A lista de políticas do Chrome Enterprise está de mudança. Atualize seus favoritos para https://cloud.google.com/docs/chrome-enterprise/policies/.
Tanto o Chromium como o Google Chrome são compatíveis com o mesmo conjunto de políticas. É possível que este documento inclua políticas não lançadas (ou seja, a entrada "Compatível com" se refere a uma versão ainda não lançada do Google Chrome), que estão sujeitas a alteração ou remoção sem aviso prévio e para as quais nenhuma garantia de qualquer tipo é fornecida, incluindo garantias com relação às propriedades de privacidade e segurança delas.
Essas políticas devem ser usadas estritamente para configurar instâncias do Google Chrome internas à sua organização. O uso dessas políticas fora da sua organização (por exemplo, em um programa distribuído publicamente) é considerado malware e provavelmente será identificado como malware pelo Google e por fornecedores de programas antivírus.
Não é necessário definir essas configurações manualmente. Modelos fáceis de usar para Windows, Mac e Linux estão disponíveis para download em https://www.chromium.org/administrators/policy-templates.
O modo recomendado para configurar políticas no Windows é por meio de GPO, embora o provisionamento de políticas por meio de registro ainda seja compatível com instâncias do Windows que estejam vinculadas a um domínio Microsoft® Active Directory®.
Nome da política | Descrição |
Acesso remoto | |
RemoteAccessHostAllowClientPairing | Ativar ou desativar autenticação sem PIN para hosts de acesso remoto |
RemoteAccessHostAllowEnterpriseFileTransfer | Ativar o recurso de transferência de arquivos em sessões corporativas de suporte remoto |
RemoteAccessHostAllowEnterpriseRemoteSupportConnections | Permitir conexões de suporte remoto de empresas a esta máquina |
RemoteAccessHostAllowFileTransfer | Permitir que usuários de acesso remoto transfiram arquivos para/do host |
RemoteAccessHostAllowPinAuthentication | Permitir métodos de autenticação com PIN e pareamento para hosts de acesso remoto |
RemoteAccessHostAllowRelayedConnection | Ativar o uso de servidores relay pelo host de acesso remoto |
RemoteAccessHostAllowRemoteAccessConnections | Permitir conexões de acesso remoto a esta máquina |
RemoteAccessHostAllowRemoteSupportConnections | Permitir conexões de suporte remoto a esta máquina |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Permitir que usuários remotos interajam com janelas elevadas em sessões de assistência remota |
RemoteAccessHostAllowUrlForwarding | Permitir que usuários de acesso remoto abram URLs do lado do host no navegador cliente local |
RemoteAccessHostClientDomain | Configurar o nome de domínio obrigatório para clientes de acesso remoto |
RemoteAccessHostClientDomainList | Configurar os nomes de domínio obrigatórios para clientes de acesso remoto |
RemoteAccessHostClipboardSizeBytes | O tamanho máximo, em bytes, que pode ser transferido entre cliente e host pela sincronização da área de transferência |
RemoteAccessHostDomain | Configurar o nome de domínio obrigatório para hosts de acesso remoto |
RemoteAccessHostDomainList | Configurar os nomes de domínio obrigatórios para hosts de acesso remoto |
RemoteAccessHostFirewallTraversal | Habilitar passagem de firewall a partir do host de acesso remoto |
RemoteAccessHostMatchUsername | Exigir correspondência entre o nome do usuário local e o proprietário do host de acesso remoto |
RemoteAccessHostMaximumSessionDurationMinutes | Duração máxima da seção permitida por conexões de acesso remoto |
RemoteAccessHostRequireCurtain | Ativar cortinas de hosts de acesso remoto |
RemoteAccessHostUdpPortRange | Restringir o intervalo de portas UDP usado pelo host de acesso remoto |
Atestado remoto | |
AttestationExtensionAllowlist | Extensões que podem usar a API de declaração remota |
AttestationForContentProtectionEnabled | Permitir o uso de declaração remota para proteção de conteúdo no dispositivo |
DeviceWebBasedAttestationAllowedUrls | URLs que terão acesso para realizar o atestado do dispositivo durante a autenticação SAML |
Ativar ou desativar o SkyVault | |
LocalUserFilesAllowed | Ativar arquivos locais do usuário |
Autenticação HTTP | |
AllHttpAuthSchemesAllowedForOrigins | Lista de origens que autorizam todas as autenticações HTTP |
AllowCrossOriginAuthPrompt | Prompts de autenticação HTTP entre origens |
AuthAndroidNegotiateAccountType | Tipo de conta para autenticação HTTP Negotiate |
AuthNegotiateDelegateAllowlist | Lista de permissões do servidor de delegação Kerberos |
AuthNegotiateDelegateByKdcPolicy | Usar a política KDC para delegar credenciais. |
AuthSchemes | Esquemas de autenticação compatíveis |
AuthServerAllowlist | Lista de permissões do servidor de autenticação |
BasicAuthOverHttpEnabled | Permitir autenticação Basic para conexões HTTP |
DisableAuthNegotiateCnameLookup | Desativar consulta CNAME ao negociar a autenticação do Kerberos |
EnableAuthNegotiatePort | Incluir porta não padrão no SPN Kerberos |
GSSAPILibraryName | Nome da biblioteca GSSAPI |
NtlmV2Enabled | Ativar autenticação NTLMv2. |
Ações do navegador inativo | |
IdleTimeout | Atraso antes de executar ações de inatividade |
IdleTimeoutActions | Ações a serem executadas quando o computador estiver inativo |
Borealis | |
UserBorealisAllowed | Permitir que usuários usem a Borealis no Google ChromeOS |
CloudUpload | |
GoogleWorkspaceCloudUpload | Configura o fluxo de Cloud Upload para Google Drive e Google Workspace |
MicrosoftOfficeCloudUpload | Configura o fluxo de Cloud Upload para Microsoft OneDrive e Microsoft 365 |
Configurações da política Safe Browsing | |
DisableSafeBrowsingProceedAnyway | Desativa a continuação na página de aviso de "Navegação segura" |
PasswordProtectionChangePasswordURL | Configure o URL de alteração de senha. |
PasswordProtectionLoginURLs | Configura a lista de URLs de login corporativo em que o serviço de proteção de senha capturará hashes com salt de senhas. |
PasswordProtectionWarningTrigger | Acionamento de aviso de proteção de senha |
SafeBrowsingAllowlistDomains | Configure a lista de domínios em que a política Navegação segura não acionará avisos. |
SafeBrowsingDeepScanningEnabled | Permitir verificações detalhadas de downloads para usuários que ativaram a Navegação segura |
SafeBrowsingEnabled | Ativar Navegação segura |
SafeBrowsingExtendedReportingEnabled | Ativar relatórios estendidos do Navegação segura |
SafeBrowsingProtectionLevel | Nível de proteção do "Navegação segura" |
SafeBrowsingProxiedRealTimeChecksAllowed | Permitir verificações em tempo real com o proxy da Navegação segura |
SafeBrowsingSurveysEnabled | Permitir pesquisas da Navegação segura |
Configurações da tela de privacidade | |
DeviceLoginScreenPrivacyScreenEnabled | Definir o estado da tela de privacidade na tela de login |
PrivacyScreenEnabled | Ativar tela de privacidade |
Configurações de acessibilidade | |
AccessibilityShortcutsEnabled | Ativar atalhos de recursos de acessibilidade |
AutoclickEnabled | Ativar o recurso de acessibilidade de clique automático |
CaretHighlightEnabled | Ativar o recurso de acessibilidade que destaca o cursor |
ColorCorrectionEnabled | Ativar o recurso de acessibilidade de correção de cor |
CursorHighlightEnabled | Ativar o recurso de acessibilidade que destaca o cursor |
DeviceLoginScreenAccessibilityShortcutsEnabled | Ativar atalhos de recursos de acessibilidade na tela de login |
DeviceLoginScreenAutoclickEnabled | Ativar o clique automático na tela de login |
DeviceLoginScreenCaretHighlightEnabled | Ativar o destaque do cursor de texto na tela de login |
DeviceLoginScreenCursorHighlightEnabled | Ativa o destaque de cursor na tela de login |
DeviceLoginScreenDefaultHighContrastEnabled | Definir o estado padrão do modo de alto contraste na tela de login |
DeviceLoginScreenDefaultLargeCursorEnabled | Definir estado padrão do cursor grande na tela de login |
DeviceLoginScreenDefaultScreenMagnifierType | Definir o tipo de lupa padrão ativada na tela de login |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Definir estado padrão da resposta falada na tela de login |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Definir o estado padrão do teclado na tela, na tela de login |
DeviceLoginScreenDictationEnabled | Ativa o ditado na tela de login |
DeviceLoginScreenHighContrastEnabled | Ativar o alto contraste na tela de login |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado |
DeviceLoginScreenLargeCursorEnabled | Ativar o cursor grande na tela de login |
DeviceLoginScreenMonoAudioEnabled | Ativar o áudio mono na tela de login |
DeviceLoginScreenScreenMagnifierType | Define o tipo de lupa na tela de login |
DeviceLoginScreenSelectToSpeakEnabled | Ativa o recurso "Selecionar para ouvir" na tela de login |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Exibir opções de acessibilidade no menu da bandeja do sistema, na tela de login |
DeviceLoginScreenSpokenFeedbackEnabled | Ativar a resposta falada na tela de login. |
DeviceLoginScreenStickyKeysEnabled | Ativar as teclas de aderência na tela de login |
DeviceLoginScreenVirtualKeyboardEnabled | Ativar o teclado virtual de acessibilidade na tela de login |
DictationEnabled | Ativar recurso de acessibilidade de ditado |
EnhancedNetworkVoicesInSelectToSpeakAllowed | Permitir as vozes aprimoradas da conversão de texto em voz da rede no Selecionar para ouvir |
FloatingAccessibilityMenuEnabled | Ativa o menu de acessibilidade flutuante |
HighContrastEnabled | Ativar modo de alto contraste |
KeyboardDefaultToFunctionKeys | Teclas de mídia padrão para teclas de função |
KeyboardFocusHighlightEnabled | Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado |
LargeCursorEnabled | Ativar cursor grande |
MonoAudioEnabled | Ativar o recurso de acessibilidade de áudio mono |
ScreenMagnifierType | Definir tipo de lupa |
SelectToSpeakEnabled | Ativa o Selecionar para ouvir |
ShowAccessibilityOptionsInSystemTrayMenu | Mostrar opções de acessibilidade no menu da bandeja do sistema |
SpokenFeedbackEnabled | Ativar resposta falada |
StickyKeysEnabled | Ativar tecla aderente |
UiAutomationProviderEnabled | Ativar o provedor do framework de acessibilidade de UI Automation para o navegador no Windows |
VirtualKeyboardEnabled | Ativar o teclado virtual de acessibilidade |
VirtualKeyboardFeatures | Ativar ou desativar vários recursos do teclado na tela |
Configurações de atualização do dispositivo | |
ChromeOsReleaseChannel | Liberar canal |
ChromeOsReleaseChannelDelegated | Os usuários podem configurar o canal de lançamento do Google ChromeOS |
DeviceAutoUpdateDisabled | Desativar a atualização automática |
DeviceAutoUpdateP2PEnabled | P2P de atualização automática ativado |
DeviceAutoUpdateTimeRestrictions | Atualiza restrições de tempo |
DeviceExtendedAutoUpdateEnabled | Ativar/desativar atualizações automáticas estendidas |
DeviceMinimumVersion | Configura a versão mínima permitida do Google ChromeOS para o dispositivo. |
DeviceMinimumVersionAueMessage | Configurar a mensagem de expiração da atualização automática para a política DeviceMinimumVersion |
DeviceQuickFixBuildToken | Oferecer Quick Fix Build a usuários |
DeviceRollbackAllowedMilestones | Número de marcos em que a reversão é permitida |
DeviceRollbackToTargetVersion | Reverter o SO para a versão de destino |
DeviceTargetVersionPrefix | Versão de atualização automática de destino |
DeviceUpdateAllowedConnectionTypes | Tipos de conexão permitidos para atualizações |
DeviceUpdateHttpDownloadsEnabled | Permitir atualização automática de downloads via HTTP |
DeviceUpdateScatterFactor | Fator de dispersão de atualizações automáticas |
DeviceUpdateStagingSchedule | Cronograma de testes para aplicação de uma nova atualização |
RebootAfterUpdate | Reinicializar automaticamente após a atualização |
Configurações de conteúdo | |
AutoSelectCertificateForUrls | Selecionar certificados de cliente automaticamente para estes sites |
AutomaticFullscreenAllowedForUrls | Permitir a tela cheia automática nesses sites |
AutomaticFullscreenBlockedForUrls | Bloquear a tela cheia automática nesses sites |
ClipboardAllowedForUrls | Permitir a área de transferência nesses sites |
ClipboardBlockedForUrls | Bloquear a área de transferência nesses sites |
CookiesAllowedForUrls | Permitir cookies nestes sites |
CookiesBlockedForUrls | Bloquear cookies nestes sites |
CookiesSessionOnlyForUrls | Limita cookies de URLs correspondentes à sessão atual |
DataUrlInSvgUseEnabled | Suporte ao URL dos dados para SVGUseElement. |
DefaultClipboardSetting | Configuração padrão da área de transferência |
DefaultCookiesSetting | Configuração de cookies padrão |
DefaultDirectSocketsSetting | Controlar o uso da API Direct Sockets |
DefaultFileSystemReadGuardSetting | Controlar o uso da API File System para leitura |
DefaultFileSystemWriteGuardSetting | Controlar o uso da API File System para gravação |
DefaultGeolocationSetting | Configuração padrão de geolocalização |
DefaultImagesSetting | Configuração de imagens padrão |
DefaultInsecureContentSetting | Controlar o uso de exceções de conteúdo não seguro |
DefaultJavaScriptJitSetting | Controlar o uso do JIT do JavaScript |
DefaultJavaScriptSetting | Configuração padrão do JavaScript |
DefaultLocalFontsSetting | Configuração padrão de permissão das fontes locais |
DefaultMediaStreamSetting | Configuração padrão mediastream |
DefaultNotificationsSetting | Configuração padrão de notificações |
DefaultPopupsSetting | Configuração padrão de pop-ups |
DefaultSensorsSetting | Configuração padrão de sensores |
DefaultSerialGuardSetting | Controlar o uso da API Serial |
DefaultThirdPartyStoragePartitioningSetting | Configuração padrão do particionamento de armazenamento de terceiros |
DefaultWebBluetoothGuardSetting | Controla o uso da API Web Bluetooth |
DefaultWebHidGuardSetting | Controlar o uso da API WebHID |
DefaultWebUsbGuardSetting | Controla o uso da API WebUSB |
DefaultWindowManagementSetting | Configuração padrão da permissão de gerenciamento de janelas |
DefaultWindowPlacementSetting | Configuração padrão da permissão para posicionamento de janelas |
DirectSocketsAllowedForUrls | Permitir a API Direct Sockets nestes sites |
DirectSocketsBlockedForUrls | Bloquear a API Direct Sockets nestes sites |
FileSystemReadAskForUrls | Permitir acesso de leitura com a API File System nestes sites |
FileSystemReadBlockedForUrls | Bloquear acesso de leitura com a API File System nestes sites |
FileSystemWriteAskForUrls | Permitir acesso de gravação de arquivos e diretórios nestes sites |
FileSystemWriteBlockedForUrls | Bloquear acesso de gravação de arquivos e diretórios nestes sites |
GetDisplayMediaSetSelectAllScreensAllowedForUrls | Permite a seleção automática de várias capturas de tela |
ImagesAllowedForUrls | Permitir imagens nestes sites |
ImagesBlockedForUrls | Bloquear imagens nestes sites |
InsecureContentAllowedForUrls | Permitir conteúdo não seguro nesses sites |
InsecureContentBlockedForUrls | Bloquear conteúdo não seguro nesses sites |
JavaScriptAllowedForUrls | Permitir o JavaScript nestes sites |
JavaScriptBlockedForUrls | Bloquear o JavaScript nestes sites |
JavaScriptJitAllowedForSites | Permitir o uso do JIT pelo JavaScript nestes sites |
JavaScriptJitBlockedForSites | Bloquear o uso de JIT pelo JavaScript nestes sites |
LegacySameSiteCookieBehaviorEnabledForDomainList | Reverter para comportamento SameSite legado para os cookies nesses sites |
LocalFontsAllowedForUrls | Autorizar a permissão para fontes locais nesses sites |
LocalFontsBlockedForUrls | Bloquear a permissão para fontes locais nesses sites |
NotificationsAllowedForUrls | Permitir notificações nesses sites |
NotificationsBlockedForUrls | Bloquear notificações nestes sites |
PdfLocalFileAccessAllowedForDomains | Permitir que os arquivos locais sejam acessados pelos URLs file:// nesses sites no Visualizador de PDF |
PopupsAllowedForUrls | Permitir pop-ups nesses sites |
PopupsBlockedForUrls | Bloquear pop-ups nesses sites |
RegisteredProtocolHandlers | Registrar gerenciadores de protocolos |
SensorsAllowedForUrls | Permite acesso a sensores nesses sites |
SensorsBlockedForUrls | Bloquear acesso a sensores nesses sites |
SerialAllowAllPortsForUrls | Permitir automaticamente que os sites se conectem a todas as portas seriais. |
SerialAllowUsbDevicesForUrls | Permitir automaticamente que os sites se conectem a dispositivos seriais USB. |
SerialAskForUrls | Permitir a API Serial nesses sites |
SerialBlockedForUrls | Bloquear a API Serial nesses sites |
ThirdPartyStoragePartitioningBlockedForOrigins | Desativar o particionamento de armazenamento de terceiros para origens de nível superior específicas |
WebHidAllowAllDevicesForUrls | Permitir automaticamente que os sites se conectem a qualquer dispositivo HID. |
WebHidAllowDevicesForUrls | Conceder automaticamente permissão a esses sites para se conectarem a dispositivos HID com determinados IDs de fornecedores e de produtos. |
WebHidAllowDevicesWithHidUsagesForUrls | Conceder automaticamente permissão a esses sites para se conectarem a dispositivos HID que contêm uma coleção de nível mais alto com o uso de um HID especificado. |
WebHidAskForUrls | Autorizar o uso da API WebHID nestes sites |
WebHidBlockedForUrls | Bloquear a API WebHID nesses sites |
WebUsbAllowDevicesForUrls | Conceder automaticamente permissão a esses sites para se conectarem a dispositivos USB com determinados IDs de fornecedores e produtos. |
WebUsbAskForUrls | Permitir WebUSB nesses sites |
WebUsbBlockedForUrls | Bloquear o WebUSB nesses sites |
WindowManagementAllowedForUrls | Permitir o gerenciamento de janelas nesses sites |
WindowManagementBlockedForUrls | Bloquear a permissão para gerenciamento de janelas nesses sites |
WindowPlacementAllowedForUrls | Permitir o posicionamento de janelas nesses sites |
WindowPlacementBlockedForUrls | Bloquear a permissão para posicionamento de janelas nesses sites |
Configurações de gerenciamento do Microsoft® Active Directory® | |
CloudAPAuthEnabled | Permitir o login automático nos provedores de identidade na nuvem da Microsoft® |
Configurações de gerenciamento do certificado | |
CACertificateManagementAllowed | Permite que o usuário gerencie os certificados de CA instalados. |
CAPlatformIntegrationEnabled | Usar certificados TLS adicionados pelo usuário de repositórios de confiança da plataforma para autenticação do servidor |
RequiredClientCertificateForDevice | Certificados do cliente em todo o dispositivo obrigatórios |
RequiredClientCertificateForUser | Certificados do cliente obrigatórios |
Configurações de login | |
BoundSessionCredentialsEnabled | Vincular credenciais do Google a um dispositivo |
DeviceAllowNewUsers | Permite a criação de novas contas de usuários |
DeviceAuthenticationFlowAutoReloadInterval | Atualizar automaticamente o fluxo de autenticação no ChromeOS |
DeviceAutofillSAMLUsername | Preencher automaticamente o nome de usuário na página do IdP SAML |
DeviceEphemeralUsersEnabled | Limpa os dados do usuário ao sair |
DeviceFamilyLinkAccountsAllowed | Permitir adicionar contas do Family Link no dispositivo |
DeviceGuestModeEnabled | Ativa o modo visitante |
DeviceLoginScreenAutoSelectCertificateForUrls | Seleciona certificados de cliente automaticamente para esses sites na tela de login |
DeviceLoginScreenDomainAutoComplete | Ativar preenchimento automático do nome de domínio durante login do usuário |
DeviceLoginScreenExtensions | Configurar a lista de apps e extensões instalados na tela de login |
DeviceLoginScreenInputMethods | Layouts de teclado da tela de login do dispositivo |
DeviceLoginScreenLocales | Localidade da tela de login do dispositivo |
DeviceLoginScreenPromptOnMultipleMatchingCertificates | Pedir quando houver várias correspondências de certificado na tela de login |
DeviceLoginScreenSystemInfoEnforced | Força a tela de login a exibir ou ocultar informações do sistema. |
DeviceRunAutomaticCleanupOnLogin | Controlar a limpeza automática durante o login |
DeviceSecondFactorAuthentication | Modo de autenticação de segundo fator integrado |
DeviceShowNumericKeyboardForPassword | Mostrar teclado numérico para senha |
DeviceShowUserNamesOnSignin | Mostrar nomes de usuário na tela de login |
DeviceTransferSAMLCookies | Transferir cookies do IDP de SAML durante o login |
DeviceUserAllowlist | Lista de permissões de login de usuário |
DeviceWallpaperImage | Imagem de plano de fundo do dispositivo |
LoginAuthenticationBehavior | Configura o comportamento de autenticação de login |
LoginVideoCaptureAllowedUrls | URLs que terão acesso a dispositivos de captura de vídeo em páginas de login SAML |
ProfileSeparationDomainExceptionList | Lista de permissões de domínio secundário para separação de perfis corporativos |
RecoveryFactorBehavior | Recuperação de conta |
Configurações de quiosque | |
AllowKioskAppControlChromeVersion | Permitir que o aplicativo de quiosque aberto automaticamente com zero de atraso controle a versão do Google ChromeOS |
DeviceLocalAccountAutoLoginBailoutEnabled | Ativar atalho do teclado dp plano de salvação para login automático |
DeviceLocalAccountAutoLoginDelay | Timer do login automático da conta local do dispositivo |
DeviceLocalAccountAutoLoginId | Conta local do dispositivo para login automático |
DeviceLocalAccountPromptForNetworkWhenOffline | Ativar prompt de configuração de rede quando estiver off-line |
DeviceLocalAccounts | Contas locais de dispositivo |
DeviceWeeklyScheduledSuspend | Programar intervalos de suspensão semanais |
KioskActiveWiFiCredentialsScopeChangeEnabled | Mostrar as credenciais do Wi-Fi ativo do quiosque por app no nível do dispositivo |
KioskTroubleshootingToolsEnabled | Ativar as ferramentas de solução de problemas em quiosques |
KioskWebAppOfflineEnabled | Permitir que o app da Web de quiosque mostre uma tela para se conectar a uma rede ao iniciar o app se o dispositivo estiver off-line |
NewWindowsInKioskAllowed | Permitir que o quiosque da Web abra mais de uma janela do navegador em qualquer tela |
Configurações de rede | |
AccessControlAllowMethodsInCORSPreflightSpecConformant | Fazer com que Access-Control-Allow-Methods corresponda à especificação de simulação do CORS em conformidade |
CompressionDictionaryTransportEnabled | Ativar o suporte ao transporte do dicionário por compactação |
DataURLWhitespacePreservationEnabled | Preservação de espaços em branco do DataURL para todos os tipos de mídia |
DeviceDataRoamingEnabled | Ativa roaming de dados |
DeviceDockMacAddressSource | Fonte de endereço MAC do dispositivo quando encaixado na base |
DeviceHostnameTemplate | Modelo de nome do host da rede do dispositivo |
DeviceHostnameUserConfigurable | Permitir que o usuário configure o nome do host do dispositivo |
DeviceOpenNetworkConfiguration | Configuração de rede em nível de dispositivo |
DeviceWiFiAllowed | Ativar Wi-Fi |
DeviceWiFiFastTransitionEnabled | Ativa a transição rápida 802.11r |
DnsOverHttpsExcludedDomains | Especificar os domínios que não serão resolvidos usando DNS sobre HTTPS |
DnsOverHttpsIncludedDomains | Especificar domínios a serem resolvidos usando DNS sobre HTTPS |
DnsOverHttpsSalt | Especificar o valor de um sal a ser usado na política DnsOverHttpsTemplatesWithIdentifiers ao avaliar as informações de identidade |
DnsOverHttpsTemplatesWithIdentifiers | Especificar o modelo de URI do resolvedor de DNS sobre HTTPS desejado com informações de identidade |
IPv6ReachabilityOverrideEnabled | Ativar a substituição da verificação de acessibilidade do IPv6 |
NetworkThrottlingEnabled | Ativar o acelerador de largura de banda da rede |
OutOfProcessSystemDnsResolutionEnabled | Ativar a resolução de DNS do sistema fora do serviço de rede |
ZstdContentEncodingEnabled | Ativar suporte à codificação de conteúdo zstd |
Configurações de solicitações de rede particulares | |
InsecurePrivateNetworkRequestsAllowed | Especifica se os sites têm permissão para fazer solicitações para endpoints de rede mais particulares de forma não segura |
InsecurePrivateNetworkRequestsAllowedForUrls | Permitir que os sites da lista façam solicitações para endpoints de rede mais particulares de forma não segura. |
PrivateNetworkAccessRestrictionsEnabled | Especifica se é necessário aplicar restrições a solicitações para endpoints de uma rede mais particular |
Configurações de supervisão da família | |
EduCoexistenceToSVersion | A versão válida dos Termos de Serviço do Edu Coexistence |
ParentAccessCodeConfig | Configuração do código de acesso do familiar responsável |
PerAppTimeLimits | Limites de tempo por app |
PerAppTimeLimitsAllowlist | Lista de permissões com limites de tempo por app |
UsageTimeLimit | Limite de tempo |
Configurações do Android | |
ArcAppInstallEventLoggingEnabled | Registra eventos de instalações do app Android |
ArcAppToWebAppSharingEnabled | Permitir o compartilhamento de apps Android para apps da Web |
ArcBackupRestoreServiceEnabled | Controlar o serviço de backup e restauração do Android |
ArcCertificatesSyncMode | Definir a disponibilidade do certificado para apps ARC |
ArcEnabled | Ativar ARC |
ArcGoogleLocationServicesEnabled | Controla os serviços de localização do Google para Android |
ArcPolicy | Configurar ARC |
UnaffiliatedArcAllowed | Permitir que usuários sem afiliação utilizem o ARC |
UnaffiliatedDeviceArcAllowed | Permite que usuários corporativos usem o ARC em dispositivos não afiliados. |
Configurações do Compartilhamento de arquivos de rede | |
NTLMShareAuthenticationEnabled | Controles que ativam o NTLM como protocolo de autenticação para ativações de PMEs |
NetBiosShareDiscoveryEnabled | Controla a detecção de compartilhamentos de arquivos de rede por meio do NetBIOS |
NetworkFileSharesAllowed | Controla a disponibilidade do compartilhamento de arquivos por rede no ChromeOS |
NetworkFileSharesPreconfiguredShares | Lista de compartilhamentos de arquivos de rede pré-configurados. |
Configurações do First-Party Sets | |
FirstPartySetsEnabled | Ativar o First-Party Sets |
FirstPartySetsOverrides | Substituir o First-Party Sets. |
Configurações do conector do espaço de trabalho | |
DeskAPIThirdPartyAccessEnabled | Ativar a Desk API para o controle do Google ChromeOS de terceiros |
DeskAPIThirdPartyAllowlist | Ativar a Desk API para uma lista de domínios de terceiros |
Configurações do gerenciamento de identidade de usuário do SAML | |
LockScreenReauthenticationEnabled | Permite a reautenticação on-line na tela de bloqueio para usuários do SAML |
SAMLOfflineSigninTimeLimit | Limite o tempo pelo qual um usuário autenticado via SAML pode fazer login off-line |
SamlInSessionPasswordChangeEnabled | Sincronização de senhas entre provedores SSO terceirizados e dispositivos Chrome |
SamlPasswordExpirationAdvanceWarningDays | Com quantos dias de antecedência os usuários do SAML precisam ser notificados quando as senhas estiverem prestes a expirar |
Configurações do gerenciamento de identidade de usuários GAIA | |
GaiaOfflineSigninTimeLimitDays | Limitar o tempo em que um usuário autenticado via GAIA sem SAML pode fazer login off-line |
Configurações do protetor de tela | |
DeviceScreensaverLoginScreenEnabled | A tela de login do protetor de tela do dispositivo está ativada. |
DeviceScreensaverLoginScreenIdleTimeoutSeconds | Tempo limite de inatividade do protetor da tela de login do dispositivo. |
DeviceScreensaverLoginScreenImageDisplayIntervalSeconds | Intervalo de exibição de imagens do protetor da tela de login do dispositivo. |
DeviceScreensaverLoginScreenImages | Origem da imagem do protetor da tela de login do dispositivo. |
ScreensaverLockScreenEnabled | O protetor da tela de bloqueio do usuário está ativado. |
ScreensaverLockScreenIdleTimeoutSeconds | Tempo limite de inatividade do protetor da tela de bloqueio do usuário. |
ScreensaverLockScreenImageDisplayIntervalSeconds | Intervalo de exibição de imagens do protetor da tela de bloqueio do usuário. |
ScreensaverLockScreenImages | Origem da imagem do protetor da tela de bloqueio do usuário. |
Configurações dos conjuntos de sites relacionados | |
RelatedWebsiteSetsEnabled | Ativar conjuntos de sites relacionados |
RelatedWebsiteSetsOverrides | Substitui conjuntos de sites relacionados. |
Contêiner Linux | |
CrostiniAllowed | O usuário tem permissão para executar o Crostini |
CrostiniAnsiblePlaybook | Playbook Crostini Ansible |
CrostiniExportImportUIAllowed | O usuário tem permissão para exportar/importar contêineres do Crostini por meio da interface |
CrostiniPortForwardingAllowed | Permitir que os usuários [ativem/configurem] o encaminhamento de portas do Crostini |
DeviceUnaffiliatedCrostiniAllowed | Permitir que usuários sem afiliação utilizem o Crostini |
SystemTerminalSshAllowed | Permitir conexões de saída do cliente SSH no app Terminal System |
VirtualMachinesAllowed | Permite que os dispositivos executem máquinas virtuais no ChromeOS |
Data e hora | |
CalendarIntegrationEnabled | Ativar a integração com o Google Calendar |
SystemTimezone | Fuso horário |
SystemTimezoneAutomaticDetection | Configurar o método de detecção automática de fuso horário |
SystemUse24HourClock | Usar relógido de 24 horas por padrão |
Desbloqueio rápido | |
PinUnlockAutosubmitEnabled | Ativa o recurso de envio automático do PIN na tela de bloqueio e login. |
PinUnlockMaximumLength | Definir o tamanho máximo do PIN da tela de bloqueio |
PinUnlockMinimumLength | Definir o tamanho mínimo do PIN da tela de bloqueio |
PinUnlockWeakPinsAllowed | Permitir que os usuários definam PINs fracos para a tela de bloqueio |
QuickUnlockModeAllowlist | Configurar os modos de desbloqueio rápido permitidos |
QuickUnlockTimeout | Definir com que frequência o usuário precisa digitar a senha para usar o desbloqueio rápido |
AbusiveExperienceInterventionEnforce | Aplicação de intervenção de experiência ofensiva |
AccessibilityImageLabelsEnabled | Ativar "Get Image Descriptions from Google". |
AccessibilityPerformanceFilteringAllowed | Permitir a filtragem de desempenho de acessibilidade. |
AdHocCodeSigningForPWAsEnabled | Assinatura de app nativo durante a instalação de um App Web Progressivo |
AdditionalDnsQueryTypesEnabled | Permitir consultas DNS em mais tipos de registro DNS |
AdsSettingForIntrusiveAdsSites | Configurações de anúncios para sites com anúncios invasivos |
AdvancedProtectionAllowed | Ativar mais proteções para usuários inscritos no Programa Proteção Avançada |
AllowBackForwardCacheForCacheControlNoStorePageEnabled | Permitir que as páginas com o cabeçalho Cache-Control: no-store sejam inseridas no cache de avanço e retorno |
AllowChromeDataInBackups | Permitir o backup de dados do Google Chrome |
AllowDeletingBrowserHistory | Ativar exclusão do histórico do navegador e de downloads |
AllowDinosaurEasterEgg | Permitir jogo easter egg de dinossauro |
AllowExcludeDisplayInMirrorMode | Mostrar um botão da interface para excluir uma tela do modo espelho. |
AllowFileSelectionDialogs | Permitir a chamada de caixas de diálogo de seleção de arquivos |
AllowScreenLock | Autorizar bloqueio da tela |
AllowSystemNotifications | Permitir notificações do sistema |
AllowWebAuthnWithBrokenTlsCerts | Permitir solicitações de autenticação da Web em sites com certificados TLS corrompidos. |
AllowedDomainsForApps | Definir os domínios que têm permissão para acessar o Google Workspace |
AllowedInputMethods | Configurar os métodos de entrada permitidos em uma sessão de usuário |
AllowedLanguages | Configurar os idiomas permitidos em uma sessão de usuário |
AlternateErrorPagesEnabled | Ativar páginas de erro alternativas |
AlwaysOnVpnPreConnectUrlAllowlist | Permitir que o navegador do usuário acesse uma lista de URLs enquanto a VPN sempre ativada estiver no modo restrito com o bloqueio total ativado e não estiver conectada |
AlwaysOpenPdfExternally | Sempre abrir arquivos em PDF externamente |
AmbientAuthenticationInPrivateModesEnabled | Ativar a autenticação pelo SO para tipos de perfil. |
AppLaunchAutomation | Automação da inicialização de apps |
AppStoreRatingEnabled | Permite que os usuários confiram a promoção de avaliação da App Store do iOS |
ApplicationBoundEncryptionEnabled | Ativar a criptografia vinculada ao aplicativo |
ApplicationLocaleValue | Localidade do aplicativo |
ArcVmDataMigrationStrategy | Estratégia de migração de dados da VM do ARC |
AudioCaptureAllowed | Permitir ou negar captura de áudio |
AudioCaptureAllowedUrls | URLs que terão acesso a dispositivos de captura de áudio sem solicitação |
AudioOutputAllowed | Permitir a reprodução de áudio |
AudioProcessHighPriorityEnabled | Permitir que o processo de áudio seja executado com prioridade acima do normal no Windows |
AudioSandboxEnabled | Permite a execução do sandbox de áudio. |
AutoFillEnabled | Ativar Preenchimento automático |
AutoLaunchProtocolsFromOrigins | Define uma lista de protocolos que podem inicializar um aplicativo externo a partir de origens listadas sem notificar o usuário |
AutoOpenAllowedForURLs | URLs em que é possível aplicar AutoOpenFileTypes |
AutoOpenFileTypes | Lista de tipos de arquivo que devem ser abertos automaticamente após o download |
AutofillAddressEnabled | Ativa o Preenchimento automático de endereços |
AutofillCreditCardEnabled | Ativar o preenchimento automático para cartões de crédito |
AutoplayAllowed | Permitir reprodução automática de mídia |
AutoplayAllowlist | Permitir reprodução automática de mídia em uma lista de permissões de padrões de URL |
BackForwardCacheEnabled | Controlar o recurso de BackForwardCache. |
BackgroundModeEnabled | Continua executando os aplicativos em segundo plano quando o Google Chrome é fechado |
BatterySaverModeAvailability | Ativar o modo Economia de bateria |
BlockThirdPartyCookies | Bloquear cookies de terceiros |
BookmarkBarEnabled | Ativar a barra de favoritos |
BrowserAddPersonEnabled | Ativar adição de uma pessoa no gerenciador de usuários |
BrowserGuestModeEnabled | Ativar o modo visitante no navegador |
BrowserGuestModeEnforced | Aplicar o modo visitante do navegador |
BrowserLabsEnabled | Ícone dos experimentos do navegador na barra de ferramentas |
BrowserLegacyExtensionPointsBlocked | Bloquear pontos de extensão legados do navegador |
BrowserNetworkTimeQueriesEnabled | Permitir consultas a um serviço de hora do Google |
BrowserSignin | Configurações de login no navegador |
BrowserThemeColor | Configurar a cor do tema do navegador |
BrowsingDataLifetime | Configurações do ciclo de vida dos dados de navegação |
BuiltInDnsClientEnabled | Usar cliente DNS integrado |
CORSNonWildcardRequestHeadersSupport | Suporte a cabeçalhos de solicitação de CORS sem caractere curinga |
CSSCustomStateDeprecatedSyntaxEnabled | Controla se a sintaxe :--foo descontinuada para o estado personalizado de CSS está ativada |
CaptivePortalAuthenticationIgnoresProxy | A autenticação de portal cativo ignora o proxy |
CertificateTransparencyEnforcementDisabledForCas | Desativar a aplicação da Transparência dos certificados para uma lista de hashes subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForUrls | Desativar a aplicação da Transparência dos certificados para uma lista de URLs |
ChromeForTestingAllowed | Permitir o uso do Chrome for Testing |
ChromeOsLockOnIdleSuspend | Ativar o bloqueio quando o dispositivo for suspenso ou a tampa for fechada |
ChromeOsMultiProfileUserBehavior | Controla o comportamento do usuário em uma sessão de diversos perfis |
ChromeVariations | Determinar a disponibilidade de variações |
ClearBrowsingDataOnExitList | Remover dados de navegação ao sair |
ClickToCallEnabled | Ativar o recurso "Clique para ligar" |
ClientCertificateManagementAllowed | Permite que o usuário gerencie certificados do cliente instalados. |
CloudManagementEnrollmentMandatory | Permite a inscrição obrigatória no gerenciamento em nuvem |
CloudManagementEnrollmentToken | Token de registro da política de nuvem |
CloudPolicyOverridesPlatformPolicy | A política de nuvem do Google Chrome substitui a política da plataforma. |
CloudUserPolicyMerge | Ativa a unificação das políticas de nuvem de usuários com políticas no nível da máquina |
CloudUserPolicyOverridesCloudMachinePolicy | Permitir que as políticas da nuvem de usuários substituam as políticas do Chrome Browser Cloud Management. |
CommandLineFlagSecurityWarningsEnabled | Ativar avisos de segurança para sinalizações de linha de comando |
ComponentUpdatesEnabled | Ativar atualizações de componentes no Google Chrome |
ContextMenuPhotoSharingSettings | Permitir o salvamento de imagens diretamente no Google Photos |
ContextualGoogleIntegrationsConfiguration | Integrações contextuais dos Serviços do Google no Google ChromeOS |
ContextualGoogleIntegrationsEnabled | Integrações contextuais dos Serviços do Google no Google ChromeOS |
ContextualSearchEnabled | Ativar "Pesquisa por toque" |
CreatePasskeysInICloudKeychain | Controle se a criação de chaves de acesso usará as Chaves do iCloud por padrão. |
CredentialProviderPromoEnabled | Permite que os usuários confiram a promoção da extensão do provedor de credenciais |
DNSInterceptionChecksEnabled | Verificação de interceptações de DNS ativada |
DataLeakPreventionClipboardCheckSizeLimit | Definir o limite mínimo para a prevenção contra vazamento de dados de acordo com a restrição da área de transferência |
DataLeakPreventionReportingEnabled | Ativar relatórios para prevenção de vazamento de dados |
DataLeakPreventionRulesList | Define uma lista de regras para prevenção contra vazamento de dados. |
DefaultBrowserSettingEnabled | Definir o Google Chrome como meu navegador padrão |
DefaultDownloadDirectory | Definir diretório de download padrão |
DefaultHandlersForFileExtensions | Atribui apps como gerenciadores padrão para as extensões de arquivo especificadas |
DefaultSearchProviderContextMenuAccessAllowed | Permitir o acesso à pesquisa do menu de contexto pelo provedor de pesquisa padrão |
DeleteKeyModifier | Controlar o atalho usado para acionar a tecla "Delete" |
DesktopSharingHubEnabled | Ativar o compartilhamento da área de trabalho na omnibox e no menu de três pontos |
DeveloperToolsAvailability | Controla onde as Ferramentas para Desenvolvedores podem ser usadas |
DeveloperToolsDisabled | Desativar Ferramentas para desenvolvedores |
DeviceAllowBluetooth | Permitir o Bluetooth no dispositivo |
DeviceAllowEnterpriseRemoteAccessConnections | Permitir conexões de acesso remoto de empresas a esta máquina |
DeviceAllowMGSToStoreDisplayProperties | Permitir que Sessões de visitante gerenciadas mantenham propriedades da tela |
DeviceAllowRedeemChromeOsRegistrationOffers | Permitir que os usuários resgatem ofertas pelo Registro do Google ChromeOS |
DeviceAllowedBluetoothServices | Permitir conexão apenas com os serviços Bluetooth na lista |
DeviceAttributesAllowedForOrigins | Permitir que as origens consultem atributos do dispositivo |
DeviceAuthenticationURLAllowlist | Permitir acesso a uma lista de URLs durante a autenticação |
DeviceAuthenticationURLBlocklist | Bloquear o acesso a uma lista de padrões de URL durante a autenticação |
DeviceBlockDevmode | Bloquear modo de desenvolvedor |
DeviceChromeVariations | Determina a disponibilidade de variações no Google ChromeOS |
DeviceDebugPacketCaptureAllowed | Permitir capturas de pacotes de rede para depuração |
DeviceDlcPredownloadList | Selecione os Conteúdos baixados que precisam ser pré-instalados |
DeviceEncryptedReportingPipelineEnabled | Ativar o pipeline de geração de relatórios criptografados |
DeviceEphemeralNetworkPoliciesEnabled | Controla a ativação do recurso EphemeralNetworkPolicies. |
DeviceHardwareVideoDecodingEnabled | Ativar decodificação de vídeo por hardware da GPU |
DeviceI18nShortcutsEnabled | Permite ativar/desativar o remapeamento de atalhos de teclados internacionais |
DeviceKeyboardBacklightColor | Luz de fundo padrão do teclado |
DeviceKeylockerForStorageEncryptionEnabled | Controla o uso de AES Keylocker na criptografia de armazenamento do usuário, se compatível |
DeviceLoginScreenGeolocationAccessLevel | Permitir ou negar acesso à geolocalização do dispositivo |
DeviceLoginScreenPrimaryMouseButtonSwitch | Usar o botão direito do mouse como o principal na tela de login |
DeviceLoginScreenWebHidAllowDevicesForUrls | Conceder automaticamente permissão a esses sites para se conectarem a dispositivos HID com determinados IDs de fornecedores e de produtos na tela de login. |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Conceder automaticamente permissão a esses sites para se conectarem a dispositivos USB com determinados IDs de produto e de fornecedor na tela de login. |
DeviceOffHours | Intervalos de horas de inatividade quando as políticas do dispositivo específicas são lançadas |
DevicePciPeripheralDataAccessEnabled | Ativar acesso a dados de periféricos Thunderbolt/USB4 |
DevicePolicyRefreshRate | Taxa de atualização da Política de dispositivos |
DevicePostQuantumKeyAgreementEnabled | Ativar o contrato de chave pós-quântica para TLS no dispositivo |
DevicePowerwashAllowed | Permitir que o dispositivo solicite um Powerwash |
DeviceQuirksDownloadEnabled | Permitir consultas no Servidor Quirks para perfis de hardware |
DeviceRebootOnUserSignout | Força a reinicialização do dispositivo quando o usuário sai |
DeviceReleaseLtsTag | Permitir que o dispositivo receba atualizações de LTS |
DeviceRestrictedManagedGuestSessionEnabled | Sessões de visitante gerenciadas restritas |
DeviceScheduledReboot | Definir uma programação personalizada para reiniciar dispositivos |
DeviceScheduledUpdateCheck | Definir programação personalizada para verificar se há atualizações |
DeviceShowLowDiskSpaceNotification | Mostrar uma notificação quando houver pouco espaço em disco |
DeviceSwitchFunctionKeysBehaviorEnabled | Controla a configuração "Usar a tecla de acesso rápido/pesquisa para mudar o comportamento das teclas de função" |
DeviceSystemWideTracingEnabled | Permite a coleta do rastreamento de desempenho do sistema |
Disable3DAPIs | Desativar o suporte a APIs para gráficos 3D |
DisableScreenshots | Desativar captura de tela |
DisabledSchemes | Desativar esquemas do protocolo de URL |
DiskCacheDir | Definir o diretório de cache de disco |
DiskCacheSize | Define o tamanho do cache de disco em bytes |
DnsOverHttpsMode | Controla o modo de DNS sobre HTTPS |
DnsOverHttpsTemplates | Especifica o modelo de URI do resolvedor DNS sobre HTTPS desejado |
DocumentScanAPITrustedExtensions | Extensões com permissão para pular caixas de diálogo de confirmação ao acessar scanners pela API chrome.documentScan |
DomainReliabilityAllowed | Permitir relatórios de dados relacionados à confiabilidade do domínio |
DownloadDirectory | Definir diretório de download |
DownloadManagerSaveToDriveSettings | Permitir que arquivos sejam salvos diretamente no Google Drive |
DownloadRestrictions | Permitir restrições de downloads |
DynamicCodeSettings | Configurações de código dinâmico |
EasyUnlockAllowed | Permitir que o Smart Lock seja usado |
EcheAllowed | Permitir que o Eche seja ativado. |
EditBookmarksEnabled | Ativar ou desativar a edição de favoritos |
EmojiPickerGifSupportEnabled | Suporte a GIFs no seletor de emojis |
EmojiSuggestionEnabled | Permitir sugestão de emojis |
EnableExperimentalPolicies | Ativa políticas experimentais |
EnableOnlineRevocationChecks | Ativar verificações OCSP/CRL on-line |
EnableSyncConsent | Ativa a exibição do consentimento de sincronização durante o login |
EncryptedClientHelloEnabled | Ativar Encrypted ClientHello do TLS |
EnterpriseAuthenticationAppLinkPolicy | URLs de inicialização de apps para autenticação externa |
EnterpriseCustomLabel | Definir um rótulo corporativo personalizado |
EnterpriseHardwarePlatformAPIEnabled | Permitir que extensões gerenciadas usem a API Enterprise Hardware Platform |
EnterpriseLogoUrl | URL do logotipo corporativo |
