée. Si les utilisateurs accordent l'autorisation, cela étend la capacité des sites à voir les informations concernant les écrans de l'appareil, ainsi qu'à utiliser ces informations pour ouvrir et positionner des fenêtres, ou demander le passage en plein écran sur certains écrans.
Si cette règle n'est pas définie, la règle AskWindowManagement s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Cette règle remplace la règle DefaultWindowPlacementSetting, obsolète.
Si cette règle est définie sur BlockWindowPlacement (valeur 2), l'autorisation de positionnement des fenêtres est par défaut automatiquement refusée aux sites. Cela limite la capacité des sites à voir les informations concernant les écrans de l'appareil, ainsi qu'à utiliser ces informations pour ouvrir et positionner des fenêtres, ou demander le passage en plein écran sur certains écrans.
Si cette règle est définie sur AskWindowPlacement (valeur 3), l'utilisateur reçoit par défaut une invite lorsque l'autorisation de positionnement des fenêtres est demandée. Si les utilisateurs accordent l'autorisation, cela étend la capacité des sites à voir les informations concernant les écrans de l'appareil, ainsi qu'à utiliser ces informations pour ouvrir et positionner des fenêtres, ou demander le passage en plein écran sur certains écrans.
Si cette règle n'est pas définie, la règle AskWindowPlacement s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
L'API Direct Sockets permet de communiquer avec des points de terminaison arbitraires via TCP et UDP. Pour en savoir plus, veuillez consulter https://github.com/WICG/direct-sockets.
Cette règle permet de dresser la liste des formats d'URL indiquant les sites autorisés à utiliser l'API Direct Sockets. Les formats valides sont limités aux applis Web isolées.
Si cette règle n'est pas configurée, la règle DefaultDirectSocketsSetting s'applique pour tous les sites, à condition qu'elle soit définie.
Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle DirectSocketsBlockedForUrls. Aucune règle ne prévaut si un format d'URL est listé dans les deux règles.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
L'API Direct Sockets permet de communiquer avec des points de terminaison arbitraires via TCP et UDP. Pour en savoir plus, veuillez consulter https://github.com/WICG/direct-sockets.
Cette règle permet de dresser la liste des formats d'URL indiquant les sites non autorisés à communiquer via l'API Direct Sockets. Les formats valides sont limités aux applis Web isolées.
Si cette règle n'est pas configurée, la règle DefaultDirectSocketsSetting s'applique pour tous les sites, à condition qu'elle soit définie.
Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle DirectSocketsAllowedForUrls. Aucune règle ne prévaut si un format d'URL est listé dans les deux règles.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Permet de dresser la liste des formats d'URL pour lesquels les sites sont autorisés à demander aux utilisateurs l'accès en lecture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte via l'API File System.
Si cette règle n'est pas configurée, la règle DefaultFileSystemReadGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle FileSystemReadBlockedForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Permet de dresser la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à demander aux utilisateurs l'accès en lecture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte via l'API File System.
Si cette règle n'est pas configurée, la règle DefaultFileSystemReadGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle FileSystemReadAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Permet de dresser la liste des formats d'URL pour lesquels les sites sont autorisés à demander aux utilisateurs un accès en écriture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte.
Si cette règle n'est pas configurée, la règle DefaultFileSystemWriteGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle FileSystemWriteBlockedForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Permet de dresser la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à demander aux utilisateurs un accès en écriture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte.
Si cette règle n'est pas configurée, la règle DefaultFileSystemWriteGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle FileSystemWriteAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
L'API getDisplayMediaSet permet aux applications Web de capturer plusieurs surfaces à la fois. Cette règle déverrouille la propriété autoSelectAllScreens pour les applications Web à des origines définies. Si la propriété autoSelectAllScreens est définie dans une requête getDisplayMediaSet, toutes les surfaces d'écran sont automatiquement capturées sans nécessiter l'autorisation explicite de l'utilisateur. Si cette règle n'est pas configurée, autoSelectAllScreens n'est disponible pour aucune application Web. Pour améliorer la confidentialité, à partir de la version 116 de Google Chrome, cette règle ne sera plus compatible avec l'actualisation dynamique. Cela permettra à l'utilisateur de s'assurer qu'aucune page supplémentaire ne pourra capturer les écrans après la connexion, sauf celles déjà autorisées au début de la session.
Permet de lister les formats d'URL indiquant quels sites peuvent afficher des images.
Si cette règle n'est pas configurée, la règle DefaultImagesSetting s'applique pour tous les sites, à condition qu'elle soit définie. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Notez que cette règle était auparavant activée par erreur sur Android. Toutefois, cette fonctionnalité n'a jamais été entièrement prise en charge par Android.
Permet de lister les formats d'URL indiquant quels sites ne peuvent pas afficher d'images.
Si cette règle n'est pas configurée, DefaultImagesSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Notez que cette règle était auparavant activée par erreur sur Android. Toutefois, cette fonctionnalité n'a jamais été entièrement prise en charge par Android.
Permet de lister les formats d'URL indiquant quels sites sont autorisés à afficher du contenu mixte (contenu HTTP affiché sur des sites HTTPS) blocable (actif), et pour lesquels la mise à niveau du contenu mixte blocable de manière facultative est désactivée.
Si cette règle n'est pas configurée, le contenu mixte blocable est bloqué, et le contenu mixte blocable de manière facultative est mis à niveau. Les utilisateurs peuvent définir des exceptions autorisant l'affichage de ce contenu sur certains sites.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Permet de lister les formats d'URL indiquant quels sites ne sont pas autorisés à afficher du contenu mixte (contenu HTTP affiché sur des sites HTTPS) blocable (actif), et pour lesquels le contenu mixte blocable de manière facultative (passif) est mis à niveau.
Si cette règle n'est pas configurée, le contenu mixte blocable est bloqué, et le contenu mixte blocable de manière facultative est mis à niveau. Les utilisateurs peuvent définir des exceptions autorisant l'affichage de ce contenu sur certains sites.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Permet de lister les formats d'URL indiquant quels sites peuvent exécuter JavaScript.
Si cette règle n'est pas configurée, DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Permet de dresser la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à exécuter JavaScript.
Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Notez que cette règle bloque JavaScript selon que l'origine du document de premier niveau (généralement l'URL de la page qui s'affiche également dans la barre d'adresse) correspond ou non à l'un des formats. Par conséquent, cette règle n'est pas adaptée pour limiter les attaques de la chaîne d'approvisionnement Web. Par exemple, si vous indiquez le format "https://[*.]foo.com/", cela n'empêchera pas une page hébergée sur https://example.com d'exécuter un script chargé à partir de https://www.foo.com/example.js. De plus, si vous indiquez le format "https://example.com/", cela n'empêchera pas un document provenant de https://example.com d'exécuter des scripts, même s'il ne s'agit pas du document de premier niveau, mais d'un sous-cadre intégré dans une page hébergée sur une autre origine, par exemple https://www.bar.com.
Permet de lister les formats d'URL indiquant quels sites sont autorisés à exécuter JavaScript avec le compilateur JIT (Just In Time) activé.
Pour en savoir plus sur les formats d'URL de site valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Les exceptions aux règles liées au JIT pour JavaScript ne seront appliquées qu'au niveau des sites (eTLD+1). Une règle qui n'est configurée que pour subdomain.site.com ne s'appliquera pas correctement à site.com ni à subdomain.site.com, car tous les deux se résolvent sur le même eTLD+1 (site.com) pour lequel il n'y a aucune règle. Dans ce cas, la règle doit être définie sur site.com pour s'appliquer correctement à la fois à site.com et à subdomain.site.com.
Cette règle s'applique frame par frame et ne repose pas que sur l'URL d'origine de premier niveau. Par exemple, si site-one.com est spécifié dans la règle JavaScriptJitAllowedForSites, mais qu'il charge un frame contenant site-two.com, alors le JIT pour JavaScript sera activé pour site-one.com, mais site-two.com utilisera la règle DefaultJavaScriptJitSetting (si elle est configurée) ou le JIT pour JavaScript sera activé par défaut.
Si cette règle n'est pas configurée pour un site, alors la règle DefaultJavaScriptJitSetting s'applique au site (si elle est configurée). Sinon, le JIT pour JavaScript est activé pour le site.
Permet de lister les formats d'URL indiquant quels sites ne sont pas autorisés à exécuter JavaScript avec le compilateur JIT (Just In Time) activé.
Si le JIT pour JavaScript est désactivé, Google Chrome peut afficher le contenu Web plus lentement et aussi désactiver des parties de JavaScript, y compris WebAssembly. Cette désactivation peut permettre à Google Chrome d'afficher le contenu Web dans une configuration plus sûre.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Les exceptions aux règles liées au JIT pour JavaScript ne seront appliquées qu'au niveau des sites (eTLD+1). Une règle qui n'est configurée que pour subdomain.site.com ne s'appliquera pas correctement à site.com ni à subdomain.site.com, car tous les deux se résolvent sur le même eTLD+1 (site.com) pour lequel il n'y a aucune règle. Dans ce cas, la règle doit être définie sur site.com pour s'appliquer correctement à la fois à site.com et à subdomain.site.com.
Cette règle s'applique frame par frame et ne repose pas que sur l'URL d'origine de premier niveau. Par exemple, si site-one.com est spécifié dans la règle JavaScriptJitBlockedForSites, mais qu'il charge un frame contenant site-two.com, alors le JIT pour JavaScript sera désactivé pour site-one.com, mais site-two.com utilisera la règle DefaultJavaScriptJitSetting (si elle est configurée) ou le JIT pour JavaScript sera activé par défaut.
Si cette règle n'est pas configurée pour un site, alors la règle DefaultJavaScriptJitSetting s'applique au site (si elle est configurée). Sinon, le JIT pour JavaScript est activé pour le site.
Permet de rétablir l'ancien comportement SameSite pour les cookies définis sur les domaines correspondant à ces formats. Si vous rétablissez l'ancien comportement, les cookies dont la valeur de l'attribut "SameSite" n'est pas spécifiée sont traités comme si la valeur "SameSite=None" était définie. De plus, ceux dont l'attribut a pour valeur "SameSite=None" n'exigent plus que la valeur de l'attribut "Secure" soit spécifiée. Enfin, les schémas ne sont pas non plus comparés pour déterminer si deux sites sont identiques ou non. Pour une description complète, accédez à https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.
Pour les cookies sur des domaines autres que ceux représentés par les formats spécifiés ici, ou pour tous les cookies si cette règle n'est pas configurée, la valeur globale par défaut sera définie à partir de la configuration personnelle de l'utilisateur.
Pour en savoir plus sur les formats valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Les formats que vous répertoriez ici sont traités comme des domaines et non des URL. Vous ne devez donc pas spécifier de schéma ni de port.
Permet de dresser la liste des formats d'URL des sites qui accordent automatiquement l'autorisation d'utiliser des polices locales. Cela étend la capacité des sites à voir les informations sur les polices locales.
Pour en savoir plus sur les formats d'URL de site valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés. Cette règle ne tient compte que de l'origine. Ainsi, tout chemin d'accès dans le format d'URL est ignoré.
Si cette règle n'est pas définie pour un site, alors la règle DefaultLocalFontsSetting s'applique au site (si elle est définie). Sinon, les paramètres par défaut du navigateur s'appliquent, et les utilisateurs peuvent définir l'autorisation pour chaque site.
Permet de dresser la liste des formats d'URL des sites qui refusent automatiquement l'autorisation d'utiliser des polices locales. Cela limite la capacité des sites à voir les informations sur les polices locales.
Pour en savoir plus sur les formats d'URL de site valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés. Cette règle ne tient compte que de l'origine. Ainsi, tout chemin d'accès dans le format d'URL est ignoré.
Si cette règle n'est pas définie pour un site, alors la règle DefaultLocalFontsSetting s'applique au site (si elle est définie). Sinon, les paramètres par défaut du navigateur s'appliquent, et les utilisateurs peuvent définir l'autorisation pour chaque site.
Permet de lister les formats d'URL indiquant quels sites peuvent afficher des notifications.