EnterpriseProfileBadgeToolbarSettings | Controla a visibilidade do selo do perfil corporativo na barra de ferramentas |
EnterpriseProfileCreationKeepBrowsingData | Manter os dados de navegação por padrão ao criar um perfil corporativo |
EssentialSearchEnabled | Ativa somente cookies e dados essenciais na pesquisa |
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings | Desativar avisos de download com base na extensão do tipo de arquivo para os tipos especificados nos domínios |
ExplicitlyAllowedNetworkPorts | Portas de rede explicitamente permitidas |
ExtensionCacheSize | Definir o tamanho do cache de aplicativos e extensões (em bytes) |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Exibir uma caixa de seleção "Sempre aberto" na caixa de diálogo do protocolo externo. |
ExternalStorageDisabled | Desativa a montagem de armazenamento externo |
ExternalStorageReadOnly | Tratar dispositivos de armazenamento externo como somente leitura |
F11KeyModifier | Controlar o atalho usado para acionar F11 |
F12KeyModifier | Controlar o atalho usado para acionar F12 |
FastPairEnabled | Ativar o Pareamento rápido (pareamento rápido por Bluetooth) |
FeedbackSurveysEnabled | Especifica se as pesquisas do Google Chrome no produto são mostradas aos usuários. |
FetchKeepaliveDurationSecondsOnShutdown | Buscar duração do sinal de atividade durante o encerramento |
FileOrDirectoryPickerWithoutGestureAllowedForOrigins | Permitir que APIs de seletores de arquivos ou diretórios sejam chamadas sem o gesto anterior do usuário |
FloatingWorkspaceEnabled | Ativar serviço do Workspace flutuante |
FocusModeSoundsEnabled | Ativar sons no "Modo sem distrações" para o ChromeOS |
ForceBrowserSignin | Ativar login forçado no Google Chrome |
ForceEphemeralProfiles | Perfil temporário |
ForceGoogleSafeSearch | Forçar o Google SafeSearch |
ForceLogoutUnauthenticatedUserEnabled | Força a saída do usuário quando a conta perde a autenticação |
ForceMaximizeOnFirstRun | Maximizar a primeira janela do navegador na primeira execução |
ForcePermissionPolicyUnloadDefaultEnabled | Controla se os manipuladores de eventos unload podem ser desativados. |
ForceSafeSearch | Forçar SafeSearch |
ForceYouTubeRestrict | Aplicar o Modo restrito mínimo do YouTube |
ForceYouTubeSafetyMode | Forçar modo de segurança do YouTube |
ForcedLanguages | Configurar o conteúdo e a ordem dos idiomas preferidos |
FullRestoreEnabled | Ativar o recurso de restauração completa |
FullRestoreMode | Configurar a restauração de apps no login |
FullscreenAlertEnabled | Permitir alertas de tela cheia |
FullscreenAllowed | Permitir modo tela cheia |
GaiaLockScreenOfflineSigninTimeLimitDays | Limitar o tempo em que um usuário autenticado por GAIA sem SAML pode fazer login off-line na tela de bloqueio |
GhostWindowEnabled | Ativar o recurso de janelas fantasmas |
GloballyScopeHTTPAuthCacheEnabled | Ativa o cache de autenticação de HTTP com escopo global |
GoogleLocationServicesEnabled | Controlar o acesso do Google ChromeOS aos Serviços de localização do Google |
GoogleSearchSidePanelEnabled | Ativar Google Search Side Panel |
HSTSPolicyBypassList | Lista de nomes que contornarão a verificação de política HSTS |
HardwareAccelerationModeEnabled | Usar aceleração gráfica quando disponível |
HeadlessMode | Controlar o uso do modo headless |
HideWebStoreIcon | Ocultar a loja on-line da página "Nova guia" e do Acesso rápido aos apps |
HighEfficiencyModeEnabled | Ativar o modo de alta eficiência |
HistoryClustersVisible | Mostrar uma visualização do histórico do Chrome com grupos de páginas |
HomeAndEndKeysModifier | Controla o atalho usado para acionar as teclas Home/End |
HttpAllowlist | Lista de permissões de HTTP |
HttpsOnlyMode | Permitir que o HTTPS-Only Mode seja ativado |
HttpsUpgradesEnabled | Ativar upgrades automáticos do HTTPS |
ImportAutofillFormData | Importar dados de preenchimento automático de formulários do navegador padrão na primeira execução |
ImportBookmarks | Importar favoritos do navegador padrão na primeira execução |
ImportHistory | Importar histórico de navegação do navegador padrão na primeira execução |
ImportHomepage | Importar homepage do navegador padrão na primeira execução |
ImportSavedPasswords | Importar senhas salvas do navegador padrão na primeira execução |
ImportSearchEngine | Importar mecanismos de pesquisa do navegador padrão na primeira execução |
IncognitoEnabled | Ativar o modo de navegação anônima |
IncognitoModeAvailability | Disponibilidade do modo de navegação anônima |
InsecureFormsWarningsEnabled | Ativar alertas para formulários não seguros |
InsertKeyModifier | Controla o atalho usado para acionar a tecla "Insert" |
InsightsExtensionEnabled | Ativar extensão de insights para relatar métricas de uso |
InstantTetheringAllowed | Permitir que o tethering instantâneo seja usado. |
IntensiveWakeUpThrottlingEnabled | Controlar o recurso de IntensiveWakeUpThrottling. |
IntranetRedirectBehavior | Comportamento de redirecionamento à intranet |
IsolateOrigins | Ativar o isolamento de sites para origens específicas |
IsolateOriginsAndroid | Ativa o isolamento de sites para origens específicas em dispositivos Android |
IsolatedWebAppInstallForceList | Configurar a lista de apps isolados da Web de instalação forçada |
JavascriptEnabled | Ativar o JavaScript |
KeepFullscreenWithoutNotificationUrlAllowList | Lista de URLs que têm permissão para continuar no modo de tela cheia sem mostrar uma notificação |
KeyPermissions | Principais permissões |
KeyboardFocusableScrollersEnabled | Ativar controles de rolagens focalizáveis do teclado |
KioskBrowserPermissionsAllowedForOrigins | Permitir que as origens acessem as permissões do navegador disponíveis para a origem de instalação do quiosque da Web. |
LacrosAvailability | Disponibilizar o navegador Lacros |
LacrosDataBackwardMigrationMode | Escolher o que acontece com os dados do usuário depois que o Lacros é desativado |
LacrosSelection | Selecionar o Lacros binário do navegador |
LensCameraAssistedSearchEnabled | Permitir a pesquisa assistida pela câmera do Google Lens |
LensDesktopNTPSearchEnabled | Permitir que o botão do Google Lens apareça na caixa de pesquisa na página "Nova guia", se houver suporte. |
LensOnGalleryEnabled | Ativar a integração do Lens / app Galeria no Google ChromeOS |
LensOverlaySettings | Configurações do recurso de sobreposição do Lens |
LensRegionSearchEnabled | Permitir que o item de menu da pesquisa por região do Google Lens seja exibido no menu de contexto, se compatível. |
ListenToThisPageEnabled | Ativar a leitura em voz alta (destilação de texto e síntese de conversão de texto em voz) para páginas da Web |
LockScreenAutoStartOnlineReauth | Início automático da reautenticação on-line na tela de bloqueio |
LockScreenMediaPlaybackEnabled | Permite que os usuários executem mídia enquanto o dispositivo estiver bloqueado. |
LoginDisplayPasswordButtonEnabled | Exibir o botão "mostrar senha" na tela de login e de bloqueio |
LookalikeWarningAllowlistDomains | Suprimir alertas de domínios parecidos em domínios |
ManagedAccountsSigninRestriction | Adicionar restrições em contas gerenciadas |
ManagedBookmarks | Favoritos gerenciados |
ManagedConfigurationPerOrigin | Define valores de configuração gerenciada para sites de origens específicas |
ManagedGuestSessionPrivacyWarningsEnabled | Reduzir notificações de lançamento automático para sessões de visitante gerenciadas |
MaxConnectionsPerProxy | Número máximo de conexões simultâneas ao servidor proxy |
MaxInvalidationFetchDelay | Atraso máximo de busca após a invalidação de uma política |
MediaRecommendationsEnabled | Ativar recomendações de mídia |
MemorySaverModeSavings | Mudar o modo de Economia de memória |
MetricsReportingEnabled | Ativar relato de uso e dados relacionados a falhas |
MutationEventsEnabled | Reativar eventos de mutação descontinuados/removidos |
NTPCardsVisible | Exibir cards na página Nova guia |
NTPContentSuggestionsEnabled | Mostrar sugestões de conteúdo na página "Nova guia" |
NTPCustomBackgroundEnabled | Permitir que usuários personalizem o plano de fundo na página "Nova guia" |
NTPMiddleSlotAnnouncementVisible | Mostrar o aviso abaixo da caixa de pesquisa na página "Nova guia" |
NativeClientForceAllowed | Força a execução do Cliente nativo (NaCl). |
NativeHostsExecutablesLaunchDirectly | Forçar a inicialização direta dos hosts de mensagens nativas executáveis do Windows |
NearbyShareAllowed | Permitir a ativação do recurso "Compartilhar por proximidade" |
NetworkPredictionOptions | Ativar previsão de rede |
NetworkServiceSandboxEnabled | Ativar o sandbox de serviço de rede |
NoteTakingAppsLockScreenAllowlist | A lista de apps de anotação permitidos na tela de bloqueio do Google ChromeOS |
OpenNetworkConfiguration | Configuração de rede em nível do usuário |
OrcaEnabled | Controlar a ativação do recurso "Quero ajuda para escrever" do ChromeOS |
OriginAgentClusterDefaultEnabled | Permite o clustering do agente com origin-key por padrão. |
OsColorMode | Modo de cor do ChromeOS |
OverrideSecurityRestrictionsOnInsecureOrigin | Origens ou padrões de nome do host aos quais as restrições sobre origens não seguras não se aplicam |
PageUpAndPageDownKeysModifier | Controla o atalho usado para acionar as teclas PageUp/PageDown |
ParcelTrackingEnabled | Permite que os usuários rastreiem encomendas no Chrome. |
PaymentMethodQueryEnabled | Permitir que sites consultem formas de pagamento disponíveis. |
PdfAnnotationsEnabled | Ativar anotações no PDF |
PdfUseSkiaRendererEnabled | Usar o renderizador Skia para a renderização de PDF |
PdfViewerOutOfProcessIframeEnabled | Usar o visualizador de PDF com iframe fora do processo |
PhoneHubAllowed | Permitir a ativação do recurso "Seu smartphone". |
PhoneHubCameraRollAllowed | Permitir que fotos e vídeos recentes capturados no smartphone sejam acessados usando o recurso Seu smartphone. |
PhoneHubNotificationsAllowed | Permitir a ativação das notificações do "Seu smartphone". |
PhoneHubTaskContinuationAllowed | Permitir que a continuação da tarefa do recurso "Seu smartphone" seja ativada. |
PhysicalKeyboardAutocorrect | Controlar o recurso de correção automática no teclado físico |
PhysicalKeyboardPredictiveWriting | Controlar o recurso de escrita preditiva no teclado físico |
PinnedLauncherApps | Lista de aplicativos fixados a serem mostrados no iniciador |
PolicyAtomicGroupsEnabled | Ativar o conceito de grupos atômicos de política |
PolicyDictionaryMultipleSourceMergeList | Permitir a mescla de políticas de dicionário de diferentes fontes |
PolicyListMultipleSourceMergeList | Permitir a mescla de políticas de lista de diferentes fontes |
PolicyRefreshRate | Taxa de atualização da política do usuário |
PostQuantumKeyAgreementEnabled | Ativar o contrato de chave pós-quântica para TLS |
PrefixedVideoFullscreenApiAvailability | Gerenciar a disponibilidade da API prefixada de tela cheia de vídeo descontinuada |
PrimaryMouseButtonSwitch | Usar o botão direito do mouse como o principal |
ProfilePickerOnStartupAvailability | Disponibilidade do seletor de perfil na inicialização |
ProfileReauthPrompt | Pedir que os usuários façam a autenticação do perfil de novo |
PromotionalTabsEnabled | Ativar a exibição de conteúdo promocional em guia cheia |
PromotionsEnabled | Ativar a exibição de conteúdo promocional |
PromptForDownloadLocation | Perguntar onde salvar cada arquivo antes de fazer download |
PromptOnMultipleMatchingCertificates | Solicitar quando houver várias correspondências de certificado |
ProxySettings | Configurações de proxy |
QRCodeGeneratorEnabled | Ativar o Gerador de QR code |
QuicAllowed | Permitir protocolo QUIC |
QuickOfficeForceFileDownloadEnabled | Forçar o download de documentos do Office (por exemplo, .docx) em vez de abri-los no Basic Editor |
RelaunchHeadsUpPeriod | Definir o horário da primeira notificação de reinicialização para o usuário |
RelaunchNotification | Notifica um usuário de que a reinicialização do navegador ou do dispositivo é recomendada ou obrigatória |
RelaunchNotificationPeriod | Define o período para notificações de atualização |
RelaunchWindow | Configurar o intervalo de tempo para reinicialização |
RemoteDebuggingAllowed | Permitir a depuração remota |
RendererAppContainerEnabled | Ativar contêiner do app Renderer |
RendererCodeIntegrityEnabled | Ativar integridade do código renderizador |
ReportCrostiniUsageEnabled | Enviar informações sobre o uso de apps Linux |
RequireOnlineRevocationChecksForLocalAnchors | Exigir verificações on-line de OCSP/CRL para âncoras de confiança locais |
RestrictAccountsToPatterns | Contas restritas que estão visíveis no Google Chrome |
RestrictSigninToPattern | Restringir quais Contas do Google são permitidas como principais do navegador no Google Chrome |
RestrictedManagedGuestSessionExtensionCleanupExemptList | Configurar a lista de IDs de extensão isenta do processo de limpeza da sessão de visitante gerenciada restrita |
RoamingProfileLocation | Configurar o diretório do perfil de roaming |
RoamingProfileSupportEnabled | Permite a criação de cópias em roaming dos dados de perfil do Google Chrome |
SSLErrorOverrideAllowed | Permitir a continuação na página de aviso SSL |
SSLErrorOverrideAllowedForOrigins | Permitir que páginas de aviso SSL em origens específicas sejam ignoradas |
SafeBrowsingForTrustedSourcesEnabled | Ativar a Navegação segura para fontes confiáveis |
SafeSitesFilterBehavior | Controlar a filtragem de conteúdo adulto SafeSites. |
SamlLockScreenOfflineSigninTimeLimitDays | Limitar o tempo em que um usuário autenticado via SAML pode fazer login off-line na tela de bloqueio |
SandboxExternalProtocolBlocked | Permitir que o Chrome bloqueie a navegação para protocolos externos no iframe dentro do sandbox |
SavingBrowserHistoryDisabled | Desativar o salvamento do histórico do navegador |
SchedulerConfiguration | Seleciona a configuração do programador de tarefas |
ScreenCaptureLocation | Definir um local para armazenar capturas de tela |
ScreenCaptureWithoutGestureAllowedForOrigins | Permitir captura de tela sem o gesto anterior do usuário |
ScrollToTextFragmentEnabled | Permitir rolagem para texto especificado em fragmentos de URL |
SearchSuggestEnabled | Ativar sugestões de pesquisa |
SecondaryGoogleAccountSigninAllowed | Permitir login em outras Contas do Google |
SecurityKeyPermitAttestation | Os URLs/domínios permitidos automaticamente direcionam a declaração da chave de segurança |
SecurityTokenSessionBehavior | Ação na remoção do token de segurança (por exemplo, um cartão inteligente) do Google ChromeOS. |
SecurityTokenSessionNotificationSeconds | Duração da notificação sobre a remoção do cartão inteligente do Google ChromeOS. |
SelectParserRelaxationEnabled | Controla se o novo comportamento do analisador HTML para o elemento <select> está ativado |
SessionLengthLimit | Limitar a duração de uma sessão de usuário |
SessionLocales | Definir as localidades recomendadas para uma sessão gerenciada |
SharedArrayBufferUnrestrictedAccessAllowed | Especifica se o SharedArrayBuffers pode ser usado em um contexto não isolado entre origens |
SharedClipboardEnabled | Ativa o recurso de área de transferência compartilhada |
ShelfAlignment | Controlar a posição da estante |
ShelfAutoHideBehavior | Controlar a ocultação automática da estante |
ShoppingListEnabled | Permitir que o recurso da lista de compras seja ativado |
ShortcutCustomizationAllowed | Permitir a personalização de atalhos do sistema |
ShowAiIntroScreenEnabled | Ativar a exibição da tela inicial para recursos de IA na sessão durante o fluxo de login |
ShowAppsShortcutInBookmarkBar | Exibir os atalhos de aplicativos na barra de favoritos |
ShowDisplaySizeScreenEnabled | Permitir que a tela de configuração do tamanho de exibição seja mostrada durante o login |
ShowFullUrlsInAddressBar | Exibir URLs completos |
ShowGeminiIntroScreenEnabled | Ativar a exibição da tela inicial do Gemini durante o fluxo de login |
ShowLogoutButtonInTray | Adicionar um botão de logout à bandeja do sistema |
ShowTouchpadScrollScreenEnabled | Ativar a exibição da tela de direção de rolagem do touchpad durante o login |
SideSearchEnabled | Permitir mostrar a página de resultados mais recente do mecanismo de pesquisa padrão em um painel lateral do navegador |
SignedHTTPExchangeEnabled | Ativa a compatibilidade com Signed HTTP Exchange (SXG) |
SigninAllowed | Permitir login no Google Chrome |
SigninInterceptionEnabled | Ativar interceptação de login |
SitePerProcess | Exigir isolamento de sites para todos os sites |
SitePerProcessAndroid | Ativar o isolamento de todos os sites |
SiteSearchSettings | Configurações da pesquisa no site |
SmsMessagesAllowed | Permite a sincronização de mensagens SMS do smartphone com o Chromebook. |
SpellCheckServiceEnabled | Ativar ou desativar serviço da web de verificação ortográfica |
SpellcheckEnabled | Ativar verificação ortográfica |
SpellcheckLanguage | Forçar a ativação da correção ortográfica de idiomas |
SpellcheckLanguageBlocklist | Forçar a desativação da correção ortográfica de idiomas |
StandardizedBrowserZoomEnabled | Ativar comportamento padronizado de zoom do navegador |
StartupBrowserWindowLaunchSuppressed | Suprimir a inicialização da janela do navegador |
StrictMimetypeCheckForWorkerScriptsEnabled | Ativar a verificação rigorosa de tipo MIME para scripts de worker |
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins | Permitir que APIs de subApps sejam chamadas sem o gesto anterior do usuário e sem a necessidade de confirmação dele. |
SuggestLogoutAfterClosingLastWindow | Exibir a caixa de diálogo para confirmação de saída |
SuggestedContentEnabled | Permitir conteúdo sugerido |
SuppressDifferentOriginSubframeDialogs | Suprimir caixas de diálogo de JavaScript acionadas por subframes de origem diferentes |
SuppressUnsupportedOSWarning | Remover o aviso de SO não compatível |
SyncDisabled | Desativar a sincronização de dados com o Google |
SyncTypesListDisabled | Lista de tipos a serem excluídos da sincronização |
SystemFeaturesDisableList | Definir a câmera, configurações do navegador, configurações do SO, digitalização, loja on-line, tela, análise, Crosh, galeria, terminal e recursos do Gravador a serem desativados |
SystemFeaturesDisableMode | Definir a experiência do usuário com recursos desativados |
SystemProxySettings | Configura o serviço de proxy do sistema para o Google ChromeOS. |
SystemShortcutBehavior | Permite que os aplicativos capturem e substituam os atalhos padrão do sistema. |
TPMFirmwareUpdateSettings | Configurar o comportamento de atualização do firmware TPM |
TabDiscardingExceptions | Exceções ao padrão de URL para descarte de guias |
TaskManagerEndProcessEnabled | Permitir processos de finalização no gerenciador de tarefas |
TermsOfServiceURL | Definir os Termos de Serviço para uma conta local do dispositivo |
ThirdPartyBlockingEnabled | Ativar bloqueio de injeção de software de terceiros |
TosDialogBehavior | Como configurar o comportamento dos TOS durante a primeira execução do CCT |
TotalMemoryLimitMb | Define um limite, em megabytes, para a memória que uma única instância do Chrome pode usar. |
TouchVirtualKeyboardEnabled | Ativar o teclado virtual de toque |
TranslateEnabled | Ativar Traduzir |
TrashEnabled | Ativar a capacidade de enviar arquivos para a lixeira (em sistemas com suporte) no app Arquivos do Google ChromeOS |
URLAllowlist | Permitir acesso a uma lista de URLs |
URLBlocklist | Bloquear acesso a uma lista de URLs |
UnifiedDesktopEnabledByDefault | Disponibilizar e ativar por padrão a área de trabalho unificada |
UnsafelyTreatInsecureOriginAsSecure | Origens ou padrões de nome do host aos quais as restrições sobre origens não seguras não se aplicam |
UrlKeyedAnonymizedDataCollectionEnabled | Ativar a coleta de dados anônimos inseridos no URL |
UsbDetachableAllowlist | Lista de permissões de dispositivos USB removíveis |
UsbDetectorNotificationEnabled | Mostrar uma notificação quando um dispositivo USB for detectado |
UserAgentReduction | Ativar ou desativar a User-Agent Reduction. |
UserAvatarCustomizationSelectorsEnabled | Permitir a personalização da imagem de avatar do usuário com a imagem do perfil do Google ou imagens locais. |
UserAvatarImage | Imagem do avatar do usuário |
UserDataDir | Definir diretório de dados do usuário |
UserDataSnapshotRetentionLimit | Limita o número de snapshots de dados do usuário retidos para uso em caso de reversão de emergência. |
UserDisplayName | Definir o nome de exibição das contas locais de dispositivo |
UserFeedbackAllowed | Permitir feedback do usuário |
VideoCaptureAllowed | Permitir ou negar captura de vídeo |
VideoCaptureAllowedUrls | URLs que terão acesso a dispositivos de captura de vídeo sem solicitação |
VirtualKeyboardResizesLayoutByDefault | O teclado virtual redimensiona a janela de visualização de layout por padrão |
VirtualKeyboardSmartVisibilityEnabled | Permita que o teclado na tela apareça quando apropriado. |
VmManagementCliAllowed | Especificar permissão para CLI de VM |
VpnConfigAllowed | Permitir que o usuário gerencie conexões VPN |
WPADQuickCheckEnabled | Ativar otimização WPAD |
WallpaperGooglePhotosIntegrationEnabled | Seleção de plano de fundo no Google Fotos |
WallpaperImage | Imagem do plano de fundo |
WarnBeforeQuittingEnabled | Mostrar uma caixa de diálogo de alerta quando o usuário tentar sair |
WebAnnotations | Permitir a detecção de entidades de texto simples em páginas da Web. |
WebAppInstallForceList | Configurar a lista de apps da Web de instalação forçada |
WebAppSettings | Configurações de gerenciamento de apps da Web |
WebAudioOutputBufferingEnabled | Ativar o armazenamento em buffer adaptável para a API Web Audio |
WebAuthnFactors | Configurar os fatores de WebAuthn permitidos |
WebRtcEventLogCollectionAllowed | Permite a coleta de logs de eventos WebRTC dos serviços do Google |
WebRtcIPHandling | A política de processamento de IPs do WebRTC |
WebRtcLocalIpsAllowedUrls | URLs para os quais IPs locais são expostos em candidatos ICE do WebRTC |
WebRtcTextLogCollectionAllowed | Permitir a coleta de registros de textos WebRTC nos Serviços do Google |
WebRtcUdpPortRange | Restringir o alcance das portas UDP locais usadas por WebRTC |
WebXRImmersiveArEnabled | Permitir a criação de sessões "immersive-ar" da WebXR |
WifiSyncAndroidAllowed | Permitir que as configurações de rede Wi-Fi sejam sincronizadas entre dispositivos Google ChromeOS e um smartphone Android conectado. |
WindowOcclusionEnabled | Ativar oclusão de janelas |
Drive | |
DriveDisabled | Desativar o Drive no app Arquivos do Google ChromeOS |
DriveDisabledOverCellular | Desativar o Google Drive em conexões celulares no app Arquivos do Google ChromeOS |
DriveFileSyncAvailable | Sincronização de arquivos Google ChromeOS |
MicrosoftOneDriveAccountRestrictions | Restringe contas que podem usar a integração com o Microsoft OneDrive |
MicrosoftOneDriveMount | Configura a instalação do Microsoft OneDrive |
Exibição | |
DeviceDisplayResolution | Define resolução de tela e fator de escala |
DisplayRotationDefault | Definir rotação padrão da tela, reaplicada em cada reinicialização |
Extensões | |
BlockExternalExtensions | Bloqueia a instalação de extensões externas |
DeviceLoginScreenExtensionManifestV2Availability | Controlar a disponibilidade de extensões do Manifest v2. |
ExtensionAllowedTypes | Configurar tipos permitidos de aplicativo/extensão |
ExtensionDeveloperModeSettings | Controlar a disponibilidade do modo de desenvolvedor na página de extensões |
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls | Configure uma lista de origens que concede ciclo de vida em segundo plano estendido às extensões de conexão. |
ExtensionInstallAllowlist | Configurar a lista de permissões para instalação de extensões |
ExtensionInstallBlocklist | Configurar lista de bloqueio para instalação de extensões |
ExtensionInstallForcelist | Configurar a lista de extensões e aplicativos instalados forçadamente |
ExtensionInstallSources | Configurar extensão, aplicativo e origens de instalação do script do usuário |
ExtensionInstallTypeBlocklist | Lista de bloqueio para tipos de instalação de extensões |
ExtensionManifestV2Availability | Controlar a disponibilidade de extensões do Manifest v2. |
ExtensionOAuthRedirectUrls | Configurar mais URLs de redirecionamento OAuth por extensão |
ExtensionSettings | Configurações de gerenciamento de extensão |
ExtensionUnpublishedAvailability | Controlar a disponibilidade das extensões não publicadas na Chrome Web Store |
MandatoryExtensionsForIncognitoNavigation | Extensões que precisam ser executadas pelo usuário no modo de navegação anônima para navegar nesse modo |
Gerenciador de senhas | |
DeletingUndecryptablePasswordsEnabled | Ativar a exclusão de senhas não descriptografáveis |
PasswordDismissCompromisedAlertEnabled | Ativar a opção de dispensar alertas de senha comprometida para as credenciais inseridas |
PasswordLeakDetectionEnabled | Ativa a detecção de vazamento para credenciais digitadas |
PasswordManagerEnabled | Ativar salvamento de senhas no gerenciador de senhas |
PasswordSharingEnabled | Ativa o compartilhamento de credenciais do usuário com outros usuários |
ThirdPartyPasswordManagersAllowed | Permitir o uso de gerenciadores de senhas de terceiros no Google Chrome no Android |
Gerenciamento de energia | |
AllowScreenWakeLocks | Permitir bloqueios de ativação da tela |
AllowWakeLocks | Permitir wake locks |
DeviceAdvancedBatteryChargeModeDayConfig | Definir a configuração do dia para o modo avançado de carregamento de bateria |
DeviceAdvancedBatteryChargeModeEnabled | Ativar o modo avançado de carregamento da bateria |
DeviceBatteryChargeCustomStartCharging | Configurar o início do carregamento personalizado da bateria, em porcentagem |
DeviceBatteryChargeCustomStopCharging | Configurar a parada personalizada do carregamento da bateria, em porcentagem |
DeviceBatteryChargeMode | Modo de carregamento da bateria |
DeviceBootOnAcEnabled | Ativar inicialização em CA (corrente alternada) |
DeviceChargingSoundsEnabled | Ativar sons de carregamento |
DeviceLowBatterySoundEnabled | Ativar som de bateria fraca |
DevicePowerAdaptiveChargingEnabled | Permitir que o modelo de carregamento adaptável controle o processo de carregamento para prolongar a duração da bateria |
DevicePowerPeakShiftBatteryThreshold | Definir o limite de bateria (em porcentagem) para a economia de energia no período de pico |
DevicePowerPeakShiftDayConfig | Definir configuração do dia para a economia de energia no período de pico |
DevicePowerPeakShiftEnabled | Ativar o gerenciamento de energia no período de pico |
DeviceUsbPowerShareEnabled | Ativar compartilhamento de energia via USB |
IdleAction | Ação a ser realizada quando o intervalo de inatividade for atingido |
IdleActionAC | Ação a ser executada quando o tempo de inatividade for atingido durante operação com alimentação CA |
IdleActionBattery | Ação a ser executada quando o tempo de inatividade for atingido durante execução com bateria |
IdleDelayAC | Intervalo de inatividade no funcionamento com alimentação CA |
IdleDelayBattery | Intervalo de inatividade no funcionamento com energia da bateria |
IdleWarningDelayAC | Intervalo da advertência de inatividade no funcionamento com alimentação CA |
IdleWarningDelayBattery | Intervalo da advertência de inatividade no funcionamento com energia da bateria |
LidCloseAction | Ação a ser realizada quando o usuário fecha a tampa |
PowerManagementIdleSettings | Configurações de gerenciamento de energia quando o usuário se torna inativo |
PowerManagementUsesAudioActivity | Especifica se a atividade de áudio afeta o gerenciamento de energia |
PowerManagementUsesVideoActivity | Especifica se a atividade de vídeo afeta o gerenciamento de energia |
PowerSmartDimEnabled | Ativar modelo de escurecimento inteligente para aumentar o tempo que a tela permanece ativa |
PresentationScreenDimDelayScale | Percentual pelo qual calcular o intervalo de escurecimento da tela no modo de apresentação |
ScreenBrightnessPercent | Porcentagem de brilho da tela |
ScreenDimDelayAC | Intervalo de escurecimento da tela no funcionamento com alimentação CA |
ScreenDimDelayBattery | Intervalo de escurecimento de tela no funcionamento com energia da bateria |
ScreenLockDelayAC | Intervalo de bloqueio da tela no funcionamento com alimentação CA |
ScreenLockDelayBattery | Intervalo de bloqueio da tela no funcionamento com energia da bateria |
ScreenLockDelays | Tempo de espera para bloqueio de tela |
ScreenOffDelayAC | Intervalo de desligamento da tela no funcionamento com alimentação CA |
ScreenOffDelayBattery | Intervalo de desligamento da tela no funcionamento com energia da bateria |
UserActivityScreenDimDelayScale | Percentual pelo qual calcular o intervalo de escurecimento da tela se o usuário ficar ativo após o escurecimento |
WaitForInitialUserActivity | Aguardar atividade inicial do usuário |
Google Assistente | |
AssistantVoiceMatchEnabledDuringOobe | Ativar o fluxo do Voice Match do Google Assistente |
VoiceInteractionContextEnabled | Permitir que o Google Assistente acesse o contexto na tela |
VoiceInteractionHotwordEnabled | Permitir que a frase de ativação por voz seja ouvida pelo Google Assistente |
Google Cast | |
AccessCodeCastDeviceDuration | Especificar por quanto tempo (em segundos) um dispositivo de transmissão selecionado com um código de acesso ou QR permanece na lista aparelhos desse tipo no menu do Google Cast. |
AccessCodeCastEnabled | Permitir que os usuários selecionem dispositivos de transmissão com um código de acesso ou QR no menu do Google Cast. |
EnableMediaRouter | Ativar Google Cast |
MediaRouterCastAllowAllIPs | Permitir que o Google Cast conecte-se a dispositivos de transmissão em todos os endereços IP. |
ShowCastIconInToolbar | Mostrar o ícone da barra de ferramentas do Google Cast |
ShowCastSessionsStartedByOtherDevices | Mostrar controles de mídia para sessões do Google Cast iniciadas por outros dispositivos na rede local |
IA generativa | |
CreateThemesSettings | Configurações para criar temas com IA |
DevToolsGenAiSettings | Configurações dos recursos da IA generativa do DevTools |
GenAILocalFoundationalModelSettings | Configurações do modelo de fundação local da IA generativa |
GenAIVcBackgroundSettings | Configurações do recurso de segundo plano de IA generativa para videochamadas |
GenAIWallpaperSettings | Configurações do recurso de plano de fundo de IA generativa |
HelpMeReadSettings | Configurações do recurso Quero ajuda para ler |
HelpMeWriteSettings | Configurações do recurso "Quero ajuda para escrever" |
HistorySearchSettings | Configurações da pesquisa no histórico com tecnologia de IA |
TabCompareSettings | Configurações da Comparação de guias |
TabOrganizerSettings | Configurações do Organizador de guias |
Imprimir | |
CloudPrintProxyEnabled | Ativar proxy do Google Cloud Print |
DefaultPrinterSelection | Regras de seleção de impressora padrão |
DeletePrintJobHistoryAllowed | Permite a exclusão do histórico de trabalhos de impressão |
DeviceExternalPrintServers | Servidores de impressão externos |
DeviceExternalPrintServersAllowlist | Servidores de impressão externos ativados |
DevicePrinters | Arquivo de configuração de impressora empresarial para dispositivos |
DevicePrintersAccessMode | Política de acesso à configuração de impressoras do dispositivo. |
DevicePrintersAllowlist | Impressoras empresariais ativadas |
DevicePrintersBlocklist | Impressoras empresariais desativadas |
DevicePrintingClientNameTemplate | Modelo do attributeInternet Printing Protocol 'client-name' |
DisablePrintPreview | Desativar visualização da impressão |
ExternalPrintServers | Servidores de impressão externos |
ExternalPrintServersAllowlist | Servidores de impressão externos ativados |
OopPrintDriversAllowed | Drivers de impressão fora do processo são permitidos |
PrintHeaderFooter | Imprimir cabeçalhos e rodapés |
PrintJobHistoryExpirationPeriod | Define a duração, em dias, do armazenamento de metadados de trabalhos de impressão |
PrintPdfAsImageAvailability | Imprimir PDF como imagem disponível |
PrintPdfAsImageDefault | Padrão para imprimir PDF como imagem |
PrintPostScriptMode | Modo PostScript de impressão |
PrintPreviewUseSystemDefaultPrinter | Usar a impressora padrão do sistema como padrão |
PrintRasterizationMode | Modo de varredura de impressão |
PrintRasterizePdfDpi | Rasterizar o DPI de PDFs na impressão |
PrinterTypeDenyList | Desativar tipos de impressora na lista de proibições |
Printers | Configura uma lista de impressoras |
PrintersBulkAccessMode | Política de acesso à configuração de impressoras. |
PrintersBulkAllowlist | Impressoras empresariais ativadas |
PrintersBulkBlocklist | Impressoras empresariais desativadas |
PrintersBulkConfiguration | Arquivo de configuração de impressora corporativa |
PrintingAPIExtensionsAllowlist | Extensões com permissão para pular a caixa de diálogo de confirmação ao enviar trabalhos de impressão por meio da API chrome.printing |
PrintingAllowedBackgroundGraphicsModes | Restringir modo de impressão de gráficos de segundo plano |
PrintingAllowedColorModes | Restringir o modo de cor de impressão |
PrintingAllowedDuplexModes | Restringir o modo duplex de impressão |
PrintingAllowedPinModes | Restringir modo de impressão com PIN |
PrintingBackgroundGraphicsDefault | Modo de impressão de gráficos em segundo plano padrão |
PrintingColorDefault | Modo de cor de impressão padrão |
PrintingDuplexDefault | Modo duplex de impressão padrão |
PrintingEnabled | Ativar impressão |
PrintingLPACSandboxEnabled | Ativar o sandbox de impressão de LPAC |
PrintingMaxSheetsAllowed | Número máximo de páginas permitidas para um único trabalho de impressão |
PrintingPaperSizeDefault | Tamanho da página de impressão padrão |
PrintingPinDefault | Modo padrão de impressão com PIN |
PrintingSendUsernameAndFilenameEnabled | Enviar nome de usuário e de arquivo para impressoras nativas |
UserPrintersAllowed | Permitir o acesso a impressoras CUPS |
Inicialização, página inicial e página "Nova guia" | |
HomepageIsNewTabPage | Usar a página "Nova guia" como página inicial |
HomepageLocation | Configurar o URL da página inicial |
NewTabPageLocation | Configurar o URL da página "Nova guia" |
RestoreOnStartup | Ação na inicialização |
RestoreOnStartupURLs | URLs que devem ser abertos na inicialização |
ShowHomeButton | Exibir o botão da Página inicial na barra de ferramentas |
Kerberos | |
KerberosAccounts | Configurar contas do Kerberos |
KerberosAddAccountsAllowed | Os usuários podem adicionar contas do Kerberos |
KerberosCustomPrefilledConfig | Configuração pré-preenchida para tíquetes do Kerberos |
KerberosDomainAutocomplete | Domínio de preenchimento automático para novos tíquetes do Kerberos |
KerberosEnabled | Ativar funcionalidade do Kerberos |
KerberosRememberPasswordEnabled | Ativar o recurso "Lembrar senha" para o Kerberos |
KerberosUseCustomPrefilledConfig | Mudar a configuração pré-preenchida para tíquetes do Kerberos |
Legacy Browser Support | |
AlternativeBrowserParameters | Parâmetros de linha de comando para o navegador alternativo. |
AlternativeBrowserPath | Navegador alternativo que será iniciado com sites configurados. |
BrowserSwitcherChromeParameters | Parâmetros de linha de comando para fazer a mudança do navegador alternativo. |
BrowserSwitcherChromePath | Caminho para mudar do navegador alternativo para o Chrome. |
BrowserSwitcherDelay | Atraso para iniciar um navegador alternativo (milésimos de segundo) |
BrowserSwitcherEnabled | Ativa o recurso "Suporte a navegadores legados". |
BrowserSwitcherExternalGreylistUrl | URL de um arquivo XML contendo URLs que nunca devem acionar uma troca de navegador. |
BrowserSwitcherExternalSitelistUrl | URL de um arquivo XML que contém URLs que serão carregados em um navegador alternativo. |
BrowserSwitcherKeepLastChromeTab | Mantém a última guia aberta no Chrome. |
BrowserSwitcherParsingMode | Modo de análise da lista de sites |
BrowserSwitcherUrlGreylist | Sites que nunca acionarão uma troca de navegador. |
BrowserSwitcherUrlList | Sites que serão abertos no navegador alternativo |
BrowserSwitcherUseIeSitelist | Usar a política SiteList do Internet Explorer para o Suporte a navegadores legados. |
Ligar e desligar | |
DeviceLoginScreenPowerManagement | Gerenciamento de energia na tela de login |
DeviceRebootOnShutdown | Reinicialização automática no desligamento do dispositivo |
UptimeLimit | Limitar tempo de execução do dispositivo reiniciando automaticamente |
Mensagens nativas | |
NativeMessagingAllowlist | Configurar a lista de permissões de mensagens nativas |
NativeMessagingBlocklist | Configurar a lista de bloqueio de mensagens nativas |
NativeMessagingUserLevelHosts | Permitir hosts de mensagens nativas no nível do usuário (instalados sem permissão do administrador) |
Permitir ou negar captura de tela | |
MultiScreenCaptureAllowedForUrls | Ativa a captura automática de várias telas |
SameOriginTabCaptureAllowedByOrigins | Permitir captura de guia da mesma origem por estas origens |
ScreenCaptureAllowed | Permitir ou negar captura de tela |
ScreenCaptureAllowedByOrigins | Permitir captura de área de trabalho, janela e guia por estas origens |
TabCaptureAllowedByOrigins | Permitir captura de guia por estas origens |
WindowCaptureAllowedByOrigins | Permitir captura de janela e guia por estas origens |
PluginVm | |
PluginVmAllowed | Permite que dispositivos usem um PluginVm no Google ChromeOS |
PluginVmDataCollectionAllowed | Permitir Analytics do produto PluginVm |
PluginVmImage | Imagem de PluginVm |
PluginVmRequiredFreeDiskSpace | Espaço livre em disco necessário para o PluginVm |
PluginVmUserId | ID do usuário do PluginVm |
UserPluginVmAllowed | Permitir que os usuários usem um PluginVm no Google ChromeOS |
Políticas do Privacy Sandbox | |
PrivacySandboxAdMeasurementEnabled | Definir se a configuração do Privacy Sandbox para a medição de anúncios pode ser desativada |
PrivacySandboxAdTopicsEnabled | Definir se a configuração do Privacy Sandbox para temas de anúncios pode ser desativada |
PrivacySandboxPromptEnabled | Definir se a solicitação do Privacy Sandbox pode ser mostrada aos usuários |
PrivacySandboxSiteEnabledAdsEnabled | Definir se a configuração do Privacy Sandbox para anúncios sugeridos pelo site pode ser desativada |
Provedor de pesquisa padrão | |
DefaultSearchProviderAlternateURLs | Lista de URLs alternativos para o provedor de pesquisa padrão |
DefaultSearchProviderEnabled | Ativar o provedor de pesquisa padrão |
DefaultSearchProviderEncodings | Codificações do provedor de pesquisa padrão |
DefaultSearchProviderImageURL | Parâmetro que fornece recursos de pesquisa por imagem para o provedor de pesquisa padrão |
DefaultSearchProviderImageURLPostParams | Parâmetros para URL de imagens que usa POST |
DefaultSearchProviderKeyword | Palavra-chave do provedor de pesquisa padrão |
DefaultSearchProviderName | Nome do provedor de pesquisa padrão |
DefaultSearchProviderNewTabURL | URL da página "Nova guia" do provedor de pesquisa padrão |
DefaultSearchProviderSearchURL | URL de pesquisa do provedor de pesquisa padrão |
DefaultSearchProviderSearchURLPostParams | Parâmetros para URL de pesquisa que usa POST |
DefaultSearchProviderSuggestURL | URL sugerido do provedor de pesquisa padrão |
DefaultSearchProviderSuggestURLPostParams | Parâmetros para URL de sugestões que usa POST |
Relatórios de usuário e do dispositivo | |
DeviceActivityHeartbeatEnabled | Ativar relatórios de sinal de funcionamento de atividade do dispositivo |
DeviceExtensionsSystemLogEnabled | Ativar a geração de registros do sistema de extensões |
DeviceFlexHwDataForProductImprovementEnabled | Enviar dados de hardware ao Google para apoiar as melhorias no ChromeOS Flex |
DeviceMetricsReportingEnabled | Ativa relatórios de métricas |
DeviceReportNetworkEvents | Informar eventos de rede |
DeviceReportRuntimeCounters | Informar contadores de tempo de execução do dispositivo |
DeviceReportXDREvents | Relatar eventos de detecção e resposta estendidas (XDR, na sigla em inglês) |
HeartbeatEnabled | Enviar pacotes de rede ao servidor de gerenciamento para monitorar o status on-line |
HeartbeatFrequency | Frequência de pacotes de monitoramento de rede |
LogUploadEnabled | Enviar registros do sistema ao servidor de gerenciamento |
ReportAppInventory | Relatórios de inventário do app |
ReportAppUsage | Relatórios de uso do app |
ReportArcStatusEnabled | Informações de relatório sobre o status do Android |
ReportCRDSessions | Informar sessões de CRD |
ReportDeviceActivityTimes | Informar horário das atividades do dispositivo |
ReportDeviceAppInfo | Relatar informações sobre aplicativos |
ReportDeviceAudioStatus | Informar o status do áudio do dispositivo |
ReportDeviceBacklightInfo | Enviar informações sobre as luzes de fundo |
ReportDeviceBluetoothInfo | Enviar informações sobre o Bluetooth |
ReportDeviceBoardStatus | Informa o status da placa |
ReportDeviceBootMode | Informar modo de inicialização do dispositivo |
ReportDeviceCpuInfo | Enviar informações da CPU |
ReportDeviceCrashReportInfo | Enviar informações sobre relatórios de erros. |
ReportDeviceFanInfo | Enviar informações sobre o ventilador |
ReportDeviceGraphicsStatus | Informar status de tela e gráficos |
ReportDeviceHardwareStatus | Informar status de hardware |
ReportDeviceLoginLogout | Informar login/logout |
ReportDeviceMemoryInfo | Envia informações sobre a memória |
ReportDeviceNetworkConfiguration | Informar configuração da rede |
ReportDeviceNetworkInterfaces | Relatar interfaces de redes de dispositivos |
ReportDeviceNetworkStatus | Informar status da rede |
ReportDeviceOsUpdateStatus | Informar o status de atualização do SO |
ReportDevicePeripherals | Enviar relatórios sobre detalhes de periféricos |
ReportDevicePowerStatus | Informa o status de energia |
ReportDevicePrintJobs | Informar trabalhos de impressão |
ReportDeviceSecurityStatus | Informar status de segurança do dispositivo |
ReportDeviceSessionStatus | Denunciar informações sobre sessões de quiosque ativas |
ReportDeviceStorageStatus | Informa o status de armazenamento |
ReportDeviceSystemInfo | Enviar informações do sistema |
ReportDeviceTimezoneInfo | Enviar informações de fuso horário |
ReportDeviceUsers | Reporta os usuários do dispositivo |
ReportDeviceVersionInfo | Informar a versão do sistema operacional e do firmware |
ReportDeviceVpdInfo | Enviar informações sobre os VPD |
ReportUploadFrequency | Frequência de uploads de relatórios de status do dispositivo |
ReportWebsiteActivityAllowlist | Lista de permissões de relatórios de atividade do site |
ReportWebsiteTelemetry | Relatórios de telemetria do site |
ReportWebsiteTelemetryAllowlist | Lista de permissões de relatórios de telemetria do site |
Respostas rápidas | |
QuickAnswersDefinitionEnabled | Ativar a definição das Respostas rápidas |
QuickAnswersEnabled | Ativar Respostas rápidas |
QuickAnswersTranslationEnabled | Ativar a tradução das Respostas rápidas |
QuickAnswersUnitConversionEnabled | Ativar a conversão de unidades das Respostas rápidas |
Screencast | |
ProjectorDogfoodForFamilyLinkEnabled | Ativar o dogfood do Screencast para usuários do Family Link |
ProjectorEnabled | Ativar o Screencast |
Servidor proxy | |
ProxyBypassList | Regras de proxies ignoráveis |
ProxyMode | Escolher o modo de especificar as configurações do servidor proxy |
ProxyPacUrl | URL de um arquivo proxy .pac |
ProxyServer | Endereço ou URL do servidor proxy |
ProxyServerMode | Escolher o modo de especificar as configurações do servidor proxy |
Se a política for definida como "Ativada" ou deixada sem definição, o usuário poderá parear clientes e hosts durante a conexão, eliminando a necessidade de inserir um PIN todas as vezes.
Se a política for definida como "Desativada", esse recurso não estará disponível.
Se esta política for ativada, as sessões corporativas de suporte remoto iniciadas pelo administrador vão permitir a transferência de arquivos entre o cliente e o host.
Esta política não afeta situações de acesso remoto.
Se for deixada sem definição ou desativada, a transferência de arquivos não será permitida.
Se esta política for desativada, não vai ser possível iniciar sessões de suporte remoto no Admin Console.
Esta política não afeta situações de acesso remoto.
Esta política impede que administradores corporativos se conectem a dispositivos Google ChromeOS gerenciados.
Esta política não vai ter efeito se for ativada, deixada vazia ou não for definida.
Se a política for definida como "Ativada" ou deixada sem definição, os usuários poderão se conectar a um host de acesso remoto para transferir arquivos entre o cliente e o host. Isso não se aplica a conexões de assistência remota, que não são compatíveis com a transferência de arquivos.
Se a política for definida como "Desativada", a transferência de arquivos não será permitida.
Se a política for ativada, o host de acesso remoto poderá usar autenticações com PIN e pareamento ao aceitar conexões de clientes.
Se for desativada, as autenticações com PIN ou pareamento não serão permitidas.
Se for deixada sem definição, o host poderá decidir se autenticações com PIN e/ou pareamento podem ser usadas.
Observação: se a configuração resultar em métodos de autenticação aceitos tanto pelo host quanto pelo cliente, a conexão será recusada.
Se a RemoteAccessHostFirewallTraversal for ativada, definir RemoteAccessHostAllowRelayedConnection como "Ativada" ou deixá-la sem definição permitirá que clientes remotos usem servidores de redirecionamento para se conectar a esta máquina quando uma conexão direta não estiver disponível (por exemplo, por conta de uma restrição de firewall).
Se a política for desativada, o acesso remoto não será desativado, mas apenas conexões da mesma rede serão permitidas (e não conexões NAT transversal ou de redirecionamento).
Se esta política for definida como "Desativada", o serviço de host de acesso remoto não poderá ser iniciado nem configurado para aceitar conexões de entrada. Esta política não afeta situações de suporte remoto.
Esta política não terá efeito se for definida como "Ativada", deixada vazia ou sem definição.
Se esta política for desativada, o host de suporte remoto não vai poder ser iniciado ou configurado para aceitar novas conexões.
Esta política não afeta situações de acesso remoto.
Esta política não impede que administradores corporativos se conectem a dispositivos Google ChromeOS gerenciados.
Esta política não vai ter efeito se for ativada, deixada vazia ou não for definida.
Se a política for definida como "Ativada", o host de assistência remota será executado em um processo com permissões uiAccess. Isso permitirá que usuários remotos interajam com janelas elevadas no computador do usuário local.
Se a política for definida como "Desativada" ou deixada sem definição, o host de assistência remota será executado no contexto do usuário e os usuários remotos não poderão interagir com janelas elevadas no computador.
Se a política for ativada ou deixada sem definição, os usuários conectados a um host de acesso remoto poderão abrir URLs do lado do host no navegador cliente local.
Se a política for desativada, o host de acesso remoto não vai enviar URLs ao cliente.
Essa configuração não é válida para conexões de assistência remota, já que esse modo de conexão não tem suporte ao recurso.
Observação: esse recurso ainda não está disponível para o público geral. Portanto, ativá-lo não significa que ele ficará visível na interface do cliente.
Essa política está obsoleta. Use a RemoteAccessHostClientDomainList.
Definir a política especifica os nome de domínio impostos aos clientes de acesso remoto. Os usuários não poderão mudar isso. Apenas clientes de um dos domínios especificados poderão se conectar ao host.
Se a política for definida como uma lista vazia ou deixada sem definição, a política padrão será aplicada conforme o tipo de conexão. Para assistência remota, isso permite que clientes de qualquer domínio se conectem ao host. Para acesso remoto a qualquer momento, apenas o proprietário do host poderá se conectar.
Veja também: RemoteAccessHostDomainList.
Observação: esta configuração substituirá RemoteAccessHostClientDomain, caso presente.
Se esta política for definida, os dados da área de transferência enviados pelo host e para ele serão truncados até o limite definido.
Se um valor de 0 for definido, a sincronização da área de transferência ficará desativada.
Esta política afeta cenários de acesso e suporte remotos.
Ela não terá efeito se não for definida.
Se a política for definida com um valor que não está no intervalo mínimo/máximo, o host poderá não ser iniciado.
O limite superior do tamanho da área de transferência é baseado no tamanho máximo das mensagens no canal de dados WebRTC, que esta política não controla.
Essa política está obsoleta. Use a RemoteAccessHostDomainList.
Se a política for definida, os nomes de domínio impostos aos hosts de acesso remoto serão especificados. Os usuários não poderão mudar isso. Os hosts podem ser compartilhados somente por contas registradas em um dos nomes de domínio especificados.
Se a política for definida como uma lista vazia ou deixada sem definição, os hosts poderão ser compartilhados usando qualquer conta.
Veja também: RemoteAccessHostClientDomainList.
Observação: esta configuração substituirá a RemoteAccessHostDomain, se ela estiver presente.
Se a política for definida como "Ativada" ou deixada sem definição, o uso de servidores STUN será permitido, isso faz com que clientes remotos possam descobrir e se conectar a esta máquina, mesmo quando separados por um firewall.
Se a política for definida como "Desativada" e as conexões de saída UDP forem filtradas pelo firewall, a máquina permitirá apenas conexões de máquinas clientes na rede local.
Se a política for definida como "Ativada", o host de acesso remoto fará a comparação entre o nome do usuário local associado com o host e o nome da Conta do Google registrada como proprietária do host ("joaosilva", se o host for propriedade de "joaosilva@exemplo.com"). Este host não será iniciado se o nome do proprietário do host for diferente do nome do usuário local associado com o host. Use a política RemoteAccessHostDomain para garantir que a Conta do Google do proprietário seja associada com um domínio específico.
Se a política for definida como "Desativada" ou deixada sem definição, o host de acesso remoto poderá ser associado com qualquer usuário local.
Se esta política for definida, as conexões de acesso remoto serão encerradas automaticamente quando o número de minutos definido na política for excedido. Isso não impede que o cliente se reconecte após a duração máxima da sessão ter sido alcançada. Se a política for definida com um valor que não está no intervalo mínimo/máximo, o host poderá não ser iniciado. Esta política não afeta situações de suporte remoto.
Esta política não terá efeito se não for definida. Nesse caso, as conexões de acesso remoto não terão uma duração máxima nesta máquina.
Se a política for definida como "Ativada", a entrada física e os dispositivos de saída dos hosts de acesso remoto serão desativados durante uma conexão remota.
Se a política for definida como "Desativada" ou deixada sem definição, usuários locais e remotos poderão interagir com o host durante o compartilhamento.
Se a política for definida, o intervalo de portas UDP usado pelo host de acesso remoto nesta máquina será restrito.
Se a política for definida como uma string vazia ou deixada sem definição, o host de acesso remoto poderá usar qualquer porta disponível.
Observação: se RemoteAccessHostFirewallTraversal for desativada, o host de acesso remoto usará as portas UDP no intervalo 12400-12409.
Definir a política especifica as extensões com permissão para usar as funções Enterprise Platform Keys API para atestado remoto. As extensões precisam estar nesta lista para usar a API.
Se uma extensão não estiver na lista ou se a lista não for definida, a chamada para a API falhará com um código de erro.
Se a política for ativada ou deixada sem definição, dispositivos Google ChromeOS poderão usar atestados remotos (acesso verificado) para receber um certificado emitido pela CA do Google ChromeOS, que declara que o dispositivo está qualificado para reproduzir conteúdo protegido. Esse processo envolve o envio de informações de endosso de hardware para a CA do Google ChromeOS que identificam de forma exclusiva o dispositivo.
Se a política for desativada, o dispositivo não usará o atestado remoto para proteção de conteúdo e não poderá reproduzir conteúdo protegido.
Esta política configura quais URLs terão acesso para usar o atestado remoto da identidade do dispositivo durante o fluxo SAML na tela de login.
Especificamente, se um URL corresponder a um dos padrões fornecidos por esta política, ele poderá receber um cabeçalho HTTP com uma resposta para um desafio de atestado remoto, confirmando a identidade e o estado do dispositivo.
Se esta política não for definida ou for definida como uma lista vazia, nenhum URL poderá usar o atestado remoto na tela de login.
Os URLs precisam ter um esquema HTTPS, como "https://example.com".
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Esta política controla se os usuários do Google ChromeOS podem armazenar dados localmente. Se a política for definida como falsa, o armazenamento local no Google ChromeOS será bloqueado. Os usuários não poderão armazenar dados localmente nem acessar diretórios locais. Se a política for definida como verdadeira ou deixada sem definição, o armazenamento local será permitido no Google ChromeOS. Não há restrições sobre onde os usuários podem armazenar dados ou quais diretórios eles podem acessar.
A definição da política especifica em quais origens permitir todos os esquemas de autenticação HTTP ao quais o Google Chrome oferece suporte, independentemente da política AuthSchemes.
Formate o padrão da origem de acordo com o formato apresentado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. Até 1.000 exceções podem ser definidas na política AllHttpAuthSchemesAllowedForOrigins. O uso de caracteres curinga é permitido para toda a origem ou partes dela, seja o esquema, o host ou a porta.
Se a política for ativada, imagens de terceiros em uma página poderão aparecer em um prompt de autenticação.
Se a política for desativada ou não for definida, imagens de terceiros não poderão aparecer em um prompt de autenticação.
Normalmente, essa política fica desativada como defesa contra phishing.
Definir a política especifica o tipo de conta fornecido pelo app de autenticação do Android compatível com a autenticação HTTP Negotiate (como Kerberos). Essas informações devem estar disponíveis junto ao fornecedor do app de autenticação. Para saber detalhes, consulte a página The Chromium Projects (https://goo.gl/hajyfN)
Deixar a política sem definição desativa a autenticação HTTP Negotiate no Android.
A definição da política atribui servidores que podem ser delegados pelo Google Chrome. Separe vários nomes de servidor usando vírgulas. Caracteres curinga (*) são permitidos.
Se a política não for definida, o Google Chrome não delegará credenciais de usuário, mesmo que um servidor seja detectado como intranet.
Ativar a política faz com que a autenticação HTTP respeite a aprovação pela política de KDC. Em outras palavras, o Google Chrome delegará credenciais de usuário para o serviço acessado se o KDC definir OK-AS-DELEGATE em um ticket de serviço. Consulte RFC 5896 (https://tools.ietf.org/html/rfc5896.html, link em inglês). O serviço também precisa ter a permissão de AuthNegotiateDelegateAllowlist.
Desativar a política ou deixá-la sem definição faz com que a política de KDC seja ignorada nas plataformas com suporte, e somente AuthNegotiateDelegateAllowlist será respeitada.
No Microsoft® Windows®, a política de KDC sempre é respeitada.
A definição da política especifica quais esquemas de autenticação HTTP são compatíveis com o Google Chrome.
Se a política não for definida, os quatro esquemas serão empregados.
Valores válidos:
* basic
* digest
* ntlm
* negotiate
Observação: separe vários valores usando vírgulas.
Definir a política especifica quais servidores devem ter permissão para a autenticação integrada, que só é ativada quando o Google Chrome recebe um desafio de autenticação de um proxy ou de um servidor nessa lista permitida.
Se a política não for definida, o Google Chrome tentará detectar se um servidor está na intranet. Só então ele responderá às solicitações IWA. Se um servidor for detectado como Internet, o Google Chrome ignorará as solicitações IWA dele.
Observação: separe vários nomes de servidor usando vírgulas. Caracteres curinga (*) são permitidos.
Se a política for definida como "Ativada" ou não for definida, desafios de autenticação Basic recebidos por HTTP não seguro serão permitidos.
Se a política for definida como "Desativada", solicitações HTTP não seguras não poderão usar o esquema de autenticação Basic. Apenas conexões HTTPS seguras serão aceitas.
Se a política AuthSchemes for definida e não incluir o esquema Basic, a definição da política será ignorada e o Basic será sempre proibido.
Ativar a política faz com que a pesquisa CNAME seja ignorada. O nome do servidor é usado conforme inserido ao gerar o SPN do Kerberos.
Desativar a política ou deixá-la sem definição faz com que a pesquisa CNAME determine o nome canônico do servidor ao gerar o SPN do Kerberos.
Ativar a política e inserir uma porta não padrão (ou seja, uma porta diferente de 80 ou 443) a inclui no SPN do Kerberos gerado.
Desativar a política ou deixá-la sem definição faz com que o SPN do Kerberos gerado não inclua uma porta.
Definir a política especifica qual biblioteca GSSAPI será usada para a autenticação HTTP. Defina a política como um nome de biblioteca ou um caminho completo.
Se ela não for definida, o Google Chrome usará um nome de biblioteca padrão.
Definir a política como "Ativada" ou deixá-la sem definição ativa NTLMv2.
Defini-la como "Desativada" desativa NTLMv2.
Todas as versões recentes dos servidores Samba e Microsoft® Windows® são compatíveis com NTLMv2. Como a desativação diminui a segurança da autenticação, só a realize se precisar de compatibilidade com versões anteriores.
Acionar uma ação quando o computador está inativo.
Se esta política for definida, ela especificará após quantos minutos sem entradas do usuário o navegador vai executar ações configuradas pela IdleTimeoutActions.
Se a política for deixada sem definição, nenhuma ação será executada.
O limite mínimo é de 1 minuto.
A "entrada do usuário" é definida pelas APIs do sistema operacional e inclui ações como mover o mouse ou digitar no teclado.
Lista de ações a serem executadas quando o tempo limite da política IdleTimeout for atingido.
Aviso: definir essa política pode afetar e remover permanentemente os dados pessoais locais. Recomendamos testar as configurações antes da implantação para evitar a exclusão acidental de dados pessoais.
Se a IdleTimeout não for definida, esta política não terá efeito.
Quando o tempo limite da IdleTimeout for atingido, o navegador vai executar as ações configuradas nesta política.
Se esta política for deixada em branco ou sem definição, a IdleTimeout não terá efeito.
As ações disponíveis são:
close_browsers: fechar todos os PWAs e janelas do navegador deste perfil. Indisponível no Android e no iOS.
close_tabs: fechar todas as guias em janelas abertas. Disponível apenas no iOS.
show_profile_picker: mostrar a janela do seletor de perfil. Indisponível no Android e no iOS.
sign_out: desconecta o usuário. Disponível apenas no iOS.
clear_browsing_history, clear_download_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing, clear_autofill, clear_site_settings, clear_hosted_app_data: limpar os dados de navegação correspondentes. Consulte a política ClearBrowsingDataOnExitList para mais detalhes. Os tipos disponíveis no iOS são clear_browsing_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing e clear_autofill
reload_pages: atualizar todas as páginas da Web. Em algumas delas, o usuário pode receber um pedido de confirmação primeiro. Indisponível no iOS.
A definição de clear_browsing_history, clear_password_signing, clear_autofill e clear_site_settings vai desativar a sincronização dos respectivos tipos de dados se a Chrome Sync não for desativada pela configuração da política SyncDisabled e a BrowserSignin não for desativada.
Controla a disponibilidade da Borealis para este usuário.
Se a política for deixada sem definição ou for definida como falsa, a Borealis ficará indisponível. Quando a política for definida como verdadeira, a Borealis ficará disponível apenas se nenhuma outra política ou configuração a desativar.
Esta política permite que os administradores configurem o fluxo de Cloud Upload para Google Drive e Google Workspace em Google ChromeOS.
Se a política for definida como "allowed", o usuário poderá configurar o fluxo de Cloud Upload para Google Drive e Google Workspace, se quiser. Depois de concluir o processo de configuração, os arquivos com formatos correspondentes serão movidos para Google Drive e processados por um dos apps Google Workspace quando o usuário tentar abri-los.
Se a política for definida como "disallowed", o usuário não poderá configurar o fluxo de Cloud Upload para Google Drive, conforme descrito acima, e removerá os apps Google Workspace da lista de possíveis gerenciadores de arquivos.
Definir a política como "automated" configura o fluxo de Cloud Upload para Google Drive e Google Workspace automaticamente, de modo que os arquivos com formatos correspondentes sejam movidos por padrão para Google Drive e gerenciados por um dos apps Google Workspace quando o usuário tentar abri-los.
Se a política não for definida, ela será funcionalmente equivalente a ser definida como "allowed" para usuários comuns. Para usuários corporativos o padrão da política é "disallowed".
Esta política permite que os administradores configurem o fluxo de Cloud Upload para o Microsoft OneDrive e o Microsoft 365 no Google ChromeOS.
Se a política for definida como "allowed", o usuário poderá configurar o fluxo de Cloud Upload para o Microsoft OneDrive e o Microsoft 365, se quiser. Depois de concluir o processo de configuração, os arquivos com formatos correspondentes serão movidos por padrão para o Microsoft OneDrive e processados pelo app Microsoft 365 quando o usuário tentar abri-los.
Definir a política como "disallowed" impede que o usuário configure o fluxo de Cloud Upload para o Microsoft OneDrive e o Microsoft 365, conforme descrito acima, e remove Microsoft 365 da lista de possíveis gerenciadores de arquivos.
Definir a política como "automated" configura o fluxo de Cloud Upload para o Microsoft OneDrive e o Microsoft 365 automaticamente, de modo que os arquivos com formatos correspondentes sejam movidos por padrão para Microsoft OneDrive e processados pelo app Microsoft 365 quando o usuário tentar abri-los.
Se a política não for definida, isso será funcionalmente equivalente a defini-la como "allowed" para usuários comuns. Para usuários corporativos o padrão dela é "disallowed".
Se a política for definida como "Ativada", os usuários serão impedidos de prosseguir além da página de aviso que o serviço "Navegação segura" exibe para o site malicioso. Esta política apenas evita que os usuários prossigam para sites com avisos do "Navegação segura", por exemplo, com malware ou de phishing, mas não é aplicada para problemas relacionados a certificados SSL, como certificados inválidos ou vencidos.
Se a política for definida como "Desativada" ou não for definida, os usuários poderão prosseguir para o site sinalizado após a exibição do aviso.
Leia mais sobre o "Navegação segura" (https://developers.google.com/safe-browsing).
Se a política for definida, será possível configurar um URL em que os usuários poderão mudar a senha após receber um aviso no navegador. O serviço de proteção de senha direcionará os usuários ao URL (apenas protocolos HTTP e HTTPS) designado pela política. Para que o Google Chrome capture corretamente o hash com sal da nova senha na página de mudança de senha, essa página precisa seguir as diretrizes apresentadas em https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Se a política for desativada ou não for definida, o serviço vai direcionar os usuários para https://myaccount.google.com para mudar a senha.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se a política for definida, será possível definir uma lista de URLs de login corporativos (apenas protocolos HTTP e HTTPS). O serviço de proteção de senhas capturará hashes com sal de senhas nesses URLs e os usará para detectar a reutilização. Para que o Google Chrome capture hashes com sal de senhas corretamente, verifique se a página de login segue as diretrizes apresentadas em https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Se você desativar ou não definir essa configuração, o serviço de proteção de senhas vai capturar apenas os hashes com sal em https://accounts.google.com.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se a política for definida, será possível controlar o acionamento do aviso de proteção de senha, que alerta os usuários quando eles reutilizam senhas em sites potencialmente suspeitos.
Use PasswordProtectionLoginURLs e PasswordProtectionChangePasswordURL para definir quais senhas serão protegidas.
Se esta política for definida como:
* PasswordProtectionWarningOff, nenhum aviso de proteção de senha será exibido;
* PasswordProtectionWarningOnPasswordReuse, o aviso de proteção de senha será exibido quando os usuários reutilizarem senhas protegidas em sites fora da lista de permissões;
* PasswordProtectionWarningOnPhishingReuse, o aviso de proteção de senha será exibido quando os usuários reutilizarem senhas protegidas em sites de phishing.
Se a política não for definida, o serviço protegerá apenas as senhas do Google, mas os usuários poderão mudar essa configuração.
Se a política for definida como "Ativada", a Navegação segura confiará nos domínios designados por você. Ela não verificará a presença de recursos perigosos, como phishing, malware ou software indesejado. O serviço de proteção de downloads da Navegação segura não verificará downloads hospedados nesses domínios. O serviço de proteção de senhas não verificará a reutilização delas.
Se a política não for definida, as proteções padrão da Navegação segura serão aplicadas a todos os recursos.
Esta política não tem suporte a expressões regulares. No entanto, os subdomínios de um determinado domínio estão na lista de permissões. Nomes de domínio totalmente qualificados (FQDNs, na sigla em inglês) não são obrigatórios.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se esta política for ativada ou não for definida, o Google Chrome poderá enviar downloads suspeitos de usuários com o recurso Navegação segura ao Google para verificar se há malware ou solicitar que os usuários forneçam uma senha para arquivos criptografados. Se a política for desativada, a verificação não será realizada. Ela não afeta a análise de downloads configurada pelo Chrome Enterprise Connectors.
Esta política foi descontinuada no Google Chrome 83. Use a SafeBrowsingProtectionLevel.
Se a política for definida como "Ativada", a Navegação segura do Chrome será ativada. Se a política for definida como "Desativada", a Navegação segura vai ficar desativada.
Se você definir a política, os usuários não poderão mudá-la ou modificar a configuração "Ativar proteção contra phishing e malware" no Chrome. Se ela não for definida, a opção "Ativar proteção contra phishing e malware" será definida como "True" (verdadeira) e os usuários não poderão mudá-la.
Acesse mais informações sobre a Navegação segura (https://developers.google.com/safe-browsing).
Se a SafeBrowsingProtectionLevel for definida, o valor da política SafeBrowsingEnabled será ignorado.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se a política for definida como "Ativada", os relatórios estendidos do "Navegação segura" do Google Chrome serão ativados. Isso enviará algumas informações do sistema e conteúdo da página aos servidores do Google para ajudar a detectar apps e sites perigosos.
Se a política for definida como "Desativada", os relatórios nunca serão enviados.
Se você definir a política, os usuários não poderão mudá-la. Se não for definida, os usuários poderão decidir se querem enviar os relatórios ou não.
Leia mais sobre o "Navegação segura" (https://developers.google.com/safe-browsing).
Esta política não é compatível com o ARC.
Permite que você controle se o recurso Navegação segura do Google Chrome está ativado e em que modo ele opera.
Se esta política for definida como "NoProtection" (valor 0), a Navegação segura nunca estará ativa.
Se a política for definida como "StandardProtection" (valor 1, que é o padrão), a Navegação segura sempre estará ativa no modo padrão.
Se a política for definida como "EnhancedProtection" (valor 2), a Navegação segura sempre estará ativa no modo avançado, que oferece maior segurança, mas requer o compartilhamento de mais informações de navegação com o Google.
Se você definir esta política como obrigatória, os usuários não poderão mudar ou substituir a configuração da Navegação segura no Google Chrome.
Se esta política não for definida, a Navegação segura vai operar no modo "Proteção padrão", mas os usuários poderão mudar a configuração.
Consulte https://support.google.com/chrome?p=safe_browsing_preferences para mais informações sobre a Navegação segura.
Esta política não é compatível com o ARC.
Isso controla se o modo de proteção padrão do Navegação segura pode enviar hashes parciais de URLs ao Google por meio de um proxy via HTTP Oblivious para determinar se eles são seguros.
O proxy permite que os navegadores façam o upload de hashes parciais de URLs para o Google sem que eles estejam vinculados ao endereço IP do usuário. A política também permite que os navegadores façam o upload dos hashes parciais de URLs com maior frequência para melhorar a qualidade da proteção do Navegação segura.
Esta política será ignorada se a Navegação segura estiver desativada ou definida como o modo de proteção avançada.
Se a política for definida como ativada ou não for definida, as pesquisas por proxy com maior proteção poderão ser usadas.
Se a política for definida como desativada, as pesquisas por proxy com maior proteção não serão permitidas. Os hashes parciais dos URLs serão enviados diretamente para o Google com uma frequência muito menor, o que vai prejudicar a proteção.
Quando esta política for ativada ou deixada sem definição, o usuário poderá receber pesquisas relacionadas ao recurso Navegação segura. Quando ela for desativada, o usuário não vai receber essas pesquisas.
Definir o estado do recurso de tela de privacidade na tela de login.
Se esta política for definida como verdadeira, a tela de privacidade estará sempre ativada quando a tela de login for exibida.
Se esta política for definida como falsa, a tela de privacidade será desativada quando a tela de login for exibida.
Se a política for definida, o usuário não poderá modificar o valor quando a tela de login for exibida.
Se a política não for definida, a tela de privacidade ficará inicialmente desativada, mas ainda poderá ser controlada pelo usuário quando a tela de login for exibida.
Ativar/desativar o recurso de tela de privacidade.
Se esta política for definida como verdadeira, a tela de privacidade estará sempre ativada.
Se esta política for definida como falsa, a tela de privacidade estará sempre desativada.
Se esta política for definida, o usuário não poderá modificar o valor.
Se esta política não for definida, a tela de privacidade ficará desativada inicialmente, mas poderá ser controlada pelo usuário.
Ative os atalhos de recursos de acessibilidade.
Se esta política for definida como verdadeira, os atalhos de recursos de acessibilidade sempre estarão ativados.
Se esta política for definida como falsa, os atalhos de recursos de acessibilidade sempre estarão desativados.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, os atalhos de recursos de acessibilidade serão ativados por padrão.
Ativar o recurso de acessibilidade de clique automático.
Este recurso é responsável por clicar sem pressionar fisicamente o mouse ou o teclado. Coloque o cursor sobre o objeto em que você quer clicar.
Se esta política for definida como ativada, o clique automático ficará sempre ativado.
Se esta política for definida como desativada, o clique automático ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o clique automático ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade que destaca o cursor.
Este recurso é responsável por destacar a área ao redor do cursor durante a edição.
Se esta política for definida como ativada, o destaque do cursor ficará sempre ativado.
Se esta política for definida como desativada, o destaque do cursor ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o destaque do cursor ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de correção de cor.
Esse recurso permite que os usuários ajustem as configurações de correção de cor nos dispositivos Google ChromeOS gerenciados, o que pode facilitar a percepção de cores na tela.
Se esta política for definida como ativada, a correção de cor sempre estará ativada. Os usuários precisarão acessar as Configurações para escolher opções específicas de correção de cor (por exemplo, filtro e intensidade de deuteranomalia/protanomalia/tritanomalia/escala de cinza). As configurações de correção de cor são mostradas ao usuário no primeiro uso.
Se esta política for definida como desativada, a correção de cor estará sempre desativada.
Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Se esta política não for definida, o recurso de correção de cor ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade que destaca o cursor.
Este recurso é responsável por destacar a área ao redor do cursor do mouse enquanto ele estiver sendo movido.
Se esta política for definida como ativada, o destaque do cursor ficará sempre ativado.
Se esta política for definida como desativada, o destaque do cursor ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o destaque do cursor ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ative atalhos de recursos de acessibilidade na tela de login.
Se esta política for definida como verdadeira, os atalhos de recursos de acessibilidade sempre estarão ativados na tela de login.
Se esta política for definida como falsa, os atalhos de recursos de acessibilidade sempre estarão desativados na tela de login.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, os atalhos de recursos de acessibilidade serão ativados por padrão na tela de login.
Ativar o recurso de acessibilidade de clique automático na tela de login.
Esse recurso permite clicar automaticamente quando o cursor do mouse para, sem que o usuário precise pressionar fisicamente os botões do mouse ou do touchpad.
Se esta política for definida como verdadeira, o clique automático estará sempre ativado na tela de login.
Se esta política for definida como falsa, o clique automático sempre estará desativado na tela de login.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o clique automático ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de destaque de circunflexos na tela de login.
Se esta política for definida como verdadeira, o destaque de circunflexos sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o destaque de circunflexos sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o destaque de circunflexos ficará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de destaque de cursor na tela de login.
Se esta política for definida como verdadeira, o destaque de cursor sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o destaque de cursor sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o destaque de cursor ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Se esta política for definida como verdadeira, o modo de alto contraste será ativado na tela de login. Se esta política for definida como falsa, o modo de alto contraste será desativado na tela.
Se você definir a política, os usuários poderão ativar ou desativar o modo de alto contraste temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, o modo de alto contraste retornará ao estado original.
Se a política não for definida, o modo de alto contraste será desativado na tela de login. Os usuários podem ativá-lo sempre que quiserem, e o estado na tela de login irá persistir para todos os usuários.
Observação: se DeviceLoginScreenHighContrastEnabled for especificada, ela substituirá esta política.
Se esta política for definida como verdadeira, o cursor grande será ativado na tela de login. Se esta política for definida como falsa, o cursor grande será desativado na tela de login.
Se você definir a política, os usuários poderão ativar ou desativar o cursor grande temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, o cursor retornará ao estado original.
Se a política não for definida, o cursor grande será desativado na tela de login. Os usuários podem ativá-lo sempre que quiserem, e o estado na tela de login irá persistir para todos os usuários.
Observação: se DeviceLoginScreenLargeCursorEnabled for especificada, ela substituirá esta política.
Se a política for definida como "Nenhuma", a lupa será desativada na tela de login.
Se você definir a política, os usuários poderão ativar ou desativar a lupa temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, a lupa retorna ao estado original.
Se a política não for definida, a lupa será desativada na tela de login. Os usuários podem ativá-lo a qualquer momento, e o status na tela de login vai persistir para todos os usuários.
Valores válidos: • 0 = Desativada • 1 = Ativada • 2 = Lupa em área fixa ativada
Observação: se DeviceLoginScreenScreenMagnifierType for especificada, ela vai substituir esta política.
Se esta política for definida como verdadeira, a resposta falada vai ficar ativado na tela de login. Se ela for definida como falsa, a resposta falada vai ficar desativado na tela.
Se você definir a política, os usuários podem ativar ou desativar A resposta falada temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, A resposta falada vai voltar ao estado original.
Se a política não for definida, a resposta falada vai ser desativada na tela de login. Os usuários podem ativar o recurso sempre que quiserem, e o estado na tela de login vai ser persistente para todos os usuários.
Observação: se DeviceLoginScreenSpokenFeedbackEnabled for especificada, ela substitui esta política.
Esta política está obsoleta. Use a DeviceLoginScreenVirtualKeyboardEnabled.
Se esta política for definida como verdadeira, o teclado na tela será ativado no momento do login. Se ela for definida como falsa, o teclado na tela será desativado no login.
Se você definir a política, os usuários poderão ativar ou desativar o teclado na tela temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, ele retornará ao estado original.
Se a política não for definida, o teclado na tela será desativado na tela de login. Os usuários podem ativá-lo a qualquer momento, e o status na tela de login persistirá para todos os usuários.
Observação: se DeviceLoginScreenVirtualKeyboardEnabled for especificada, ela substituirá esta política.
Ativar o recurso de acessibilidade de ditado na tela de login.
Se esta política for definida como verdadeira, o ditado sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o ditado sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o ditado ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de alto contraste na tela de login.
Se esta política for definida como verdadeira, o alto contraste sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o alto contraste sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Se esta política não for definida, o alto contraste ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de destaque do foco no teclado na tela de login.
Esse recurso é responsável por destacar o objeto focalizado pelo teclado.
Se esta política for definida como ativada, o destaque do foco no teclado ficará sempre ativado.
Se esta política for definida como desativada, o destaque do foco no teclado ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o destaque do foco no teclado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de cursor grande na tela de login.
Se esta política for definida como verdadeira, o cursor grande estará sempre ativado na tela de login.
Se esta política for definida como falsa, o cursor grande estará sempre desativado na tela de login.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o cursor grande estará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de áudio mono na tela de login.
Esse recurso permite alternar o modo dispositivo do padrão, áudio estéreo, para o áudio mono.
Se esta política for definida como verdadeira, o áudio mono sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o áudio mono sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o áudio mono ficará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Se a política for definida, ela vai controlar o tipo de lupa ativada.
Se a política for definida como "Tela cheia", a lupa estará sempre ativa no modo tela cheia na tela de login.
Se a política for definida como "Dispositivo na base", a lupa estará sempre ativada no modo lupa ancorada na tela de login.
Se a política for definida como "Nenhum", a lupa estará sempre desativada na tela de login.
Se a política for definida, os usuários não poderão mudá-la ou substituí-la.
Se a política não for definida, lupa vai ficar inicialmente desativada na tela de login, mas poderá ser ativada pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade "Selecionar para ouvir" na tela de login.
Se esta política for definida como verdadeira, o recurso "Selecionar para ouvir" sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o recurso "Selecionar para ouvir" sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o recurso "Selecionar para ouvir" ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Se esta política for definida como verdadeira, as opções de acessibilidade serão exibidas no menu da bandeja do sistema. Se você definir a política como falsa, as opções não serão exibidas no menu.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as opções de acessibilidade não serão exibidas no menu, mas os usuários podem fazê-las aparecer por meio da página Configurações.
Se você ativar os recursos de acessibilidade de outras formas (por exemplo, por uma combinação de teclas), as opções de acessibilidade sempre serão exibidas no menu da bandeja do sistema.
Ativar o recurso de acessibilidade de resposta falada na tela de login.
Se esta política for definida como verdadeira, a resposta falada vai ficar sempre ativada na tela de login.
Se esta política for definida como falsa, a resposta falada vai ficar sempre desativada na tela de login.
Se você definir esta política, os usuários não vão poder alterar nem substituir a política.
Se ela não for definida, a resposta falada fica inicialmente desativada na tela de login, mas pode ser ativada pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade das teclas de aderência na tela de login.
Se esta política estiver definida como verdadeira, as teclas de aderência estarão sempre ativadas na tela de login.
Se esta política estiver definida como falsa, as teclas de aderência estarão sempre desativadas na tela de login.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, as teclas de aderência ficarão inicialmente desativadas na tela de login, mas poderão ser ativadas pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de teclado virtual na tela de login.
Se esta política for definida como "true", o teclado virtual de acessibilidade sempre ficará ativado na tela de login.
Se esta política for definida como "false", o teclado virtual de acessibilidade sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Se esta política não for definida, o teclado virtual de acessibilidade ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento nas configurações de acessibilidade.
Esta política não afeta a ativação do teclado virtual de toque. Por exemplo, o teclado virtual de toque ainda será mostrado em um tablet, mesmo se esta política for definida como "false".
Ativar o recurso de acessibilidade de ditado.
Se esta política for definida como ativada, o ditado ficará sempre ativado.
Se esta política for definida como desativada, o ditado ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se a política não for definida, o ditado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Permitir as vozes aprimoradas da conversão de texto em voz da rede no recurso de acessibilidade Selecionar para ouvir. Essas vozes enviam textos para os servidores do Google para sintetizar falas com som natural.
Se esta política for definida como falsa, o recurso de vozes aprimoradas da conversão de texto em voz da rede no Selecionar para ouvir ficará sempre desativado.
Se a política for definida como verdadeira ou deixada sem definição, o recurso poderá ser ativado ou desativado pelo usuário.
No modo quiosque, controla a exibição do menu de acessibilidade flutuante.
Se a política for definida como ativada, o menu de acessibilidade flutuante sempre será mostrado.
Se a política for definida como desativada ou não for definida, o menu de acessibilidade flutuante nunca será mostrado.
Se esta política for definida como verdadeira, o modo de alto contraste permanece ativado. Se esta política for definida como falsa, o modo de alto contraste será desativado.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, o modo de alto contraste será desativado, mas os usuários podem ativá-lo quando quiserem.
Se a política for definida como verdadeira, a primeira linha de teclas do teclado vai funcionar como comandos de teclas de função. Pressionar a tecla de pesquisa faz com que elas voltem a funcionar como teclas de mídia.
Se a política for definida como falsa, as teclas vão funcionar como comandos de teclas de mídia por padrão. Pressionar a tecla de pesquisa faz com que elas funcionem como teclas de função.
Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado.
Este recurso é responsável por destacar o objeto que está em foco no teclado.
Se esta política for definida como ativada, o destaque do foco no teclado ficará sempre ativado.
Se esta política for definida como desativada, o destaque do foco no teclado ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o destaque do foco no teclado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Se esta política for definida como verdadeira, o cursor grande será ativado. Se esta política for definida como falsa, o cursor grande será desativado.
Se você definir a política, os usuários não poderão mudar o recurso. Se a política não for definida, o cursor grande será desativado inicialmente, mas os usuários poderão ativá-lo quando quiserem.
Ativar o recurso de acessibilidade de áudio mono.
Este recurso é responsável pela saída de áudio estéreo, que inclui os canais esquerdo e direito, para que cada ouvido possa receber sons diferentes.
Se esta política for definida como ativada, o áudio mono ficará sempre ativado.
Se esta política for definida como desativada, o áudio mono ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o áudio mono ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Se a política for definida como "Nenhuma", a lupa será desativada.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, a lupa será inicialmente desativada, mas os usuários poderão ativá-la quando quiserem.
Ativa o recurso de acessibilidade "Selecionar para ouvir".
Se esta política for definida como verdadeira, o "Selecionar para ouvir" estará sempre ativado.
Se esta política for definida como falsa, o "Selecionar para ouvir" estará sempre desativado.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Se esta política não for definida, o "Selecionar para ouvir" será desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Se esta política for definida como verdadeira, as opções de acessibilidade serão exibidas no menu da bandeja do sistema. Se você definir a política como falsa, as opções não serão exibidas no menu.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as opções de acessibilidade não serão exibidas no menu, mas os usuários podem fazê-las aparecer por meio da página Configurações.
Se você ativar os recursos de acessibilidade de outras formas (por exemplo, por uma combinação de teclas), as opções de acessibilidade sempre serão exibidas no menu da bandeja do sistema.
Se esta política for definida como verdadeira, a resposta falada será ativada. Se esta política for definida como falsa, a resposta falada será desativada.
Se você definir a política, os usuários não podem mudá-la. Se a política não for definida, a resposta falada é desativada inicialmente, mas os usuários podem mudar isso a qualquer momento.
Se esta política for definida como verdadeira, as teclas de aderência serão ativadas. Se esta política for definida como falsa, as teclas de aderência serão desativadas.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as teclas de aderência serão desativadas inicialmente, mas os usuários poderão ativá-las quando quiserem.
Ativa o provedor do framework de acessibilidade de UI Automation no Google Chrome para uso por ferramentas de acessibilidade.
O Google Chrome é compatível com a política por um período de transição de um ano para permitir que administradores corporativos controlem a implantação do provedor de acessibilidade de UI Automation do navegador. A acessibilidade e outras ferramentas que usam o framework de acessibilidade do UI Automation para interoperar com o navegador podem exigir atualizações para funcionar corretamente com o provedor de UI Automation do navegador. Os administradores podem usar a política para desativar temporariamente o provedor de UI Automation do navegador (voltando ao comportamento antigo) enquanto trabalham com os fornecedores para atualizar as ferramentas afetadas.
Quando a política é definida como falsa, o Google Chrome ativa apenas o provedor de Microsoft Active Accessibility. A acessibilidade e outras ferramentas que usam o novo framework de UI Automation para interoperar com o navegador vão se comunicar com ele por um paliativo de compatibilidade no Microsoft® Windows®.
Quando definida como verdadeira, o Google Chrome ativa o provedor de UI Automation, além do provedor Microsoft Active Accessibility. A acessibilidade e outras ferramentas que usam o framework mais recente de UI Automation para interoperar com o navegador vão se comunicar diretamente com ele.
Quando não definido, o framework de variações no Google Chrome é usado para ativar ou desativar o provedor.
A compatibilidade com essa configuração de política vai terminar no Google Chrome 136.
Ativar o recurso de acessibilidade do teclado virtual.
Se esta política for definida como "true", o teclado virtual de acessibilidade estará sempre ativado.
Se esta política for definida como "false", o teclado virtual de acessibilidade estará sempre desativado.
Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Se esta política não for definida, o teclado virtual de acessibilidade ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento nas configurações de acessibilidade.
Esta política não afeta a ativação do teclado virtual de toque. Por exemplo, o teclado virtual de toque ainda será mostrado em um tablet, mesmo se esta política for definida como "false". Use a política TouchVirtualKeyboardEnabled para controlar o comportamento do teclado virtual de toque.
Ativa ou desativa vários recursos do teclado na tela. Esta política entra em vigor somente quando a VirtualKeyboardEnabled é ativada.
Se um recurso desta política for definido como verdadeiro, ele será ativado no teclado na tela.
Se um recurso for definido como falso ou não for definido, ele será desativado no teclado na tela.
OBSERVAÇÃO: esta política é compatível apenas no modo quiosque do PWA.
Especifica o canal de liberação ao qual este dispositivo precisa ser vinculado.
A configuração ChromeOsReleaseChannel só terá efeito se ChromeOsReleaseChannelDelegated for definida como falsa.
Os usuários só terão permissão para mudar o canal de lançamento do dispositivo se esta política for definida como verdadeira. Se a política for definida como falsa ou não for configurada, os usuários não terão permissão para mudar o canal.
A configuração ChromeOsReleaseChannel só terá efeito se ChromeOsReleaseChannelDelegated for definida como falsa.
Desativa as atualizações automáticas quando configurada como verdadeira.
Quando essa configuração não for definida ou quando for configurada como falsa, os dispositivos Google ChromeOS verificarão automaticamente se há atualizações.
Aviso: recomendamos que você deixe as atualizações automáticas ativadas para que os usuários recebam atualizações de software e correções de segurança críticas. A desativação das atualizações automáticas coloca os usuários em risco.
Especifica se P2P será usado para payloads de atualização do SO. Se for definida como verdadeira, os dispositivos vão compartilhar e tentar consumir os payloads de atualização na LAN, possivelmente reduzindo o congestionamento e o uso de largura de banda da Internet. Caso o payload de atualização não esteja disponível na LAN, o dispositivo voltará a fazer o download por um servidor de atualização. Se a política for definida como falsa, o P2P não será usado.
OBSERVAÇÃO: o comportamento padrão para dispositivos corporativos ou de consumidores é diferente. Em dispositivos gerenciados, o P2P será ativado, mas não será nos não gerenciados.
Essa política controla os períodos durante os quais o dispositivo Google ChromeOS não tem permissão para procurar atualizações automaticamente. Isto é o que acontece quando ela é definida como uma lista não vazia de intervalos de tempo: Os dispositivos não podem procurar atualizações automaticamente durante os intervalos especificados. Os dispositivos que precisam de uma reversão empresarial ou que são mais antigos que a versão mínima do Google ChromeOS não são afetados por esta política para evitar possíveis problemas de segurança. Além disso, a política não bloqueia verificações de atualização solicitadas por usuários ou administradores. A partir da versão M88, a política cancelará atualizações em andamento quando um intervalo de tempo restrito for alcançado. A atualização automática seguinte ao fim do intervalo de tempo restrito retomará o processo. Os dispositivos atualizados para um Quick Fix Build não serão afetados por esta política. Isto é o que acontece quando a política não é definida ou não tem um intervalo de tempo: Nenhuma verificação automática de atualização será bloqueada por ela, mas as verificações poderão ser bloqueadas por outras políticas. Até a versão M88, este recurso será ativado apenas em dispositivos Google ChromeOS configurados como quiosques de início automático. Outros dispositivos não serão restringidos por essa política. No entanto, a partir da versão M89, a política será ativada em todos os dispositivos Google ChromeOS.
Permite que os dispositivos qualificados que vão perder o suporte do Android ativem as atualizações automáticas estendidas.
Se a política for ativada, as atualizações automáticas estendidas serão ativadas no dispositivo.
Se a política for desativada ou deixada sem definição, os dispositivos não vão mais receber atualizações após a data original de expiração da atualização automática.
Esta política é relevante apenas para modelos mais antigos que não recebem atualizações estendidas automaticamente.
Para mais detalhes, acesse https://support.google.com/chrome/a/?p=extended_updates_support.
Configura o requisito da versão mínima permitida do Google ChromeOS.
Quando esta política for definida como uma lista não vazia: Se nenhuma das entradas tiver uma chromeos_version mais recente do que a versão atual no dispositivo, nenhuma restrição será aplicada e as restrições já existentes serão revogadas. Se pelo menos uma das entradas tiver uma chromeos_version mais recente do que a versão atual, a entrada escolhida será a com versão mais próxima da atual. Em caso de conflito, será dada preferência à versão com menor warning_period ou aue_warning_period e a política será aplicada usando essa entrada.
Se a versão atual ficar obsoleta durante a sessão do usuário e a rede atual limitar as atualizações automáticas, uma notificação será exibida na tela para atualizar o dispositivo dentro do warning_period mostrado na notificação. Nenhuma notificação será exibida se a rede atual permitir atualizações automáticas e o dispositivo precisar ser atualizado dentro do warning_period. O warning_period começará a partir do momento em que a política for aplicada. Se o dispositivo não for atualizado até a expiração do warning_period, o usuário será desconectado da sessão. Se a versão atual estiver obsoleta no momento do login com o warning_period expirado, o usuário precisará atualizar o dispositivo antes de fazer login.
Se a versão atual ficar obsoleta durante a sessão do usuário e o dispositivo tiver atingido a data de expiração da atualização automática, uma notificação será exibida na tela para que o dispositivo seja devolvido dentro do aue_warning_period. Se o dispositivo tiver atingido a data de expiração da atualização automática no momento do login com o aue_warning_period expirado, o login de todos os usuários será bloqueado no dispositivo.
As sessões de usuários não gerenciadas não receberão notificações e forçarão a desconexão se unmanaged_user_restricted não for definida ou for definida como falsa.
Se esta política não for definida ou for definida como vazia, nenhuma restrição será aplicada, as já existentes serão revogadas e o usuário poderá fazer login independentemente da versão do Google ChromeOS.
Aqui, chromeos_version pode ser uma versão exata, como "13305.0.0", ou um prefixo de versão, como "13305". O warning_period e o aue_warning_period são valores opcionais especificados em número de dias. O valor padrão para eles é 0 dia, o que significa que não há um período de aviso. unmanaged_user_restricted é uma propriedade opcional definida como falsa por padrão.
Esta política só será eficaz quando o dispositivo tiver atingido a data de expiração da atualização automática e não atender mais os requisitos mínimos permitidos pela versão do Google ChromeOS definidos pela DeviceMinimumVersion.
Quando esta política for definida como uma string não vazia: Se o tempo de aviso mencionado na política DeviceMinimumVersion tiver expirado, essa mensagem será exibida na tela de login quando o dispositivo for bloqueado para login.+ Se o tempo de aviso mencionado na política DeviceMinimumVersion não tiver expirado, a mensagem será exibida na página de gerenciamento do Chrome depois que o usuário fizer login.