Si cette règle n'est pas configurée, DefaultNotificationsSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Permet de lister les formats d'URL indiquant quels sites ne peuvent pas afficher de notifications.
Si cette règle n'est pas configurée, DefaultNotificationsSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Cette règle permet aux domaines indiqués d'accéder aux URL file:// dans le lecteur PDF. L'ajout d'un domaine à cette règle lui permet d'accéder aux URL file:// dans le lecteur PDF. La suppression d'un domaine de cette règle l'empêchera d'accéder aux URL file:// dans le lecteur PDF. Si cette règle n'est pas configurée, aucun domaine ne peut accéder aux URL file:// dans le lecteur PDF.
Permet de lister les formats d'URL indiquant quels sites peuvent ouvrir des fenêtres pop-up.
Si cette règle n'est pas configurée, DefaultPopupsSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Permet de lister les formats d'URL indiquant quels sites ne peuvent pas ouvrir de fenêtres pop-up.
Si cette règle n'est pas configurée, DefaultPopupsSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Cette règle (recommandation uniquement) permet d'enregistrer une liste de gestionnaires de protocoles combinée à ceux enregistrés par l'utilisateur, afin que les deux ensembles s'appliquent. Définissez la propriété "protocole" sur le schéma (par exemple, "mailto") et la propriété "URL" sur le format d'URL de l'application qui gère le schéma spécifié dans le champ "protocole". Le schéma peut inclure un espace réservé "%s" remplacé par l'URL gérée.
Les utilisateurs ne peuvent pas supprimer un gestionnaire de protocoles enregistré par une règle. Toutefois, l'installation d'un nouveau gestionnaire par défaut leur permet de modifier les gestionnaires de protocoles installés par une règle.
Les gestionnaires de protocoles définis par cette règle ne sont pas utilisés pour gérer les intents Android.
Permet de lister les formats d'URL indiquant quels sites peuvent accéder aux capteurs (de mouvement et de lumière, par exemple).
Si cette règle n'est pas configurée, DefaultSensorsSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Si un même format d'URL est spécifié à la fois dans cette règle et dans SensorsBlockedForUrls, cette dernière est prioritaire et l'accès aux capteurs de mouvement ou de lumière est bloqué.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Permet de lister les formats d'URL indiquant quels sites ne peuvent pas accéder aux capteurs (de mouvement et de lumière, par exemple).
Si cette règle n'est pas configurée, DefaultSensorsSetting s'applique pour tous les sites, à condition qu'elle soit elle-même configurée. Sinon, le paramètre défini par l'utilisateur s'applique.
Si un même format d'URL est spécifié à la fois dans cette règle et dans SensorsAllowedForUrls, la première est prioritaire, et l'accès aux capteurs de mouvement ou de lumière est bloqué.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés.
Cette règle permet d'établir la liste des sites automatiquement autorisés à accéder à tous les ports série disponibles.
Si les URL ne sont pas valides, la règle est ignorée. Seule l'origine (schéma, hôte et port) de l'URL est prise en compte.
Sur Google ChromeOS, cette règle ne s'applique qu'aux utilisateurs affiliés.
Elle remplace DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls et les préférences de l'utilisateur.
Cette règle permet d'établir la liste des sites qui sont automatiquement autorisés à accéder aux appareils série USB avec les ID produit et de fournisseur correspondant aux champs product_id et vendor_id. Si vous ne renseignez pas le champ product_id, la règle autorise les sites donnés à accéder aux appareils à l'aide d'un ID de fournisseur correspondant au champ vendor_id et de n'importe quel ID produit.
Si les URL ne sont pas valides, la règle est ignorée. Seule l'origine (schéma, hôte et port) de l'URL est prise en compte.
Sur Chrome OS, cette règle ne s'applique qu'aux utilisateurs affiliés.
Elle remplace DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls et les préférences de l'utilisateur.
Cette règle ne concerne que l'accès aux appareils USB via l'API Web Serial. Pour autoriser l'accès aux appareils USB via l'API WebUSB, consultez la règle WebUsbAllowDevicesForUrls.
Permet de dresser la liste des formats d'URL pour lesquels les sites sont autorisés à demander aux utilisateurs à accéder à un port série.
Si cette règle n'est pas configurée, la règle DefaultSerialGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Si le format d'URL ne correspond pas à celui défini dans cette règle, les règles suivantes s'appliquent, selon l'ordre de priorité suivant : SerialBlockedForUrls (si une correspondance existe), DefaultSerialGuardSetting (si elle est définie) ou les paramètres personnels de l'utilisateur.
Les formats d'URL ne doivent pas entrer en conflit avec SerialBlockedForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Permet de dresser la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à demander aux utilisateurs à accéder à un port série.
Si cette règle n'est pas configurée, la règle DefaultSerialGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Si le format d'URL ne correspond pas à celui défini dans cette règle, les règles suivantes s'appliquent, selon l'ordre de priorité suivant : SerialAskForUrls (si une correspondance existe), DefaultSerialGuardSetting (si elle est définie) ou les paramètres personnels de l'utilisateur.
Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle SerialAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Cette règle vous permet de définir une liste de formats d'URL indiquant les origines de premier niveau pour lesquelles le partitionnement du stockage tiers (partitionnement du stockage iFrame multi-origine) doit être désactivé.
Si cette règle n'est pas configurée ou si une origine de premier niveau ne correspond à aucun des formats d'URL, DefaultThirdPartyStoragePartitioningSetting s'applique.
Pour en savoir plus sur les formats valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Notez que les formats que vous répertoriez ici sont traités comme des origines, et non comme des URL. Vous ne devez donc pas spécifier de chemin d'accès.
Pour en savoir plus sur le partitionnement du stockage tiers, consultez https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Cette règle permet de dresser la liste des sites automatiquement autorisés à accéder à tous les appareils disponibles.
Si les URL ne sont pas valides, la règle est ignorée. Seule l'origine (schéma, hôte et port) de l'URL est prise en compte.
Sur Chrome OS, cette règle ne s'applique qu'aux utilisateurs affiliés.
Elle remplace DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls et les préférences de l'utilisateur.
Cette règle permet de dresser la liste des URL des sites automatiquement autorisés à se connecter à un appareil HID à l'aide des ID produit et du fournisseur indiqués. Pour que la règle soit valide, les champs devices et urls doivent être renseignés pour chaque élément de la liste. Si ce n'est pas le cas, la règle est ignorée. Chaque élément du champ devices doit avoir un champ vendor_id et peut avoir un champ product_id. Si vous ne renseignez pas le champ product_id, la règle qui est créée correspond à tous les appareils ayant l'ID de fournisseur spécifié. Une règle ayant un champ product_id, mais pas de champ vendor_id n'est pas valide et est ignorée.
Si cette règle n'est pas configurée, la règle DefaultWebHidGuardSetting s'applique, à condition qu'elle soit définie. Sinon, le paramètre défini par l'utilisateur s'applique.
Les URL de cette règle ne doivent pas entrer en conflit avec celles configurées via WebHidBlockedForUrls. En cas de conflit, cette règle prévaut sur WebHidBlockedForUrls.
Cette règle permet de dresser la liste des URL des sites automatiquement autorisés à se connecter à un appareil HID contenant une collection de niveau supérieur avec l'utilisation donnée de l'appareil HID. Pour que la règle soit valide, les champs usages et urls doivent être renseignés pour chaque élément de la liste. Chaque élément du champ usages doit avoir un champ usage_page et peut avoir un champ usage. Si vous ne renseignez pas le champ usage, la règle qui est créée correspond à tous les appareils contenant une collection de niveau supérieur avec une utilisation tirée de la page d'utilisation spécifiée. Une règle ayant un champ usage, mais pas de champ usage_page n'est pas valide et est ignorée.
Si cette règle n'est pas configurée, la règle DefaultWebHidGuardSetting s'applique, à condition qu'elle soit définie. Sinon, le paramètre défini par l'utilisateur s'applique.
Les URL de cette règle ne doivent pas entrer en conflit avec celles configurées via WebHidBlockedForUrls. En cas de conflit, cette règle prévaut sur WebHidBlockedForUrls.
Permet de dresser la liste des formats d'URL pour lesquels les sites peuvent demander aux utilisateurs de leur accorder l'accès à un appareil HID.
Si cette règle n'est pas configurée, la règle DefaultWebHidGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Si le format d'URL ne correspond pas à celui défini dans cette règle, les règles suivantes s'appliquent, selon cet ordre :
* WebHidBlockedForUrls (si une correspondance existe)
* DefaultWebHidGuardSetting (si elle est définie) ou
* Paramètres personnels des utilisateurs.
Les formats d'URL ne doivent pas entrer en conflit avec WebHidBlockedForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Permet de dresser la liste des formats d'URL pour lesquels les sites peuvent demander aux utilisateurs de leur accorder l'accès à un appareil HID.
Si cette règle n'est pas configurée, la règle DefaultWebHidGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Si le format d'URL ne correspond pas à celui défini dans cette règle, les règles suivantes s'appliquent, selon cet ordre :
* WebHidAskForUrls (si une correspondance existe)
* DefaultWebHidGuardSetting (si elle est définie) ou
* Paramètres personnels des utilisateurs.
Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle WebHidAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Cette règle permet de dresser la liste des formats d'URL qui indiquent les sites automatiquement autorisés à accéder à un appareil USB à l'aide des ID produit et de fournisseur indiqués. Pour que la règle soit valide, les champs devices et urls doivent être renseignés pour chaque élément de la liste. Chaque élément du champ devices peut avoir un champ vendor_id et product_id. Si vous ne renseignez pas le champ vendor_id, la règle qui est créée correspond à tous les appareils. Si vous ne renseignez pas le champ product_id, la règle qui est créée correspond à tous les appareils ayant l'ID de fournisseur donné. Une règle ayant un champ product_id, mais pas de champ vendor_id n'est pas valide.
Le modèle d'autorisations USB autorisera l'URL spécifiée à accéder à l'appareil USB en tant qu'origine de niveau supérieur. Si les cadres intégrés doivent accéder aux appareils USB, l'en-tête feature-policy "usb" doit être utilisé pour autoriser l'accès. Si l'URL n'est pas valide, la règle est ignorée.
Obsolète : Le modèle d'autorisations USB permettait de spécifier à la fois l'URL à l'origine de la requête et l'URL d'intégration. Il est obsolète et uniquement pris en charge pour la rétrocompatibilité, de cette manière : si l'URL à l'origine de la requête et l'URL d'intégration sont spécifiées, alors la seconde obtiendra l'autorisation en tant qu'origine de niveau supérieur et la première sera totalement ignorée.
Cette règle remplace DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls et les préférences de l'utilisateur.
Cette règle ne concerne que l'accès aux appareils USB via l'API WebUSB. Pour autoriser l'accès aux appareils USB via l'API Web Serial, consultez la règle SerialAllowUsbDevicesForUrls.
Permet de dresser la liste des formats d'URL pour lesquels les sites sont autorisés à demander aux utilisateurs à accéder à un appareil USB.
Si cette règle n'est pas configurée, la règle DefaultWebUsbGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle WebUsbAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Permet de dresser la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à demander aux utilisateurs l'accès aux appareils USB.
Si cette règle n'est pas configurée, la règle DefaultWebUsbGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle WebUsbAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. La valeur * n'est pas acceptée pour cette règle.
Permet de lister les formats d'URL des sites qui accordent automatiquement l'autorisation de gestion des fenêtres. Cela étend la capacité des sites à voir les informations concernant les écrans de l'appareil, ainsi qu'à utiliser ces informations pour ouvrir et positionner des fenêtres, ou demander le passage en plein écran sur certains écrans.
Pour en savoir plus sur les formats d'URL de site valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés. Cette règle ne tient compte que de l'origine. Tout chemin d'accès dans le format d'URL est donc ignoré.
Si cette règle n'est pas définie pour un site, la règle DefaultWindowManagementSetting s'applique au site (si elle est définie). Sinon, les paramètres par défaut du navigateur s'appliquent, et les utilisateurs peuvent définir l'autorisation pour chaque site.
Cette règle remplace la règle WindowPlacementAllowedForUrls, obsolète.