Se esta política não for definida ou for configurada como vazia, a mensagem padrão de expiração da atualização automática será exibida ao usuário em ambos os casos acima. A mensagem de expiração da atualização automática precisa ser de texto simples, sem qualquer formatação. Nenhuma marcação é permitida.
Esta política controla se é necessário ou não que o dispositivo seja atualizado para um Quick Fix Build.
Se o valor da política for definido para um token que mapeia para um Quick Fix Build, o dispositivo será atualizado para o Quick Fix Build correspondente se a atualização não estiver bloqueada por outra política.
Se essa política não for definida, ou se o valor dela não mapear para um Quick Fix Build, o dispositivo não será atualizado para um Quick Fix Build. Se o dispositivo já estiver executando um Quick Fix Build, e a política não estiver mais definida ou o valor não mapear mais para um Quick Fix Build, o dispositivo será atualizado para uma versão normal caso a atualização não seja bloqueada por outra política.
Especifica o número mínimo de marcos do Google ChromeOS em que a reversão precisa ser permitida a partir da versão estável a qualquer momento.
O padrão é 0 para o consumidor, 4 (aproximadamente um semestre) para dispositivos inscritos na empresa.
A definição desta política impede que a proteção de reversão se aplique a pelo menos esse número de marcos.
Se essa política for definida para um valor menor, o efeito será permanente: o dispositivo PODE não ser capaz de fazer a reversão para versões anteriores mesmo depois de a política ser redefinida para um valor maior.
As possibilidades de reversão reais também podem depender dos patches de vulnerabilidade críticos e do modelo.
Especifica se o dispositivo precisa ser revertido para a versão definida por DeviceTargetVersionPrefix se ele já estiver executando uma versão mais recente.
O padrão é RollbackDisabled.
Define a versão de destino para Atualizações automáticas.
Especifica o prefixo de uma versão de destino para a qual o Google ChromeOS deve ser atualizado. Se o dispositivo estiver executando uma versão anterior ao prefixo especificado, ele será atualizado para a versão mais recente com esse prefixo. Se o dispositivo já estiver em uma versão posterior, os efeitos dependerão do valor de DeviceRollbackToTargetVersion. O formato do prefixo funciona como um componente, conforme demonstrado neste exemplo:
"" (ou não configurado): atualizar para a versão mais recente disponível. "1412.": atualizar para qualquer versão secundária de 1412 (por exemplo, 1412.24.34 ou 1412.60.2) "1412.2.": atualizar para qualquer versão secundária de 1412.2 (por exemplo, 1412.2.34 ou 1412.2.2) "1412.24.34": atualizar apenas para essa versão específica
Aviso: não é recomendável configurar restrições de versão, porque elas podem impedir que os usuários recebam atualizações de software e correções de segurança críticas. Restringir as atualizações para um prefixo de versão específico pode colocar os usuários em risco.
Os tipos de conexão permitidos para uso em atualizações de SO. Atualizações de SO podem gerar uma grande sobrecarga na conexão devido ao tamanho e podem incorrer em custo adicional. Portanto, elas não são, por padrão, ativadas para tipos de conexão considerados caros (atualmente apenas "celular").
Os identificadores de tipo de conexão reconhecidos são "ethernet", "wifi" e "cellular".
Os payloads de atualização automática no Google ChromeOS podem ser baixados via HTTP, em vez de por HTTPS. Isso permite o armazenamento em cache de HTTP transparente dos downloads de HTTP.
Se essa política for definida como verdadeira, o Google ChromeOS vai tentar baixar os payloads de atualização automática via HTTP. Se a política for definida como falsa ou não for definida, o HTTPS será usado para o download dos payloads de atualização automática.
Especifica o número de segundos que um dispositivo pode chegar a atrasar aleatoriamente o download de uma atualização a partir do momento em que a atualização foi lançada no servidor. O dispositivo pode esperar uma parte desse intervalo de tempo em tempo cronológico e o restante contado em número de verificações de atualizações. Em todo caso, a dispersão tem como limite máximo uma quantidade constante de tempo para que o dispositivo nunca fique parado indefinidamente esperando para baixar uma atualização.
Esta política define uma lista de porcentagens que determina a fração dos dispositivos Google ChromeOS na UO a ser atualizada diariamente a partir do dia em que a atualização é descoberta pela primeira vez. A descoberta acontece após a publicação da atualização, já que o dispositivo pode levar algum tempo para procurar por atualizações.
Cada par (dia, porcentagem) contém a indicação da porcentagem da frota a ser atualizada por um determinado número de dias desde a descoberta da atualização. Por exemplo, se tivermos os pares [(4, 40), (10, 70), (15, 100)], então 40% da frota deverá ter sido atualizada quatro dias após a visualização da atualização, 70% deverá ter sido atualizada após 10 dias, e assim por diante.
Se houver um valor definido para esta política, as atualizações ignorarão a DeviceUpdateScatterFactor e seguirão esta política.
Se a lista estiver vazia, não haverá uma fase de testes, e as atualizações serão aplicadas de acordo com outras políticas do dispositivo.
Esta política não se aplica a trocas de canais.
Agendar uma reinicialização automática após a atualização do Google ChromeOS ser aplicada.
Se esta política for definida como verdadeira, uma reinicialização automática será agendada quando uma atualização do Google ChromeOS for aplicada e a reinicialização for necessária para concluir o processo. A reinicialização é agendada imediatamente, mas poderá ocorrer um atraso de até 24 horas no dispositivo se ele estiver sendo usado pelo usuário.
Quando esta política for definida como falsa, nenhuma reinicialização automática será agendada após a atualização do Google ChromeOS. O processo de atualização vai ser concluído na próxima vez que o usuário reiniciar o dispositivo.
Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Observação: no momento, as reinicializações automáticas são ativadas apenas enquanto a tela de login está sendo mostrada ou uma sessão de aplicativo de quiosque está em andamento.
Se a política for definida, você poderá fazer uma lista de padrões de URL que especificam sites para que o Chrome possa selecionar um certificado do cliente automaticamente. O valor é uma matriz de dicionários JSON convertidos em strings, cada um com o formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, em que $URL_PATTERN é um padrão de configuração de conteúdo. $FILTER restringe quais certificados do cliente podem ser selecionados automaticamente pelo navegador. Seja qual for o filtro utilizado, apenas os certificados correspondentes à solicitação do servidor serão selecionados.
Exemplos de uso da seção $FILTER:
* Quando $FILTER estiver definido como { "ISSUER": { "CN": "$ISSUER_CN" } }, apenas certificados do cliente emitidos por um certificado com o CommonName $ISSUER_CN serão selecionados.
* Quando $FILTER contiver as seções "ISSUER" e "SUBJECT" ao mesmo tempo, apenas certificados do cliente que satisfaçam ambas as condições serão selecionados.
* Quando $FILTER contiver uma seção "SUBJECT" com o valor "O", um certificado precisará de pelo menos uma organização correspondente ao valor especificado para ser selecionado.
* Quando $FILTER contiver uma seção "SUBJECT" com um valor "OU", um certificado precisará de pelo menos uma unidade organizacional correspondente ao valor especificado para ser selecionado.
* Quando $FILTER estiver definido como {}, a seleção de certificados do cliente não será restringida de nenhuma outra forma. Os filtros fornecidos pelo servidor da Web ainda se aplicam.
Se a política não for definida, não haverá seleção automática para nenhum site.
Por motivos de segurança, a API requestFullscreen() da Web exige que uma interação anterior do usuário ("ativação temporária") seja chamada. Caso contrário, ela vai falhar. As configurações pessoais dos usuários podem permitir que determinadas origens chamem essa API sem uma interação anterior do usuário, conforme descrito em https://chromestatus.com/feature/6218822004768768.
Esta política substitui as configurações pessoais dos usuários e permite que origens correspondentes chamem a API sem uma interação anterior do usuário.
Para saber mais sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
As origens que corresponderem aos padrões de política bloqueados e permitidos ao mesmo tempo serão bloqueadas. Origens não especificadas por políticas ou configurações dos usuários exigem uma interação anterior do usuário para chamar a API.
Por motivos de segurança, a API requestFullscreen() da Web exige que uma interação anterior do usuário ("ativação temporária") seja chamada. Caso contrário, ela vai falhar. As configurações pessoais dos usuários podem permitir que determinadas origens chamem essa API sem uma interação anterior do usuário, conforme descrito em https://chromestatus.com/feature/6218822004768768.
Esta política substitui as configurações pessoais dos usuários e impede que origens correspondentes chamem a API sem uma interação anterior do usuário.
Para saber mais sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
As origens que corresponderem aos padrões de política bloqueados e permitidos ao mesmo tempo serão bloqueadas. Origens não especificadas por políticas ou configurações dos usuários exigem uma interação anterior do usuário para chamar a API.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem usar a permissão do site para a área de transferência. Essa ação não inclui todas as operações da área de transferência ou origens que correspondem aos padrões. Por exemplo, os usuários ainda poderão colar usando atalhos do teclado, porque essa opção não é controlada pela permissão do site para a área de transferência.
Se a política não tiver definição, DefaultClipboardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem usar a permissão do site para a área de transferência. Essa ação não inclui todas as operações da área de transferência ou origens que correspondem aos padrões. Por exemplo, os usuários ainda poderão colar usando atalhos do teclado, porque essa opção não é controlada pela permissão do site para a área de transferência.
Se a política não tiver definição, DefaultClipboardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Permite definir uma lista com padrões de URL que especificam quais sites podem definir cookies.
Os padrões de URL podem ser um único URL indicando que o site pode usar cookies em todos os sites de nível superior.
Os padrões também podem ser dois URLs separados por vírgula. O primeiro caso especifica o site que precisa de permissão para usar cookies. O segundo especifica o site de nível superior em que o primeiro valor tem que ser aplicado.
Se você usar um par de URLs, o primeiro valor terá suporte a *, mas o segundo não. O uso de * no primeiro valor indica que todos os sites podem usar cookies quando o segundo URL é o site de nível superior.
Se esta política não for definida, o valor padrão global será usado para todos os sites. Esse valor será o mesmo das políticas DefaultCookiesSetting ou BlockThirdPartyCookies, caso estejam definidas, ou da configuração pessoal do usuário.
Consulte também as políticas CookiesBlockedForUrls e CookiesSessionOnlyForUrls. Observe que não pode haver padrões de URL conflitantes entre essas três políticas, já que não foi especificado qual delas tem prioridade.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.
Se a política for definida, você poderá fazer uma lista de padrões de URL que especificam sites que não podem configurar cookies.
Se a política ficar sem definição, DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Embora nenhuma política específica tenha precedência, consulte CookiesAllowedForUrls e CookiesSessionOnlyForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
A menos que a política RestoreOnStartup seja definida para restaurar permanentemente URLs de sessões anteriores, a definição de CookiesSessionOnlyForUrls permitirá que você faça uma lista de padrões de URL que especificam sites que podem e sites que não podem configurar cookies para uma sessão.
Se a política ficar sem definição, a DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada. URLs não incluídos nos padrões especificados também resultam no uso de padrões.
Embora nenhuma política específica tenha precedência, consulte CookiesBlockedForUrls e CookiesAllowedForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.
Para acessar informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.
Esta política ativa o suporte a URL de dados para SVGUseElement, que será desativado por padrão a partir da versão M119. Se ela for ativada, os URLs de dados vão continuar funcionando no SVGUseElement. Se for desativada ou deixada sem definição, os URLs de dados não vão funcionar no SVGUseElement.
Se for definida com o valor 2, essa política vai impedir os sites de usarem a permissão do site para a área de transferência. Se ela for definida com o valor 3 ou deixada sem definição, os usuários vão poder mudar a configuração e decidir se as APIs de área de transferência ficam disponíveis quando um sites quer usar uma delas.
Esta política pode ser substituída por padrões de URL específicos usando as políticas ClipboardAllowedForUrls e ClipboardBlockedForUrls.
A política só afeta as operações da área de transferência controladas pela permissão do site para a área de transferência, e não as gravações limpas da área de transferência ou operações de copiar e colar confiáveis.
A menos que a política RestoreOnStartup seja definida para restaurar permanentemente URLs de sessões anteriores, a definição de CookiesSessionOnlyForUrls permitirá que você faça uma lista de padrões de URL que especificam sites que podem e sites que não podem configurar cookies para uma sessão.
Se a política ficar sem definição, a DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada. URLs não incluídos nos padrões especificados também resultam no uso de padrões.
Embora nenhuma política específica tenha precedência, consulte CookiesBlockedForUrls e CookiesAllowedForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.
A API Direct Sockets permite a comunicação com endpoints arbitrários usando TCP e UDP. Consulte https://github.com/WICG/direct-sockets (link em inglês) para saber mais.
Se a política for definida como 1 ou deixada sem definição, as origens de Apps Isolados da Web poderão usar a API Direct Sockets.
Se ela for definida como 2, as origens de Apps Isolados da Web não poderão usar essa API.
Se a política for definida como "3", os sites poderão pedir acesso de leitura de arquivos e diretórios no sistema de arquivos do sistema operacional do host com a API File System. Se for definida como "2", o acesso será negado.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida como "3" os sites poderão pedir permissão de acesso de gravação de arquivos e diretórios no sistema de arquivos do sistema operacional do host. Se for definida como "2", o acesso será negado.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida como 1, os sites poderão rastrear a localização física dos usuários como o estado padrão. Se a política for definida como 2, será negado o rastreamento como padrão. É possível definir a política para perguntar sempre que um site quiser rastrear a localização física dos usuários.
Se a política não for definida, a AskGeolocation será aplicada, mas os usuários poderão mudar essa configuração.
Aviso! Essa dependência será descartada em breve. Comece a usar a GoogleLocationServicesEnabled. Se esta política for definida como BlockGeolocation, os serviços do sistema Google ChromeOS e os apps Android não poderão acessar as informações de localização. Se esta política for definida com qualquer outro valor ou deixada sem definição, o consentimento do usuário será solicitado quando um app Android quiser acessar as informações de localização.
Se a política for definida como 1, todos os sites mostrarão imagens. Se ela for definida como 2, as imagens não vão aparecer.
Se não for definida, as imagens serão permitidas, mas os usuários poderão mudar essa configuração.
Permite definir se os usuários podem adicionar exceções para permitir conteúdo misto em sites específicos.
Esta política pode ser modificada para padrões de URL específicos usando as políticas "InsecureContentAllowedForUrls" e "InsecureContentBlockedForUrls".
Se esta política não for definida, o usuário poderá adicionar exceções para permitir conteúdo misto ativo e desativar atualizações automáticas para conteúdo misto passivo.
Permite definir se o Google Chrome executará o mecanismo JavaScript V8 com o compilador JIT (Just In Time) ativado ou não.
Se você desativar o JIT do JavaScript, o Google Chrome poderá renderizar conteúdo da Web mais lentamente, e partes do próprio JavaScript poderão ser desativadas, incluindo o WebAssembly. Se você desativar o JIT do JavaScript, o Google Chrome poderá renderizar conteúdo da Web com uma configuração mais segura.
Esta política pode ser substituída por padrões de URL específicos usando as políticas JavaScriptJitAllowedForSites e JavaScriptJitBlockedForSites.
Se ela não for definida, o JIT do JavaScript será ativado.
Se a política for definida como 1, os sites poderão executar o JavaScript. Se for definida como 2, o JavaScript não será executado.
Se ela não for definida, o JavaScript será executado, mas os usuários poderão mudar essa configuração.
Se a política for definida como BlockLocalFonts (valor 2), por padrão, ela vai negar automaticamente a permissão de fontes locais para sites. Isso limita a capacidade dos sites de ver informações sobre fontes locais.
Se a política for definida como AskLocalFonts (valor 3), por padrão, o usuário vai receber um aviso quando a permissão para fontes locais for solicitada. Se o usuário autorizar, ela vai ampliar a capacidade dos sites de ver informações sobre fontes locais.
Se a política for deixada sem definição, o comportamento padrão será aplicado. Isso significa que os usuários são consultados, mas eles podem mudar essa configuração.
Permite definir se os sites podem ter acesso a dispositivos de captura de mídia. O acesso a dispositivos de captura de mídia pode ser permitido por padrão, ou uma pergunta será feita ao usuário cada vez que um site quiser ter acesso a dispositivos de captura de mídia.
Se esta política não for definida, será usado "PromptOnAccess", e o usuário poderá fazer alterações.
Se a política for definida como 1, os sites poderão mostrar notificações na área de trabalho. Se a política for definida como 2, as notificações na área de trabalho serão negadas.
Se a política não for definida, a AskNotifications será aplicada, mas os usuários poderão mudar essa configuração.
Se a política for definida como 1, os sites poderão mostrar pop-ups. Se ela for definida como 2, os pop-ups serão negados.
Se a política não for definida, a BlockPopups será aplicada, mas os usuários poderão mudar essa configuração.
Se a política for definida como 1, os sites poderão acessar e usar sensores, como os de luz e movimento. Se for definida como 2, o acesso aos sensores será negado.
Se a política não for definida, a AllowSensors será aplicada, mas os usuários poderão mudar essa configuração.
Se a política for definida como 3, os sites poderão solicitar acesso a portas seriais. Se for definida como 2, os sites não poderão acessar portas seriais.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Esta política controla se o particionamento de armazenamento de terceiros é permitido por padrão.
Se ela for definida como 1 (AllowPartitioning) ou deixada sem definição, o particionamento de armazenamento de terceiros será permitido por padrão. Esse padrão pode ser substituído para origens de nível superior específicas por outros meios.
Se ela for definida como 2 (BlockPartitioning), o particionamento de armazenamento de terceiros será desativado em todos os contextos.
Use ThirdPartyStoragePartitioningBlockedForOrigins para desativar o particionamento de armazenamento de terceiros para origens de nível superior específicas. Para conferir informações detalhadas sobre o particionamento de armazenamento de terceiros, consulte https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Se a política for definida como 3, os sites solicitarão acesso a dispositivos Bluetooth que estiverem por perto. Se a política for definida como 2, o acesso a dispositivos Bluetooth que estiverem por perto será negado.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida como "3", os sites vão poder pedir acesso aos dispositivos HID. Se a política for definida como "2", o acesso a dispositivos HID vai ser negado.
Se não for definida, os sites têm permissão para solicitar acesso, mas os usuários podem mudar essa configuração.
Esta política pode ser substituída por padrões de url específicos usando as políticas WebHidAskForUrls e WebHidBlockedForUrls.
Se a política for definida como 3, os sites poderão solicitar acesso a dispositivos USB conectados. Se ela for definida como 2, será negado o acesso a dispositivos USB conectados.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida como BlockWindowManagement (valor 2), por padrão, a permissão a sites para gerenciamento de janelas será automaticamente negada. Isso vai limitar a capacidade dos sites de acessar informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em casos específicos.
Se a política for definida como AskWindowManagement (valor 3), por padrão, o usuário receberá um aviso quando a permissão para gerenciamento de janelas for solicitada. Se o usuário conceder a permissão, ela vai ampliar a capacidade dos sites de acessar informações sobre as telas do dispositivo e usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em casos específicos.
Se a política for deixada sem definição, a AskWindowManagement vai ser aplicada, mas o usuário poderá mudar essa configuração.
Isso substitui a política DefaultWindowPlacementSetting descontinuada.
Se a política for definida como BlockWindowPlacement (valor 2), por padrão, a permissão a sites para posicionamento de janelas será automaticamente negada. Isso vai limitar a capacidade dos sites de ver informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em locais específicos.
Se a política for definida como AskWindowPlacement (valor 3), por padrão, o usuário receberá um aviso quando a permissão para posicionamento de janelas for solicitada. Se o usuário conceder a permissão, ela vai ampliar a capacidade dos sites de ver informações sobre as telas do dispositivo e usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em locais específicos.
Se a política for deixada sem definição, a AskWindowPlacement será aplicada, mas o usuário poderá mudar essa configuração.
A API Direct Sockets permite a comunicação com endpoints arbitrários usando TCP e UDP. Consulte https://github.com/WICG/direct-sockets (link em inglês) para saber mais.
Se a política for definida, você poderá listar os padrões de URL que especificam quais sites têm permissão para usar a API Direct Sockets. Os padrões válidos são limitados a Apps Isolados da Web.
Se ela não tiver definição, DefaultDirectSocketsSetting será aplicada a todos os sites, se estiver definida.
Os padrões de URL não podem entrar em conflito com DirectSocketsBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. O valor * não é aceito para esta política.
A API Direct Sockets permite a comunicação com endpoints arbitrários usando TCP e UDP. Consulte https://github.com/WICG/direct-sockets (link em inglês) para saber mais.
Se a política for definida, será possível listar os padrões de URL que especificam quais sites não têm permissão para se comunicar usando a API Direct Sockets. Os padrões válidos são limitados a Apps Isolados da Web.
Se ela não tiver definição, DefaultDirectSocketsSetting será aplicada a todos os sites, se estiver definida.
Os padrões de URL não podem entrar em conflito com DirectSocketsAllowedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. O valor * não é aceito para esta política.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que os usuários concedam permissão de leitura de arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System.
Se a política não tiver definição, DefaultFileSystemReadGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemReadBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que os usuários concedam permissão de leitura de arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System.
Se a política não tiver definição, DefaultFileSystemReadGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemReadAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que os usuários concedam permissão de gravação de arquivos ou diretórios no sistema de arquivos do sistema operacional do host.
Se a política não tiver definição, DefaultFileSystemWriteGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemWriteBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que os usuários concedam permissão de gravação de arquivos ou diretórios no sistema de arquivos do sistema operacional do host.
Se a política não tiver definição, DefaultFileSystemWriteGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemWriteAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
A API getDisplayMediaSet permite que aplicativos da Web capturem várias superfícies ao mesmo tempo. Esta política desbloqueia a propriedade autoSelectAllScreens para aplicativos da Web em origens definidas. Se a propriedade autoSelectAllScreens for definida em uma solicitação getDisplayMediaSet, todas as superfícies de tela serão capturadas automaticamente sem precisar de permissão explícita do usuário. Se a política não for definida, a propriedade autoSelectAllScreens não ficará disponível para nenhum aplicativo da Web. Para melhorar a privacidade, a partir da versão 116 do Google Chrome, esta política não vai mais oferecer suporte para atualização dinâmica. O usuário poderá ter certeza de que nenhuma outra página será capaz de capturar as telas após o login, caso isso não possa ser feito no início da sessão.
Se a política for definida, será possível criar uma lista de padrões de URL que especificam sites que podem mostrar imagens.
Se a política não tiver definição, DefaultImagesSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Esta política já foi ativada no Android por engano, mas a funcionalidade nunca teve suporte completo nele.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem mostrar imagens.
Se a política não tiver definição, DefaultImagesSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Esta política já foi ativada no Android por engano, mas a funcionalidade nunca teve suporte completo nele.
Permite definir uma lista de padrões de URL que especifica sites que podem mostrar conteúdo misto ativo (bloqueável), ou seja, conteúdo HTTP em sites HTTPS, e em que o conteúdo misto passivo (opcionalmente bloqueável) será desativado.
Se esta política não for definida, o conteúdo misto ativo será bloqueado e o conteúdo misto passivo ganhará um upgrade. Além disso, o usuário poderá definir exceções para dar permissão a sites específicos.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Permite definir uma lista de padrões de URL que especificam sites sem permissão para mostrar conteúdo misto ativo (bloqueável), ou seja, conteúdo HTTP em sites HTTPS, e em que será feito o upgrade de conteúdo misto passivo (opcionalmente bloqueável).
Se esta política não for definida, o conteúdo misto ativo será bloqueado e o conteúdo misto passivo ganhará um upgrade, mas o usuário poderá definir exceções para dar permissão a sites específicos.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica sites que podem executar JavaScript.
Se a política não tiver definição, DefaultJavaScriptSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica sites que não podem executar JavaScript.
Se a política não tiver definição, DefaultJavaScriptSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Esta política bloqueia o JavaScript com base na correspondência entre a origem do documento de nível superior (geralmente o URL da página que também é mostrado na barra de endereços) e um dos padrões. Ela não é adequada para mitigar ataques de cadeia de suprimentos da Web. Por exemplo, fornecer o padrão "https://[*.]foo.com/" não vai impedir que uma página hospedada em https://example.com execute um script carregado de https://www.foo.com/example.js. Além disso, fornecer o padrão "https://example.com/" não vai impedir que um documento de https://example.com execute scripts se ele não for o documento de nível superior, mas incorporado como um subframe em uma página hospedada em outra origem, como https://www.bar.com.
Permite definir uma lista de padrões de URL que especificam sites com permissão para executar o JavaScript com o compilador JIT (Just In Time) ativado.
Para conferir informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
As exceções da política de JIT do JavaScript serão aplicadas apenas na granularidade de um site (eTLD+1). Uma política definida apenas para subdomain.site.com não será corretamente aplicada a site.com ou subdomain.site.com, já que ambos são direcionados para o mesmo eTLD+1 (site.com), que não possui política. Nesse caso, a política precisa ser definida em site.com para que seja corretamente aplicada a site.com e subdomain.site.com.
Esta política é aplicada frame a frame e não tem base exclusiva no URL de origem de nível superior. Por exemplo, se site-one.com estiver listado na política JavaScriptJitAllowedForSites, mas carregar um frame com site-two.com, site-one.com terá um JIT do JavaScript ativado, mas site-two.com usará a política de DefaultJavaScriptJitSetting, se definida, ou terá como padrão um JIT do JavaScript ativado.
Se esta política não for definida para um site, a política de DefaultJavaScriptJitSetting será aplicada, se definida. Do contrário, um JIT do JavaScript será ativado.
Permite definir uma lista de padrões de URL que especificam sites sem permissão para executar o JavaScript com o compilador JIT (Just In Time) ativado.
Se você desativar o JIT do JavaScript, o Google Chrome poderá renderizar conteúdo da Web mais lentamente, e partes do próprio JavaScript poderão ser desativadas, incluindo o WebAssembly. Se você desativar o JIT do JavaScript, o Google Chrome poderá renderizar conteúdo da Web com uma configuração mais segura.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
As exceções da política de JIT do JavaScript serão aplicadas apenas na granularidade de um site (eTLD+1). Uma política definida apenas para subdomain.site.com não será corretamente aplicada a site.com ou subdomain.site.com, já que ambos são direcionados para o mesmo eTLD+1 (site.com), que não possui política. Nesse caso, a política precisa ser definida em site.com para que seja corretamente aplicada a site.com e subdomain.site.com.
Esta política é aplicada frame a frame e não tem base exclusiva no URL de origem de nível superior. Por exemplo, se site-one.com estiver listado na política JavaScriptJitBlockedForSites, mas carregar um frame com site-two.com, site-one.com terá um JIT do JavaScript desativado, mas site-two.com usará a política de DefaultJavaScriptJitSetting, se definida, ou terá como padrão um JIT do JavaScript ativado.
Se esta política não for definida para um site, a política de DefaultJavaScriptJitSetting será aplicada, se definida. Do contrário, um JIT do JavaScript será ativado.
Cookies configurados para domínios correspondentes a esses padrões serão revertidos para o comportamento SameSite legado. A reversão para o comportamento legado faz com que os cookies que não especificam um atributo SameSite sejam tratados como SameSite=None, remove o requisito para cookies SameSite=None executarem o atributo Secure e ignora a comparação do esquema ao avaliar se dois sites são o mesmo. Para acessar uma descrição completa, consulte https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies (em inglês).
No caso de cookies em domínios não cobertos pelos padrões especificados neste documento ou no caso de todos os cookies, se a política não for definida, o valor padrão geral será a configuração pessoal do usuário.
Para acessar informações detalhadas sobre padrões válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/.
Observe que os padrões que você lista aqui são tratados como domínios, não URLs. Assim, recomendamos que você não especifique um esquema ou uma porta.
Define uma lista de padrões de URL especificando sites que permitem fontes locais automaticamente. Isso vai ampliar a capacidade dos sites de ver informações sobre fontes locais.
Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência de origens, então os caminhos no padrão do URL serão ignorados.
Se esta política for deixada sem definição para um site, a política de DefaultLocalFontsSetting será aplicada, se configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.
Define uma lista de padrões de URL especificando sites que negam permissão a fontes locais automaticamente. Isso limita a capacidade dos sites de ver informações sobre fontes locais.
Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência de origens, então os caminhos no padrão do URL serão ignorados.
Se esta política for deixada sem definição para um site, a política de DefaultLocalFontsSetting será aplicada, se configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem mostrar notificações.
Se a política não tiver definição, DefaultNotificationsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem mostrar notificações.
Se a política não tiver definição, DefaultNotificationsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida, os domínios listados poderão acessar URLs file:// no Visualizador de PDF. A adição à política permite que o domínio acesse URLs file:// nesse visualizador. A remoção da política nega o acesso. Se a política for deixada sem definição, nenhum domínio poderá acessar os URLs file:// no Visualizador de PDF.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem abrir pop-ups.
Se a política não tiver definição, DefaultPopupsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem abrir pop-ups.
Se a política não tiver definição, DefaultPopupsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida (apenas como recomendado), será possível registrar uma lista de gerenciadores de protocolo, que será mesclada às registradas pelo usuário de forma que as duas configurações sejam aplicadas. Defina a propriedade "protocolo" conforme o esquema, por exemplo, "mailto", e defina a propriedade "URL" conforme o padrão de URL do aplicativo que gerencia o esquema especificado no campo "protocolo". O padrão pode incluir um marcador "%s", que é substituído pelo URL gerenciado.
Os usuários não podem remover um gerenciador de protocolo registrado pela política. No entanto, ao instalar um novo gerenciador padrão, eles podem mudar os gerenciadores de protocolo instalados pela política.
Os gerenciadores de protocolo definidos por esta política não são usados na manipulação de intents do Android.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem acessar sensores de luz e movimento.
Se a política não tiver definição, DefaultSensorsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Se o mesmo padrão de URL existir nesta política e na política SensorsBlockedForUrls, a segunda terá prioridade e o acesso a sensores de luz e movimento será bloqueado.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem acessar sensores de luz e movimento.
Se a política não tiver definição, DefaultSensorsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Se o mesmo padrão de URL existir nesta política e na SensorsAllowedForUrls, esta política terá prioridade e o acesso a sensores de luz e movimento será bloqueado.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.
Se a política for definida, você vai poder listar sites com permissão automática para acessar todas as portas seriais disponíveis.
Os URLs precisam ser válidos. Caso contrário, a política será ignorada. Apenas a origem (esquema, host e porta) do URL é considerada.
No Google ChromeOS, esta política se aplica apenas a usuários afiliados.
Esta política substitui DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls e as preferências do usuário.
Se a política for definida, você vai poder listar sites com permissão automática para acessar dispositivos seriais USB com IDs de produto e fornecedor correspondentes aos campos vendor_id e product_id. A omissão do campo product_id concede aos sites permissão para acessar dispositivos com um ID de fornecedor correspondente ao campo vendor_id e a qualquer ID de produto.
Os URLs precisam ser válidos. Caso contrário, a política será ignorada. Apenas a origem (esquema, host e porta) do URL é considerada.
No ChromeOS, esta política se aplica apenas a usuários afiliados.
Esta política substitui DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls e as preferências do usuário.
Ela afeta apenas o acesso aos dispositivos USB pela API Web Serial. Para conceder acesso a dispositivos USB pela API WebUSB, consulte a política WebUsbAllowDevicesForUrls.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que o usuário conceda permissão de acesso a uma porta serial.
Se a política não tiver definição, DefaultSerialGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
No caso de padrões de URL que não correspondem à política SerialBlockedForUrls (se houver uma correspondência), DefaultSerialGuardSetting (se definida) ou as preferências pessoais dos usuários têm precedência, nessa ordem.
Os padrões de URL não podem entrar em conflito com SerialBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que o usuário conceda permissão de acesso a uma porta serial.
Se a política não tiver definição, DefaultSerialGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
No caso de padrões de URL que não correspondem à política SerialAskForUrls (se houver uma correspondência), DefaultSerialGuardSetting (se definida) ou as preferências pessoais dos usuários têm precedência, nessa ordem.
Os padrões de URL não podem entrar em conflito com SerialAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
Esta política permite definir uma lista de padrões de URL que especificam as origens de nível superior em que o particionamento de armazenamento de terceiros (do iframe de origem cruzada) precisa ser desativado.
Se ela for deixada sem definição ou se uma origem de nível superior não corresponder a um dos padrões de URL, DefaultThirdPartyStoragePartitioningSetting será aplicado.
Para informações detalhadas sobre padrões válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/. Os padrões listados aqui são tratados como origens, não URLs. Assim, recomendamos que você não especifique um caminho.
Para conferir informações detalhadas sobre o particionamento de armazenamento de terceiros, consulte https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.
Se a política for definida, você vai poder listar sites com permissão automática para acessar todos os dispositivos disponíveis.
Os URLs precisam ser válidos. Caso contrário, a política será ignorada. Apenas a origem (esquema, host e porta) do URL é considerada.
No ChromeOS, esta política se aplica apenas a usuários afiliados.
Esta política substitui DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls e as preferências do usuário.
Se a política for definida, será possível criar uma lista de URLs que especificam quais sites recebem permissão automaticamente para acessar um dispositivo HID com os IDs de produto e de fornecedor especificados. Cada item na lista precisa ter os campos "devices" e "urls" para que o item seja válido. Caso contrário, ele será ignorado. Cada item em "devices" precisa ter um campo "vendor_id" e pode ter um "product_id". A omissão do campo "product_id" cria uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Um item com um campo "product_id" e sem um "vendor_id" será inválido e ignorado.
Se a política for deixada sem definição, a DefaultWebHidGuardSetting será aplicada, caso esteja definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Os URLs desta política não devem entrar em conflito com os configurados pela WebHidBlockedForUrls. Se entrarem, esta política terá precedência sobre a WebHidBlockedForUrls.
Se a política for definida, será possível criar uma lista de URLs que especifica quais sites recebem permissão automaticamente para acessar um dispositivo HID que contém uma coleção de nível mais alto com o uso de um HID especificado. Cada item na lista precisa ter os campos "usages" e "urls" para que a política seja válida. Cada item em "usages" precisa ter um campo "usage_page" e pode ter um "usage". A omissão de "usage" cria uma política válida para qualquer dispositivo que contém uma coleção de nível mais alto com a página de uso especificada. Um item com um campo "usage" e sem um "usage_page" será inválido e ignorado.
Se a política for deixada sem definição, a DefaultWebHidGuardSetting será aplicada, caso esteja definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Os URLs desta política não devem entrar em conflito com os configurados pela WebHidBlockedForUrls. Se entrarem, esta política terá precedência sobre a WebHidBlockedForUrls.
Se a política for definida, é possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que o usuário conceda permissão de acesso ao dispositivo HID.
Se esta política for deixada sem definição, a DefaultWebHidGuardSetting vai ser aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários vão ser aplicadas.
No caso de padrões de URL que não correspondem à política, os padrões abaixo têm precedência, nesta ordem:
* WebHidBlockedForUrls (se houver correspondência),
* DefaultWebHidGuardSetting (se definida), ou
* configurações pessoais do usuário.
Os padrões de URL não podem entrar em conflito com WebHidBlockedForUrls. Nenhuma política vai ter precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.
Se a política for definida, é possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que o usuário conceda permissão de acesso ao dispositivo HID.
Se esta política for deixada sem definição, a DefaultWebHidGuardSetting vai ser aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários vão ser aplicadas.
No caso de padrões de URL que não correspondem à política, os padrões abaixo têm precedência, nesta ordem:
* WebHidAskForUrls (se houver correspondência),
* DefaultWebHidGuardSetting (se definida), ou
* configurações pessoais do usuário.
Os padrões de URL não podem entrar em conflito com WebHidAskForUrls. Nenhuma política vai ter precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.
Se a política for definida, será possível criar uma lista de padrões de URL que especifica quais sites recebem permissão automaticamente para acessar um dispositivo USB com os IDs de produto e fornecedor especificados. Cada item na lista precisa ter os campos "devices" e "urls" para que a política seja válida. Cada item no campo "devices" pode ter um campo "vendor_id" e "product_id". A omissão de "vendor_id" criará uma política válida para qualquer dispositivo. A omissão de "product_id" criará uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Uma política com um campo "product_id" que não tiver um campo "vendor_id" será inválida.
O modelo de permissões de USB autorizará o URL especificado a acessar o dispositivo USB como uma origem de nível superior. Se os frames incorporados precisarem acessar dispositivos USB, o cabeçalho "usb" de feature-policy será usado para conceder o acesso. O URL precisa ser válido. Caso contrário, a política será ignorada.
O modelo de permissões de USB usado para especificar os URLs de solicitação e incorporação foi descontinuado e tem suporte apenas a versões anteriores, mas com esta limitação: se os dois tipos de URL forem especificados ao mesmo tempo, o de incorporação vai receber a permissão como origem de alto nível e o de solicitação será totalmente ignorado.
Esta política substitui DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls e as preferências do usuário.
Ela afeta apenas o acesso aos dispositivos USB pela API WebUSB. Para conceder acesso a dispositivos USB pela API Web Serial, consulte a política SerialAllowUsbDevicesForUrls.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que o usuário conceda permissão de acesso ao dispositivo USB.
Se a política não tiver definição, DefaultWebUsbGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com WebUsbAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que o usuário conceda permissão de acesso ao dispositivo USB.
Se a política não tiver definição, DefaultWebUsbGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Os padrões de URL não podem entrar em conflito com WebUsbAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.
Permite definir uma lista de padrões de URL que especificam os sites que vão conceder automaticamente a permissão para gerenciamento de janelas. Isso vai ampliar a capacidade dos sites de acessar informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em casos específicos.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência de origens, então os caminhos no padrão do URL vão ser ignorados.
Se esta política for deixada sem definição para um site, a política de DefaultWindowManagementSetting será aplicada, quando configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.
Isso substitui a política WindowPlacementAllowedForUrls descontinuada.
Permite definir uma lista de padrões de URL que especificam os sites que vão negar automaticamente a permissão para gerenciamento de janelas. Isso vai limitar a capacidade dos sites de acessar informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em casos específicos.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência de origens, então os caminhos no padrão do URL vão ser ignorados.
Se esta política for deixada sem definição para um site, a política de DefaultWindowManagementSetting será aplicada, quando configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.
Isso substitui a política WindowPlacementBlockedForUrls descontinuada.
Permite definir uma lista de padrões de URL que especificam os sites que vão conceder automaticamente a permissão para posicionamento de janelas. Isso vai ampliar a capacidade dos sites de ver informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em locais específicos.
Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL são ignorados.
Se esta política for deixada sem definição para um site, a política de DefaultWindowPlacementSetting será aplicada, se configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.
Permite definir uma lista de padrões de URL que especificam os sites que vão negar automaticamente a permissão para posicionamento de janelas. Isso vai limitar a capacidade dos sites de ver informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em locais específicos.
Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL são ignorados.
Se esta política for deixada sem definição para um site, a política de DefaultWindowPlacementSetting será aplicada, se configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.
Configura o login automático de usuários em contas protegidas por um provedor de identidade na nuvem da Microsoft®.
Ao definir essa política como 1 (Enabled), os usuários que fizerem login no computador usando uma conta protegida por um provedor de identidade na nuvem da Microsoft® (por exemplo, Microsoft® Azure® Active Directory® ou o provedor de identidade de conta de consumidor da Microsoft®) ou que adicionaram uma conta de trabalho ou escolar ao Microsoft® Windows® podem fazer login nas propriedades da Web automaticamente. As informações do dispositivo e da conta do usuário são transmitidas ao provedor de identidade na nuvem para cada evento de autenticação.
Se ela for definida como 0 (Disabled) ou deixada sem definição, o login automático, conforme descrito acima, vai ser desativado.
Esse recurso está disponível no Microsoft® Windows® 10 e versões mais recentes.
Observação: esta política não se aplica ao modo convidado ou de navegação anônima.
Se a política for definida como "Todos (0)" ou não for definida, os usuários poderão editar as configurações de confiança para todos os certificados de CA, remover certificados importados e importar outros usando o Gerenciador de certificados. Se a política for definida como "Somente usuário (1)", os usuários poderão gerenciar os certificados importados, mas não poderão mudar as configurações de confiança dos certificados integrados. Se ela for definida como "Nenhum (2)", os usuários poderão ver os certificados de CA, mas não gerenciá-los.
Se ativado (ou não definido), os certificados TLS adicionados pelo usuário de repositórios de confiança da plataforma serão usados na criação de caminhos para a autenticação do servidor TLS.
Se desativado, os certificados TLS adicionados pelo usuário de repositórios de confiança da plataforma não serão usados na criação de caminhos para a autenticação do servidor TLS.
Especifica os certificados do cliente em todo o dispositivo que deveriam ser registrados usando o protocolo de gerenciamento do dispositivo.
Especifica os certificados do cliente que deveriam ser registrados usando o protocolo de gerenciamento do dispositivo.
Controla o estado do recurso Device Bound Session Credentials.
O Device Bound Session Credentials protege os cookies de autenticação do Google contra o roubo de cookies. Ele faz isso ao fornecer uma prova criptográfica de posse do dispositivo regularmente aos servidores do Google.
Se esta política for definida como falsa, o recurso Device Bound Session Credentials será desativado.
Se for definida como verdadeira, o recurso Device Bound Session Credentials será ativado.
Se for deixada sem definição, o Google Chrome vai seguir o processo de lançamento padrão do Device Bound Session Credentials, o que significa que o recurso será lançado gradualmente para um número cada vez maior de usuários.
Controla se o Google ChromeOS permite que novas contas de usuário sejam criadas.
Se a política for definida como falsa, apenas os usuários presentes na DeviceUserAllowlist poderão fazer login.
Se a política for definida como verdadeira ou for deixada sem definição, todos os usuários poderão fazer login.
Esta política controla se novos usuários podem ser adicionados ao Google ChromeOS. Ela não impede que os usuários façam login em outras Contas do Google no Android. Para impedir essa ação, configure a política accountTypesWithManagementDisabled específica para Android como parte da ArcPolicy.
Define o intervalo de tempo (em minutos) usado para atualizar automaticamente o fluxo de autenticação do usuário no dispositivo Google ChromeOS. Esta política é introduzida para processar a validade de alguns serviços usados em fluxos de autenticação quando o dispositivo fica inativo por algum tempo.
Quando ela for deixada sem definição ou o valor for zero, o fluxo de autenticação não será atualizado.
Quando for definida com um valor positivo, o fluxo de autenticação será atualizado automaticamente no intervalo definido.
O intervalo máximo possível é de uma semana (10.080 minutos).
Esta política afeta os fluxos de autenticação da tela de bloqueio e de login.
Especifica um nome de parâmetro de URL que vai ser usado na página de login do IdP SAML para preencher automaticamente o campo de nome de usuário.
O e-mail do usuário associado ao perfil do Google ChromeOS vai ser usado como um valor para o parâmetro de URL. Por isso, essa configuração vai precisar ser desativada se os usuários tiverem que usar e-mails diferentes com o IdP SAML.
Se essa configuração não estiver definida, o nome de usuário vai precisar ser informado manualmente na página de login do IdP SAML.
Essa política afeta a autenticação on-line em telas de login e de bloqueio.
Esta política não tem nenhum efeito sobre apps Android.
Determina se o Google ChromeOS mantém os dados locais da conta depois que ela é desconectada. Se a política for definida como verdadeira, nenhuma conta persistente será mantida pelo Google ChromeOS, e todos os dados da sessão do usuário serão descartados após a desconexão. Se ela for definida como falsa ou deixada sem definição, o dispositivo vai manter os dados locais do usuário (criptografados).
Observação: desde a versão M114, aplicativos de quiosque específicos podem modificar o comportamento dessa política para casos de uso especiais, como avaliações de estudantes.
Controla se o Google ChromeOS permite que novas contas de usuários do Family Link sejam adicionadas ao dispositivo. Esta política só será usada junto com DeviceUserAllowlist. Ela permite mais contas do Family Link, além das contas definidas na lista de permissões. Esta política não afeta o comportamento de outras políticas de login. Ela não terá nenhum efeito quando: - a adição de novos usuários ao dispositivo estiver desativada com a política DeviceAllowNewUsers; - a adição de todos os usuários for permitida com a política DeviceUserAllowlist.
Se a política for definida como falsa ou não for configurada, nenhuma regra adicional será aplicada às contas do Family Link. Se a política for definida como verdadeira, novas contas de usuário do Family Link serão permitidas além daquelas definidas em DeviceUserAllowlist.
Se esta política for definida como true ou não for configurada, o Google ChromeOS permitirá o login de visitantes. Os logins de visitantes são sessões anônimas de usuários e não requerem uma senha. Se esta política for configurada para false, o Google ChromeOS não permitirá que sejam iniciadas sessões de visitantes.
Permite definir uma lista de padrões de URL que especificam sites para os quais um certificado do cliente é selecionado automaticamente na tela de login no frame que hospeda o fluxo SAML, se o site solicitar um certificado. Um exemplo de uso é configurar um certificado do dispositivo a ser apresentado para o provedor de identidade SAML.
O valor é uma matriz de dicionários JSON convertidos em strings, cada um com o formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, em que $URL_PATTERN é um padrão de configuração de conteúdo. $FILTER restringe quais certificados do cliente podem ser selecionados automaticamente pelo navegador. Seja qual for o filtro utilizado, apenas os certificados correspondentes à solicitação do servidor serão selecionados.
Exemplos de uso da seção $FILTER:
* Quando $FILTER estiver definido como { "ISSUER": { "CN": "$ISSUER_CN" } }, apenas certificados do cliente emitidos por um certificado com o CommonName $ISSUER_CN serão selecionados.
* Quando $FILTER contiver as seções "ISSUER" e "SUBJECT" ao mesmo tempo, apenas certificados do cliente que satisfaçam ambas as condições serão selecionados.
* Quando $FILTER contiver uma seção "SUBJECT" com o valor "O", um certificado precisará de pelo menos uma organização correspondente ao valor especificado para ser selecionado.
* Quando $FILTER contiver uma seção "SUBJECT" com um valor "OU", um certificado precisará de pelo menos uma unidade organizacional correspondente ao valor especificado para ser selecionado.
* Quando $FILTER estiver definido como {}, a seleção de certificados do cliente não será restringida de nenhuma outra forma. Os filtros fornecidos pelo servidor da Web ainda se aplicam.