Permet de lister les formats d'URL des sites qui refusent automatiquement l'autorisation de gestion des fenêtres. Cela limite la capacité des sites à voir les informations concernant les écrans de l'appareil, ainsi qu'à utiliser ces informations pour ouvrir et positionner des fenêtres, ou demander le passage en plein écran sur certains écrans.
Pour en savoir plus sur les formats d'URL de site valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés. Cette règle ne tient compte que de l'origine. Tout chemin d'accès dans le format d'URL est donc ignoré.
Si cette règle n'est pas définie pour un site, la règle DefaultWindowManagementSetting s'applique au site (si elle est définie). Sinon, les paramètres par défaut du navigateur s'appliquent, et les utilisateurs peuvent définir l'autorisation pour chaque site.
Cette règle remplace la règle WindowPlacementBlockedForUrls, obsolète.
Permet de lister les formats d'URL des sites qui accordent automatiquement l'autorisation de positionnement des fenêtres. Cela étend la capacité des sites à voir les informations concernant les écrans de l'appareil, ainsi qu'à utiliser ces informations pour ouvrir et positionner des fenêtres, ou demander le passage en plein écran sur certains écrans.
Pour en savoir plus sur les formats d'URL de site valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés. Cette règle ne tient compte que de l'origine. Tout chemin d'accès dans le format d'URL est donc ignoré.
Si cette règle n'est pas définie pour un site, alors la règle DefaultWindowPlacementSetting s'applique au site (si elle est définie). Sinon, les paramètres par défaut du navigateur s'appliquent, et les utilisateurs peuvent définir l'autorisation pour chaque site.
Permet de lister les formats d'URL des sites qui refusent automatiquement l'autorisation de positionnement des fenêtres. Cela limite la capacité des sites à voir les informations concernant les écrans de l'appareil, ainsi qu'à utiliser ces informations pour ouvrir et positionner des fenêtres, ou demander le passage en plein écran sur certains écrans.
Pour en savoir plus sur les formats d'URL de site valides, veuillez consulter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Les caractères génériques (*) sont autorisés. Cette règle ne tient compte que de l'origine. Tout chemin d'accès dans le format d'URL est donc ignoré.
Si cette règle n'est pas définie pour un site, alors la règle DefaultWindowPlacementSetting s'applique au site (si elle est définie). Sinon, les paramètres par défaut du navigateur s'appliquent, et les utilisateurs peuvent définir l'autorisation pour chaque site.
Cette règle détermine si les méthodes de requête sont en majuscules lors de la mise en correspondance avec les en-têtes de réponse Access-Control-Allow-Methods dans la requête préliminaire CORS.
Si elle est désactivée, les méthodes de requête sont en majuscules. Ce comportement est en vigueur dans Google Chrome 108 et les versions antérieures.
Si cette règle est activée ou qu'elle n'est pas configurée, les méthodes de requête ne sont pas en majuscules, sauf si elles correspondent à DELETE, GET, HEAD, OPTIONS, POST ou PUT sans tenir compte de la casse. Cette opération refuserait l'en-tête de réponse fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" et accepterait l'en-tête de réponse fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".
Remarque : Les méthodes de requête "post" et "put" ne sont pas concernées, contrairement à "patch".
Cette règle est provisoire et sera supprimée prochainement.
Cette fonctionnalité permet d'utiliser des encodages de contenu spécifiques au dictionnaire dans l'en-tête de requête Accept-Encoding ("sbr" et "zst-d") lorsque des dictionnaires sont disponibles.
Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome accepte les contenus Web qui utilisent la fonctionnalité de transport de compression par dictionnaire. Si elle est désactivée, la fonctionnalité de transport de compression par dictionnaire est désactivée.
Cette règle permet de désactiver temporairement les modifications apportées à la façon dont Chrome traite les espaces blancs dans les URL de data. Auparavant, les espaces blancs n'étaient conservés que si le type de contenu de niveau supérieur était text ou qu'il contenait la chaîne de type de contenu xml. Les espaces blancs sont désormais conservés dans toutes les URL de données, quel que soit le type de contenu.
Si cette règle n'est pas configurée ou qu'elle est définie sur "True", le nouveau comportement est activé.
Si elle est définie sur "False", l'ancien comportement est activé.
Si cette règle est activée, l'itinérance des données est autorisée sur l'appareil.
Si cette règle est désactivée ou qu'elle n'est pas configurée, l'itinérance des données n'est pas disponible.
Cette règle permet à l'administrateur de modifier l'adresse MAC (Media Access Control, contrôle d'accès au support) lors de la connexion d'un appareil à la station d'accueil. Lorsqu'une station d'accueil est connectée à certains modèles d'appareils, l'adresse MAC de la station d'accueil définie pour l'appareil est utilisée, par défaut, pour identifier l'appareil sur Ethernet.
Si l'option "DeviceDockMacAddress" est sélectionnée ou que la règle n'est pas configurée, l'adresse MAC de la station d'accueil définie pour l'appareil est utilisée.
Si l'option "DeviceNicMacAddress" est sélectionnée, l'adresse MAC de la carte d'interface réseau de l'appareil est utilisée.
Si l'option "DockNicMacAddress" est sélectionnée, l'adresse MAC de la carte d'interface réseau de la station d'accueil est utilisée.
Les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est définie sur une chaîne, celle-ci correspond au nom d'hôte de l'appareil lors de la requête DHCP. La chaîne peut contenir les variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} et ${LOCATION} qui devront être remplacées par les valeurs sur l'appareil avant qu'elle ne soit utilisée comme nom d'hôte. Le résultat de ce remplacement doit former un nom d'hôte valide conformément à la norme RFC 1035, section 3.1.
Si cette règle n'est pas configurée ou que la valeur après remplacement ne forme pas un nom d'hôte valide, aucun nom d'hôte n'est alors défini dans la requête DHCP.
Détermine si un utilisateur est autorisé à configurer le nom d'hôte de l'appareil.
Si DeviceHostnameTemplate est configurée, l'administrateur détermine le nom d'hôte et l'utilisateur n'est pas autorisé à en choisir un, peu importe ce sur quoi cette règle est définie. Si cette règle est définie sur "True" et si DeviceHostnameTemplate n'est pas configurée, l'administrateur ne détermine pas de nom d'hôte et l'utilisateur peut en choisir un. Si cette règle est définie sur "False" et si DeviceHostnameTemplate n'est pas configurée, l'administrateur ne détermine pas de nom d'hôte et l'utilisateur n'est pas autorisé à en choisir un. Le nom par défaut est alors appliqué.
Si cette règle est activée, la configuration réseau est appliquée à tous les utilisateurs d'un appareil Google ChromeOS. La configuration réseau est une chaîne au format JSON conformément au format de configuration de réseau ouvert.
Les applications Android peuvent utiliser les configurations réseau et les certificats CA définis par cette règle, mais elles n'ont pas accès à certaines options de configuration.
Si cette règle est désactivée, Google ChromeOS désactive le Wi-Fi. Les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent activer ou désactiver le Wi-Fi.
Si cette règle est activée, la transition rapide est utilisée lorsque le point d'accès sans fil accepte cette fonctionnalité. Elle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil.
Si cette règle est désactivée ou qu'elle n'est pas configurée, la transition rapide n'est pas utilisée.
Liste des domaines pour lesquels ne pas utiliser DNS-over-HTTPS. Cette règle est ignorée lorsque le mode DNS sécurisé est désactivé (utilisez toujours le DNS en texte brut).
Si DnsOverHttpsIncludedDomains est également configurée, un domaine plus spécifique est privilégié. La spécificité correspond au nombre de points (.) dans le domaine. Lorsqu'un domaine est concerné par les deux règles, il utilise DNS-over-HTTPS par défaut.
Les domaines doivent être aux formats suivants : nom de domaine complet (FQDN) ou suffixes de domaine indiqués par un préfixe générique spécial : *.
Les domaines dont le format est incorrect seront ignorés.
Liste des domaines pour lesquels utiliser DNS-over-HTTPS. DNS-over-HTTPS ne sera pas utilisé pour les domaines qui ne figurent pas sur la liste. Cette règle est ignorée lorsque le mode DNS sécurisé est désactivé (utilisez toujours le DNS en texte brut).
Si la liste est vide ou si la règle n'est pas configurée, tous les domaines utiliseront DNS-over-HTTPS lorsque c'est possible. Ce comportement est identique pour une liste de domaines inclus dont la valeur est de [*].
Si DnsOverHttpsExcludedDomains est également configurée, un domaine plus spécifique est privilégié. La spécificité correspond au nombre de points (.) dans le domaine. Lorsqu'un domaine est concerné par les deux règles, il utilise DNS-over-HTTPS par défaut.
Les domaines doivent être aux formats suivants : nom de domaine complet (FQDN) ou suffixes de domaine indiqués par un préfixe générique spécial : *.
Les domaines dont le format est incorrect seront ignorés.
Ce salage est utilisé comme valeur de salage lors du hachage des informations d'identification incluses dans la chaîne DnsOverHttpsTemplatesWithIdentifiers.
Le salage doit être une chaîne comprenant entre 8 et 32 caractères.
À partir de la version 114, cette règle est facultative si la règle DnsOverHttpsTemplatesWithIdentifiers est configurée. Si cette règle n'est pas configurée, les identifiants des modèles d'URI configurés via la règle DnsOverHttpsTemplatesWithIdentifiers sont hachés sans salage.
Modèle URI du résolveur DNS-over-HTTPS souhaité. Pour définir plusieurs résolveurs DNS-over-HTTPS, vous devez séparer les modèles URI correspondants à l'aide d'espaces. Cette règle est très semblable à DnsOverHttpsTemplates et l'ignore lorsqu'elle est spécifiée. Contrairement à DnsOverHttpsTemplates, cette règle permet de spécifier des informations d'identification. Les identifiants sont spécifiés à l'aide d'espaces réservés servant de variables et remplacés par des informations sur l'utilisateur ou l'appareil dans Google Chrome. Les identifiants ne sont pas envoyés au serveur DNS en texte brut. Ils sont hachés avec l'algorithme SHA-256 et encodés en hexadécimal avec majuscules.
Les identifiants sont spécifiés entre accolades, précédés du signe dollar. Pour identifier l'utilisateur, utilisez les espaces réservés USER_EMAIL, USER_EMAIL_DOMAIN et USER_EMAIL_NAME. Pour identifier l'appareil, utilisez les espaces réservés DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID et DEVICE_ANNOTATED_LOCATION.
Avant la version 122, les identifiants d'appareil n'étaient pas remplacés pour les utilisateurs non affiliés. À partir de la version 122, les espaces réservés liés à l'appareil sont remplacés par la valeur DEVICE_NOT_MANAGED, qui est hachée et encodée en hexadécimal.
À partir de la version 125, les adresses IP des appareils peuvent être ajoutées en tant que modèle URI à l'aide de l'espace réservé DEVICE_IP_ADDRESSES. Il sera remplacé par une chaîne hexadécimale représentant l'ordre des octets du réseau de l'adresse IPv4 et/ou de l'adresse IPv6 associée(s) au réseau actuel, si celui-ci est géré par la règle. L'adresse IPv4 est précédée de la valeur 0010, alors que l'adresse IPv6 est précédée de la valeur 0020. Pour les réseaux à double pile, les adresses IPv4 et IPv6 sont utilisées pour le remplacement de l'espace réservé. Plusieurs adresses sont ajoutées les unes après les autres, sans délimiteur. Pour les utilisateurs non affiliés, le remplacement ne se produit que si le réseau est géré par les règles relatives aux utilisateurs. Si l'espace réservé aux adresses IP ne peut pas être remplacé par l'adresse IP de l'appareil, il est remplacé par une chaîne vide.
Si DnsOverHttpsMode est défini sur "secure", cette règle (ou la règle DnsOverHttpsTemplates) doit être définie. Elle ne peut pas rester vide.
Si vous avez configuré cette règle et défini DnsOverHttpsMode sur "automatic", les modèles URI spécifiés sont appliqués. Si vous n'avez pas configuré cette règle, des correspondances codées en dur sont appliquées pour tenter de passer du résolveur DNS actuel de l'utilisateur à un résolveur DoH géré par le même fournisseur.