Se esta política não for definida, não haverá seleção automática para nenhum site.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se esta política for definida como uma string em branco ou não for configurada, a opção de preenchimento automático não será exibida no Google ChromeOS durante o fluxo de login do usuário. Se esta política for definida como uma string que representa um nome de domínio, uma opção de preenchimento automático será exibida no Google ChromeOS durante o login, permitindo que o usuário digite apenas o nome dele sem a extensão de nome de domínio. O usuário não poderá substituir essa extensão de nome de domínio. Se o valor da política não for um domínio válido, a política não será aplicada.
Especifica uma lista de apps e extensões que são instalados silenciosamente na tela de login, sem qualquer interação do usuário e sem permitir a desinstalação nem a desativação feita por ele.
As permissões solicitadas pelos apps/extensões são concedidas implicitamente, sem interação do usuário, incluindo outras permissões solicitadas por versões futuras do app/extensão. O Google Chrome restringe o conjunto de permissões que as extensões podem solicitar.
Por motivos de segurança e privacidade, somente apps e extensões que pertencem à lista de permissões incluída no Google Chrome podem ser instalados. Todos os outros itens serão ignorados.
Se um app ou extensão que foi instalado à força for removido da lista, ele será automaticamente desinstalado pelo Google Chrome.
Cada item da lista da política é uma string que contém um ID de extensão e, opcionalmente, um URL de "atualização" separados por ponto e vírgula (;). O ID de extensão é a string de 32 letras encontrada, por exemplo, em chrome://extensions no modo de desenvolvedor. O URL de "atualização", se especificado, apontará para um documento XML de manifesto de atualização, conforme descrito em https://developer.chrome.com/extensions/autoupdate. Por padrão, o URL de "atualização" da Chrome Web Store é usado (atualmente, https://clients2.google.com/service/update2/crx). O URL de "atualização" definido nesta política só é usado na instalação inicial. As atualizações subsequentes da extensão empregam o URL de "atualização" indicado no manifesto da extensão.
Por exemplo, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx instala o app Smart Card Connector a partir do URL de "atualização" padrão da Chrome Web Store. Para acessar mais informações sobre hospedagem de extensões, consulte https://developer.chrome.com/extensions/hosting.
Configura quais layouts de teclado são permitidos na tela de login do Google ChromeOS.
Se esta política for definida como uma lista de identificadores de método de entrada, os métodos de entrada fornecidos ficarão disponíveis na tela de login. O primeiro método de entrada fornecido será pré-selecionado. Enquanto um grupo de usuários estiver focado na tela de login, o último método de entrada usado pelo usuário ficará disponível juntamente com os métodos de entrada fornecidos por esta política. Se esta política não for definida, os métodos de entrada na tela de login serão derivados da localidade em que a tela de login é exibida. Os valores que não forem identificadores de método de entrada válidos serão ignorados.
Configura a localidade que é aplicada na tela de login do Google ChromeOS.
Se esta política for configurada, a tela de login sempre será exibida na localidade estabelecida pelo primeiro valor da política (definida como uma lista de compatibilidade de encaminhamento). Se esta política não for definida ou for definida como uma lista vazia, a tela de login será exibida na localidade da última sessão do usuário. Se esta política for definida para um valor que não seja uma localidade válida, a tela de login será exibida em uma localidade substituta (atualmente en-US).
Esta política controla se o usuário receberá uma notificação para selecionar um certificado de cliente na tela de login no frame que hospeda o fluxo SAML quando houver correspondência da política DeviceLoginScreenAutoSelectCertificateForUrls com mais de um certificado. Se esta política for definida como "Ativada", o usuário receberá uma solicitação para selecionar um certificado do cliente sempre que a política de seleção automática tiver correspondência com vários certificados. Se esta política for definida como "Desativada" ou deixada sem definição, o usuário nunca receberá uma solicitação para selecionar um certificado do cliente na tela de login. Observação: no geral, esta política não é recomendada porque gera potenciais riscos à privacidade (no caso de serem usados certificados apoiados por TPM no dispositivo como um todo) e proporciona uma experiência ruim ao usuário.
Especifica se as informações do sistema (por exemplo, o número de série da versão do ChromeOS ou do dispositivo) serão sempre exibidas ou ocultas na tela de login.
Se a política for definida como verdadeira, as informações do sistema serão exibidas de maneira forçada. Se a política for definida como falsa, as informações do sistema serão ocultas de maneira forçada. Se a política não for definida, o comportamento padrão (exibir para Canary / Canal Dev) será aplicado. Os usuários podem alternar a visibilidade para operações específicas (por exemplo, Alt-V).
Quando esta política é definida como verdadeira, a limpeza automática é executada durante o login para garantir que haja espaço livre suficiente disponível em disco. A limpeza só será executada quando estritamente necessária, mas ainda terá impacto no tempo de login. Se a política for definida como falsa (o padrão), o tempo de login não será afetado.
Especifica como o hardware de elemento seguro integrado pode ser usado para fornecer uma autenticação de segundo fator, se ele for compatível com esse recurso. O botão liga/desliga da máquina é usado para detectar a presença física do usuário.
Se a opção Desativado for selecionada, nenhum segundo fator será fornecido.
Se a opção U2F for selecionada, o segundo fator integrado se comportará de acordo com a especificação FIDO U2F.
Se a opção U2F_EXTENDED for selecionada, o segundo fator integrado fornecerá as funções de U2F, além de algumas extensões para declaração individual.
Se esta política for definida como verdadeira, o teclado numérico será exibido por padrão para inserir a senha na tela de login. Os usuários ainda podem mudar para o teclado normal.
Se você definir a política, os usuários não poderão mudá-la. Se não for definida ou for definida como falsa, não terá efeito.
Se esta política for definida como verdadeira ou não for configurada, o Google ChromeOS mostrará os usuários existentes na tela de login, permitindo escolher um deles.
Se esta política for definida como falsa, o Google ChromeOS não mostrará os usuários existentes na tela de login. A tela de login normal (que solicita o e-mail e a senha ou o número de telefone do usuário) ou a tela intersticial SAML (se tiver sido ativada por meio da política LoginAuthenticationBehavior) será mostrada, a menos que uma sessão gerenciada tenha sido configurada. Se uma sessão gerenciada tiver sido configurada, apenas as contas da sessão gerenciada serão mostradas, permitindo escolher uma delas.
Observe que esta política não afeta a retenção ou descarte dos dados do usuário local do dispositivo.
Especifica se os cookies de autenticação definidos por um IdP de SAML durante o login devem ser transferidos para o perfil do usuário.
Quando um usuário é autenticado por um IdP de SAML durante o login, os cookies definidos pelo IdP são, a princípio, gravados em um perfil temporário. Esses cookies podem ser transferidos para o perfil do usuário, seguindo o processo de autenticação.
Quando esta política é definida como true, os cookies configurados pelo IdP são transferidos para o perfil do usuário sempre que ele faz autenticação no IdP do SAML durante o login.
Quando esta política é definida como false ou não é configurada, os cookies definidos pelo IdP são transferidos para o perfil do usuário apenas durante o primeiro login dele em um dispositivo.
Esta política afeta os usuários cujo domínio corresponde apenas ao domínio de inscrição do dispositivo. Para todos os outros usuários, os cookies definidos pelo IdP são transferidos para o perfil do usuário somente durante o primeiro login no dispositivo.
Os cookies transferidos para o perfil do usuário não podem ser acessados por apps Android.
Define a lista de usuários que têm permissão para fazer login no dispositivo. As entradas são feitas no formato user@domain, como madmax@managedchrome.com. Para permitir usuários arbitrários em um domínio, use entradas no formato *@domain.
Se esta política não for configurada, não haverá restrições quanto aos usuários autorizados a fazer login. Ainda assim, a criação de novos usuários exige que a política DeviceAllowNewUsers seja configurada de forma adequada. Se DeviceFamilyLinkAccountsAllowed estiver ativada, contas de usuários do Family Link também poderão ser adicionadas ao dispositivo, além das contas já definidas nesta política.
Esta política controla quem pode iniciar uma sessão do Google ChromeOS. Ela não impede que os usuários façam login em outras Contas do Google no Android. Para impedir essa ação, configure a política accountTypesWithManagementDisabled específica para Android como parte da ArcPolicy.
Configure a imagem de plano de fundo que vai aparecer na tela de login do dispositivo quando nenhum usuário tiver feito login. A política é definida especificando o URL do qual o dispositivo ChromeOS pode fazer o download da imagem de plano de fundo e de uma hash criptográfica usada para verificar a integridade do download. A imagem precisa estar no formato JPEG, e o tamanho desse arquivo não pode ultrapassar 16 MB. É necessário que o URL possa ser acessado sem qualquer tipo de autenticação. A imagem do plano de fundo é baixada e armazenada em cache. O download vai ser refeito sempre que o URL ou o hash mudarem.
Se esta política de plano de fundo for definida, o dispositivo ChromeOS vai fazer o download da imagem de plano de fundo, que será usada na tela de login caso nenhum usuário tenha feito login no dispositivo. Depois que o usuário faz login, a política de plano de fundo dele entra em ação.
Se a política de plano de fundo do dispositivo não for definida, a política de plano de fundo do usuário vai definir o que exibir, caso ela tenha sido configurada.
Quando esta política é definida, o fluxo de autenticação de login acontece em uma das seguintes formas, dependendo do valor da configuração:
Se configurada como GAIA, o login é feito pelo fluxo normal de autenticação GAIA.
Se configurada como SAML_INTERSTITIAL, o login redireciona o usuário automaticamente para o IdP SAML por padrão. O usuário ainda tem permissão para voltar ao fluxo de login GAIA normal.
Observação: a outra tela de confirmação do usuário, mostrada no Google Chrome até a versão 99, não aparece mais. Se o IdP SAML não for definido e esta política estiver configurada como SAML_INTERSTITIAL, o redirecionamento vai falhar com o erro 400.
Os padrões nesta lista serão comparados com a origem de segurança do URL solicitante. Se for encontrada uma correspondência, o acesso a dispositivos de captura de vídeo será concedido em páginas de login SAML. Se nenhuma correspondência for encontrada, o acesso será negado automaticamente. Padrões curingas não são permitidos.
Se a política for deixada sem definição, não será necessário fazer login na conta para criar um perfil separado.
Se ela for definida, não será necessário fazer login nas contas dos domínios listados para criar um perfil separado.
Se for definida como uma string vazia, todos os logins de conta serão necessários para criar um perfil separado.
Especifica se o serviço de recuperação de conta está ativado para usuários em dispositivos Google ChromeOS.
Quando a política está ativada, a recuperação de dados do usuário é acionada. Quando a política está desativada ou sem definição, a recuperação de dados do usuário não é acionada. Se o nível da política for definido como recomendado, os usuários vão poder mudar a ativação da recuperação de conta na página de configurações. Se ele for definido como obrigatório, os usuários não vão poder mudar a ativação da recuperação de conta.
Na mudança do valor da política, o processo de atualização é concluído no próximo login no dispositivo Google ChromeOS, depois que o novo valor é buscado.
Observação: essa configuração só se aplica a novas contas adicionadas em dispositivos Google ChromeOS.
Ativar a política faz com que o valor da chave de manifesto required_platform_version do aplicativo de quiosque iniciado automaticamente sem atraso seja usado como o prefixo da versão de destino atualizada automaticamente.
Desativar a política ou deixá-la sem definição faz com que a chave de manifesto required_platform_version seja ignorada e a atualização automática continue normalmente.
Alerta: não delegue o controle da versão do Google ChromeOS para um aplicativo de quiosque, porque isso pode impedir que o dispositivo receba atualizações de software e correções de segurança críticas. Delegar o controle da versão do Google ChromeOS pode colocar os usuários em risco.
Se o aplicativo de quiosque for um app Android, ele não terá nenhum controle sobre a versão do Google ChromeOS, mesmo se esta política estiver definida como True.
Ativar a política ou deixá-la sem definição faz com que uma conta local do dispositivo seja configurada para login automático sem atraso. O Google ChromeOS aplica o atalho de teclado Ctrl+Alt+S para ignorar o login automático e mostrar a tela de login.
Desativar a política faz com que os usuários não possam ignorar o login automático sem atraso (se configurado).
A definição da política determina o tempo (em milissegundos) sem atividade do usuário até o login automático na conta local do dispositivo especificada pela DeviceLocalAccountAutoLoginId.
Se a política não for definida, o tempo limite de 0 milissegundos será usado.
Se a DeviceLocalAccountAutoLoginId não for definida, esta política não terá efeito.
Definir a política faz com que a sessão especificada seja conectada automaticamente se não houver nenhuma interação do usuário na tela de login dentro do tempo especificado na DeviceLocalAccountAutoLoginDelay. A conta local do dispositivo precisa já estar configurada. Consulte DeviceLocalAccounts.
Se a política não for definida, não haverá login automático.
Ativar a política ou deixá-la sem definição faz com que o Google ChromeOS mostre uma solicitação de configuração da rede quando um dispositivo ficar off-line, se uma conta local do dispositivo estiver definida para login automático sem atraso.
A desativação da política faz com que uma mensagem de erro apareça.
A definição da política especifica a lista de contas locais do dispositivo que serão exibidas na tela de login. Os identificadores diferenciam essas contas.
Se a política não for definida ou houver uma lista vazia, não haverá contas locais de dispositivo.
Esta política estabelece uma série de intervalos semanais para programar a suspensão automática. Quando um intervalo é iniciado, o dispositivo Google ChromeOS entra no modo de suspensão e é ativado quando o intervalo termina.
Não é possível usar programações com intervalos sobrepostos. Esta política não terá efeito se tiver dois intervalos sobrepostos.
Os dispositivos Google ChromeOS vão usar o fuso horário do sistema para aplicar esses intervalos.
Importante: as programações definidas por esta política podem não ocorrer como esperado se entrarem em conflito com outras configurações de gerenciamento de energia, como PowerManagementIdleSettings. Verifique se essas configurações estão definidas para permitir que os intervalos de suspensão programados entrem em vigor.
Se a política for ativada, o Google ChromeOS vai salvar automaticamente as credenciais do Wi-Fi ativo do quiosque no nível do dispositivo. O Wi-Fi ativo pode ser usado por outros aplicativos de quiosque ou usuários no dispositivo. Se a política for deixada sem definição ou desativada, as credenciais do Wi-Fi ativo serão armazenadas no nível do quiosque: o Wi-Fi configurado em um aplicativo de quiosque só poderá ser usado nesse mesmo app. Essa política não é recomendada e deve ser usada quando não há outras opções disponíveis (por exemplo, a política OpenNetworkConfiguration).
Se a política for ativada, as ferramentas de solução de problemas em quiosques vão ficar disponíveis para uso em uma sessão de quiosque: - Ferramentas para desenvolvedores do Chrome - Janela do navegador Chrome - Gerenciador de tarefas Se a política for desativada ou deixada sem definição, as ferramentas de solução de problemas em quiosques serão desativadas.
Não deixe a política sempre ativada, especialmente em implantações de produção.
Se a política for desativada, o app da Web de quiosque não poderá funcionar off-line. Uma tela para se conectar a uma rede será mostrada no início de uma sessão de quiosque somente se o dispositivo estiver off-line. Isso acontece para garantir que o dispositivo esteja on-line antes do app ser iniciado.
Essa tela pode não aparecer se um app estiver configurado para inicialização automática e a política DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) estiver desativada.
Esta política não afeta apps da Web ou do Chrome que tenham um URL de instalação que realiza um redirecionamento entre origens para um app da Web diferente (por exemplo, quando o URL de instalação do app é https://example.com, mas no carregamento ele redireciona para um app da Web diferente, como https://www.app.example.de).
Se a política for definida como "true" (verdadeira) ou for deixada sem definição, os apps da Web serão iniciados mesmo quando o dispositivo estiver off-line.
Se a política for ativada, apps da Web de quiosque vão poder abrir outra janela de navegador, que pode ser colocada na mesma tela ou em uma tela diferente. Para abrir uma nova janela, o app da Web precisa chamar a função JavaScript window.open(url, target, windowFeatures).
Se a política for desativada ou deixada sem definição, um app da Web de quiosque só vai poder usar a janela principal do navegador e não poderá abrir uma nova. Chamadas de funções JavaScript para abrir uma nova janela vão ser ignoradas.
Esta política controla se os métodos de solicitação têm letras maiúsculas ao fazer a correspondência com os cabeçalhos de resposta Access-Control-Allow-Methods na simulação do CORS.
Se a política for desativada, os métodos de solicitação vão usar letras maiúsculas. Esse é o comportamento até a versão 108 do Google Chrome.
Se a política for ativada ou deixada sem definição, os métodos de solicitação não vão usar letras maiúsculas, a menos que haja correspondência com DELETE, GET, HEAD, OPTIONS, POST ou PUT sem diferenciar maiúsculas de minúsculas. Isso rejeitaria o cabeçalho de resposta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" e aceitaria o fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".
Observação: os métodos de solicitação "post" e "put" não são afetados, enquanto o "patch" é.
Essa política é temporária e vai ser removida.
Esse recurso permite o uso de codificações de conteúdo específicas do dicionário no cabeçalho de solicitação Accept-Encoding ("sbr" e "zst-d") quando os dicionários estão disponíveis para uso.
Se a política for ativada ou deixada sem definição, o Google Chrome vai aceitar conteúdo da Web usando o recurso de transporte do dicionário por compactação. Se a política for desativada, esse recurso será desativado.
Esta política fornece uma desativação temporária para mudanças na forma como o Chrome lida com espaços em branco em URLs de data. Anteriormente, os espaços em branco eram mantidos apenas se o tipo de mídia de nível superior fosse text ou tivesse a string de tipo de mídia xml. Agora, os espaços em branco serão preservados em todos os URLs de dados, independente do tipo de mídia.
Se esta política for definida como verdadeira ou deixada sem definição, o novo comportamento será ativado.
Se ela for definida como falsa, o comportamento antigo será ativado.
Se a política for definida como "Ativada", o roaming de dados será permitido no dispositivo.
Se ela for definida como "Desativada" ou não for definida, o roaming de dados ficará indisponível.
Se a política for definida, o administrador poderá mudar o endereço MAC (controle de acesso de mídia) ao conectar um dispositivo à base. Quando uma base estiver conectada a alguns modelos de dispositivo, por padrão, o endereço MAC designado da base para o dispositivo ajudará a identificá-lo na Ethernet.
Se "DeviceDockMacAddress" for selecionada ou se a política não for definida, o endereço MAC designado da base para o dispositivo será usado.
Se "DeviceNicMacAddress" for selecionada, o endereço MAC da placa de rede (NIC, na sigla em inglês) do dispositivo será usado.
Se "DockNicMacAddress" for selecionada, o endereço MAC da placa de rede da base será usado.
Não é possível mudar essa configuração.
Se a política for definida como uma string, a string será aplicada como nome do host do dispositivo durante a solicitação de DHCP. A string pode ter as variáveis ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} e ${LOCATION}, que serão substituídas por valores no dispositivo antes de serem usadas como nome do host. A substituição resultante precisa ser um nome de host válido, conforme o RFC 1035, seção 3.1.
Se a política não for definida ou se o valor pós-substituição não for um nome de host válido, nenhum nome de host será definido na solicitação de DHCP.
Determinar se um usuário tem permissão para configurar o nome do host do dispositivo.
Se a DeviceHostnameTemplate for configurada, o administrador definirá o nome do host e o usuário não poderá escolhê-lo, independentemente da definição desta política. Se esta política for definida como verdadeira e a DeviceHostnameTemplate for deixada sem definição, o administrador não escolherá o nome do host e o usuário poderá escolher um. Se esta política for definida como falsa e a DeviceHostnameTemplate não for configurada, o administrador não escolherá o nome do host e o usuário também não poderá escolher um, então o nome padrão será usado.
Se a política for definida, será possível aplicar a configuração de rede para todos os usuários de um dispositivo Google ChromeOS. A configuração de rede é uma string formatada em JSON, conforme definido pelo formato Open Network Configuration.
Os apps Android podem usar as configurações de rede e os certificados de CA definidos por esta política, mas não têm acesso a algumas opções de configuração.
Se a política for definida como "Desativada", o Google ChromeOS desativará o Wi-Fi, e não será possível mudar essa configuração.
Se a política for definida como "Ativada" ou não for definida, será possível ativar ou desativar o Wi-Fi.
Se a política for definida como "Ativada", a transição rápida será usada quando for compatível com o ponto de acesso sem fio. Isso se aplica a todos os usuários e interfaces no dispositivo.
Se a política for definida como "Desativada" ou não for definida, a transição rápida não será usada.
Lista de domínios que não serão resolvidos usando DNS sobre HTTPS. Esta política é ignorada quando o modo de DNS seguro está desativado (DNS em texto simples usado sempre).
Se a política DnsOverHttpsIncludedDomains também estiver definida, um domínio mais específico será preferido. A especificidade se refere ao número de pontos (".") no domínio. Quando um domínio corresponder às duas políticas, o padrão será usar DNS sobre HTTPS para o domínio.
Os domínios precisam estar no formato de um nome de domínio totalmente qualificado (FQDN, na sigla em inglês) ou como sufixos de domínio anotados usando um prefixo curinga especial "*".
Domínios com formato incorreto serão ignorados.
Lista de domínios a serem resolvidos usando DNS sobre HTTPS. Outros domínios não incluídos na lista não serão resolvidos usando DNS sobre HTTPS. Esta política é ignorada quando o modo de DNS seguro está desativado (DNS em texto simples usado sempre).
Se a lista estiver vazia ou não for definida, todos os domínios serão resolvidos usando DNS sobre HTTPS sempre que possível. Esse é o mesmo comportamento de uma lista de domínios incluídos com o valor ["*"].
Se a política DnsOverHttpsExcludedDomains também for definida, um domínio mais específico será preferido. A especificidade se refere ao número de pontos (".") no domínio. Quando um domínio corresponder às duas políticas, o padrão será usar DNS sobre HTTPS para o domínio.
Os domínios precisam estar no formato de um nome de domínio totalmente qualificado (FQDN, na sigla em inglês) ou como sufixos de domínio anotados usando um prefixo curinga especial "*".
Domínios com formato incorreto serão ignorados.
Esse sal é usado como um valor de sal para gerar hash de informações de identidade incluídas na string DnsOverHttpsTemplatesWithIdentifiers.
O sal precisa ser uma string que tenha entre 8 e 32 caracteres.
Na versão 114 e mais recentes, esta política é opcional quando a DnsOverHttpsTemplatesWithIdentifiers está definida. Se esta política não for definida, os identificadores nos URIs de modelo configurados pela política DnsOverHttpsTemplatesWithIdentifiers serão criptografados com hash sem um sal.
O modelo de URI do resolvedor de DNS sobre HTTPS desejado. Para especificar vários resolvedores de DNS sobre HTTPS, separe os modelos de URI correspondentes com espaços. Esta política é muito semelhante à DnsOverHttpsTemplates, que será substituída se especificada. Diferente da política DnsOverHttpsTemplates, esta permite especificar informações de identidade. Os identificadores são especificados usando marcadores de posição de variáveis, que são substituídos por informações do usuário ou do dispositivo no Google Chrome. Os identificadores não são enviados ao servidor DNS em texto simples. Em vez disso, eles são criptografadas com hash com o algoritmo SHA-256 e codificação hexadecimal em letras maiúsculas.
Os identificadores são especificados entre chaves e precedidos pelo cifrão. Para identificação do usuário, use os marcadores USER_EMAIL, USER_EMAIL_DOMAIN e USER_EMAIL_NAME. Para a identificação do dispositivo, use os marcadores DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID e DEVICE_ANNOTATED_LOCATION.
Antes da versão 122, os identificadores de dispositivo não eram substituídos para usuários não afiliados. Na versão 122 e mais recentes, os marcadores de posição dos dispositivos são substituídos pelo valor DEVICE_NOT_MANAGED, que tem hash e codificação hexadecimal.
A partir da versão 125, os endereços IP do dispositivo podem ser adicionados como URI do modelo usando o marcador de posição DEVICE_IP_ADDRESSES. Esse marcador será substituído por uma string hexadecimal que representa a ordem de bytes da rede do endereço IPv4 e/ou IPv6 associado à rede atual, se ela for gerenciada pela política. O endereço IPv4 é prefixado com o valor 0010. O endereço IPv6 tem o prefixo 0020. No caso de redes de pilha dupla, os endereços IPv4 e IPv6 serão usados para substituir o marcador. Vários endereços são adicionados consecutivamente, sem um delimitador. Para usuários não afiliados, a substituição só vai acontecer se a rede for gerenciada pela política do usuário. Se o marcador não puder ser substituído pelo endereço IP do dispositivo, ele será substituído por uma string vazia.
Se a política DnsOverHttpsMode for definida como "secure", esta política ou a DnsOverHttpsTemplates precisará ser definida e não poderá estar vazia.
Se a DnsOverHttpsMode for definida como "automatic" e se esta política for definida, os modelos de URI especificados serão usados. Se esta política for deixada sem definição, os mapeamentos fixados no código serão usados para tentar fazer upgrade do resolvedor de DNS atual do usuário para um resolvedor de DoH operado pelo mesmo provedor.
Se o modelo de URI tiver uma variável dns, as solicitações para o resolvedor vão usar GET. Caso contrário, as solicitações vão usar POST.
Na versão 114 e mais recentes, o uso de DnsOverHttpsSalt é opcional quando a política está definida.
Se a política for definida como verdadeira, a verificação de acessibilidade do IPv6 será substituída. Isso significa que o sistema sempre vai consultar registros AAAA ao resolver nomes de host. Isso se aplica a todos os usuários e interfaces no dispositivo.
Se a política for definida como falsa ou for deixada sem definição, a verificação de acessibilidade do IPv6 não será substituída. O sistema só consulta registros AAAA quando está acessível a um host IPv6 global.
Se a política for definida, a limitação de rede poderá ser ativada ou desativada. Isso significa que o sistema será limitado para atingir as taxas de upload e download estabelecidas (em kbits/s). Isso se aplica a todos os usuários e interfaces no dispositivo.
Se a política for definida como verdadeira, a resolução de DNS (getaddrinfo()) poderá ser executada fora do processo de rede, dependendo da configuração do sistema e das flags de recursos.
Se a política for definida como falsa, a resolução de DNS do sistema (getaddrinfo()) será executada no processo de rede, e não no navegador. Isso pode forçar a desativação do sandbox do serviço de rede, prejudicando a segurança do Google Chrome.
Se a política for deixada sem definição, a resolução de DNS poderá ser executada no serviço de rede, fora dele ou parcialmente dentro e parcialmente fora, dependendo da configuração do sistema e das flags de recursos.
Esse recurso permite usar "zstd" no cabeçalho da solicitação Accept-Encoding e oferece suporte à descompactação do conteúdo da Web compactado com zstd.
Se a política for ativada ou deixada sem definição, o Google Chrome vai aceitar conteúdo da Web compactado com zstd. Se ela for desativada, o recurso de codificação de conteúdo zstd será desativado.
Essa política é temporária e será removida.
Controla se os sites têm permissão para fazer solicitações para endpoints de rede mais particulares de forma não segura.
Quando esta política é definida como verdadeira, todas as verificações de Private Network Access são desativadas para todas as origens. Isso pode permitir que invasores realizem ataques CSRF a servidores de rede particular.
Quando esta política for deixada sem definição ou for definida como falsa, o comportamento padrão para solicitações para endpoints de rede mais particulares vai depender da configuração pessoal do usuário para as sinalizações de recurso BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights e PrivateNetworkAccessRespectPreflightResults, que podem ser definidas por testes de campo ou na linha de comando.
Esta política tem relação com a especificação de Private Network Access. Para acessar mais detalhes, acesse https://wicg.github.io/private-network-access/ (link em inglês).
Um endpoint de rede será mais particular que outro se: 1) o endereço IP dele for localhost e o do outro não for; 2) o endereço IP dele for particular e o do outro for público. No futuro, dependendo da evolução das especificações, esta política poderá ser aplicada a todas as solicitações entre origens direcionadas ao localhost ou IPs particulares.
Quando a política for definida como verdadeira, os sites terão permissão para fazer solicitações para qualquer endpoint de rede, sujeito a outras verificações entre origens.
Lista de padrões de URL. As solicitações iniciadas em sites veiculados por origens correspondentes não estão sujeitas a verificações de Private Network Access.
Se esta política ficar sem definição, ela vai se comportar como se a lista tivesse sido definida como vazia.
No caso de origens não cobertas pelos padrões especificados aqui, o valor padrão geral usado será o da política InsecurePrivateNetworkRequestsAllowed, se ela estiver definida, ou o da configuração pessoal do usuário.
Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se esta política for ativada, a solicitação principal será bloqueada sempre que um aviso precisar ser mostrado no DevTools devido a falhas nas verificações do Private Network Access.
Se ela for desativada ou deixada sem definição, os avisos do Private Network Access não serão aplicados e as solicitações não serão bloqueadas.
Consulte as restrições do Private Network Access em https://wicg.github.io/private-network-access/ (link em inglês).
Esta política indica a versão válida atual dos Termos de Serviço do Edu Coexistence. Ela é comparada à versão aceita pelo pai/mãe e usada para solicitar a renovação da permissão do familiar responsável sempre que necessário.
Quando esta política é definida, a versão dos Termos de Serviço pode ser validada. Quando esta política não é definida, não é possível verificar a validade dos Termos de Serviço do Edu Coexistence.
Esta política é usada apenas para usuários do Family Link.
Esta política especifica a configuração que é usada para gerar e verificar o código de acesso do familiar responsável.
A |current_config| sempre é usada para gerar o código de acesso e precisa ser usada para a validação dele apenas quando o código não pode ser validado com |future_config|. |future_config| é a configuração principal usada para validação do código de acesso. As |old_configs| só podem ser usadas para validação do código de acesso quando ele não puder ser validado com |future_config| ou |current_config|.
A maneira esperada de usar esta política é a alternância gradual de configuração do código de acesso. A nova configuração sempre é colocada na |future_config| e, ao mesmo tempo, o valor existente é movido para |current_config|. Os valores anteriores de |current_config| são movidos para |old_configs| e removidos depois que o ciclo de alternância é concluído.
Esta política se aplica apenas a usuários menores de idade. Quando esta política é definida, o código de acesso do familiar responsável pode ser verificado no dispositivo da criança. Quando esta política não é definida, não é possível verificar o código de acesso do familiar responsável no dispositivo da criança.
Permite definir restrições de uso por app. As restrições de uso podem ser aplicadas aos apps instalados no Google ChromeOS para um determinado usuário. As restrições precisam ser passadas na lista |app_limits|. É permitida apenas uma entrada por app. Os apps que não estão na lista não têm restrições. Não é possível bloquear apps essenciais para o sistema operacional. As restrições para esses apps serão ignoradas. O app é identificado de modo exclusivo por |app_id|. Como diferentes tipos de apps podem usar diferentes formatos de ID, o |app_type| precisa ser especificado ao lado do |app_id|. Os limites de tempo por app são compatíveis apenas com apps |ARC| no momento. O nome do pacote Android é usado como |app_id|. A compatibilidade com outros tipos de aplicativo será adicionada no futuro. Por enquanto, eles podem ser especificados na política, mas as restrições não terão efeito. Existem dois tipos de restrições disponíveis: |BLOCK| e |TIME_LIMIT|. |BLOCK| deixa o app indisponível para o usuário. Se você especificar |daily_limit_mins| com a restrição |BLOCK|, |daily_limit_mins| será ignorado. |TIME_LIMITS| aplica o limite de uso diário e torna o app indisponível após o limite ser atingido no dia especificado. O limite de uso é especificado em |daily_limit_mins|. O limite de uso é redefinido diariamente no horário UTC transmitido em |reset_at|. Esta política é usada apenas para crianças. Esta política complementa a "UsageTimeLimit". Restrições especificadas em "UsageTimeLimit", como tempo de tela e hora de dormir, serão aplicadas independentemente de "PerAppTimeLimits".
Esta política especifica quais aplicativos e URLs serão permitidos para restrições de uso por app. A lista de permissões configurada é aplicada aos apps instalados no Google ChromeOS para um determinado usuário com limite de tempo por app. A lista de permissões configurada só pode ser aplicada para contas de crianças e entra em vigor quando a política PerAppTimeLimits é definida. A lista de permissões configurada é aplicada para aplicativos e URLs para que eles não sejam bloqueados por limites de tempo por app. Os acessos a URLs permitidos não serão contabilizados no limite de tempo do Chrome. Adicione expressões regulares de URL a |url_list| para permitir URLs que correspondam a qualquer expressão regular na lista. Adicione um aplicativo com o |app_id| e |app_type| dele à |app_list| para permiti-lo.
Permite bloquear a sessão do usuário com base no tempo do cliente ou na cota de uso diária.
O |time_window_limit| especifica uma janela diária em que a sessão do usuário precisa ser bloqueada. É permitida apenas uma regra para cada dia da semana, portanto, o tamanho da matriz |entries| pode variar de 0 a 7. |starts_at| e |ends_at| são o início e o fim do limite da janela. Quando |ends_at| é menor do que |starts_at|, isso significa que |time_limit_window| termina no dia seguinte. |last_updated_millis| é o carimbo de data/hora UTC da última atualização dessa entrada e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro.
O |time_usage_limit| especifica uma cota de tela diária, de modo que, quando o usuário atinge esse limite, a sessão do usuário é bloqueada. Há uma propriedade para cada dia da semana, que precisará ser definida apenas se existir uma cota ativa para esse dia. |usage_quota_mins| é a quantidade de tempo que o dispositivo gerenciado pode ser usado em um dia, e |reset_at| é o momento em que a cota de uso é renovada. O valor padrão para |reset_at| é meia-noite ({'hour': 0, 'minute': 0}). |last_updated_millis| é o carimbo de data/hora UTC para o último horário em que essa entrada foi atualizada e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro.
|overrides| é fornecido para invalidar temporariamente uma ou mais regras anteriores. * Se time_window_limit e time_usage_limit estiverem inativos, será possível usar |LOCK| para bloquear o dispositivo. * |LOCK| bloqueia temporariamente uma sessão de usuário até que o próximo time_window_limit ou time_usage_limit seja iniciado. * |UNLOCK| desbloqueia uma sessão de usuário por time_window_limit ou time_usage_limit. |created_time_millis| é o carimbo de data/hora UTC para criação de uma modificação e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro. É usado para determinar se essa modificação ainda precisa ser aplicada. Se o recurso de limite de tempo ativo atual (limite de tempo de uso ou limite de tempo de janela) começa depois que a modificação é criada, nenhuma ação é tomada. Além disso, se a modificação foi criada antes da última alteração do time_window_limit ou time_usage_window ativos, ela não deve ser aplicada.
Várias modificações podem ser enviadas, mas a entrada válida mais recente é a que será aplicada.
Se a política for definida como verdadeira, o Google vai receber informações sobre eventos importantes e acionados por políticas relacionados à instalação de apps para Android.
Se a política for definida como falsa ou não for definida, nenhum evento será capturado.
Se a política for definida como verdadeira, o compartilhamento de textos/arquivos de apps Android para apps da Web compatíveis usando o sistema de compartilhamento integrado do Android será ativado. Quando ativado, esse processo envia ao Google metadados de apps da Web instalados para gerar e instalar um app Android paliativo. Se a política for definida como falsa, essa função será desativada.
Se a política for definida como BackupAndRestoreEnabled, o recurso de backup e restauração do Android estará inicialmente ativado. Se ela for definida como BackupAndRestoreDisabled ou não for definida, o recurso de backup e restauração vai continuar desativado durante a configuração.
Se for definida como BackupAndRestoreUnderUserControl, os usuários vão receber solicitações para usar o recurso de backup e restauração. Se eles ativarem esse recurso, os dados de app do Android serão enviados para os servidores do Backup do Android e restaurados durante reinstalações de apps compatíveis.
Após a configuração inicial, será possível ativar ou desativar o recurso de backup e restauração.
Se a política for definida como "CopyCaCerts", todos os certificados de CA instalados por ONC com Web TrustBit vão ficar disponíveis para apps ARC.
Se ela for definida como "nenhuma" ou não for definida, os certificados do Google ChromeOS vão ficar indisponíveis para apps ARC.
A não ser que o modo temporário ou o login múltiplo esteja ativado durante a sessão do usuário, a definição da política ArcEnabled como verdadeira ativará o ARC para o usuário. Se a política for definida como falsa ou não for definida, usuários corporativos não poderão usar o ARC.
Aviso: esta política foi descontinuada. Use a GoogleLocationServicesEnabled. O Google ChromeOS agora tem uma opção de ativação/desativação do local do sistema, que controla todo o sistema, incluindo o Android. O botão de ativação/desativação do Android agora é somente leitura e reflete o estado do local do Google ChromeOS.
A não ser que a política DefaultGeolocationSetting seja definida como BlockGeolocation, a definição de GoogleLocationServicesEnabled vai ativar os Serviços de localização do Google durante a configuração inicial. Se a política for definida como GoogleLocationServicesDisabled ou não for definida, os Serviços de localização continuarão desativados durante a configuração.
Se a política for definida como GoogleLocationServicesUnderUserControl, os usuários vão receber solicitações para escolher usar ou não os Serviços de localização do Google. Caso os serviços sejam ativados, os apps do Android e do Google ChromeOS, sites e serviços do sistema vão usar os serviços para pesquisar o local do dispositivo e enviar dados de local anônimos ao Google.
Após a configuração inicial, os usuários poderão ativar ou desativar os Serviços de localização do Google.
A definição da política especifica um conjunto de políticas que serão entregues ao ambiente de execução do ARC. Os administradores podem usar essa oportunidade para selecionar os apps Android que serão instalados automaticamente. Insira o valor em um formato JSON válido.
Para fixar apps no acesso rápido, consulte PinnedLauncherApps.
A não ser que o ARC seja desativado por outros meios, definir a política como verdadeira ou não defini-la vai permitir que os usuários usem o ARC. Definir a política como falsa vai impedir que usuários sem afiliação usem o ARC.
Mudanças na política são aplicadas apenas enquanto o ARC não está em execução, como durante a inicialização do ChromeOS.
A menos que o ARC seja desativado por outros meios, definir a política como "True" ou deixá-la sem definição permite que os usuários gerenciados usem o ARC em dispositivos não afiliados. Se a política for definida como "False", os usuários gerenciados não poderão usar o ARC em dispositivos não afiliados.
Outras restrições, como as impostas pelas políticas ArcEnabled e UnaffiliatedArcAllowed, continuam sendo respeitadas, e o ARC será desativado se alguma delas especificar isso.
Se a política for definida como "Ativada", o recurso Compartilhamentos de arquivos de rede do Google ChromeOS usará NTLM para fazer a autenticação para compartilhamentos SMB, se necessário. Se a política for definida como "Desativada", a autenticação NTLM para compartilhamentos SMB será desativada.
Se a política não for definida, o comportamento ficará desativado por padrão para usuários gerenciados e ativado para outros usuários.
Se a política for definida como "Ativada", a detecção de compartilhamento de arquivos de rede do Google ChromeOS usará o NetBIOS Name Query Request protocol para detectar compartilhamentos na rede. Se a política for definida como "Desativada", a detecção de compartilhamentos não usará esse protocolo.
Se a política não for definida, o comportamento ficará desativado por padrão para usuários gerenciados e ativado para outros usuários.
A definição da política como "Ativada" permitirá que os usuários usem Compartilhamentos de arquivos de rede para o Google ChromeOS. Se a política for definida como "Desativada", os usuários não poderão usar esse recurso.
A definição da política especifica uma lista de compartilhamentos de arquivos de rede predefinidos. Cada item é um objeto com duas propriedades: share_url e mode.
O URL de compartilhamento precisa ser share_url.
Para mode, ele será drop_down ou pre_mount:
* drop_down indica que share_url será adicionado à lista de detecção de compartilhamentos.
* pre_mount indica que share_url será montado.
Esta política é fornecida como uma forma de desativar o recurso de conjuntos primários.
Quando ela é deixada sem definição ou é ativada, os conjuntos primários ficam ativados.
Quando ela é desativada, eles também ficam desativados.
Essa política controla se o Chrome oferece suporte a integrações relacionadas a conjuntos primários.
Ela é equivalente à política RelatedWebsiteSetsEnabled. Qualquer uma dessas políticas pode ser usada, mas esta será descontinuada em breve. Portanto, a RelatedWebsiteSetsEnabled é a opção mais recomendada. Ambas têm o mesmo efeito no comportamento do navegador.
Esta política oferece uma maneira de substituir a lista de conjuntos que o navegador usa para recursos de conjunto primário.
Cada item na lista do navegador precisa atender aos requisitos de um conjunto primário. O conjunto precisa conter um site primário e um ou mais sites membros. Um conjunto também pode conter uma lista de sites de serviços próprios, assim como um mapa de um site para todas as respectivas variantes do ccTLD. Consulte https://github.com/WICG/first-party-sets (link em inglês) para mais informações sobre como conjuntos primários são usados pelo Google Chrome.
Todos os sites em um conjunto primário precisam ser um domínio registrável disponibilizado por HTTPS. Cada site em um conjunto primário também precisa ser único, o que significa que um site não pode ser listado mais de uma vez em um mesmo conjunto primário.
Quando esta política recebe um dicionário vazio, o navegador usa a lista pública de conjuntos primários.
No caso de todos os sites em um conjunto primário da lista de replacements, se o site também estiver presente em um conjunto primário na lista do navegador, ele será removido desse último conjunto. Em seguida, o conjunto primário da política será adicionado à lista de conjuntos primários do navegador.
No caso de todos os sites em um conjunto primário da lista de additions, se um site também estiver presente em um conjunto primário na lista do navegador, esse último será atualizado para que o novo conjunto primário possa ser adicionado à lista do navegador. Depois que a lista do navegador for atualizada, o conjunto primário da política será adicionado à lista de conjuntos primários do navegador.
A lista de conjuntos primários do navegador exige que nenhum dos sites na lista esteja em mais de um conjunto. Isso também é necessário para as listas de replacements e additions. Da mesma forma, um site não pode estar tanto na lista de replacements quanto na de additions.
Caracteres curinga (*) não podem ser usados como valor da política nem dentro de conjuntos primários nessas listas.
Todos os conjuntos fornecidos pela política precisam ser um conjunto primário válido. Se não forem, ocorrerá um erro na saída.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Ela é equivalente à política RelatedWebsiteSetsOverrides. Qualquer uma dessas políticas pode ser usada, mas esta será descontinuada em breve. Portanto, a RelatedWebsiteSetsOverrides é a opção mais recomendada. Ambas têm o mesmo efeito no comportamento do navegador.
Se a política for ativada, os aplicativos da Web de terceiros poderão usar a API Desk para controlar os espaços de trabalho do Google ChromeOS. Se a política for desativada ou deixada sem definição, o Desk API vai ficar indisponível. A política só será aplicada em dispositivos registrados.
Especifica a lista de domínios de aplicativos da Web de terceiros que podem usar a Desk API para controlar os espaços de trabalho do Google ChromeOS. Esses padrões de URL precisam seguir o formato definido para a propriedade "matches" em https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference.
Permite o login do usuário on-line em uma tela de bloqueio. Se a política for definida como verdadeira, a reautenticação on-line na tela de bloqueio será acionada, por exemplo, pela SAMLOfflineSigninTimeLimit. A reautenticação será aplicada imediatamente na tela de bloqueio ou na próxima vez que o usuário bloquear a tela, a partir do momento em que a autenticação atual expirar. Se a política for definida como falsa ou for deixada sem definição, o usuário sempre poderá desbloquear a tela com as próprias credenciais locais.
Durante o login, o Google ChromeOS pode fazer autenticação em um servidor (on-line) ou usando uma senha armazenada em cache (off-line).
Quando esta política for definida para um valor de -1, o usuário poderá fazer a autenticação off-line indefinidamente. Quando esta política for definida como qualquer outro valor, ela especificará quanto tempo após a última autenticação on-line o usuário precisará usar novamente esse tipo de autenticação.
Deixar esta política sem definição fará com que o Google ChromeOS use um limite de tempo padrão de 14 dias, após o qual o usuário precisará usar novamente a autenticação on-line.
Esta política só afeta usuários que fizeram a autenticação com SAML.
O valor da política precisa ser especificado em segundos.
Monitora o valor do token de sincronização de senhas e, caso uma senha tenha sido atualizada e precise ser sincronizada, leva o usuário para a reautenticação on-line para ativar a sincronização de senhas do SAML entre vários dispositivos Chrome.
Ativa uma página em chrome://password-change, que permite que os usuários mudem as senhas do SAML durante a sessão. Isso garante que a senha do SAML e a da tela de bloqueio do dispositivo permaneçam sincronizadas.
Esta política também ativa notificações que avisarão os usuários se as senhas do SAML estiverem prestes a expirar, para que eles possam mudá-las imediatamente em uma sessão. No entanto, essas notificações só serão mostradas se as informações de validade da senha forem enviadas para o dispositivo pelo provedor de identidade do SAML durante o fluxo de login do SAML.
Se a política for desativada ou deixada sem definição, a senha do SAML não poderá ser mudada em chrome://password-change e notificações não serão exibidas quando as senhas do SAML estiverem prestes a expirar.
Esta política só terá efeito se SamlInSessionPasswordChangeEnabled for verdadeira. Se a política mencionada for verdadeira e esta política for definida como, por exemplo, 14, isso significa que os usuários do SAML serão notificados com 14 dias de antecedência sobre o vencimento das senhas em uma determinada data. Os usuários podem tomar providências imediatamente alterando as senhas durante a sessão e atualizando-as antes que expirem. No entanto, essas notificações só serão mostradas se as informações de validade da senha forem enviadas para o dispositivo pelo provedor de identidade do SAML durante o fluxo de login do SAML. Definir esta política como 0 significa que os usuários não serão notificados com antecedência. Eles só serão notificados depois que a senha expirar.
Se esta política for definida, o usuário não poderá alterá-la ou substitui-la.
Durante o login, o Google ChromeOS pode fazer autenticação em um servidor (on-line) ou usando uma senha armazenada em cache (off-line).
Quando a política é definida como um valor de -1, ela não exige autenticação on-line, permitindo que o usuário faça uma autenticação off-line até que um motivo diferente aplique o login on-line. Se a política for definida como um valor 0, o login on-line sempre será exigido. Quando a política é definida como qualquer outro valor, ela especifica o período entre a última autenticação on-line e o momento em que o usuário precisará fazer outra autenticação on-line no próximo login.
Se a política não for definida, o Google ChromeOS usará o login off-line.
Esta política só afeta usuários que fazem a autenticação usando GAIA sem SAML.
Especifique o valor da política em dias.
Configura o protetor de tela do dispositivo para a tela de login.
Se a política for definida como "true", o dispositivo Google ChromeOS vai mostrar um protetor na tela de login quando estiver inativo.
Se ela for definida como "false" ou não for definida, o protetor não vai aparecer na tela de login.
O protetor de tela do dispositivo mostra as imagens referenciadas pela política DeviceScreensaverLoginScreenImages. Se a DeviceScreensaverLoginScreenImages não for definida ou for uma lista vazia ou sem imagens válidas, o protetor não vai ser mostrado na tela de login.
O tempo limite de inatividade para iniciar o protetor de tela e o intervalo de exibição de uma imagem podem ser modificados com as políticas DeviceScreensaverLoginScreenIdleTimeoutSeconds e DeviceScreensaverLoginScreenDisplayIntervalSeconds, respectivamente. Se uma dessas políticas for deixada sem definição, os valores padrão vão ser usados.
Configura por quantos segundos o dispositivo precisa ficar inativo antes de mostrar o protetor na tela de login.
Os valores vão de 1 a 9.999 segundos. Se a política for deixada sem definição, o valor padrão de 7 segundos vai ser usado pelo Google ChromeOS.
Esta política não terá efeito quando a DeviceScreensaverLoginScreenEnabled estiver definida como "false".
Configura de quantos segundos é o intervalo de exibição de uma imagem quando o protetor da tela de login tem várias delas.
Os valores vão de 1 a 9.999 segundos. Se a política for deixada sem definição, o valor padrão de 60 segundos vai ser usado pelo Google ChromeOS.
Esta política não terá efeito quando a DeviceScreensaverLoginScreenEnabled estiver definida como "false".
Configura a lista de imagens que vão ser mostradas no protetor da tela de bloqueio.
Cada item precisa ser um URL relacionado a um arquivo de imagem. O formato da imagem precisa ser JPEG, e o tamanho do arquivo não pode ser maior que 8 MB. Imagens sem suporte e URLs inválidos serão ignorados. O dispositivo Google ChromeOS vai fazer o download das imagens e armazenar em um cache local.
O número máximo de imagens que podem ser mostradas no protetor de tela é 25. Somente os 25 primeiros URLs da lista serão usados.
Esta política não tem efeito quando a DeviceScreensaverLoginScreenEnabled é definida como "false".
Se a política não for definida ou se a lista não tiver referências de imagem válidas, o protetor da tela de login não vai ser mostrado, independente do valor definido na DeviceScreensaverLoginScreenEnabled.
Configura o protetor de tela do usuário para a tela de bloqueio.
Se a política for definida como "true", o dispositivo Google ChromeOS vai mostrar um protetor na tela de bloqueio quando estiver inativo.
Se ela for definida como "false" ou deixada sem definição, o protetor não vai aparecer na tela de bloqueio.
O protetor de tela do usuário mostra as imagens referenciadas pela política ScreensaverLockScreenImages. Se a ScreensaverLockScreenImages não for definida ou for uma lista vazia ou sem imagens válidas, o protetor de tela não será mostrado.
O tempo limite de inatividade para iniciar o protetor de tela e o intervalo de exibição de uma imagem podem ser modificados com as políticas ScreensaverLockScreenIdleTimeoutSeconds e ScreensaverLockScreenDisplayIntervalSeconds, respectivamente. Se uma dessas políticas for deixada sem definição, os valores padrão vão ser usados.
Configura por quantos segundos o dispositivo precisa ficar inativo antes de mostrar o protetor na tela de bloqueio.
Os valores vão de 1 a 9.999 segundos. Se a política for deixada sem definição, o valor padrão de 7 segundos vai ser usado pelo Google ChromeOS.
Esta política não terá efeito quando a ScreensaverLockScreenEnabled estiver definida como "false".
Configura de quantos segundos é o intervalo de exibição de uma imagem quando o protetor de tela tem várias delas.
Os valores vão de 1 a 9.999 segundos. Se a política for deixada sem definição, o valor padrão de 60 segundos vai ser usado pelo Google ChromeOS.
Esta política não terá efeito quando a ScreensaverLockScreenEnabled estiver definida como "false".
Configura a lista de imagens que vão ser mostradas no protetor da tela de bloqueio.
Cada item precisa ser um URL relacionado a um arquivo de imagem. O formato da imagem precisa ser JPEG, e o tamanho do arquivo não pode ser maior que 8 MB. Imagens sem suporte e URLs inválidos serão ignorados. O dispositivo Google ChromeOS vai fazer o download das imagens e armazenar em um cache local.
O número máximo de imagens que podem ser mostradas no protetor de tela é 25. Somente os 25 primeiros URLs da lista serão usados.
Esta política não tem efeito quando a ScreensaverLockScreenEnabled é definida como "false".
Se a política for deixada sem definição ou se a lista não tiver referências de imagem válidas, o protetor da tela de bloqueio não vai ser mostrado, independente do valor definido na ScreensaverLockScreenEnabled.
Esta política permite controlar a ativação do recurso de conjuntos de sites relacionados.
Esta política substitui a FirstPartySetsEnabled.
Quando a política for deixada sem definição ou for definida como verdadeira, o recurso de conjuntos de sites relacionados será ativado.
Quando ela for definida como falsa, o recurso de conjuntos de sites relacionados será desativado.
Esta política oferece uma maneira de substituir a lista de conjuntos que o navegador usa para recursos de conjuntos de sites relacionados.
Esta política substitui a política FirstPartySetsOverrides.
Cada item na lista do navegador precisa atender aos requisitos de um conjunto de sites relacionados. O conjunto precisa conter um site primário e um ou mais sites membros. Um conjunto também pode conter uma lista de sites de serviços próprios, assim como um mapa de um site para todas as respectivas variantes do ccTLD. Consulte https://github.com/WICG/first-party-sets (link em inglês) para mais informações sobre como o Google Chrome usa conjuntos de sites relacionados.
Todos os sites em um conjunto de sites relacionados precisam ser um domínio registrável disponibilizado por HTTPS. Cada site em um conjunto também precisa ser único, ou seja, um site não pode ser listado mais de uma vez em um conjunto de sites relacionados.
Quando esta política recebe um dicionário vazio, o navegador usa a lista pública de conjuntos de sites relacionados.
Para todos os sites em um conjunto de sites relacionados da lista replacements, se o site também estiver presente em um desses conjuntos na lista do navegador, ele será removido desse conjunto. Em seguida, o conjunto de sites relacionados da política será adicionado à lista de conjuntos de sites relacionados do navegador.
Para todos os sites de um conjunto de sites relacionados na lista additions, se o site também estiver presente em um conjunto na lista do navegador, esse conjunto será atualizado para que o novo conjunto de sites relacionados possa ser adicionado à lista do navegador. Depois que a lista do navegador for atualizada, o conjunto de sites relacionados da política será adicionado à lista de conjuntos de sites relacionados do navegador.
A lista de conjuntos de sites relacionados do navegador exige que nenhum dos sites na lista esteja em mais de um conjunto. Isso também é necessário para as listas de replacements e additions. Da mesma forma, um site não pode estar na lista de replacements e na de additions ao mesmo tempo.
Caracteres curinga (*) não podem ser usados como valor da política nem dentro de qualquer conjunto de sites relacionados nessas listas.
Todos os conjuntos fornecidos pela política precisam ser conjuntos de sites relacionados válidos. Se não forem, um erro será gerado.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se a política for definida como "Ativada" ou não for definida, os usuários poderão executar o Crostini, contanto que VirtualMachinesAllowed e CrostiniAllowed sejam definidas como "Ativada". Se a política for definida como "Desativada", o Crostini será desativado. Se a definição for mudada para "Desativada", a política será aplicada para iniciar novos contêineres Crostini, e não para os já existentes.
Fornece um playbook Ansible que precisa ser executado no contêiner Crostini padrão.
Esta política permite fornecer um playbook Ansible a ser aplicado ao contêiner Crostini padrão se estiver disponível no dispositivo fornecido e for permitido pelas políticas.
Os dados não devem exceder 1 MB (10.000.00 bytes) em tamanho e precisam ter codificação YAML. A hash criptográfica é usada para verificar a integridade do download.
A configuração é baixada e armazenada em cache. O download será refeito sempre que o URL ou a hash mudarem.
Se você definir a política, os usuários não poderão mudá-la. Se não for definida, os usuários poderão continuar usando o contêiner Crostini padrão na configuração atual desde que permitido pelas políticas.
Se a política for definida como "Ativada" ou não for definida, a interface de exportação/importação ficará disponível para o usuário. Se a política for definida como "Desativada", a interface de exportação/importação não ficará disponível para o usuário.
Especifica se o encaminhamento de portas em contêineres Crostini é permitido.
Se esta política não for definida ou for definida como verdadeira, os usuários poderão configurar o encaminhamento de portas nos contêineres Crostini
Se esta política for definida como falsa, o encaminhamento de portas em contêineres Crostini será desativado.
Se a política for definida como "Ativada" ou não for definida e VirtualMachinesAllowed, CrostiniAllowed e DeviceUnaffiliatedCrostiniAllowed estiverem ativadas, todos os usuários poderão usar o Crostini. Se a política for definida como "Desativada", os usuários sem filiação não poderão usar o Crostini. Se a definição for mudada para "Desativada", a política será aplicada para iniciar novos contêineres Crostini, e não para os já existentes.
Se a política não existir, como para usuários não gerenciados, o recurso de conexões de saída do cliente SSH (Secure Shell) no app Terminal System será ativado (verdadeiro por padrão). Se o usuário for gerenciado e a política for desativada ou deixada sem definição, o recurso será desativado no Terminal. Se a política for ativada, os usuários gerenciados vão poder criar conexões de saída do cliente SSH no Terminal.
Se a política for definida como ativada, o dispositivo poderá executar máquinas virtuais no Google ChromeOS. VirtualMachinesAllowed e CrostiniAllowed precisam estar ativadas para usar o Crostini. Se a política for definida como desativada, o dispositivo não poderá executar máquinas virtuais. Se a definição for alterada para desativada, a política será aplicada para executar novas máquinas virtuais em vez das já existentes.
Quando a política não for definida em um dispositivo gerenciado, não será possível executar máquinas virtuais. Dispositivos não gerenciados podem executar máquinas virtuais.
Ative a integração com o Google Calendar, que permite que os usuários do Google ChromeOS busquem eventos do Google Calendar para preencher o widget de agenda do Google ChromeOS na barra de status do sistema.
Se esta política for ativada, o dispositivo Google ChromeOS vai poder buscar eventos do Google Calendar para preencher o widget de agenda do Google ChromeOS na barra de status do sistema para o usuário conectado.
Se a política for desativada, o dispositivo Google ChromeOS não vai poder buscar eventos do Google Calendar para preencher o widget da agenda do Google ChromeOS na barra de status do sistema para o usuário conectado.
Se a política não for definida, o Google Calendar vai ser ativado por padrão para os usuários corporativos.
A definição da política especifica o fuso horário de um dispositivo e desativa o ajuste automático de fuso horário com base na localização, ao mesmo tempo em que modifica a política SystemTimezoneAutomaticDetection. Os usuários não podem mudar o fuso horário.
Os dispositivos novos vêm com o horário do Pacífico (EUA). O formato do valor segue a nomenclatura do banco de dados da IANA (https://en.wikipedia.org/wiki/Tz_database, link em inglês). A inserção de um valor inválido ativa a política que usa GMT.
Se a política não for definida ou se você inserir uma string vazia, o dispositivo usará o fuso horário ativo no momento, mas os usuários poderão mudá-lo.
A menos que a política SystemTimezone desative a detecção automática de fuso horário, a definição da política especificará o método de detecção automática, que não poderá ser modificado pelos usuários.
Se a política for definida como: * TimezoneAutomaticDetectionDisabled, a detecção automática do fuso horário será desativada. * TimezoneAutomaticDetectionIPOnly, a detecção automática do fuso horário ficará ativada e usará o método de apenas IP. * TimezoneAutomaticDetectionSendWiFiAccessPoints, a detecção automática de fuso horário ficará ativada, enviando continuamente a lista de pontos de acesso Wi-Fi visíveis ao servidor da API Geolocation para uma detecção automática mais precisa. * TimezoneAutomaticDetectionSendAllLocationInfo, a detecção automática de fuso horário ficará ativada, enviando continuamente informações de localização (como pontos de acesso Wi-Fi e torres de celular próximas) a um servidor para uma detecção de fuso horário mais precisa.
Se a política não for definida, especifique a opção "Deixar os usuários decidirem" ou defina como "Nenhuma". Assim, os usuários controlarão a detecção automática de fuso horário usando os controles normais em chrome://os-settings.
Observação: se você estiver usando esta política para resolver o fuso horário automaticamente, não se esqueça de definir a política GoogleLocationServicesEnabled como Allow ou OnlyAllowedForSystemServices.
Se a política for definida como verdadeira, a tela de login do dispositivo terá um relógio no formato de 24 horas.
Se a política for definida como falsa, a tela de login do dispositivo terá um relógio no formato de 12 horas.
Se a política não for definida, o dispositivo usará o formato da localidade atual.
As sessões de usuário também usarão o formato do dispositivo como padrão, mas os usuários poderão mudá-lo para as próprias contas.
O recurso de envio automático do PIN muda a forma como ele é inserido no Google ChromeOS. Em vez de mostrar o mesmo campo de texto usado na entrada de senha, esse recurso apresenta uma interface especial que mostra claramente ao usuário quantos dígitos são necessários para o PIN. Como consequência, o tamanho do PIN do usuário será armazenado fora dos dados criptografados. Apenas PINs com 6 a 12 dígitos serão permitidos.
Se a política for definida como "true" (verdadeira), o PIN vai ser enviado automaticamente na tela de bloqueio e login. Se ela for definida como "false" (falsa) ou não for definida, o PIN não vai ser enviado automaticamente na tela de bloqueio e login.
Se a política for definida, os usuários não poderão ativar esse recurso.
Se a política for definida, o tamanho máximo de PIN configurado será aplicado. Se o valor for 0 ou menos, o usuário poderá definir um PIN do tamanho que quiser. Se o valor for maior que 0 e menor que PinUnlockMinimumLength, o tamanho máximo será definido como o mínimo.
Se a política não for definida, não haverá tamanho máximo aplicado.
Se a política for definida, o tamanho mínimo de PIN escolhido será aplicado. Valores inferiores a 1 são arredondados para o mínimo de 1.
Se a política não for definida, um tamanho mínimo de PIN de 6 dígitos será aplicado (o mínimo recomendado).
Se a política for definida como "Ativada", PINs fracos serão permitidos. Algumas características de PINs fracos: um único dígito (1111), em ordem crescente (1234), em ordem decrescente (4321) e PINs comuns. Se a política for definida como "Desativada", os usuários não poderão definir PINs fracos e fáceis de adivinhar.
Se a política não for definida, os usuários vão receber um aviso em vez de uma mensagem de erro quando o PIN for fraco.
Se a política for definida, ela controlará quais modos de desbloqueio rápido podem desbloquear a tela.
Para permitir:
* todos os modos de desbloqueio rápido, use ["all"], incluindo modos adicionados no futuro;
* apenas o desbloqueio com PIN, use ["PIN"];
* desbloqueio com PIN e impressão digital, use ["PIN", "FINGERPRINT"].
Se a política não for definida ou se ela for definida como uma lista vazia, nenhum modo de desbloqueio rápido estará disponível nos dispositivos gerenciados.
Se a política for definida, ela controlará a frequência com que a tela de bloqueio solicita a senha para o desbloqueio rápido. Quando a tela de bloqueio aparece, se a última senha digitada tiver sido inserida antes da janela de tempo especificada pelo valor escolhido, o desbloqueio rápido não ficará disponível. Se os usuários continuarem na tela de bloqueio após esse período, uma senha será solicitada na próxima vez que o código errado for digitado ou que eles acessarem a tela de bloqueio, o que ocorrer primeiro.
Se a política não for definida, os usuários usando o desbloqueio rápido terão que inserir a senha na tela de bloqueio diariamente.
Se SafeBrowsingEnabled não estiver definida como "Desativada", definir AbusiveExperienceInterventionEnforce como "Ativada" ou deixá-la sem definição impedirá sites com experiências ofensivas de serem abertos em novas janelas ou guias.
Se SafeBrowsingEnabled ou AbusiveExperienceInterventionEnforce forem definidas como "Desativadas", sites com experiências ofensivas poderão ser abertos em novas janelas ou guias.
O recurso de acessibilidade "Get Image Descriptions from Google" permite que pessoas com deficiência visual que usam leitores de tela recebam descrições de imagens sem etiqueta na Web. Os usuários que decidirem ativá-lo poderão usar um serviço anônimo do Google para fornecer descrições automáticas para imagens sem etiqueta que encontrarem na Web.
Se esse recurso for ativado, conteúdo de imagens será enviado aos servidores do Google para gerar uma descrição. Nenhum cookie ou dado do usuário será enviado, e o Google não salvará nem registrará nenhum conteúdo de imagens.
Se a política for definida como "Ativada", o recurso Get Image Descriptions from Google será ativado, mas só afetará pessoas que usarem um leitor de tela ou outra tecnologia adaptativa semelhante.
Se ela for definida como "Desativada", os usuários não poderão ativar esse recurso.
Se ela não for definida, os usuários poderão escolher ativar o recurso ou não.
Uma política que controla se o mecanismo de acessibilidade pode computar dinamicamente um filtro para a árvore de acessibilidade no Google Chrome de modo a melhorar o desempenho. Quando a política é ativada ou deixada sem definição, o mecanismo de acessibilidade tem permissão para computar dinamicamente os modos de filtro da árvore de acessibilidade no Google Chrome, o que pode melhorar o desempenho. Quando a política é desativada, o mecanismo de acessibilidade não tem permissão para computar dinamicamente os modos de filtro dessa árvore.
Se a política for ativada ou deixada sem definição, será possível usar assinaturas ad hoc no app nativo criado ao instalar um App Web Progressivo (PWA). Isso garante que cada aplicativo instalado tenha uma identidade exclusiva para os componentes do sistema macOS.
Se a política for desativada, todos os apps nativos criados na instalação de Apps Web Progressivos terão a mesma identidade. Isso pode interferir na funcionalidade do macOS.
Desative a política somente se você estiver usando uma solução de segurança de endpoint que bloqueie aplicativos com uma assinatura ad-hoc.
Esta política controla se o Google Chrome pode consultar mais tipos de registro DNS ao fazer solicitações de DNS não seguras. Ela não afeta consultas DNS realizadas por DNS seguro, que sempre pode consultar mais tipos de DNS.
Se a política for ativada ou deixada sem definição, tipos como HTTPS (tipo 65 de DNS) poderão ser consultados com A (tipo 1 de DNS) e AAAA (tipo 28 de DNS).
Se a política for desativada, o DNS será consultado apenas nos tipos A (tipo 1 de DNS) e/ou AAAA (tipo 28 de DNS).
Ela é uma medida temporária e será removida em versões futuras do Google Chrome. Após a remoção da política, o Google Chrome sempre poderá consultar outros tipos de DNS.
A não ser que SafeBrowsingEnabled esteja definida como falsa, definir a política AdsSettingForIntrusiveAdsSites como 1 ou deixá-la sem definição permitirá anúncios em todos os sites.
Se a política for definida como 2, os anúncios serão bloqueados em sites com anúncios invasivos.
Esta política controla se os usuários inscritos no Programa Proteção Avançada recebem segurança extra. Alguns desses recursos podem envolver o compartilhamento de dados com o Google. Por exemplo, usuários do Proteção Avançada poderão enviar os downloads ao Google para verificação de malware. Se a política for definida como "verdadeira" ou não for configurada, os usuários inscritos receberão proteções extras. Se for definida como "falsa", os usuários do Proteção Avançada receberão apenas os recursos padrão do consumidor.
Esta política controla se uma página com o cabeçalho Cache-Control: no-store pode ser armazenada no cache de avanço e retorno. O site que define esse cabeçalho não pode esperar que a página seja restaurada do cache de avanço e retorno, já que algumas informações sensíveis ainda podem aparecer após a restauração, mesmo que não estejam mais acessíveis.
Se a política for ativada ou não for definida, a página com o cabeçalho Cache-Control: no-store poderá ser restaurada do cache de avanço e retorno. Isso não vai acontecer se a remoção do cache for acionada, por exemplo, quando houver mudança no cookie somente HTTP para o site.
Se ela for desativada, a página com o cabeçalho Cache-Control: no-store não será armazenada no cache de avanço e retorno.
Se esta política for definida como falsa, os dados do Google Chrome, incluindo armazenamento local de sites e cookies, serão excluídos do iCloud e dos backups locais no iOS. Se esta política for definida como verdadeira ou for deixada sem definição, o Google Chrome poderá ser incluído nos backups.
Se a política for ativada ou não for definida, o histórico de navegação e de downloads poderão ser excluídos no Chrome e os usuários não poderão mudar essa configuração.
Se a política for desativada, o histórico de navegação e o de downloads não poderão ser excluídos. Mesmo que a política esteja desativada, não há garantia de que o histórico de navegação e o de downloads serão preservados. Os usuários poderão editar ou excluir os arquivos de banco de dados de histórico diretamente, e o próprio navegador poderá expirar ou arquivar todo ou qualquer item de histórico a qualquer momento.
Se a política for definida como verdadeira, os usuários poderão acessar o jogo do dinossauro. Se ela for definida como falsa, os usuários não terão acesso ao jogo quando o dispositivo estiver off-line.
Não definir a política significa que os usuários não poderão jogar no Google ChromeOS registrado, mas poderão fazer isso em outras circunstâncias.
Se a política for definida, uma nova opção de interface vai aparecer em cada tela nas configurações de tela. O modo espelho normal transforma todas as telas em uma, mas o novo botão permite que os usuários excluam uma tela do espelhamento e que ela apareça como uma tela estendida.
Se a política for ativada, o botão vai aparecer em cada tela para que elas sejam excluídas do modo espelho. Os usuários poderão escolher uma para ativar.
Se a política for desativada ou deixada sem definição, o botão ficará oculto.
Observação: esta política só afeta a interface, e o ChromeOS vai manter as configurações atuais quando a interface estiver oculta.
Se a política for definida como "Ativada" ou não for definida, o Chrome poderá exibir caixas de diálogo para seleção de arquivos e os usuários poderão abri-las.
Se a política for definida como "Desativada", sempre que alguma ação do usuário gerar uma caixa de diálogo para seleção de arquivos, como a importação de favoritos, o upload de arquivos ou o salvamento de links, uma mensagem aparecerá no lugar da caixa de diálogo. O navegador responde como se o usuário tivesse clicado em "Cancelar" na caixa de diálogo de seleção de arquivos.
Se a política for ativada ou não for definida, os usuários que autenticam com uma senha poderão bloquear a tela.
Se a política for desativada, os usuários não poderão bloquear a tela. Eles só poderão sair da sessão do usuário.
Configura se o Google Chrome no Linux usará notificações do sistema.
Se esta política for definida como "Verdadeira" ou for deixada sem definição, o Google Chrome terá permissão para usar as notificações do sistema.
Se esta política for definida como "Falsa", o Google Chrome não usará as notificações do sistema. A Central de mensagens do Google Chrome será usada como substituta.
Se a política for ativada, o Google Chrome vai permitir solicitações de autenticação da Web em sites que tenham certificados TLS com erros, ou seja, sites considerados não seguros.
Se ela for desativada ou deixada sem definição, o comportamento padrão de bloqueio dessas solicitações será aplicado.
A definição da política ativa o recurso de login restrito do Chrome no Google Workspace e impede que os usuários mudem essa configuração. As ferramentas do Google só poderão ser acessadas por contas dos domínios especificados. Para permitir contas @gmail ou @googlemail, adicione consumer_accounts à lista de domínios. Essa configuração impedirá que os usuários façam login e adicionem uma conta secundária em um dispositivo gerenciado que precisa da autenticação do Google se essa conta não pertencer a um dos domínios explicitamente permitidos.
Deixar essa configuração vazia ou se definição permite que usuários acessem o Google Workspace com qualquer conta.
Os usuários não poderão mudar ou substituir essa configuração.
Observação: essa política faz com que o cabeçalho X-GoogApps-Allowed-Domains seja anexado a todas as solicitações HTTP e HTTPS de todos os domínios google.com, como descrito em https://support.google.com/a/answer/1668854.
Se a política for definida, o usuário vai poder escolher um dos métodos de entrada para as sessões do Google ChromeOS que você especificar.
Se ela for deixada sem definição ou for definida como uma lista vazia, o usuário vai poder selecionar todos os métodos de entrada que têm suporte.
A partir da versão M106, os métodos de entrada permitidos são ativados automaticamente na sessão de quiosque.
Observação: se não houver suporte para o método de entrada atual, ele vai ser alternado para o layout de teclado de hardware (se permitido) ou para a primeira entrada válida da lista. Métodos de entrada sem suporte ou inválidos são ignorados.
A definição da política permite que os usuários adicionem apenas um dos idiomas listados nesta política à lista de idiomas preferidos.
Se ela não for definida ou for definida como uma lista vazia, os usuários poderão especificar os idiomas preferidos.
Se ela for definida como uma lista com valores inválidos, esses valores serão ignorados. Se os usuários adicionarem à lista idiomas não permitidos por esta política, eles serão removidos. Se o Google ChromeOS estiver sendo exibido em um idioma não permitido por esta política, na próxima vez em que o login for realizado, ele será trocado por um idioma de interface permitido. Caso contrário, se esta política tiver apenas entradas inválidas, o Google ChromeOS fará a troca para o primeiro valor válido especificado pela política ou para uma localidade substituta, como en-US.
Se a política for definida como verdadeira, o Google Chrome vai usar páginas de erro alternativas integradas no navegador, como "Página não encontrada". Se a política for definida como falsa, o Google Chrome nunca vai usar páginas de erro alternativas.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, ficará ativa, mas os usuários poderão mudá-la.
Esta política se aplica apenas ao tráfego do navegador. A Play Store, a navegação na Web em apps Android e outros tipos de tráfego de usuários, como o de VMs do Linux ou o de trabalhos de impressão, ainda respeitam as restrições impostas pela VPN sempre ativa. Esta política só é aplicada quando a VPN não está conectada e somente para o tráfego do navegador do usuário. Enquanto estiver aplicada, o tráfego do sistema também poderá ignorar a VPN sempre ativada para realizar tarefas como buscas de políticas e sincronização do relógio do sistema.
Use a política para abrir exceções para alguns esquemas, subdomínios de outros domínios, portas ou caminhos específicos usando o formato especificado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. O filtro mais específico vai determinar se um URL será bloqueado ou permitido.
Se a política AlwaysOnVpnPreConnectUrlAllowlist for definida e uma VPN sempre ativada estiver configurada e não conectada, a navegação para todos os hosts será bloqueada, exceto os permitidos pela AlwaysOnVpnPreConnectUrlAllowlist. Nesse estado do dispositivo, URLBlocklist e URLAllowlist são ignorados. Quando a VPN sempre ativada se conectar, as políticas URLBlocklist e URLAllowlist serão aplicadas e a AlwaysOnVpnPreConnectUrlAllowlist será ignorada.
Esta política tem um limite de 1.000 entradas.
Se a política for deixada sem definição, a navegação no navegador será bloqueada enquanto a VPN sempre ativada com modo restrito estiver ativada e não conectada.
Se a política for ativada, o visualizador de PDF interno será desativado no Google Chrome, os arquivos PDF serão tratados como downloads e os usuários poderão abrir PDFs com o aplicativo padrão.
Se ela for desativada, os arquivos PDF serão abertos no plug-in, a menos que ele seja desativado pelos usuários.
Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se ela não for definida, os usuários poderão escolher se os PDFs serão ou não abertos externamente.
Configurar esta política permitirá/proibirá a autenticação pelo SO para perfis anônimos e de visitante no Google Chrome.
A autenticação pelo SO é do tipo HTTP com credenciais padrão caso as explícitas não sejam fornecidas por meio de esquemas de resposta/desafio Negotiate/NTLM/Kerberos.
Definir a opção RegularOnly (valor 0) permite a autenticação pelo SO apenas para sessões normais. As sessões anônimas e de visitante não terão permissão para usar essa autenticação.
Definir a opção IncognitoAndRegular (valor 1) permite a autenticação pelo SO em sessões anônimas e normais. As sessões de visitante não terão permissão para usar essa autenticação.
Definir a opção GuestAndRegular (valor 2) permite a autenticação pelo SO para sessões normais e de visitante. As sessões anônimas não terão permissão para usar essa autenticação.
Definir a opção All (valor 3) permite a autenticação pelo SO para todas as sessões.
Essa autenticação sempre é permitida em perfis normais.
Na versão 81 e em versões mais recentes do Google Chrome, se a política não for definida, a autenticação pelo SO será ativada apenas em sessões normais.
Se a política for definida, os administradores poderão configurar a automação para iniciar apps em dispositivos Google Chrome. Esses apps podem ser iniciados no login ou pelo usuário na tela de início.
Quando a política é ativada ou deixada sem definição, a promoção de avaliação na App Store pode ser mostrada para o usuário, no máximo uma vez por ano. Se a política for desativada, a promoção de avaliação na App Store não vai ser mostrada ao usuário.
Se a política for ativada ou deixada sem definição, as chaves de criptografia usadas para armazenamento local de dados serão vinculadas ao Google Chrome sempre que possível.
Se ela for desativada, a segurança do Google Chrome será prejudicada, já que apps desconhecidos e potencialmente hostis podem recuperar chaves de criptografia usadas para proteger dados.
Desative a política apenas se houver problemas de compatibilidade, por exemplo: outros aplicativos precisam de acesso legítimo aos dados do Google Chrome, espera-se que os dados criptografados do usuário sejam totalmente portáteis entre computadores diferentes ou a integridade e o local dos arquivos executáveis do Google Chrome não são consistentes.
A definição da política especifica os usos de localidade do Google Chrome.
Desativá-la ou deixá-la sem definição significa que a localidade será a primeira válida entre: 1) a localidade especificada pelo usuário (se configurada); 2) a localidade do sistema; 3) a localidade substituta (en-US).
A definição da política especifica a ação a ser executada quando o diretório de dados ARC do usuário tiver sido criado com virtio-fs. A menos que os dados do virtio-fs sejam migrados para o virtio-blk, os apps Android poderão ficar mais lentos na VM do ARC.
Se a política for definida como:
* DoNotPrompt, o usuário não precisará passar pelo fluxo de migração. Esse é o valor padrão quando a política não está definida.
* Prompt (ou um valor sem suporte), o usuário precisará passar pelo fluxo de migração de dados no momento do login. Isso pode levar até 10 minutos.
Esta política se aplica apenas a dispositivos ARM que migram para a VM do ARC.
Se a política for definida como ativada ou não for definida, o usuário receberá uma solicitação para acesso de captura de áudio, exceto para URLs configurados na lista AudioCaptureAllowedUrls.
Se a política for definida como desativada as solicitações serão desativadas e a captura de áudio só estará disponível para URLs configurados na lista AudioCaptureAllowedUrls.
Observação: a política afeta todos os tipos de entradas de áudio, não apenas o microfone integrado.
Em apps Android, esta política afeta somente o microfone. Quando esta política é definida como true, o microfone é silenciado para todos os apps Android, sem exceções.
Se a política for definida, você vai especificar a lista de URLs com padrões que correspondam à origem de segurança do URL solicitante. Quando houver correspondência de padrão, o acesso a dispositivos de captura de áudio será permitido sem um comando.
Para ver informações detalhadas sobre os padrões de url válidos, acesse https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. No entanto, o padrão "*", que corresponde a qualquer URL, não é compatível com esta política.
Se a política for definida como ativada ou não for definida, todas as saídas de áudio compatíveis nos dispositivos dos usuários terão permissão.
Se a política for definida como desativada, nenhuma saída de áudio terá permissão enquanto as contas dos usuários estiverem conectadas.
Observação: a política afeta todas as saídas de áudio, incluindo recursos de acessibilidade de áudio. Não desative a política se o usuário precisar de um leitor de tela.
Esta política controla a prioridade do processo de áudio no Windows. Se ela for ativada, o processo de áudio será executado com prioridade acima do normal. Se ela for desativada, o processo de áudio será executado com prioridade normal. Se a política não for definida, a configuração padrão para o processo de áudio será usada. Esta política é uma medida temporária para permitir que empresas executem áudio com maior prioridade para resolver problemas de desempenho na captura de áudio. Ela pode ser removida no futuro.
Esta política controla o sandbox do processo de áudio. Se esta política for ativada, o processo de áudio será executado no sandbox. Se esta política for desativada, o processo de áudio será executado fora do sandbox, e o módulo de processamento de áudio WebRTC será executado no processo do renderizador. Essa opção deixa os usuários vulneráveis a riscos de segurança relacionados à execução do subsistema de áudio fora do sandbox. Se esta política não for definida, a configuração padrão do sandbox de áudio será usada, o que pode variar de acordo com a plataforma. Com esta política, as empresas que usam configurações de software de segurança que afetam o sandbox têm a flexibilidade de desativar o sandbox de áudio.
O esta política foi descontinuada na versão M70. Use a AutofillAddressEnabled e a AutofillCreditCardEnabled.
Ativa o recurso de preenchimento automático do Google Chrome e permite que os usuários preencham formulários da Web automaticamente usando informações já armazenadas, como dados de endereço ou do cartão de crédito.
Se você desativar essa configuração, os usuários não poderão usar o preenchimento automático.
Se você ativar essa configuração ou não definir um valor, o preenchimento automático será controlado pelo usuário, ou seja, ele poderá configurar perfis de preenchimento automático e ativar ou desativar o recurso quando quiser.
Permite definir uma lista de protocolos e, para cada um deles, uma lista associada de padrões de origem com permissão para inicializar um app externo sem notificar o usuário. O separador à direita não pode ser incluído ao listar o protocolo, então liste "skype" em vez de "skype:" ou "skype://".
Se esta política for definida, um protocolo só terá permissão para inicializar um app externo sem notificação se o protocolo estiver listado e a origem do site que tentou fazer a inicialização dele corresponder a um dos padrões de origem na lista allowed_origins do protocolo. Se alguma das condições for falsa, a solicitação de inicialização de protocolo externo não será omitida pela política.
Por padrão, se a política não for definida, nenhum protocolo poderá ser inicializado sem uma solicitação. Os usuários podem recusar as solicitações por site ou por protocolo, a menos que a política ExternalProtocolDialogShowAlwaysOpenCheckbox esteja desativada. Esta política não afeta isenções de solicitação por site ou por protocolo definidas pelo usuário.
Os padrões de correspondência de origem usam um formato semelhante aos da política URLBlocklist, que estão documentados em https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Entretanto, os padrões de correspondência de origem para esta política não podem conter elementos "/path" ou "@query". Todos os padrões que tiverem esses elementos serão ignorados.
A lista de URLs especificando para quais URLs a AutoOpenFileTypes é válida. Esta política não tem impacto em valores de abertura automática definidos pelo usuário.
Se esta política for definida, os arquivos serão abertos automaticamente se o URL fizer parte deste conjunto e o tipo de arquivo estiver listado em AutoOpenFileTypes. Se alguma das condições for falsa, o download não será aberto automaticamente por padrão.
Se a política não for definida, todos os downloads em que o tipo de arquivo estiver em AutoOpenFileTypes serão abertos automaticamente.
Um padrão de URL precisa ser formatado de acordo com https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Lista de tipos de arquivo que serão abertos automaticamente após o download. O separador à esquerda não pode ser incluído ao listar os tipos de arquivo. Então, liste "txt" em vez de ".txt".
Os arquivos dos tipos que devem ser automaticamente abertos ainda estarão sujeitos às verificações ativadas da Navegação segura e não serão abertos se forem reprovados nessas verificações.
Se essa política não for configurada, apenas os tipos de arquivo que o usuário já especificou para abrir automaticamente serão abertos após o download.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
Se a política for definida como verdadeira ou não for definida, os usuários poderão controlar o preenchimento automático de endereços na interface.
Se ela for definida como falsa, o preenchimento automático nunca fará sugestões ou preencherá informações de endereço nem salvará outros dados desse tipo que os usuários enviarem ao navegar na Web.
Se a política for definida como verdadeira ou não for definida, os usuários poderão controlar as sugestões de preenchimento automático para cartões de crédito na interface.
Se a política for definida como falsa, o preenchimento automático nunca fará sugestões ou preencherá informações de cartão de crédito nem salvará outros dados desse tipo que os usuários enviarem ao navegar na Web.
Se a política for definida como verdadeira, o Google Chrome poderá tocar mídia automaticamente. Se a política for definida como falsa, o Google Chrome será impedido de tocar mídia automaticamente.
Por padrão, o Google Chrome não toca mídia automaticamente, mas você pode usar a política AutoplayAllowlist para mudar essa configuração para padrões de URL específicos.
Se a política for modificada enquanto o Google Chrome estiver em execução, ela se aplicará apenas a guias abertas recentemente.
Se a política for definida, será possível iniciar vídeos automaticamente (sem o consentimento do usuário) com conteúdo de áudio no Google Chrome. Se a política AutoplayAllowed for definida como verdadeira, esta política não terá efeito. Se a política AutoplayAllowed for definida como falsa, todos os padrões de URL definidos nesta política terão permissão para serem iniciados. Se a política for modificada enquanto o Google Chrome estiver em execução, ela se aplicará apenas a guias abertas recentemente.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Quando ativado, o recurso BackForwardCache permite o uso de cache de avanço e retorno. Quando você sair de uma página, o cache de avanço e retorno permitirá que ela seja preservada no estado atual (árvore de documentos, script etc.). Se o navegador voltar para a página, ela poderá ser restaurada desse cache, aparecendo no estado em que estava quando foi salva.
Esse recurso pode causar problemas com alguns sites que não esperam esse tipo de armazenamento em cache. Alguns sites específicos precisam que o evento "unload" seja despachado quando o navegador sai da página. O evento "unload" não será despachado se a página entrar no cache de avanço e retorno.
Se esta política for definida como "Ativada" ou for deixada sem definição, o recurso BackForwardCache será ativado.
Se ela for definida como "Desativada", o recurso será desativado à força.
Se a política for definida como "Ativada", o modo de segundo plano será ativado. Nesse modo, um processo do Google Chrome será iniciado ao fazer login no SO e continuará em execução quando a última janela do navegador for fechada. Isso permite que os apps em segundo plano e a sessão de navegação continuem ativos. O processo em segundo plano exibirá um ícone na bandeja do sistema, onde poderá ser fechado.
Se a política for definida como "Desativada", o modo de segundo plano será desativado.
Se a política for definida, os usuários não poderão mudá-la nas configurações do navegador. Se ela for deixada sem definição, o modo de segundo plano ficará desativado, mas os usuários poderão ativá-lo.
Esta política ativa ou desativa a configuração do modo de Economia de bateria. No Chrome, essa configuração limita o frame rate para reduzir o consumo de energia. Se a política for deixada sem definição, o usuário final poderá controlar essa configuração em chrome://settings/performance. No ChromeOS, essa configuração faz com que o frame rate e a frequência da CPU sejam limitados, as luzes de fundo fiquem esmaecidas e o Android seja colocado no modo de Economia de bateria. Em dispositivos com várias CPUs, algumas delas serão desativadas. Os diferentes níveis são: Disabled (0): o modo de economia de bateria será desativado. EnabledBelowThreshold (1): o modo Economia de bateria será ativado quando o dispositivo estiver usando a energia da bateria e o nível dela estiver baixo. EnabledOnBattery (2): esse valor foi descontinuado na versão M121. Na versão M121 e mais recentes, os valores serão tratados como EnabledBelowThreshold.
Se a política for definida como "Ativada", os cookies não poderão ser definidos por elementos de página da Web que não sejam do domínio que está na barra de endereço do navegador. Se a política for definida como "Desativada", os cookies poderão ser definidos por esses elementos e os usuários serão impedidos de mudar essa configuração.
Se ela não for definida, os cookies de terceiros serão ativados, mas os usuários poderão mudar essa configuração.
Se a política for definida como verdadeira, a barra de favoritos será exibida no Google Chrome. Se ela for definida como falsa, os usuários não poderão ver a barra de favoritos.
Se você definir a política, os usuários não poderão mudá-la. Caso contrário, os usuários poderão usar essa função.
Se esta política for definida como verdadeira ou for deixada sem definição, o Google Chrome e o Lacros vão permitir que uma nova pessoa seja adicionada pelo gerenciador de usuários.
Se ela for definida como falsa, o Google Chrome e o Lacros não vão permitir que uma nova pessoa seja adicionada pelo gerenciador de usuários.
Se esta política for definida como verdadeira ou for deixada sem definição, o Google Chrome e o Lacros vão ativar os logins de visitantes. Esses são perfis do Google Chrome em que todas as janelas estão no modo de navegação anônima.
Se esta política for definida como falsa, o Google Chrome e o Lacros não vão permitir que perfis de visitantes sejam iniciados.
Definir a política como "Ativada" faz com que o Google Chrome aplique sessões de visitante e impeça logins de perfis. Logins de visitante são perfis do Google Chrome em que as janelas estão no modo de navegação anônima.
Se a política for definida como "Desativada", não for definida ou se o modo visitante for desativado (pela BrowserGuestModeEnabled), o uso de perfis novos e existentes será permitido.
Se a política for definida como "Ativada" ou não for definida, o usuário poderá acessar recursos experimentais do navegador pelo ícone da barra de ferramentas
Se a política for definida como "Desativada", o ícone de recursos experimentais do navegador será removido da barra de ferramentas.
chrome://flags e todas as outras formas de desativar e ativar os recursos do navegador ainda funcionarão como esperado, independentemente de a política ser definida como "Ativada" ou "Desativada".
Se a política for ativada ou for deixada sem definição, o Google Chrome vai poder aplicar a mitigação de segurança de pontos de extensão para bloquear pontos de extensão legados no processo do navegador.
Se a política for desativada, a segurança e a estabilidade do Google Chrome serão prejudicadas, já que códigos desconhecidos e possivelmente hostis poderão ser carregados nos processos do navegador Google Chrome. Desative a política apenas se softwares de terceiros que precisam ser executados nos processos do navegador Google Chrome apresentarem problemas de compatibilidade.
Observação: leia mais sobre políticas de mitigação de processos em https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies (link em inglês).
Se a política for definida como "Ativada" ou não for definida, o Google Chrome enviará consultas ocasionais a um servidor do Google para recuperar um carimbo de data/hora preciso.
Se ela for definida como "Desativada", o Google Chrome não enviará essas consultas.
Esta política controla o comportamento de login do navegador. Ela permite especificar se o usuário pode fazer login no Google Chrome com a conta dele e usar serviços relacionados à conta, como a Sincronização do Google Chrome.
Se a política for definida como "Desativar login no navegador", o usuário não poderá fazer login no navegador e usar os serviços da conta. Nesse caso, recursos do navegador como a Sincronização do Google Chrome não poderão ser usados e não estarão disponíveis. No iOS, se o usuário já estiver com a conta conectada e a política for desativada, a conta será imediatamente desconectada. Em outras plataformas, a conta será desconectada na próxima vez que o Google Chrome for executado. Em todas as outras plataformas, os dados locais do perfil, como favoritos, senhas etc., serão mantidos e poderão ser usados. O usuário ainda poderá fazer login e usar serviços da Web do Google, como o Gmail.
Se a política for definida como "Ativar login no navegador", o usuário poderá fazer login. Em todas as plataformas, exceto no iOS, a conta do usuário será conectada automaticamente no navegador quando ele fizer login nos serviços da Web do Google, como o Gmail. Estar conectado significa que as informações da conta do usuário serão mantidas pelo navegador. Entretanto, isso não significa que a Sincronização do Google Chrome será ativada por padrão. O usuário precisará ativar esse recurso separadamente. A ativação desta política vai impedir que o usuário desative a configuração que permite o login no navegador. Para controlar a disponibilidade da Sincronização do Google Chrome, use a política SyncDisabled.
Se ela estiver definida como "Forçar o login no navegador", o usuário verá uma caixa de diálogo de seleção de contas. Ele precisará escolher uma e fazer login para usar o navegador. Isso garante que, para as contas gerenciadas, as políticas associadas à conta sejam aplicadas. O valor padrão da BrowserGuestModeEnabled será definido como "Desativado". Os perfis não conectados serão bloqueados e ficarão inacessíveis após a ativação dessa política. Para mais informações, consulte o artigo da Central de Ajuda: https://support.google.com/chrome/a/answer/7572556. Essa opção não está disponível para Linux ou Android. Nesses dispositivos, ela será substituída por "Ativar login no navegador", caso seja usada.
Se a política for deixada sem definição, o usuário poderá decidir se quer ativar o login no navegador nas configurações do Google Chrome e usar esse recurso da maneira que achar melhor.
Esta política permite que os administradores configurem a cor do tema do Google Chrome. Para isso, a string de entrada precisa ser de uma cor hexadecimal válida compatível com o formato "#RRGGBB".
Se a política for definida como uma cor hexadecimal válida, um tema baseado nessa cor será gerado automaticamente e aplicado ao navegador. O usuário não poderá mudar o tema definido pela política.
Se a política for deixada sem definição, o usuário poderá mudar o tema do navegador como quiser.
Definir as configurações para o ciclo de vida dos dados de navegação do Google Chrome. Esta política permite que os administradores configurem (para cada tipo de dado) quando os dados serão excluídos pelo navegador. Isso é útil para clientes que trabalham com dados sensíveis de consumidores.
Aviso: definir essa política pode afetar e remover permanentemente os dados pessoais locais. Recomendamos testar as configurações antes da implantação para evitar a exclusão acidental de dados pessoais.
Os tipos de dados disponíveis são: 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' e 'hosted_app_data'. 'download_history' e 'hosted_app_data' não estão disponíveis no Android.
O navegador vai excluir automaticamente os tipos de dados selecionados com mais de 'time_to_live_in_hours'. O valor mínimo que pode ser definido é de uma hora.
Os dados expirados serão excluídos 15 segundos após a inicialização do navegador e a cada 30 minutos enquanto ele estiver em execução.
Até o Chrome 114, esta política exigia que a SyncDisabled fosse definida como "true" (verdadeira). No Chrome 115 e versões mais recentes, a definição desta política vai desativar a sincronização dos respectivos tipos de dados se a Chrome Sync não for desativada pela configuração da SyncDisabled, e a BrowserSignin não for desativada.