Si le modèle URI contient une variable dns, les requêtes envoyées au résolveur utilisent la méthode GET. Sinon, elles utilisent la méthode POST.
À partir de la version 114, DnsOverHttpsSalt est facultative si cette règle est configurée.
Si cette règle est définie sur "True", le contrôle d'accessibilité IPv6 est ignoré. Cela signifie que le système interroge toujours les enregistrements AAAA lors de la résolution des noms d'hôte. Cela s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil.
Si cette règle n'est pas définie ou si elle est définie sur "False", le contrôle de joignabilité IPv6 n'est pas ignoré. Le système n'interroge les enregistrements AAAA que si un hôte IPv6 global peut y accéder.
Cette règle permet d'activer ou de désactiver la limitation de bande passante réseau, ce qui signifie que le système est limité aux débits d'importation et de téléchargement fournis (en kbit/s). Elle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil.
Si cette règle est définie sur "True", la résolution DNS du système (getaddrinfo()) peut éventuellement s'exécuter en dehors du processus réseau, en fonction de la configuration système et des flags de fonctionnalité.
Si elle est définie sur "False", la résolution DNS du système (getaddrinfo()) s'exécute dans le processus réseau plutôt que dans le processus du navigateur. Cela peut forcer la désactivation du bac à sable du service réseau, ce qui nuit à la sécurité de Google Chrome.
Si cette règle n'est pas définie, la résolution DNS du système peut s'exécuter dans le service réseau, en dehors du service réseau, ou partiellement à l'intérieur et à l'extérieur du service réseau, en fonction de la configuration du système et des flags de fonctionnalité.
Cette fonctionnalité permet d'utiliser "zstd" dans l'en-tête de requête Accept-Encoding et de décompresser le contenu Web compressé avec zstd.
Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome accepte les contenus Web compressés avec zstd. Si cette règle est désactivée, la fonctionnalité d'encodage de contenu zstd l'est également.
Cette règle est provisoire et sera supprimée prochainement.
Si cette règle est activée, PluginVm est activé pour l'appareil tant que d'autres paramètres le permettent également. Les règles "PluginVmAllowed" et "UserPluginVmAllowed" doivent être définies sur "True", et l'une des deux règles "PluginVmLicenseKey" et "PluginVmUserId" doit être configurée pour que PluginVm puisse être exécuté.
Si cette règle est désactivée ou qu'elle n'est pas configurée, PluginVm n'est pas activé pour l'appareil.
Autoriser PluginVm à collecter les données d'utilisation de PluginVm.
Si la règle est définie sur "false" ou n'est pas configurée, PluginVm n'est pas autorisé à collecter les données. Si elle est définie sur "true", PluginVm peut collecter les données d'utilisation de PluginVm. Elles sont ensuite combinées et analysées en détail afin d'améliorer l'expérience des utilisateurs de PluginVm.
Cette règle permet de définir l'image de PluginVm pour un utilisateur. Spécifiez cette règle sous la forme d'une chaîne au format JSON. Dans le champ "URL", indiquez l'URL où télécharger l'image, et dans le champ "hash", le hachage SHA-256 utilisé pour vérifier l'intégrité du téléchargement.
Permet de spécifier l'espace disque libre requis (en Go) pour installer PluginVm.
Si cette règle n'est pas configurée et que l'espace disque libre sur l'appareil est inférieur à 20 Go (valeur par défaut), le plug-in PluginVm ne peut pas être installé. Si cette règle est configurée, mais que l'espace disque libre sur l'appareil est inférieur à celui requis, le plug-in PluginVm ne peut pas non plus être installé.
Cette règle définit l'ID utilisateur attribuant des licences PluginVm pour cet appareil.
Autoriser cet appareil à exécuter PluginVm.
Si la règle est définie sur "False" ou n'est pas configurée, PluginVm n'est pas activé pour cet appareil. Si elle est définie sur "True", PluginVm est activé pour l'appareil à condition que les autres paramètres l'y autorisent aussi. Les règles PluginVmAllowed et UserPluginVmAllowed doivent être définies sur "True", et PluginVmLicenseKey ou PluginVmUserId doivent être configurés de sorte à permettre l'exécution de PluginVm.
Règle permettant de décider si le paramètre de mesure des performances des annonces de Privacy Sandbox peut être désactivé pour vos utilisateurs.
Si cette règle est désactivée, il sera désactivé pour vos utilisateurs. Si elle est activée ou qu'elle n'est pas configurée, vos utilisateurs pourront activer ou désactiver le paramètre de mesure des performances des annonces de Privacy Sandbox sur leur appareil.
Si vous définissez cette règle, vous devez désactiver la règle PrivacySandboxPromptEnabled.
Règle permettant de décider si le paramètre des thèmes publicitaires de Privacy Sandbox peut être désactivé pour vos utilisateurs.
Si cette règle est désactivée, il sera désactivé pour vos utilisateurs. Si elle est activée ou qu'elle n'est pas configurée, les utilisateurs pourront activer ou désactiver le paramètre des thèmes publicitaires Privacy Sandbox sur leur appareil.
Si vous définissez cette règle, vous devez désactiver la règle PrivacySandboxPromptEnabled.
Règle permettant de contrôler si l'invite Privacy Sandbox est présentée à vos utilisateurs. L'invite est un flux qui bloque l'utilisateur pour l'informer des paramètres Privacy Sandbox. Pour en savoir plus sur l'abandon des cookies tiers par Chrome, consultez la page https://privacysandbox.com.
Si cette règle est désactivée, Google Chrome n'affiche pas l'invite Privacy Sandbox. Si elle est activée ou qu'elle n'est pas configurée, Google Chrome détermine si l'invite Privacy Sandbox peut être affichée ou non, et l'affiche si possible.
Si l'une des règles suivantes est définie, cette règle doit être désactivée : PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled
Règle permettant de décider si le paramètre des annonces suggérées par le site de Privacy Sandbox peut être désactivé pour vos utilisateurs.