Esta política controla qual pilha de software é usada para se comunicar com o servidor DNS: o cliente DNS do sistema operacional ou o cliente DNS integrado do Google Chrome. Esta política não afeta qual servidor DNS será usado. Se, por exemplo, o sistema operacional estiver configurado para usar um servidor DNS empresarial, o mesmo servidor será usado pelo cliente DNS integrado. Ela também não controla como o DNS sobre HTTPS é usado. O Google Chrome sempre usará o resolvedor integrado para solicitações DNS sobre HTTPS. Consulte a política DnsOverHttpsMode para informações sobre como controlar o DNS sobre HTTPS.
Se a política for ativada ou deixada sem definição, o cliente DNS integrado será usado.
Se a política for definida como "Desativada", o cliente DNS integrado será usado apenas quando o DNS sobre HTTPS estiver em uso.
Configura o suporte a cabeçalhos de solicitação de CORS sem caractere curinga.
A versão 97 do Google Chrome introduz o suporte a cabeçalhos de solicitação de CORS sem caractere curinga. Diante de uma solicitação de rede entre origens usando fetch() e XMLHttpRequest com um cabeçalho Authorization adicionado pelo script, o cabeçalho precisa receber autorização explícita do cabeçalho Access-Control-Allow-Headers na resposta de simulação do CORS. Aqui, "explícita" significa que o caractere curinga "*" não inclui o cabeçalho Authorization. Para acessar mais detalhes, consulte https://chromestatus.com/feature/5742041264816128.
Se esta política for deixada sem definição ou for definida como verdadeira, o Google Chrome vai oferecer suporte a cabeçalhos de solicitação de CORS sem caractere curinga e se comportará como descrito acima.
Se esta política for definida como falsa, o Chrome vai permitir o uso do caractere curinga "*" no cabeçalho Access-Control-Allow-Headers da resposta de simulação do CORS para incluir o cabeçalho Authorization.
A política corporativa é temporária e será removida no futuro.
A sintaxe :--foo do recurso de estado personalizado de CSS está sendo modificada para :state(foo) no Google Chrome para conformidade com as mudanças feitas no Firefox e no Safari. Esta política permite que a sintaxe antiga descontinuada fique ativada até a versão M133.
A descontinuação pode causar falhas em alguns sites somente para Google Chrome que usam a sintaxe descontinuada :--foo.
Se ela for ativada, a sintaxe descontinuada será ativada.
Se ela for desativada, a sintaxe descontinuada também será.
Se ela não for definida, a sintaxe descontinuada será desativada.
Se a política for definida como "Ativada", o Google ChromeOS poderá ignorar qualquer proxy de autenticação de portal cativo. Essas páginas da Web de autenticação, começando pela página de login do portal cativo até que o Chrome detecte uma conexão de Internet bem-sucedida, serão abertas em uma janela separada, ignorando todas as configurações e restrições de política para o usuário atual. Esta política só terá efeito se um proxy estiver configurado (por uma política, por uma extensão ou pelo usuário em chrome://settings).
Se a política for definida como "Desativada" ou se ela não for definida, qualquer página de autenticação de portal cativo será exibida em uma nova guia (normal) do navegador usando as configurações de proxy atuais do usuário.
A definição da política desativa a aplicação dos requisitos de divulgação da Transparência dos certificados para uma lista de hashes subjectPublicKeyInfo. Os hosts comerciais podem continuar usando certificados que, de outro modo, não seriam confiáveis, já que eles não foram divulgados publicamente de maneira adequada. Para desativar a aplicação, o hash precisa atender a uma destas condições:
* Ele é do subjectPublicKeyInfo do certificado do servidor.
* Ele é de um subjectPublicKeyInfo que aparece em um certificado de CA na cadeia de certificados. Esse certificado de CA é restringido pela extensão X.509v3 nameConstraints, um ou mais nameConstraints de directoryName estão presentes nas permittedSubtrees, e o directoryName tem um atributo organizationName.
* Ele é de um subjectPublicKeyInfo que aparece em um certificado de CA na cadeia de certificados, o certificado de CA tem um ou mais atributos organizationName no Subject do certificado, e o certificado do servidor contém o mesmo número de atributos organizationName, na mesma ordem e com valores idênticos byte por byte.
Especifique um hash subjectPublicKeyInfo vinculando o nome do algoritmo dele, uma barra e a codificação Base64 desse algoritmo de hash aplicado ao subjectPublicKeyInfo codificado por DER do certificado especificado. O formato de codificação Base64 corresponde ao de uma impressão digital SPKI. O único algoritmo de hash reconhecido é sha256, enquanto os outros são ignorados.
Deixar esta política sem definição significa que se os certificados que precisam ser divulgados via Transparência dos certificados não o forem, o Google Chrome não confiará nesses certificados.
A definição da política desativa os requisitos de divulgação de Transparência dos certificados para os nomes de host nos URLs especificados. Embora dificultem a detecção de certificados incorretos, os hosts podem continuar usando certificados que, de outro modo, não seriam confiáveis, já que não foram divulgados publicamente de maneira adequada.
Deixar esta política sem definição significa que, se os certificados que precisam ser divulgados pela Transparência dos certificados não forem, o Google Chrome não confiará nesses certificados.
Um padrão de URL segue o formato especificado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. No entanto, como a validação dos certificados para um determinado nome do host independe do esquema, da porta ou do caminho, o Google Chrome só considera a parte de nome do host do URL. Hosts curinga não têm suporte.
Controla se os usuários podem usar o Chrome for Testing.
Se esta política for ativada ou deixada sem definição, os usuários poderão instalar e executar o Chrome for Testing.
Se for desativada, os usuários não terão permissão para executar o Chrome for Testing. Os usuários ainda poderão instalar o Chrome for Testing, mas ele não será executado nos perfis em que a política estiver desativada.
Se a política for ativada, o Google ChromeOS vai pedir que os usuários desbloqueiem o dispositivo com uma senha quando ele for suspenso ou a tampa for fechada.
O dispositivo será bloqueado quando a tampa for fechada, exceto se estiver conectado a um monitor externo. Nesse caso, ele não será bloqueado quando a tampa fechar, mas será se o monitor externo for desconectado e a tampa ainda estiver fechada.
Em versões anteriores à M106 do Google ChromeOS, esta política só bloqueia o dispositivo quando ele é suspenso. Na versão M106 e mais recentes, ela bloqueia o dispositivo quando ele está suspenso ou quando a tampa é fechada.
Ao definir esta política como ativada e a LidCloseAction como LidCloseActionDoNothing, o dispositivo será bloqueado quando a tampa for fechada, mas será suspenso apenas se for configurado para fazer isso na PowerManagementIdleSettings.
Se a política estiver ativada e a AllowScreenLock for desativada, não será possível bloquear o dispositivo, e o usuário será desconectado.
Se a política for desativada, os usuários não vão precisar digitar uma senha para desbloquear o dispositivo.
Se ela for deixada sem definição, os usuários poderão escolher se querem receber uma solicitação de senha para desbloquear o dispositivo.
Controla o comportamento do usuário em uma sessão de diversos perfis nos dispositivos com Google ChromeOS.
Se esta política for configurada como "MultiProfileUserBehaviorUnrestricted", o usuário poderá ser primário ou secundário em uma sessão de diversos perfis.
Se esta política for configurada como "MultiProfileUserBehaviorMustBePrimary", o usuário poderá ser apenas o usuário primário em uma sessão de diversos perfis.
Se esta política for configurada como "MultiProfileUserBehaviorNotAllowed", o usuário não poderá fazer parte de uma sessão de diversos perfis.
Se você definir essa configuração, os usuários não poderão alterá-la ou substitui-la.
Se a configuração for alterada enquanto o usuário estiver conectado em uma sessão de diversos perfis, todos os usuários da sessão serão verificados em relação às suas configurações correspondentes. A sessão será fechada se qualquer um dos usuários não estiver mais autorizado a permanecer na sessão.
Se a política não for configurada, o valor padrão "MultiProfileUserBehaviorMustBePrimary" será aplicado aos usuários gerenciados pela empresa, e "MultiProfileUserBehaviorUnrestricted" será usado para usuários não gerenciados.
Quando vários usuários estão conectados, somente o usuário principal pode usar os apps Android.
Configurar esta política permite especificar quais variações têm permissão para ser aplicadas no Google Chrome.
As variações fornecem uma maneira de oferecer modificações para o Google Chrome sem lançar uma nova versão do navegador, ativando ou desativando recursos já existentes. Acesse https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework para ver mais informações.
Definir VariationsEnabled (valor 0) ou não definir a política permite que todas as variações sejam aplicadas ao navegador.
Definir CriticalFixesOnly (valor 1) permite que apenas as variações consideradas como correções críticas de segurança ou estabilidade sejam aplicadas ao Google Chrome.
Definir VariationsDisabled (valor 2) impede que qualquer variação seja aplicada ao navegador. Esse modo não é recomendado, porque pode impedir que os desenvolvedores do Google Chrome forneçam correções críticas de segurança de maneira rápida.
Configura uma lista de tipos de dados de navegação a serem excluídos quando o usuário fechar todas as janelas do navegador.
Aviso: definir essa política pode afetar e remover permanentemente os dados pessoais locais. Recomendamos testar as configurações antes da implantação para evitar a exclusão acidental de dados pessoais.
Os tipos de dados disponíveis são: histórico de navegação (browsing_history), histórico de downloads (download_history), cookies (cookies_and_other_site_data), cache ((cached_images_and_files)), preenchimento automático (autofill), senhas (password_signin), configurações de sites (site_settings) e dados de apps hospedados (hosted_app_data). Esta política não tem precedência sobre AllowDeletingBrowserHistory.
Até o Chrome 114, esta política exigia que a SyncDisabled fosse definida como "true" (verdadeira). No Chrome 115 e versões mais recentes, a definição desta política vai desativar a sincronização dos respectivos tipos de dados se a Chrome Sync não for desativada pela configuração da SyncDisabled, e a BrowserSignin não for desativada.
Se por algum motivo a exclusão de dados tiver começado e não tiver sido concluída, os dados de navegação serão excluídos da próxima vez que o perfil for carregado.
Se o Google Chrome não for fechado corretamente (por exemplo, se o navegador ou o SO falhar), os dados de navegação não serão excluídos, já que o fechamento do navegador não foi o resultado do usuário fechar todas as janelas.
Ativar o recurso "Clique para ligar", que permite que os usuários enviem números de telefone de computadores com Chrome para um dispositivo Android quando o usuário está conectado. Para mais informações, acesse o artigo de Central de Ajuda: https://support.google.com/chrome/answer/9430554?hl=pt-BR.
Se esta política estiver ativada, a capacidade de enviar números de telefone para dispositivos Android estará ativada para o usuário do Chrome.
Se esta política estiver desativada, a capacidade de enviar números de telefone para dispositivos Android não estará ativada para o usuário do Chrome.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, o recurso "Clique para ligar" ficará ativado por padrão.
Se a política for definida como "Todos" (valor 0) ou não for definida, os usuários poderão gerenciar certificados. Se a política for definida como "Nenhum" (valor 2), os usuários poderão apenas ver os certificados, não gerenciar.
Se a política for definida como "Somente usuário" (valor 1), os usuários poderão gerenciar os próprios certificados, mas não os do dispositivo.
Se a política for definida como "Ativada", o Chrome Browser Cloud Management forçará o registro e impedirá o processo de inicialização do Google Chrome em caso de erro.
Se ela for definida como "Desativada" ou não for definida, o Chrome Browser Cloud Management será opcional e não impedirá o processo de inicialização do Google Chrome em caso de erro.
A inscrição de políticas da nuvem para o escopo da máquina em computadores usa esta política. Veja mais detalhes em https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Se a política for definida, o Google Chrome tentará se registrar como Chrome Browser Cloud Management. O valor desta política é um token de inscrição que pode ser recuperado pelo Google Admin console.
Veja mais detalhes em https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Se a política for ativada, a política de nuvem vai ter precedência caso haja um conflito com a política da plataforma.
Se a política for desativada ou deixada sem definição, a política da plataforma vai ter precedência caso haja um conflito com a política de nuvem.
Esta política obrigatória afeta as políticas de nuvem no escopo da máquina.
Ela está disponível apenas no Google Chrome e não afeta o Google Update.
Se a política for ativada, as políticas associadas a uma conta do Google Workspace poderão ser mescladas com outras no nível da máquina.
Apenas políticas originárias de usuários seguros podem ser mescladas. Um usuário seguro é afiliado à organização que gerencia o navegador com o Chrome Browser Cloud Management. Todas as outras políticas no nível do usuário sempre serão ignoradas.
As políticas que precisam ser mescladas também precisam ser definidas na PolicyListMultipleSourceMergeList ou PolicyDictionaryMultipleSourceMergeList. Esta política será ignorada se nenhuma das duas mencionadas acima for configurada.
Se esta for desativada ou deixada sem definição, as políticas de nuvem no nível do usuário não poderão ser mescladas com políticas de outras origens.
Se a política for ativada, políticas associadas a uma conta do Google Workspace poderão ter precedência se entrarem em conflito com políticas do Chrome Browser Cloud Management.
Apenas políticas originárias de usuários seguros podem ter precedência. Um usuário seguro é afiliado à organização que gerencia o navegador com o Chrome Browser Cloud Management. Todas as outras políticas do usuário terão precedência por padrão.
A política pode ser combinada com a CloudPolicyOverridesPlatformPolicy. Se as duas forem ativadas, as políticas de nuvem do usuário também poderão ter precedência sobre as políticas em conflito da plataforma.
Se a política for desativada ou deixada sem definição, as políticas de nuvem do usuário terão prioridade por padrão.
Se a política for definida como "Ativada" ou não for definida, os avisos de segurança vão aparecer apenas quando flags de linha de comando potencialmente perigosas forem usadas para iniciar o Chrome.
Se a política for definida como "Desativada", os avisos de segurança não vão aparecer quando o Chrome for iniciado com flags de linha de comando potencialmente perigosas.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se a política for ativada ou deixada sem definição, as atualizações para todos os componentes no Google Chrome serão ativadas.
Se a política for desativada, as atualizações dos componentes também serão desativadas. No entanto, alguns componentes estarão isentos desta política: as atualizações de componentes que não contenham código executável e sejam essenciais para a segurança do navegador não serão desativadas. Entre os exemplos desses componentes estão as listas de revogação de certificados e os filtros de recursos secundários.
Esta política controla se o usuário tem permissão para salvar imagens no Google Photos diretamente do menu de contexto. Se a política for ativada ou deixada sem definição, o usuário poderá usar o menu de contexto para salvar imagens no Google Photos. Se ela for desativada, a opção no menu de contexto não estará disponível. Esta política não impede que os usuários salvem imagens no Google Photos de outras formas.
Aumente a produtividade permitindo que informações de apps e serviços do Google apareçam nas plataformas do sistema do Google ChromeOS.
Uma integração será mostrada se o serviço associado do Google estiver ativado.
Quando a ContextualGoogleIntegrationsEnabled for desativada, todos os serviços serão desativados, independente das configurações desta política.
Quando a ContextualGoogleIntegrationsEnabled estiver ativada ou deixada sem definição, os serviços poderão ser selecionados por esta política.
Se esta política não for definida, todos os serviços serão ativados.
Caso contrário, apenas os serviços selecionados serão ativados.
Aumente a produtividade permitindo que informações de apps e serviços do Google apareçam nas plataformas do sistema do Google ChromeOS.
Se esta política for ativada ou deixada sem definição, as integrações selecionadas no ContextualGoogleIntegrationsConfiguration serão ativadas.
Se a política for desativada, todas as integrações também serão.
Se a política for definida como verdadeira ou não for definida, a opção "Pesquisa por toque" ficará disponível para o usuário, e ele poderá ativar ou desativar esse recurso.
Se ela for definida como falsa, o recurso será totalmente desativado.
O Google Chrome pode direcionar solicitações de criação de chaves de acesso / WebAuthn diretamente às Chaves do iCloud no macOS 13.5 ou versões mais recentes. Se a sincronização das Chaves do iCloud ainda não tiver sido ativada, o usuário terá que fazer login com o iCloud ou ativar a sincronização das Chaves do iCloud.
Se a política for definida como "false" (falsa), as Chaves do iCloud não serão usadas como padrão, e o comportamento anterior (de criação da credencial no perfil do Google Chrome) poderá ser usado. Os usuários ainda vão poder selecionar as Chaves do iCloud como opção e verificar as credenciais das Chaves do iCloud ao fazer login.
Se a política for definida como "true" (verdadeira), as Chaves do iCloud serão o padrão sempre que a solicitação do WebAuthn for compatível com essa opção.
Se a política não for definida, o padrão vai depender de fatores como a ativação do iCloud Drive e se o usuário usou ou criou recentemente uma credencial no perfil Google Chrome.
Quando a política é ativada ou deixada sem definição, a promoção da extensão do provedor de credenciais pode ser mostrada ao usuário. Quando ela é desativada, a promoção da extensão do provedor de credenciais não é mostrada ao usuário.
Esta política configura um interruptor local que pode ser usado para desativar verificações de interceptação de DNS. As verificações tentam descobrir se o navegador está por trás de um proxy que redireciona nomes de host desconhecidos.
Essa detecção pode não ser necessária em um ambiente empresarial em que a configuração de rede é conhecida, já que isso causa certo tráfego HTTP e DNS na inicialização e a cada mudança de configuração do DNS.
Quando essa política não for definida ou estiver ativada, as verificações de interceptação de DNS são executadas. Quando a política é desativada explicitamente, elas não são executadas.
Esta política define o tamanho mínimo (em bytes) dos dados da área de transferência que serão verificados de acordo com as regras de restrição definidas na política DataLeakPreventionRulesList. Se ela for deixada sem definição, o padrão será 0, ou seja, todos os dados da área de transferência serão verificados de acordo com as regras configuradas.
Esta política é uma orientação geral para todas as regras definidas na política DataLeakPreventionRulesList. Se ela for definida como verdadeira, os relatórios em tempo real de eventos para prevenção de vazamentos de dados serão ativados. Se ela for definida como falsa ou for deixada sem definição, os relatórios serão desativados. Em ambos os casos, as regras definidas com o nível de restrições ALLOW na DataLeakPreventionRulesList não criarão relatórios de eventos.
Configura uma lista de regras para prevenir vazamentos de dados no Google ChromeOS. Vazamentos de dados podem acontecer ao copiar e colar dados, transferir arquivos, imprimir, compartilhar ou capturar a tela etc.
Cada regra consiste no seguinte: - Uma lista de origens definidas como URLs. Qualquer dado nas origens será considerado confidencial, e as restrições serão aplicadas a eles. - Uma lista de destinos definidos como URLs ou componentes, em que os dados confidenciais terão permissão ou não para serem compartilhados. - Uma lista de restrições a serem aplicadas aos dados das origens.
As regras podem ser aplicadas para controlar: - Os dados na área de transferência compartilhados entre as origens e os destinos. - As capturas de telas de qualquer uma das origens. - A impressão de qualquer uma das origens. - A tela de privacidade quando qualquer uma das origens estiver visível. - O compartilhamento de tela de qualquer uma das origens. - Os arquivos baixados de qualquer uma das origens quando eles forem transferidos para o destino. Com suporte na versão 108 ou mais recente do Google ChromeOS.
O nível de restrição pode ser definido como BLOCK, ALLOW, REPORT ou WARN (bloquear, autorizar, denunciar ou alertar). - Se a restrição for definida como BLOCK, a ação não vai ser autorizada. Se a DataLeakPreventionReportingEnabled for definida como "True" (verdadeira), a ação bloqueada vai ser denunciada para o administrador. - Se a restrição for definida como ALLOW, a ação vai ser autorizada. - Se a restrição for definida como REPORT e a DataLeakPreventionReportingEnabled for definida como "True", a ação vai ser denunciada ao administrador. - Se a restrição for definida como WARN, o usuário vai ser avisado e poderá escolher entre continuar ou cancelar a ação. Se a DataLeakPreventionReportingEnabled for definida como "True", o alerta vai ser enviado ao administrador. Se o usuário continuar a ação, essa informação também vai ser enviada.
Observações: - Restrições PRIVACY_SCREEN não bloqueiam a capacidade de ativar a tela de privacidade, mas forçam o uso dela quando a classe de restrição é definida como BLOCK. - Os destinos não podem ficar vazios caso uma das restrições seja CLIPBOARD ou FILES, mas eles não afetam as outras restrições. - Os destinos DRIVE e USB são ignorados para a restrição CLIPBOARD. - Formate os padrões de URL da maneira descrita em https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Se a política não for definida, nenhuma restrição vai ser aplicada.
Se a política for definida como verdadeira, o Google Chrome precisará sempre verificar se é o navegador padrão na inicialização e, se possível, registrar-se automaticamente. Se a política for definida como falsa, oGoogle Chrome deixará de verificar se ele é o navegador padrão e os controles do usuário para essa opção serão desativados.
Se a política não for definida, o Google Chrome permitirá que os usuários controlem se ele será o padrão ou não e, caso não seja, se as notificações do usuário serão exibidas.
Observação: para administradores do Microsoft®Windows®, a ativação dessa configuração só funciona em máquinas com o Windows 7. Para versões mais recentes, é necessário implantar um arquivo de "associações de aplicativo padrão", que torna o Google Chrome o gerenciador dos protocolos https e http e, opcionalmente, o protocolo ftp e outros formatos de arquivo. Consulte a Ajuda do Google Chrome (https://support.google.com/chrome?p=make_chrome_default_win).
Se a política for definida, o diretório padrão do Chrome para salvar arquivos de download vai ser alterado, mas o usuário poderá mudar isso.
Se a política não for definida, o Chrome usará o diretório padrão específico da plataforma.
Esta política não tem efeito se a política DownloadDirectory estiver definida.
Observação: veja uma lista com as variáveis que podem ser usadas: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables (link em inglês).
Essa política permite que os administradores especifiquem apps que funcionam como gerenciadores padrão das respectivas extensões de arquivo no Google ChromeOS e que os usuários não podem mudar.
Para todas as extensões de arquivo não especificadas na política, os usuários podem definir os próprios padrões do fluxo de trabalho comum.
Especifique apps do Chrome pelos IDs deles, como pjkljhegncpnkpknbcohdijeoejaedia, apps da Web pelo URL usado na WebAppInstallForceList, comohttps://google.com/maps, apps Android pelo nome de pacote, comocom.google.android.gm, apps da Web do sistema pelo nome no formato snake case, como projector e tarefas virtuais pelo nome designado, prefixado por VirtualTask/, como VirtualTask/microsoft-office. Apps Isolados da Web pelo ID do pacote da Web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.
Os apps PRECISAM ser declarados no manifesto como gerenciadores de extensões de arquivo especificadas para que o item da política entre em vigor. A política NÃO amplia os recursos atuais do app.
Caso a política seja deixada sem definição, é possível que o Google ChromeOS selecione gerenciadores padrão de acordo com a lógica interna.
Esta política também pode ser usada para especificar apps Android como gerenciadores de arquivos padrão.
Ativa o uso de um provedor de pesquisa padrão no menu de contexto.
Se esta política for definida como desativada, o item do menu de contexto da pesquisa que depende do provedor de pesquisa padrão não estará disponível.
Se esta política for definida como ativada ou não for definida, o item do menu de contexto para o provedor de pesquisa padrão estará disponível.
O valor da política só é aplicado quando a DefaultSearchProviderEnabled está ativada. Caso contrário, ele não é aplicável.
Esta política determina o comportamento de remapeamento da tecla "Delete" na subpágina "Remapear teclas". A subpágina "Remapear teclas" permite que os usuários personalizem as teclas do teclado. Se ativada, esta política vai impedir que os usuários personalizem esses remapeamentos específicos. Se a política não for definida, os atalhos baseados em pesquisa vão funcionar como padrão e permitir que sejam configurados.
Se a política for definida como verdadeira ou deixada sem definição, os usuários poderão compartilhar ou salvar a página da Web atual usando ações do hub de compartilhamento da área de trabalho. Esse hub pode ser acessado por um ícone da omnibox ou pelo menu de três pontos.
Se a política for definida como falsa, o ícone de compartilhamento será removido da omnibox, assim como a entrada do menu de três pontos.
Se a política for definida como 0 (o padrão), você poderá acessar as ferramentas para desenvolvedores e o Console JavaScript, mas não no contexto de extensões instaladas por uma política da empresa ou (da versão 114 em diante), se for um usuário gerenciado, extensões integradas no navegador. Se ela for definida como 1, você poderá acessar as ferramentas para desenvolvedores e o Console JavaScript em todos os contextos, inclusive o das extensões instaladas pela política da empresa. Se ela for definida como 2, não será possível acessar as ferramentas para desenvolvedores nem inspecionar elementos de sites.
Essa definição também desativa atalhos de teclado e entradas do menu de contexto ou do menu para abrir as ferramentas para desenvolvedores e o Console JavaScript.
A partir da versão 99 do Google Chrome, essa configuração também vai controlar pontos de entrada para o recurso "Ver código-fonte da página". Se a política foi definida como "DeveloperToolsDisallowed" (valor 2), os usuários não poderão acessar a visualização do código-fonte pelo atalho do teclado nem pelo menu de contexto. Para bloquear totalmente a visualização do código-fonte, também é preciso adicionar "view-source:*" à política URLBlocklist.
A partir da versão 119 do Google Chrome, essa configuração também controla se o modo de desenvolvedor para Apps Isolados da Web pode ser ativado e usado.
A partir da versão 128 do Google Chrome, essa configuração não vai controlar o modo de desenvolvedor na página de extensões se a política ExtensionDeveloperModeSettings estiver definida.
Esta política também controla o acesso às Opções do desenvolvedor Android. Se esta política for definida como "DeveloperToolsDisallowed" (valor 2), os usuários não poderão acessar as Opções do desenvolvedor. Se for definida como falsa ou se não for definida, os usuários poderão acessar as Opções do desenvolvedor tocando sete vezes no número da versão no app de configurações do Android.
O uso desta política foi suspenso no M68. Substitua-a por DeveloperToolsAvailability.
Desativa as Ferramentas para Desenvolvedores e o Console JavaScript.
Se você ativar essa configuração, as Ferramentas para Desenvolvedores não poderão ser acessadas, e os elementos de sites não poderão mais ser inspecionados. Nenhum atalho de teclado e nenhuma entrada de menu ou menu de contexto para abrir as Ferramentas para Desenvolvedores ou o Console JavaScript estará ativo.
Definir esta opção como desativada ou deixá-la sem definição permite que o usuário use as Ferramentas para Desenvolvedores e o Console JavaScript.
Se a política DeveloperToolsAvailability for definida, o valor da política DeveloperToolsDisabled será ignorado.
Esta política também controla o acesso às Opções do desenvolvedor Android. Se você configurar essa política como true, os usuários não poderão acessar as Opções do desenvolvedor. Se configurá-la como false ou deixá-la sem definição, os usuários poderão acessar as Opções do desenvolvedor tocado sete vezes no número da versão no app Config. do Android.
Se esta política for definida como ativada ou não for definida, o usuário poderá ativar ou desativar o Bluetooth.
Se a política for definida como desativada, o Google ChromeOS desativará o Bluetooth e o usuário não poderá ativá-lo.
Observação: para ativar o Bluetooth o usuário precisa se desconectar e fazer o login novamente.
Se desativada, esta política impede que administradores corporativos se conectem a dispositivos Google ChromeOS gerenciados quando nenhum usuário está usando o dispositivo.
Esta política não afeta outras situações de acesso remoto.
Ela não vai entrar em vigor se for ativada, deixada em branco ou não for configurada.
Se a política for desativada ou deixada sem definição, todas as configurações de tela que foram definidas em Sessões de visitante gerenciadas serão redefinidas assim que a sessão for encerrada. Se a política for definida como "Verdadeira", as propriedades de tela permanecerão após a Sessão de visitante gerenciada ser encerrada.
Se a política for definida como "Ativada" ou não for definida, dispositivos de empresas poderão resgatar ofertas com o registro do Google ChromeOS.
Se a política for definida como "Desativada", os usuários não poderão resgatar essas ofertas.
Esta política permite que os administradores configurem os serviços Bluetooth a que o Google ChromeOS pode se conectar.
Quando a política for definida, o Google ChromeOS permitirá que os usuários se conectem apenas aos serviços Bluetooth especificados com uma exceção quando a lista estiver vazia, ou seja, quando qualquer serviço tiver permissão para ser usado. UUIDs reservados pela Bluetooth SIG podem ser representados como '0xABCD' ou 'ABCD'. UUIDs personalizados podem ser representados como 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE'. UUIDs não diferenciam maiúsculas e minúsculas. Se esta política não for definida, os usuários poderão se conectar a qualquer serviço Bluetooth.
Se a política for definida, as origens listadas poderão acessar atributos do dispositivo, como o número de série ou o nome do host, usando a API Device Attributes.
As origens precisam corresponder a aplicativos da Web de instalação forçada usando a política WebAppInstallForceList ou IsolatedWebAppInstallForceList (da versão 125 em diante) configurados como um aplicativo de quiosque. Para conferir a especificação da API Device Attributes, consulte https://wicg.github.io/WebApiDevice/device_attributes (link em inglês).
Para informações detalhadas sobre padrões de url válidos (da versão 127 em diante), consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.
A definição da política fornece acesso aos URLs listados durante a autenticação (por exemplo, na tela de login e de bloqueio), como exceções a DeviceAuthenticationURLBlocklist. Consulte a descrição da política para saber o formato das entradas dessa lista. Por exemplo, se DeviceAuthenticationURLBlocklist for definida como *, todas as solicitações serão bloqueadas, e você poderá usar a política para limitar o acesso a uma lista de URLs. Ela pode abrir exceções para alguns esquemas, subdomínios de outros domínios, portas ou caminhos específicos usando o formato especificado em ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ). O filtro mais específico determina se um URL vai ser bloqueado ou permitido. A política DeviceAuthenticationURLAllowlist tem precedência sobre a DeviceAuthenticationURLBlocklist. Esta política tem um limite de 1.000 entradas.
Se a política não for definida, nenhuma exceção a DeviceAuthenticationURLBlocklist será permitida.
A definição da política impede que as páginas da Web com URLs proibidos sejam carregadas durante a autenticação do usuário (por exemplo, nas telas de login e de bloqueio). Ela fornece uma lista de padrões de URL que especificam URLs proibidos. Se a política não for definida, nenhum URL será proibido durante a autenticação. Formate o padrão de URL de acordo com este modelo ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ).
Exceções a esses padrões podem ser definidas na política DeviceAuthenticationURLAllowlist relacionada.
Alguns URLs, como accounts.google.com, são necessários para a autenticação e não podem ser bloqueados caso seja preciso fazer login on-line.
Observação: esta política não se aplica a URLs de JavaScript in-page com dados carregados dinamicamente. Se você bloqueou example.com/abc, ainda é possível carregar example.com usando XMLHTTPRequest.
Se a política for definida como "Ativada", o Google ChromeOS impedirá que o dispositivo entre no modo de desenvolvedor.
Se a política for definida como "Desativada" ou não for definida, o modo de desenvolvedor continuará disponível no dispositivo.
Essa política controla apenas o modo de desenvolvedor do Google ChromeOS. Se quiser impedir o acesso às Opções do desenvolvedor do Android, configure a política DeveloperToolsDisabled.
Configurar esta política permite especificar quais variações podem ser aplicadas em um dispositivo Google ChromeOS gerenciado pela empresa.
As variações fornecem uma maneira de oferecer modificações para o Google ChromeOS sem lançar uma nova versão, ativando ou desativando recursos já existentes. Acesse https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework para ver mais informações.
Definir VariationsEnabled (valor 0) ou não configurar a política permite que todas as variações sejam aplicadas ao Google ChromeOS.
Definir CriticalFixesOnly (valor 1) permite que apenas as variações consideradas como correções críticas de segurança ou estabilidade sejam aplicadas ao Google ChromeOS.
Definir VariationsDisabled (valor 2) impede que qualquer variação seja aplicada ao navegador na tela de login. Esse modo não é recomendado, porque pode impedir que os desenvolvedores do Google ChromeOS forneçam correções críticas de segurança de maneira rápida.
Permitir capturas de pacotes de rede no dispositivo para depuração.
Se esta política for definida como verdadeira, o usuário poderá capturar pacotes de rede no dispositivo. Se ela for definida como falsa, não será possível fazer isso.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Esta política permite configurar uma lista de Conteúdos baixados para download o mais rápido possível. Depois do download, o conteúdo fica disponível para todos os usuários no dispositivo.
Isso é útil quando o administrador sabe que um recurso que exige a presença do Conteúdo baixado provavelmente será usado pelos usuários do dispositivo.
Se a política for definida como verdadeira ou for deixada sem definição, isso vai permitir que eventos, telemetria e informações sejam reportados para o pipeline de geração de relatórios criptografados. Se a política for definida como falsa, o pipeline de geração de relatórios criptografados será desativado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Esta política controla a ativação do recurso EphemeralNetworkPolicies. Quando ela é definida como verdadeira, as entradas RecommendedValuesAreEphemeral e UserCreatedNetworkConfigurationsAreEphemeral de DeviceOpenNetworkConfiguration são respeitadas. Quando a política é deixada sem definição ou definida como falsa, as políticas de rede mencionadas só são respeitadas quando o recurso EphemeralNetworkPolicies está ativado. Esta política será removida quando o recurso EphemeralNetworkPolicies ficar ativado por padrão.
Se a política for deixada sem definição ou for definida como verdadeira, a decodificação de vídeo será acelerada por hardware, quando disponível.
Se ela for definida como falsa, a decodificação de vídeo nunca será acelerada por hardware.
Não é recomendável desativar a decodificação de vídeo acelerada por hardware. Isso resulta em uma carga de CPU maior, o que afeta negativamente o desempenho do dispositivo e o consumo da bateria.
Esta política controla se a melhoria do mapeamento de atalhos de teclados internacionais está ativada. Esse recurso garante que os atalhos funcionem de modo consistente em layouts de teclados internacionais e atalhos legados descontinuados.
Se esta política estiver desativada, a melhoria de atalhos de teclados internacionais ficará desativada. Se ela estiver ativada, a melhoria ficará ativada. Se a política for deixada sem definição, ela ficará ativada em dispositivos gerenciados e dispositivos de consumidores. Observe que esta é uma política temporária para permitir que os usuários gerenciados continuem usando atalhos legados descontinuados. Esta política será descontinuada quando os atalhos personalizados ficarem disponíveis.
Se os valores forem definidos para a política, a cor de luz de fundo do teclado do dispositivo
vai ser definida como padrão durante o login do usuário.
Esta política controla se a implementação de AES Keylocker está ativada para a criptografia de armazenamento do usuário em telas iniciais dm-crypt no ChromeOS, se compatível.
A política se aplica exclusivamente a telas iniciais do usuário que utilizam dm-crypt para a criptografia. Telas iniciais legadas (que não usam dm-crypt) não têm suporte ao uso de AES Keylocker e utilizam AESNI por padrão.
Se o valor da política mudar, as telas iniciais dm-crypt já existentes serão acessadas usando a implementação de criptografia configurada pela política. Isso ocorre porque as implementações de AES são compatíveis. Se a política for desativada ou for deixada sem definição, a criptografia de armazenamento do usuário para telas iniciais dm-crypt vão usar AESNI por padrão.
Defina o nível de acesso à geolocalização do dispositivo para o sistema Google ChromeOS, que entra em vigor antes de um usuário fazer login. Após o login, os usuários podem controlar o nível de acesso à geolocalização pela configuração individual.
Se a política for definida como Allow ou deixada sem definição, o acesso à geolocalização na tela de login será permitido para os dispositivos gerenciados. Se um valor inválido da política for enviado, o acesso voltará para Disallow. Para dispositivos não gerenciados, o valor é sempre Allow.
AVISO: tenha cuidado ao mudar essa configuração, porque ela pode corromper outras políticas que envolvem a geolocalização (como SystemTimezoneAutomaticDetection). Se essa política for definida como Disallow, as opções TimezoneAutomaticDetectionSendWiFiAccessPoints e TimezoneAutomaticDetectionSendAllLocationInfo da política SystemTimezoneAutomaticDetection vão falhar e usar, na tela de Log-in, apenas a resolução de localização baseada no IP.
Usar o botão direito do mouse como o principal na tela de login.
Se esta política estiver ativada, o botão direito do mouse sempre será o principal na tela de login.
Se esta política estiver desativada, o botão esquerdo do mouse sempre será o principal na tela de login.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, o botão esquerdo do mouse será o principal na tela de login inicialmente, mas o usuário poderá mudar isso a qualquer momento.
Se a política for definida, você poderá criar uma lista de URLs que especifique quais sites recebem permissão automaticamente para acessar um dispositivo HID com os IDs de produto e de fornecedor especificados na tela de login. Cada item na lista precisa ter os campos "devices" e "urls" para que o item seja válido. Caso contrário, ele será ignorado. Cada item em "devices" precisa ter um campo "vendor_id" e pode ter um "product_id". A omissão do campo "product_id" cria uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Um item com um campo "product_id" e sem um "vendor_id" será inválido e ignorado.
Se a política não for definida, o valor padrão global será usado para todos os sites (sem acesso automático).
Se a política for definida, você poderá criar uma lista de padrões de URL que especifique quais sites recebem permissão automaticamente para acessar um dispositivo USB com os IDs de produto e de fornecedor especificados na tela de login. Cada item na lista precisa ter os campos "devices" e "urls" para que a política seja válida. Cada item no campo "devices" pode ter um campo "vendor_id" e "product_id". A omissão de "vendor_id" criará uma política válida para qualquer dispositivo. A omissão de "product_id" criará uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Uma política com um campo "product_id" que não tiver um campo "vendor_id" será inválida.
O modelo de permissões de USB autorizará o URL especificado a acessar o dispositivo USB como uma origem de nível superior. Se os frames incorporados precisarem acessar dispositivos USB, o cabeçalho "usb" de feature-policy será usado para conceder o acesso. O URL precisa ser válido. Caso contrário, a política será ignorada.
O modelo de permissões de USB usado para especificar os URLs de solicitação e incorporação foi descontinuado e tem suporte apenas a versões anteriores, mas com esta limitação: se os dois tipos de URL forem especificados ao mesmo tempo, o de incorporação vai receber a permissão como origem de alto nível e o de solicitação será totalmente ignorado.
Se a política não for definida, o valor padrão global será usado para todos os sites (sem acesso automático).
Se a política for definida, as políticas do dispositivo serão ignoradas durante os intervalos especificados, e os valores padrão delas serão usados. As políticas do dispositivo serão reaplicadas pelo Google Chrome quando o período da política começar ou terminar. O usuário será notificado e forçado a se desconectar quando o período e as configurações de política do dispositivo mudarem (por exemplo, quando um usuário fizer login com uma conta sem permissão).
Se esta política for desativada, não será possível conectar completamente um dispositivo periférico Thunderbolt/USB4 usando o encapsulamento de PCIe.
Se esta política for ativada, será possível conectar completamente um dispositivo periférico Thunderbolt/USB4 usando o encapsulamento de PCIe.
Se a política for deixada sem definição, o padrão será falso e o usuário poderá selecionar o estado (verdadeiro/falso) da configuração.
A definição da política especifica um período em milissegundos em que o serviço de gerenciamento do dispositivo recebe consultas sobre informações de políticas do dispositivo. O intervalo válido de valores é de 1.800.000 (30 minutos) até 86.400.000 (1 dia). Valores fora desse intervalo serão ajustados para o respectivo limite.
Se a política não for definida, o valor padrão de 3 horas será usado pelo Google ChromeOS.
Observação: notificações sobre políticas forçam uma atualização quando a política muda, tornando as atualizações frequentes desnecessárias. Por isso, se a plataforma oferecer compatibilidade com essas notificações, o atraso de atualização será de 24 horas, ignorando os padrões e os valores desta política.
Esta política no dispositivo define se o Google ChromeOS vai oferecer um algoritmo de contrato de chave pós-quântico em TLS usando o padrão ML-KEM do NIST. Antes da versão 131 do Google ChromeOS, o algoritmo era o Kyber, uma iteração de rascunho anterior do padrão. Isso permite que os servidores de suporte impeçam que o tráfego do usuário seja descriptografado posteriormente por computadores quânticos.
Se esta política for ativada, o Google ChromeOS vai oferecer um contrato de chave pós-quântico nas conexões TLS. O tráfego do usuário será protegido contra computadores quânticos ao se comunicar com servidores compatíveis.
Se ela for desativada, o Google ChromeOS não vai oferecer um contrato de chave pós-quântico nas conexões TLS. O tráfego do usuário ficará desprotegido contra computadores quânticos.
Se ela não for definida, o Google ChromeOS vai seguir o processo de lançamento padrão para oferecer um contrato de chave pós-quântico.
A oferta do Kyber é compatível com versões anteriores. Os servidores TLS atuais e o middleware de rede devem ignorar a nova opção e continuar selecionando as opções anteriores.
No entanto, os dispositivos que não implementam corretamente a TLS talvez não funcionem direito quando a nova opção for oferecida. Por exemplo, talvez eles se desconectem em resposta a opções não reconhecidas ou mensagens maiores resultantes. Esses dispositivos não estão prontos para o estágio pós-quântico e interferem na transição pós-quântica da empresa. Os administradores precisam entrar em contato com o fornecedor para que seja feita uma correção caso encontrem esse problema.
Esta política é uma medida temporária e será removida após a versão 141 do Google ChromeOS. Ela pode ser ativada para permitir que você teste problemas e pode ser desativada enquanto os problemas são resolvidos.
Se esta política e a PostQuantumKeyAgreementEnabled estiverem definidas, esta terá prioridade.
Se a política for definida como "Ativada" ou não for definida, um dispositivo poderá acionar o Powerwash.
Se a política for definida como "Desativada", o dispositivo não poderá acionar o Powerwash. Uma exceção para permitir o Powerwash poderá ocorrer se a TPMFirmwareUpdateSettings for definida com um valor que permita a atualização de firmware TPM, mas a atualização ainda não tiver ocorrido.
O servidor Quirks fornece arquivos de configuração específicos de hardware, como perfis de exibição ICC para ajustar a calibração do monitor.
Quando esta política for definida como falsa, o dispositivo não tentará entrar em contato com o servidor Quirks para baixar os arquivos de configuração.
Se esta política for definida como verdadeira ou for deixada sem definição, o Google ChromeOS entrará em contato automaticamente com o servidor Quirks, fará o download dos arquivos de configuração, se eles estiverem disponíveis, e os armazenará no dispositivo. Esses arquivos podem ser usados, por exemplo, para melhorar a qualidade de exibição de monitores acoplados.
Esta política, quando definida como ArcSession, força o dispositivo a reinicializar depois que o usuário sai, se o Android tiver sido iniciado. Quando definida como ArcSessionOrVMStart, esta política força o dispositivo a reiniciar quando um usuário sai se o Android ou uma VM tiver sido iniciada. Quando definida como "Sempre", ela força o dispositivo a reinicializar sempre que o usuário sai. Se não for definida, a política não terá efeito, e a reinicialização não será forçada quando o usuário sair. O mesmo se aplica à opção "Nunca". Esta política tem efeito apenas para usuários não afiliados.
Se esta política for definida como "lts", o dispositivo poderá receber atualizações de LTS (suporte de longo prazo).
Esta política se aplica apenas a sessões de visitante gerenciadas. Ela precisa ser ativada para que o modo de estação de trabalho compartilhada do Imprivata permita trocas de usuário dentro da sessão. Definir a política como verdadeira substituirá forçadamente certas políticas para recursos, que mantêm dados de usuários sensíveis e não são gerenciadas pelo mecanismo de limpeza usado para troca de usuários dentro da sessão com a estação de trabalho compartilhada do Imprivata. Definir a política como falsa ou deixá-la sem definição não substituirá nenhuma política.
Permite configurar uma programação personalizada para reiniciar dispositivos. Se ela for definida como verdadeira, o dispositivo será reiniciado de acordo com a programação. A política precisa ser removida para cancelar outras reinicializações programadas.
Nas sessões de usuário e de visitante, o seguinte se aplica:
* Uma hora antes do horário programado, os usuários são notificados de que a reinicialização vai ocorrer. Eles podem reiniciar o app ou esperar a reinicialização programada. A reinicialização programada não pode ser adiada.
* Existe um período de carência de uma hora após a inicialização do dispositivo. As reinicializações programadas são ignoradas durante esse período e reprogramadas para o próximo dia, semana ou mês, dependendo da configuração.
Nas sessões de quiosque, não há um período de carência nem notificações sobre a reinicialização.
Permite configurar uma programação personalizada para verificar se há atualizações. Isso se aplica a todos os usuários e a todas as interfaces no dispositivo. Depois de configurada, o dispositivo verificará se há atualizações de acordo com a programação. A política precisa ser removida para cancelar outras verificações de atualização programadas.
Permite ativar ou desativar uma notificação quando há pouco espaço em disco. Isso é válido para todos os usuários no dispositivo.
Se a política for definida como "Ativada", uma notificação será exibida quando houver pouco espaço disponível em disco.
Se a política for definida como "Desativada" ou deixada sem definição, uma notificação de pouco espaço em disco não será exibida.
Esta política é ignorada e a notificação é sempre mostrada se o dispositivo não é gerenciado ou se há apenas um usuário.
Se houver várias contas de usuário em um dispositivo gerenciado, a notificação será exibida apenas quando a política estiver definida como "Ativada".
Esta política controla a configuração "Usar a tecla de acesso rápido/pesquisa para mudar o comportamento das teclas de função". Essa configuração permite que os usuários usem a tecla de acesso rápido para alternar entre as teclas de função e as da linha de cima do sistema.
Se a política não for definida, os usuários poderão escolher livremente o valor da configuração "Usar a tecla de acesso rápido/pesquisa para mudar o comportamento das teclas de função". Se a política for desativada, a tecla de acesso rápido/pesquisa não poderá mudar o comportamento das teclas de função, e essa configuração não poderá ser modificada pelos usuários. Se a política for ativada, a tecla de acesso rápido/pesquisa poderá mudar o comportamento das teclas de função, e essa configuração não poderá ser modificada pelos usuários.
Esta configuração permite coletar o rastreamento de desempenho do sistema usando o serviço de rastreamento do sistema.