Si cette règle est désactivée, il sera désactivé pour vos utilisateurs. Si elle est activée ou qu'elle n'est pas configurée, vos utilisateurs pourront activer ou désactiver le paramètre des annonces suggérées par le site Privacy Sandbox sur leur appareil.
Si vous définissez cette règle, vous devez désactiver la règle PrivacySandboxPromptEnabled.
Cette règle autorise Réponses rapides à accéder au contenu sélectionné et à envoyer au serveur les infos pour obtenir les résultats de la définition.
Si elle est activée ou si elle n'est pas configurée, la définition pour Réponses rapides sera activée. Si elle est désactivée, la définition pour Réponses rapides sera désactivée.
Cette règle autorise Réponses rapides à accéder au contenu sélectionné et à envoyer les infos au serveur.
Si elle est activée, cela active Réponses rapides. Si elle est désactivée, cela désactive Réponses rapides. Si elle n'est pas configurée, les utilisateurs peuvent décider d'activer ou de désactiver Réponses rapides.
Cette règle autorise Réponses rapides à accéder au contenu sélectionné et à envoyer au serveur les infos pour obtenir les résultats de la traduction.
Si elle est activée ou si elle n'est pas configurée, la traduction pour Réponses rapides sera activée. Si elle est désactivée, la traduction pour Réponses rapides sera désactivée.
Cette règle autorise Réponses rapides à accéder au contenu sélectionné et à envoyer au serveur les infos pour obtenir les résultats de la conversion d'unités.
Si elle est activée ou si elle n'est pas configurée, la conversion d'unités pour Réponses rapides est activée. Si elle est désactivée, la conversion d'unités pour Réponses rapides est désactivée.
Cette règle étant obsolète, veuillez utiliser ProxySettings à la place.
Si cette règle est configurée, Google Chrome contourne tout proxy de la liste d'hôtes indiquée ici. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné fixed_servers ou pac_script pour ProxyMode.
Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.
Remarque : Pour voir des exemples détaillés, accédez à The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).
Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.
Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.
Si elle est activée, vous pouvez définir le serveur proxy que Chrome utilise et les utilisateurs ne sont pas en mesure de modifier les paramètres de proxy. Chrome et les applications ARC ignorent toutes les options liées au proxy spécifiées à partir de la ligne de commande. Cette règle ne s'applique que si la règle ProxySettings n'est pas spécifiée.
Les autres options sont ignorées si vous sélectionnez celles ci-dessous : * direct : la connexion s'effectue toujours directement sans aucun serveur proxy. * system : les paramètres de proxy utilisés sont ceux du système. * auto_detect : le serveur proxy est détecté automatiquement.
Si vous sélectionnez les options suivantes : * fixed_servers : les serveurs proxy définis sont utilisés. Vous pouvez définir d'autres options avec les règles ProxyServer et ProxyBypassList. Les applications ARC n'utilisent que le serveur proxy HTTP ayant la priorité la plus élevée. * pac_script : un script de proxy .pac est utilisé. Utilisez la règle ProxyPacUrl pour définir l'URL d'un fichier .pac de proxy.
Si cette règle n'est pas configurée, les utilisateurs peuvent sélectionner les paramètres de proxy.
Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).
Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.
Elle permet de définir l'URL d'un fichier .pac proxy. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné l'option pac_script dans la règle ProxyMode.
Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.
Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.
Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.
Elle permet de définir l'URL du serveur proxy. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné l'option fixed_servers dans la règle ProxyMode.
Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.
Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.
Cette règle est obsolète. Utilisez ProxyMode.
Permet de définir le serveur proxy utilisé par Google Chrome et d'empêcher les utilisateurs de modifier les paramètres de proxy.
Cette règle n'a d'effet que si la règle ProxySettings n'a pas été spécifiée.
Si vous choisissez de ne jamais utiliser de serveur proxy et de toujours vous connecter directement, toutes les autres options sont ignorées.
Si vous décidez d'utiliser les paramètres de proxy du système ou de demander la détection automatique du serveur proxy, toutes les autres options sont ignorées.
Si vous sélectionnez les paramètres de proxy manuels, vous pouvez définir des options supplémentaires dans "Adresse ou URL du serveur proxy" et "Liste de règles de contournement de proxy séparées par des virgules". Les applications ARC n'utilisent que le serveur proxy HTTP ayant la priorité la plus élevée.
Pour consulter des exemples détaillés, rendez-vous sur : https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Si vous activez ce paramètre, Google Chrome ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande.
Si cette règle n'est pas configurée, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.
Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.
Permet de définir la résolution et le facteur de scaling de chaque écran. Les paramètres des écrans externes s'appliquent aux écrans connectés. (Cette règle ne s'applique pas si un écran n'accepte pas la résolution ni le scaling spécifiés.)
Si la valeur external_use_native est définie sur "True", cette règle ignore les valeurs external_width et external_height, et applique la résolution native des écrans externes. Si la valeur external_use_native est définie sur "False", ou que cette même valeur ainsi que les valeurs external_width ou external_height ne sont pas définies, cette règle n'affecte pas les écrans externes.
Si le flag recommandé est défini sur "True", les utilisateurs peuvent modifier la résolution et le facteur de scaling de n'importe quel écran dans les paramètres. Toutefois, leurs paramètres changeront de nouveau au redémarrage suivant. Si le flag recommandé est défini sur "False" ou qu'il n'est pas défini, les utilisateurs ne peuvent pas modifier les paramètres des écrans.
Remarque : Définissez les valeurs external_width et external_height en pixels, et les valeurs external_scale_percentage et internal_scale_percentage en pourcentage.
Si cette règle est configurée, chaque écran pivote en fonction de l'orientation spécifiée, à chaque redémarrage ainsi que la première fois qu'il est affiché après une modification de la valeur de cette règle. Une fois connectés, les utilisateurs peuvent modifier le paramètre de rotation d'écran. Toutefois, le paramètre initial sera rétabli au redémarrage suivant. Cette règle s'applique à l'écran principal, ainsi qu'aux écrans secondaires.
Si cette règle n'est pas configurée, la valeur par défaut est de 0 degré, et les utilisateurs sont libres de la modifier. Dans ce cas, la valeur par défaut n'est pas rétablie au redémarrage.