Se a política for desativada, o usuário não poderá coletar o rastreamento do sistema usando esse serviço. Se a política for ativada, o usuário poderá coletar o rastreamento do sistema usando esse serviço. Se a política não for definida, ela ficará desativada em dispositivos gerenciados e ativada em dispositivos de consumidores. Observe que a desativação desta política afeta apenas a coleta de rastreamento do sistema. A coleta de rastreamento do navegador não é afetada.
Se a política for definida como verdadeira ou se HardwareAccelerationModeEnabled for definida como falsa, as páginas da Web serão impedidas de acessar a API WebGL e os plug-ins não poderão usar a API Pepper 3D.
Se a política for definida como falsa ou não for definida, as páginas da Web poderão usar a API WebGL e os plug-ins poderão usar a API Pepper 3D, mas talvez as configurações padrão do navegador ainda exijam argumentos da linha de comando para usar essas APIs.
Se a política for ativada, não vai ser permitido fazer capturas de tela com os atalhos do teclado ou as APIs de extensão. Se ela for desativada ou deixada sem definição, será possível fazer capturas de tela.
No Microsoft® Windows®, macOS e Linux, isso não impede capturas de tela com apps do sistema operacional ou de terceiros.
Esta política está obsoleta. Use URLBlocklist.
Ela desativa os esquemas de protocolo listados no Google Chrome.
Os URLs que usam um esquema dessa lista não serão carregados, e não será possível navegar até eles.
Se esta política não for definida ou a lista estiver vazia, será possível acessar todos os esquemas no Google Chrome.
Com a definição da política, o Google Chrome usará o diretório fornecido para o armazenamento de arquivos em cache, independentemente de o usuário ter especificado ou não a sinalização "--disk-cache-dir".
Se ela não for definida, o Google Chrome usará o diretório de cache padrão, mas os usuários poderão mudar isso com a sinalização da linha de comando "--disk-cache-dir".
O Google Chrome gerencia o conteúdo do diretório raiz de um volume. Portanto, para evitar a perda de dados ou outros erros, não defina a política para o diretório raiz nem qualquer diretório usado para outros propósitos. Veja as variáveis que podem ser usadas: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables (link em inglês).
Definir a política como "Nenhuma" faz com que o Google Chrome use o tamanho de cache padrão para o armazenamento de arquivos em cache no disco. Os usuários não podem fazer mudanças.
Se você definir a política, o Google Chrome usará o tamanho de cache fornecido, independentemente dos usuários especificarem ou não a sinalização "--disk-cache-size". Valores abaixo de alguns megabytes serão arredondados para cima.
Se a política não for definida, o Google Chrome usará o tamanho padrão. Os usuários podem mudar essa configuração usando a sinalização "--disk-cache-size".
Observação: o valor especificado nesta política é usado como uma dica para vários subsistemas de cache no navegador. Portanto, o consumo total real do disco de todos os caches será maior, mas dentro da mesma ordem de magnitude do valor especificado.
Controla o modo do resolvedor de DNS sobre HTTPS. Esta política definirá apenas o modo padrão para cada consulta. O modo pode ser modificado para tipos especiais de consultas, como solicitações para resolver um nome do host de servidor DNS sobre HTTPS.
O modo "off" desativará o DNS sobre HTTPS.
O modo "automatic" enviará consultas DNS sobre HTTPS primeiro se houver um servidor DNS sobre HTTPS disponível e poderá voltar a enviar consultas inseguras quando houver um erro.
O modo "secure" apenas enviará consultas DNS sobre HTTPS e não será concluído quando houver erro.
No Android Pie e versões posteriores, se o DNS sobre TLS estiver ativo, o Google Chrome não enviará solicitações DNS inseguras.
Se esta política não for definida, o navegador poderá enviar solicitações DNS sobre HTTPS para um resolvedor associado ao resolvedor do sistema configurado pelo usuário.
O modelo de URI do resolvedor de DNS sobre HTTPS desejado. Para especificar vários resolvedores de DNS sobre HTTPS, separe os modelos de URI correspondentes com espaços.
Se a política DnsOverHttpsMode estiver definida como "secure", esta política precisará ser definida e não poderá estar vazia. No Google ChromeOS, esta política ou a DnsOverHttpsTemplatesWithIdentifiers precisam ser definidas. Caso contrário, a resolução de DNS vai falhar.
Se a DnsOverHttpsMode estiver definida como "automatic" e esta política for definida, os modelos de URI especificados vão ser usados. Se esta política for deixada sem definição, os mapeamentos fixados no código serão usados para tentar fazer upgrade do resolvedor de DNS atual do usuário para um resolvedor de DoH operado pelo mesmo provedor.
Se o modelo de URI tiver uma variável dns, as solicitações para o resolvedor vão usar GET. Caso contrário, as solicitações usarão POST.
Modelos formatados incorretamente vão ser ignorados.
Esta política especifica extensões que podem pular caixas de diálogo de confirmação quando usam as funções chrome.documentScan.getScannerList() e chrome.documentScan.startScan() da Document Scanning API.
Se a política for definida como uma lista não vazia e houver uma extensão nessa lista, as caixas de diálogo de confirmação da verificação serão suprimidas para essa extensão. Essas caixas de diálogo normalmente são mostradas ao usuário quando as funções chrome.documentScan.getScannerList() ou chrome.documentScan.startScan() são chamadas.
Se a política for deixada sem definição ou definida como uma lista vazia, caixas de diálogo de confirmação da verificação serão mostradas ao usuário quando as funções chrome.documentScan.getScannerList() ou chrome.documentScan.startScan() forem chamadas.
Se a política for definida como falsa, os relatórios de dados para diagnóstico de confiabilidade do domínio serão desativados e nenhum dado será enviado ao Google. Se a política for definida como verdadeira ou for deixada sem definição, esses relatórios vão seguir o comportamento de MetricsReportingEnabled para o Google Chrome ou de DeviceMetricsReportingEnabled para o Google ChromeOS.
Se a política for definida, o diretório usado para salvar arquivos de download no Chrome vai ser configurado. O diretório fornecido será usado, ainda que o usuário tenha especificado outro diretório ou ativado a sinalização de sempre perguntar o local de download.
Esta política substitui a política DefaultDownloadDirectory.
Se a política não for definida, o Chrome usará o diretório de download padrão e o usuário poderá modificar isso.
No Google ChromeOS, só é possível definir essa política em diretórios do Google Drive.
Observação: confira uma lista com as variáveis que podem ser usadas (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Esta política não tem nenhum efeito sobre apps Android. Os apps Android sempre usam o diretório de downloads padrão e não podem acessar nenhum arquivo baixado pelo Google ChromeOS para um diretório de downloads não padrão.
Esta política controla se o usuário tem permissão para salvar arquivos no Google Drive diretamente pelo gerenciador de downloads. Se a política for ativada ou deixada sem definição, o usuário poderá usar o gerenciador de downloads para salvar arquivos no Google Drive. Se for desativada, a opção não vai aparecer no gerenciador de downloads. Esta política não impede que os usuários salvem arquivos no Google Drive de maneiras que não sejam pelo gerenciador de downloads.
Se a política for definida, o usuário não poderá ignorar as decisões de segurança de downloads.
Há muitos tipos de alertas de download no Chrome, que os divide nas categorias abaixo. Saiba mais sobre os vereditos da Navegação segura (https://support.google.com/chrome/?p=ib_download_blocked).
* Malicioso, conforme sinalizado pelo servidor da Navegação segura * Incomum ou indesejado, conforme sinalizado pelo servidor da Navegação segura * Perigoso (por exemplo, todos os downloads de arquivos SWF e muitos downloads de arquivos EXE)
Se a política for definida, vários subconjuntos dessas categorias serão bloqueados, dependendo do valor:
0: nenhuma restrição especial. Padrão.
1: bloqueia arquivos maliciosos sinalizados pelo servidor da Navegação segura e também bloqueia todos os tipos de arquivo perigosos. Recomendado apenas para UOs/navegadores/usuários com alta tolerância a falsos positivos.
2: bloqueia arquivos maliciosos sinalizados pelo servidor da Navegação segura, bloqueia arquivos incomuns ou indesejados sinalizados pelo servidor da Navegação segura e também bloqueia todos os tipos de arquivo perigosos. Recomendado apenas para UOs/navegadores/usuários com alta tolerância a falsos positivos.
3: bloqueia todos os downloads. Não recomendado, exceto em casos de uso especiais.
4: bloqueia arquivos maliciosos sinalizados pelo servidor da Navegação segura, não bloqueia tipos de arquivo perigosos Recomendado.
Observação: essas restrições são válidas para downloads acionados em conteúdos de páginas da Web e na opção do menu "Baixar o link". Elas não são válidas para a opção de baixar a página atualmente mostrada nem de salvar como PDF nas opções de impressão. Leia mais sobre a Navegação segura (https://developers.google.com/safe-browsing).
Esta política controla as configurações de código dinâmico para Google Chrome.
Desativar o código dinâmico melhora a segurança do Google Chrome, impedindo que códigos dinâmicos potencialmente hostis e de terceiros mudem o comportamento do Google Chrome, mas pode causar problemas de compatibilidade com softwares de terceiros que precisam ser executados no processo do navegador.
Se a política for definida como "0", padrão, ou for deixada sem definição, o Google Chrome vai usar as configurações padrão.
Se a política for definida como "1", DisabledForBrowser, o processo do navegador Google Chrome não poderá criar código dinâmico.
Observação: leia mais sobre as políticas de mitigação de processos em https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Se você ativar esta configuração, os usuários terão permissão para usar o Smart Lock caso os requisitos para o recurso sejam satisfeitos.
Se você desativar esta configuração, os usuários não terão permissão para usar o Smart Lock.
Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.
Se esta configuração estiver ativada, os usuários vão poder abrir o app Eche, por exemplo, clicando na notificação do recurso Seu smartphone.
Se ela estiver desativada, os usuários não vão poder abrir o app Eche.
Se a política for deixada sem definição, o padrão será permitido tanto para usuários gerenciados por empresas quanto para os não gerenciados.
Se a política for definida como verdadeira ou não for definida, os usuários poderão adicionar, remover ou modificar favoritos.
Se ela for definida como falsa, os usuários não poderão adicionar, remover ou modificar favoritos. Eles ainda poderão usar os favoritos já existentes.
Esta política permite o uso de GIFs no seletor de emojis no Google ChromeOS. Se a política for ativada, o seletor de emojis vai oferecer suporte para emojis de GIF. Se a política for desativada ou deixada sem definição, o seletor de emojis não vai oferecer suporte para emojis de GIF. Se esta política não for definida, o seletor de emojis será ativado para usuários normais, mas desativado para usuários gerenciados.
Esta política permite que o Google ChromeOS sugira emojis quando os usuários digitam com o teclado virtual ou físico. Se ela for definida como verdadeira, o recurso será ativado e os usuários poderão mudá-lo. Por padrão, esta política é definida como falsa. Nenhum emoji será sugerido, e o usuário não poderá modificar isso.
Permite que o Google Chrome carregue políticas experimentais.
ALERTA: as políticas experimentais não são compatíveis e podem ser modificadas ou removidas sem aviso prévio em uma versão futura do navegador.
Uma política experimental pode não ter sido concluída ou ainda ter defeitos conhecidos ou desconhecidos. Ela pode ser modificada ou até removida sem aviso prévio. Ao ativar políticas experimentais, você pode perder dados do navegador ou comprometer sua segurança ou privacidade.
Se uma política não estiver na lista e não tiver sido lançada oficialmente, o valor dela será ignorado nos canais Beta e Stable.
Se uma política estiver na lista, mas não tiver sido lançada oficialmente, o valor dela será aplicado.
Esta política não afeta políticas já lançadas.
Se a política for definida como verdadeira, verificações on-line de OCSP/CRL serão realizadas.
Se a política for definida como falsa ou não for definida, o Google Chrome não fará verificações de revogação on-line no Google Chrome 19 e versões mais recentes.
Observação: as verificações de OCSP/CRL não resultam em nenhum benefício de segurança eficaz.
Esta política controla se o consentimento de sincronização pode ser exibido para o usuário durante o primeiro login. É necessário defini-la como falsa se o consentimento de sincronização nunca for necessário para o usuário. Se definida como falsa, o consentimento de sincronização não será exibido. Se definida como verdadeira ou não definida, o consentimento de sincronização poderá ser exibido.
O Encrypted ClientHello (ECH) é uma extensão do TLS para criptografar campos confidenciais do ClientHello e melhorar a privacidade.
Se esta política for ativada ou deixada sem definição, o Google Chrome vai seguir o processo de lançamento padrão do ECH. Se ela for desativada, o Google Chrome não vai ativar o ECH.
Quando o recurso está ativado, o Google Chrome pode ou não usar o ECH, dependendo do suporte do servidor, da disponibilidade do registro DNS HTTPS ou do status de lançamento.
O ECH é um protocolo em evolução, o que significa que a implementação do Google Chrome está sujeita a mudanças. Assim, esta política é uma medida temporária para controlar a implementação experimental inicial. Ela vai ser substituída por controles finais quando o protocolo for finalizado.
Permite que você especifique configurações para URLs de autenticação no Android WebView.
Esses URLs de autenticação seriam processados de forma especial pelo Android WebView. Quando a página da Web no Android WebView for direcionada a URLs de autenticação, apps autenticadores de provedores de identidade correspondentes que podem processar esse URL vão ser inicializados.
Esse fluxo de inicialização do app autenticador de provedores de identidade seria usado para ativar casos de uso, como ao fornecer SSO entre apps ou melhorar a segurança coletando indicadores de dispositivos de confiança zero para entender a postura dos dispositivos durante a autenticação.
Se não houver um app válido instalado para processar o URL de autenticação no dispositivo, a navegação vai continuar no Android WebView.
O padrão de URL de autenticação precisa ser formatado de acordo com https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Esta política controla um rótulo personalizado usado para identificar perfis gerenciados. Para perfis gerenciados, esse rótulo vai aparecer ao lado do avatar na barra de ferramentas. O rótulo personalizado não será traduzido.
Quando esta política é aplicada, todas as strings que ultrapassam 16 caracteres são truncadas com "…". Evite usar nomes grandes.
Ela só pode ser definida como uma política do usuário.
Esta política não terá efeito se a EnterpriseProfileBadgeToolbarSettings for definida como hide_expanded_enterprise_toolbar_badge (valor 1).
Se a política for definida como verdadeira, as extensões instaladas pela política comercial poderão usar a API Enterprise Hardware Platform.
Se a política for definida como falsa ou não for definida, as extensões não poderão usar essa API.
Observação: essa política também se aplica a extensões de componentes, como a extensão do Hangout Services.
Um URL de uma imagem que será usada como selo corporativo de um perfil gerenciado. O URL precisa levar a uma imagem.
Ela só pode ser definida como uma política do usuário.
Recomendamos usar o favicon (por exemplo, https://www.google.com/favicon.ico) ou um ícone com pelo menos 24 x 24 pixels.
Para perfis de trabalho e escola, a barra de ferramentas vai mostrar um rótulo "Trabalho" ou "Escola" por padrão ao lado do avatar da barra de ferramentas. O rótulo só aparecerá se a conta conectada for gerenciada.
Se esta política for definida como hide_expanded_enterprise_toolbar_badge (valor 1), o selo de empresa será ocultado na barra de ferramentas para um perfil gerenciado.
Se ela for deixada sem definição ou definida como show_expanded_enterprise_toolbar_badge (valor 0), o selo corporativo vai aparecer.
O rótulo pode ser personalizado usando a política EnterpriseCustomLabel.
Se esta política for ativada, a opção de manter os dados de navegação existentes ao criar um perfil de trabalho vai ser marcada por padrão.
Se a política for desativada ou deixada sem definição, a opção de manter os dados de navegação existentes ao criar um perfil de trabalho não vai ser marcada por padrão.
Seja qual for o valor, o usuário vai poder decidir se quer ou não manter os dados de navegação existentes ao criar um perfil corporativo.
Esta política não vai ter efeito se a opção de manter os dados de navegação existentes não estiver disponível. Isso acontece quando a separação de perfil corporativo é aplicada de forma rigorosa ou quando os dados são de um perfil já gerenciado.
Esta política permite que os administradores controlem como o Google processa cookies e dados enviados à Pesquisa pelo Google ChromeOS. Quando a política está ativada, o usuário pode usar a caixa de pesquisa do acesso rápido do Google ChromeOS e a caixa de endereço do navegador Google Chrome no Google ChromeOS. Os cookies e dados só podem ser usados para fins essenciais. Quando a política não está definida ou é desativada, os cookies e os dados podem ser usados para fins não essenciais.
Você pode ativar esta política para criar um dicionário de extensões de tipos de arquivo com uma lista de domínios correspondentes que estão isentos dos avisos de download com base na extensão do tipo de arquivo. Isso permite que os administradores corporativos bloqueiem avisos de download com base na extensão de tipo para arquivos associados a um domínio listado. Por exemplo, se a extensão "jnlp" estiver associada ao "site1.com", os usuários não vão receber um aviso ao baixar arquivos "jnlp" do "site1.com", mas vão receber um aviso ao baixar arquivos "jnlp" do "site2.com".
Arquivos com extensões especificadas para domínios identificados por esta política, ainda vão estar sujeitos a avisos de segurança não baseados na extensão do tipo do arquivo, como avisos de download de conteúdo misto e do Navegação segura.
Se a política for desativada ou não estiver configurada, os tipos de arquivo que acionam avisos de download com base na extensão vão mostrar avisos ao usuário.
Se você ativar a política:
* O padrão de URL precisa ser formatado de acordo com https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * A extensão do tipo de arquivo inserida precisa estar em letras minúsculas de acordo com o ASCII. O separador à esquerda não pode ser incluído ao listar as extensões do tipo de arquivo. Então, use "jnlp" em vez de ".jnlp".
Exemplo:
O valor de exemplo abaixo evitaria avisos de download baseados na extensão do tipo de arquivo em extensões swf, exe e jnlp para domínios *.example.com. O usuário recebe um aviso de download com base na extensão do tipo de arquivo em qualquer outro domínio para arquivos exe e jnlp, mas não para arquivos swf.
[ { "file_extension": "jnlp", "domains": ["example.com"] }, { "file_extension": "exe", "domains": ["example.com"] }, { "file_extension": "swf", "domains": ["*"] } ]
Observe que, embora o exemplo anterior mostre a supressão de avisos de download com base na extensão do tipo de arquivo para arquivos "swf" em todos os domínios, a aplicação da supressão desse tipo de aviso em todos os domínios para extensões de tipos de arquivos perigosas não é recomendada devido a questões de segurança. A supressão é mostrada no exemplo apenas para demonstrar que pode ser feita.
Se esta política estiver ativada em conjunto com DownloadRestrictions e a política DownloadRestrictions estiver definida para bloquear tipos de arquivos perigosos, os blocos de download determinados por DownloadRestrictions têm precedência. Por exemplo, se esta política estiver definida para autorizar downloads de extensão "exe" do "site1.com" e a política DownloadRestrictions estiver definida para bloquear downloads maliciosos e tipos de arquivos perigosos, os downloads de extensão "exe" ainda vão ser bloqueados em todos os domínios. Se a DownloadRestrictions não estiver definida para bloquear tipos de arquivo perigosos, os tipos de arquivo especificados nesta política não vão enviar avisos de download com base na extensão nos domínios especificados. Leia mais sobre a política DownloadRestrictions em https://chromeenterprise.google/policies/?policy=DownloadRestrictions.
Há uma lista de portas restritas integrada ao Google Chrome. Qualquer tentativa de conexão com essas portas falhará. Esta configuração permite ignorar a lista. O valor é uma lista separada por vírgulas de zero ou mais portas em que conexões de saída serão permitidas.
As portas são restritas para evitar que o Google Chrome seja usado como vetor para explorar diversas vulnerabilidades de rede. Se a política for definida, sua rede poderá ficar exposta a ataques. Esta política visa ser uma solução temporária para erros com o código "ERR_UNSAFE_PORT" ao mesmo tempo em que migra um serviço executado em uma porta bloqueada para uma porta padrão (por exemplo, a porta 80 ou 443).
Sites maliciosos podem detectar facilmente que esta política foi definida e para quais portas e usar essas informações para fazer ataques direcionados.
Cada porta está marcada com uma data que indica até quando ela pode ser desbloqueada. Após essa data, a porta será restrita independentemente desta configuração.
Se o valor não for preenchido ou definido, todas as portas restritas serão bloqueadas. Se houver uma mistura de valores válidos e inválidos, os válidos serão aplicados.
Esta política substitui a opção "--explicitly-allowed-ports" na linha de comando.
Definir como menos de 1 MB ou deixar sem definição significa que o Google ChromeOS usará o tamanho padrão de 256 MB no cache de apps e extensões para instalações feitas por vários usuários em um mesmo dispositivo, evitando a necessidade de um novo download para cada usuário.
O cache não é usado para apps Android. Se vários usuários instalarem o mesmo app Android, o download dele será feito novamente para cada usuário.
Esta política controla se a caixa de seleção "Sempre aberto" é exibida ou não em prompts de confirmação para inicialização de protocolo externo.
Se esta política for definida como verdadeira ou não for configurada, quando uma confirmação de protocolo externo for exibida, o usuário poderá selecionar "Sempre permitir" para pular todos os futuros prompts de confirmação para o protocolo nesse site.
Se esta política for definida como falsa, a caixa de seleção "Sempre permitir" não será exibida, e o usuário precisará confirmar sempre que um protocolo externo for invocado.
Definir a política como verdadeira torna todos os tipos de mídia de armazenamento externo (como pen drives, discos rígidos externos, cartões SD e outros cartões de memória, armazenamento óptico etc.) indisponíveis no navegador de arquivos. Definir a política como falsa ou deixá-la sem definição significa que os usuários podem usar o armazenamento externo no dispositivo.
Observação: a política não afeta o Google Drive e o armazenamento interno. Os usuários ainda podem acessar arquivos salvos na pasta "Downloads".
Definir a política como verdadeira evita que os usuários gravem em dispositivos de armazenamento externo.
A não ser que o armazenamento externo seja bloqueado, se você definir a política ExternalStorageReadOnly como falsa ou deixá-la sem definição, os usuários poderão criar e modificar arquivos de dispositivos de armazenamento externo fisicamente graváveis. É possível bloquear o armazenamento externo definindo a ExternalStorageDisable como verdadeira.
Esta política controla a opção de atalho selecionada para remapear eventos para F11 na subpágina de remapeamento de teclas. Essas configurações se aplicam apenas a teclados Google ChromeOS e serão desativadas por padrão se a política não for definida. Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Esta política controla a opção de atalho selecionada para remapear eventos para F12 na subpágina de remapeamento de teclas. Essas configurações se aplicam apenas a teclados Google ChromeOS e serão desativadas por padrão se a política não for definida. Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
A definição desta política vai forçar a ativação ou desativação do Pareamento rápido. O Pareamento rápido é um novo fluxo de pareamento por Bluetooth que vincula periféricos pareados com uma conta do GAIA. Isso permite que outros dispositivos do ChromeOS (e Android) conectados à mesma conta do GAIA sejam pareados automaticamente. Se a política for deixada sem definição, o valor padrão será desativado para usuários corporativos e ativado para contas não gerenciadas.
Pesquisas do Google Chrome no produto coletam feedback de usuários sobre o navegador. As respostas das pesquisas não estão associadas a contas de usuário. Se a política for ativada ou deixada sem definição, as pesquisas no produto poderão ser mostradas aos usuários. Quando ela estiver desativada, as pesquisas no produto não vão ser mostradas aos usuários.
A política não terá efeito se a MetricsReportingEnabled for desativada, o que também desativa as pesquisas no produto.
Controla a duração (em segundos) permitida para solicitações de sinal de atividade no encerramento do navegador.
Quando especificada, o encerramento do navegador pode ser bloqueado pelo número de segundos especificado para processar as solicitações de sinal de atividade (https://fetch.spec.whatwg.org/#request-keepalive-flag, link em inglês).
O valor padrão (0) significa que esse recurso está desativado.
Por motivos de segurança, as APIs da Web showOpenFilePicker(), showSaveFilePicker() e showDirectoryPicker() exigem que um gesto anterior do usuário ("ativação temporária") seja chamado. Caso contrário, vai haver uma falha.
Com esse conjunto de políticas, os administradores conseguem especificar origens em que essas APIs podem ser chamadas sem o gesto anterior do usuário.
Para informações detalhadas sobre padrões de URL válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/. O valor * não é aceito para esta política.
Se a política for deixada sem definição, todas as origens vão exigir um gesto anterior do usuário para chamar essas APIs.
Quando um usuário alterna entre os dispositivos Google ChromeOS, o serviço Google Chrome abre as janelas do navegador e de apps do dispositivo anterior. Se a política for ativada, as janelas do navegador e de apps do último dispositivo Google ChromeOS usado pelo usuário atual serão abertas automaticamente após o login. Se a política for definida como "Desativada" ou não for definida, as configurações de restauração completa vão determinar o que será iniciado no login.
O "Modo sem distrações" é um recurso que controla o "Não perturbe" com um timer e tem o objetivo de reduzir as distrações do usuário. Um recurso do "Modo sem distrações" permite que os usuários ouçam músicas específicas para se concentrar melhor. Esta política controla o acesso ao recurso.
Se ela for deixada sem definição, todos os sons serão desativados para os usuários gerenciados.
Se for ativada, todos os sons poderão ser acessados no "Modo sem distrações".
Se for definida como "Ativar somente sons de foco", o recurso de som será ativado apenas para sons de foco.
Se a política for desativada, os sons no "Modo sem distrações" também serão.
Esta política está obsoleta, portanto, é recomendável usar BrowserSignin.
Se esta política for definida como true, o usuário precisará fazer login no Google Chrome com o próprio perfil antes de usar o navegador. O valor padrão de BrowserGuestModeEnabled será definido como false. Os perfis existentes desconectados serão bloqueados, e não será possível acessá-los depois de ativar esta política. Para mais informações, consulte o artigo da Central de Ajuda.
Se esta política for definida como false ou não for configurada, o usuário poderá usar o navegador sem fazer login no Google Chrome.
Se estiver ativada, esta política forçará a alteração do perfil para o modo temporário. Se esta política for especificada como uma política de SO (por exemplo GPO no Windows) ela será aplicada a todos os perfis no sistema. Se a política for definida como uma política de nuvem, ela será aplicada apenas a um perfil acessado com uma conta gerenciada.
Neste modo, os dados de perfil são mantidos no disco apenas durante a sessão do usuário. Recursos como o histórico do navegador, as extensões e as informações nelas contidas, os dados da Web, como cookies e bancos de dados não são mantidos após o navegador ser fechado. No entanto, isso não impede que o usuário faça o download de dados para o disco manualmente, salve páginas ou as imprima.
Se o usuário tiver ativado a sincronização, todos esses dados serão preservados no perfil de sincronização dele, assim como acontece nos perfis regulares. O modo de navegação anônima também estará disponível, se não for explicitamente desativado pela política.
Se a política for desativada ou não for definida, o login levará a perfis regulares.
Se a política for definida como "Ativada", o SafeSearch estará sempre ativo na Pesquisa Google e os usuários não poderão mudar essa configuração.
Se a política for definida como "Desativada" ou não for definida, o SafeSearch não será obrigatório na Pesquisa Google.
Força a saída do usuário quando o token de autenticação da conta principal se torna inválido. Esta política pode proteger o usuário de acesso a conteúdo restrito em propriedades da Web do Google. Se ela for definida como verdadeira, o usuário será desconectado assim que o token de autenticação se tornar inválido e as tentativas de restauração dele falharem. Se ela for definida como falsa ou não for definida, o usuário poderá continuar usando a conta sem autenticação.
Se a política for definida como verdadeira, o Chrome maximizará a primeira janela exibida durante a primeira execução.
Se ela for definida como falsa ou não for definida, o Chrome poderá maximizar a primeira janela, dependendo do tamanho da tela.
O uso dos manipuladores de eventos unload está sendo descontinuado. O disparo depende da Permissions-Policy do unload. Por padrão, eles são permitidos pela política. No futuro, eles serão desativados gradualmente por padrão, e os sites precisarão ativá-los explicitamente usando cabeçalhos da Permissions-Policy. Essa política corporativa pode ser usada para desativar a descontinuação gradual, forçando o padrão a permanecer como ativado.
As páginas podem depender de manipuladores de eventos unload para salvar dados ou sinalizar o final de uma sessão de usuário para o servidor. Isso não é recomendado porque não é confiável e afeta o desempenho ao bloquear o uso do BackForwardCache. Há alternativas recomendadas, mas o evento unload é usado há muito tempo. Alguns aplicativos ainda podem depender dele.
Se esta política for definida como falsa ou deixada sem definição, os manipuladores de eventos unload serão descontinuados gradualmente, de acordo com o status da descontinuação, e os sites que não definirem o cabeçalho Permissions-Policy não vão disparar eventos de descarregamento.
Se esta política for definida como verdadeira, os manipuladores de eventos unload continuarão funcionando por padrão.
OBSERVAÇÃO: essa política tinha documentado incorretamente o padrão como "verdadeiro" na versão M117. O evento de descarregamento foi modificado e não vai mudar na versão M117. Portanto, essa política não tem efeito nessa versão.
Esta política está obsoleta. Use ForceGoogleSafeSearch e ForceYouTubeRestrict. Esta política será ignorada se as políticas ForceGoogleSafeSearch, ForceYouTubeRestrict ou ForceYouTubeSafetyMode (obsoleta) estiverem definidas.
Faz com que as consultas na Pesquisa Google na Web sejam feitas com o SafeSearch ativado e evita que usuários mudem essa configuração. Esta configuração também força o Modo restrito moderado no YouTube.
Se esta configuração for ativada, o SafeSearch na Pesquisa Google e o Modo restrito moderado no YouTube sempre ficarão ativos.
Se você desativar esta configuração ou não definir um valor, o SafeSearch na Pesquisa Google e o Modo restrito no YouTube não serão impostos.
Se a política for definida, um nível mínimo do Modo restrito será aplicado ao YouTube e os usuários não poderão escolher um modo menos restrito. Se for definida como:
* rigorosa, o Modo restrito rigoroso estará sempre ativo no YouTube;
* moderada, os usuários poderão escolher apenas o Modo restrito moderado e o Modo restrito rigoroso no YouTube, e não poderão desativar o Modo restrito;
* desativada ou se nenhum valor for definido, o Modo restrito no YouTube não será aplicado pelo Chrome. Políticas externas, como as do YouTube, ainda poderão aplicar o Modo restrito.
Esta política não tem nenhum efeito sobre o app YouTube para Android. Se o modo de segurança do YouTube precisar ser aplicado, a instalação desse app será bloqueada.
O uso desta política foi suspenso. Recomendamos que você use ForceYouTubeRestrict, que substitui esta política e permite um ajuste mais refinado.
Força o Modo restrito moderado do YouTube e impede que os usuários alterem esta configuração.
Se esta configuração estiver ativada, o Modo restrito do YouTube sempre será aplicado como, pelo menos, moderado.
Se esta configuração estiver desativada ou se nenhum valor for definido, o Modo restrito do YouTube não será aplicado pelo Google Chrome. No entanto, as políticas externas, como as políticas do YouTube, ainda podem aplicar o Modo restrito.
Esta política não tem nenhum efeito sobre o app YouTube para Android. Se o modo de segurança do YouTube precisar ser aplicado, a instalação desse app será bloqueada.
Esta política permite que administradores configurem a ordem dos idiomas preferidos nas configurações do Google Chrome.
A lista aparecerá nessa mesma ordem na seção "Ordenar idiomas com base na sua preferência" em chrome://settings/languages. Os usuários não poderão remover ou reorganizar os idiomas definidos pela política, mas será possível adicionar mais idiomas abaixo deles. Além disso, os usuários terão total controle sobre as configurações de tradução/verificação ortográfica e o idioma da interface do navegador, a menos que eles sejam impostos por outras políticas.
Se a política não for definida, será possível manipular toda a lista de idiomas preferidos.
Definir a política para ativar o recurso de restauração completa. Se a política for definida como "true" (verdadeira), apps e janelas deles serão restauradas ou não após uma falha ou reinicialização com base na configuração de restauração do app. Se a política for definida como "false" (falsa), apenas as janelas do navegador serão inicializadas automaticamente.
Controla se e como o Google ChromeOS restaura a última sessão no login. Esta política só tem efeito quando a FullRestoreEnabled está definida como verdadeira.
Especifica se alertas de tela cheia serão exibidos quando o dispositivo retornar de uma tela desligada ou do modo de Suspensão.
Quando a política for definida como verdadeira ou não for definida, um alerta será exibido para lembrar os usuários de saírem da tela cheia antes de digitarem a senha. Quando a política for definida como falsa, nenhum alerta será exibido.
Se a política for definida como verdadeira ou não for definida, com as permissões adequadas, os usuários, apps e extensões poderão entrar no modo de tela cheia para que só o conteúdo da Web seja exibido.
Se ela for definida como falsa, os usuários, apps e extensões não poderão entrar no modo de tela cheia.
Esta política não tem nenhum efeito sobre os apps Android. Eles poderão entrar no modo tela cheia mesmo se a política estiver definida como False.
Durante o login pela tela de bloqueio, o Google ChromeOS pode fazer a autenticação por um servidor (on-line) ou usando uma senha armazenada em cache (off-line).
Quando esta política é definida como -2, ela corresponde ao valor do limite de tempo de login off-line da tela de login definido pela GaiaOfflineSigninTimeLimitDays.
Quando a política é definida com um valor -1 ou é deixada sem definição, ela não exige a autenticação on-line na tela de bloqueio, permitindo que o usuário faça uma autenticação off-line até que um motivo diferente aplique a on-line.
Se a política for definida com um valor 0, a autenticação on-line sempre será exigida.
Quando definida com qualquer outro valor, a política especifica o número de dias entre a última autenticação on-line e o momento em que o usuário precisará fazer outra autenticação on-line no próximo login pela tela de bloqueio.
Esta política afeta usuários que fizeram a autenticação usando GAIA sem SAML.
O valor da política precisa ser especificado em dias.
Definir a política para ativar o recurso de janela fantasma. Se a política for definida como "true" (verdadeira), janelas fantasma do ARC serão criadas antes da inicialização do ARC após uma falha ou reinicialização com base na configuração de restauração do app. Se a política for definida como "false" (falsa), nenhuma janela fantasma será criada antes da inicialização do ARC. Apps do ARC serão restaurados após a inicialização dele
Esta política configura um único cache global por perfil com credenciais de autenticação do servidor HTTP.
Se esta política não for definida ou for desativada, o navegador usará o comportamento padrão da autenticação entre sites, que, a partir da versão 80, será criar o escopo das credenciais de autenticação do servidor HTTP por site de nível superior. Portanto, se dois sites usarem recursos do mesmo domínio de autenticação, as credenciais precisarão ser fornecidas de forma independente no contexto desses sites. As credenciais de proxy armazenadas em cache serão reutilizadas nos sites.
Se a política estiver ativada, as credenciais de autenticação de HTTP inseridas no contexto de um site serão automaticamente usadas no contexto de outro.
A ativação desta política cria vulnerabilidades para alguns tipos de ataque entre sites e permite que os usuários sejam rastreados nos sites mesmo sem cookies, pela adição de entradas ao cache de autenticação de HTTP usando credenciais incorporadas em URLs.
O objetivo desta política é dar às empresas, dependendo do comportamento legado, a chance de atualizar os próprios procedimentos de login. Ela será removida no futuro.
Defina o nível de disponibilidade do sistema de geolocalização do Google ChromeOS.
Essa é uma camada extra de controle, localizada abaixo das permissões para apps e sites. Por exemplo, se esta política for definida como Block ou OnlyAllowedForSystemServices, nenhum app ou site poderá determinar o local, seja qual for a permissão de localização. No entanto, se ela estiver definida como Allow, apps e sites poderão receber a localização individualmente se tiverem permissão.
Os usuários não poderão substituir a seleção do administrador. Se a política não for definida, os usuários terão a experiência do consumidor, ou seja, poderão modificar livremente a configuração de localização do sistema e o local onde o padrão é Allow.
Observação: esta política substituiu a política ArcGoogleLocationServicesEnabled descontinuada. Além disso, quando esta política for definida, a DefaultGeolocationSetting não vai mais afetar a preferência de local do Android no Google ChromeOS.
Se a política for ativada ou deixada sem definição, o Google Search Side Panel terá permissão para aparecer em todas as páginas da Web.
Se ela for desativada, o Google Search Side Panel não vai ficar disponível em nenhuma página da Web.
Os recursos de IA generativa que fazem parte dessa ferramenta não estão disponíveis para contas corporativas ou de ensino.
A definição da política especifica uma lista de nomes de host que ignoram upgrades HSTS pré-carregados de HTTP para HTTPS.
Apenas nomes de host de etiqueta única são permitidos nesta política, e ela se aplica somente a entradas HSTS pré-carregadas "estáticas" (por exemplo, "app", "new", "search", "play"). A política não impede upgrades HSTS para servidores que fazem solicitações de upgrade HSTS "dinamicamente" usando um cabeçalho de resposta Strict-Transport-Security.
Os nomes de host fornecidos precisam ser canonizados. Todos os IDNs precisam ser convertidos para o formato de etiqueta A, e todas as letras ASCII precisam ser minúsculas. Essa política se aplica exclusivamente aos nomes do host de etiqueta única específicos, e não aos subdomínios desses nomes.
Se a política for ativada ou deixada sem definição, a aceleração gráfica também será ativada, se disponível.
Se ela for desativada, a aceleração gráfica também será.
Se esta política for definida como Enabled ou for deixada sem definição, o modo headless poderá ser usado. Se ela for definida como Disabled, o uso do modo headless será negado.
Oculta o link do aplicativo e do rodapé da Chrome Web Store na página "Nova guia" e no iniciador de aplicativos do Google ChromeOS.
Quando esta política é definida como verdadeira, os ícones ficam ocultos.
Quando esta política é definida como falsa ou não está configurada, os ícones ficam visíveis.
Esta política ativa ou desativa a configuração do modo de alta eficiência. Com essa configuração, as guias são descartadas após um determinado período em segundo plano para recuperar memória. Se a política não for definida, o usuário final vai poder controlar essa configuração em chrome://settings/performance.
Esta política controla a visibilidade da página do histórico do Chrome organizada em grupos de páginas.
Se ela for ativada, uma página do histórico do Chrome organizada em grupos ficará visível em chrome://history/grouped.
Se for desativada, a página não ficará visível em chrome://history/grouped.
Se a política for deixada sem definição, a página ficará visível em chrome://history/grouped por padrão.
Se a política ComponentUpdatesEnabled for desativada, mas a HistoryClustersVisible for ativada ou deixada sem definição, uma página do histórico do Chrome organizada em grupos vai continuar disponível em chrome://history/grouped, mas poderá ser menos relevante para o usuário.
Esta política determina o comportamento de remapeamento das teclas Home/End na subpágina "Remapear teclas". A subpágina "Remapear teclas" permite que os usuários personalizem as teclas do teclado. Se ativada, esta política vai impedir que os usuários personalizem esses remapeamentos específicos. Se a política não for definida, os atalhos baseados em pesquisa vão funcionar como padrão e permitir que sejam configurados.
A definição da política especifica uma lista de nomes do host ou padrões do nome do host (como "[*.]example.com") que não vão receber upgrade para HTTPS e não mostrarão um intersticial de erro se o HTTPS-First Mode estiver ativado. As organizações podem usar essa política para manter o acesso a servidores que não oferecem suporte a HTTPS, sem precisar desativar os upgrades e/ou o HTTPS-First Mode.
Os nomes de host fornecidos precisam ser canonizados. Todos os IDNs precisam ser convertidos no formato de etiqueta A, e todas as letras ASCII precisam ser minúsculas.
Caracteres curinga de host em geral (por exemplo, "*" ou "[*]") não são permitidos. Em vez disso, o HTTPS-First Mode e os HTTPS Upgrades precisam ser explicitamente desativados pelas políticas específicas correspondentes.
Observação: esta política não se aplica a HSTS Upgrades.
Esta política controla se os usuários podem ativar o modo somente HTTPS (Sempre usar conexões seguras) nas Configurações. O HTTPS-Only Mode faz upgrade de todas as navegações para HTTPS. Se esta configuração for deixada sem definição ou for permitida, os usuários poderão ativar o modo somente HTTPS. Se ela não for permitida, os usuários não poderão ativar esse modo. Se esta configuração for definida como "force_enabled", o modo somente HTTPS será ativado no modo estrito e não poderá ser desativado pelos usuários. Se ela for definida como "force_balanced_enabled", o modo somente HTTPS será ativado no modo equilibrado e não poderá ser desativado pelos usuários. A partir da versão M112, é possível usar force_enabled. A partir da versão M129, é possível usar force_balanced_enabled. Se você definir essa política para um valor que não é compatível com a versão do Chrome que a recebe, o navegador vai usar a configuração permitida por padrão.
A política HttpAllowlist separada pode ser usada para evitar que determinados nomes de host ou padrões de nome de host sejam atualizados para HTTPS por esse recurso.
O Google Chrome tenta fazer upgrade de algumas navegações de HTTP para HTTPS, quando possível. Essa política pode ser usada para desativar esse comportamento. Se definido como "verdadeiro" ou não for definido, esse recurso será ativado por padrão.
A política HttpAllowlist separada pode ser usada para evitar que determinados nomes de host ou padrões de nome de host sejam atualizados para HTTPS por esse recurso.
Consulte também a política HttpsOnlyMode.
Se a política for definida como ativada, os dados de preenchimento automático de formulários serão importados do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, nenhum dado de preenchimento automático de formulário será importado durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção de dados de preenchimento automático de formulários estará marcada ou desmarcada de acordo com o valor da política.
Se a política for definida como ativada, os favoritos serão importados do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, nenhum favorito será importado durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção dos favoritos estará marcada ou desmarcada de acordo com o valor da política.
Se a política for definida como ativada, o histórico de navegação será importado do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, o histórico de navegação não será importado durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção do histórico de navegação estará marcada ou desmarcada de acordo com o valor da política.
Se a política for definida como "Ativada", a página inicial será importada do navegador padrão anterior durante a primeira execução. Se a política for definida como "Desativada" ou não for definida, a página inicial não será importada durante a primeira execução.
Os usuários podem acionar uma caixa de diálogo de importação em que a caixa de seleção da página inicial estará marcada ou desmarcada, de acordo com o valor da política.
Esta política controla apenas o comportamento de importação da primeira execução depois que o navegador é instalado. Ela permite uma transição mais suave para o Google Chrome em ambientes em que um outro navegador foi muito usado antes da instalação desse. Esta política não afeta os recursos do gerenciador de senhas para Contas do Google.
Se ela for ativada, as senhas salvas serão importadas do navegador padrão anterior durante a primeira execução. Também será possível fazer a importação manual pela página de configurações. Se a política for desativada, nenhuma senha será importada durante a primeira execução, e a importação manual pela página de configurações será bloqueada. Se a política for deixada sem definição, nenhuma senha salva será importada na primeira execução, mas o usuário poderá fazer isso na página de configurações.
Se a política for definida como ativada, o mecanismo de pesquisa padrão será importado do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, o mecanismo de pesquisa padrão não será importado durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção do mecanismo de pesquisa padrão estará marcada ou desmarcada de acordo com o valor da política.
Esta política é obsoleta. Utilize IncognitoModeAvailability em seu lugar, que ativa o modo de navegação anônima em Google Chrome. Caso esta configuração seja ativada ou não configurada, os usuários podem abrir páginas da Web no modo de navegação anônima. Se essa configuração for desativada, os usuários não podem abrir páginas da Web usando o modo de navegação anônima. Se esta política for deixada sem definição, esta opção será ativada e o usuário será capaz de usar o modo de navegação anônima.
Especifica se o usuário pode abrir páginas no modo de navegação anônima no Google Chrome.
Se a política for definida como "Enabled" ou deixada sem definição, as páginas poderão ser abertas no modo de navegação anônima.
Se ela for definida como "Disabled", as páginas não poderão ser abertas no modo de navegação anônima.
Se a opção "Forced" for selecionada, as páginas poderão ser abertas SOMENTE no modo de navegação anônima. A opção "Forced" não funciona para o Android no Chrome
Observação: no iOS, se a política for alterada durante a sessão, ela só terá efeito após a reinicialização.
Esta política controla o tratamento de formulários não seguros (enviados por HTTP) incorporados em sites seguros (HTTPS) no navegador. Se ela for ativada ou deixada sem definição, um alerta de página inteira será mostrado quando um formulário não seguro for enviado. Além disso, um balão de alerta será mostrado ao lado dos campos do formulário quando o cursor do mouse estiver sobre eles, e o preenchimento automático será desativado para esses formulários. Se a política for desativada, os alertas não serão mostrados para formulários não seguros e o preenchimento automático vai funcionar normalmente.
Essa política será removida no Chrome 130.
Esta política determina o comportamento padrão de remapeamento da tecla "Insert" na subpágina "Remapear teclas". A subpágina "Remapear teclas" permite que os usuários personalizem as teclas do teclado. Se ativada, esta política vai impedir que os usuários personalizem esses remapeamentos específicos. Se a política for deixada sem definição, os atalhos baseados em pesquisa vão funcionar como padrão.
A extensão de insights relata a velocidade de download e upload da Internet e o tempo de inatividade do usuário, além de insights de aplicativos.
Se a política for ativada, a extensão de insights será instalada e vai relatar métricas.
Se ela for desativada ou deixada sem definição, a extensão de insights não será instalada e não vai relatar métricas.
Esta política não tem nenhum efeito sobre o relatório feito pelo Android.
Se esta configuração for ativada, os usuários terão permissão para usar tethering instantâneo, o que permite que o smartphone Google deles compartilhe os dados móveis com o dispositivo.
Se esta configuração for desativada, os usuários não terão permissão para usar tethering instantâneo.
Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.
Quando ativado, o recurso IntensiveWakeUpThrottling faz com que os timers JavaScript nas guias em segundo plano sejam agressivamente limitados e agrupados, sendo executados no máximo uma vez por minuto depois que uma página tiver ficado 5 minutos ou mais em segundo plano.
Esse é um recurso que obedece aos padrões da Web, mas pode causar falhas na funcionalidade em alguns sites, fazendo com que certas ações sofram um atraso de até um minuto. No entanto, ele economiza significativamente o uso da bateria e da CPU quando ativado. Acesse https://bit.ly/30b1XR4 para ver mais detalhes (em inglês).
Se essa política for ativada, o recurso vai ter uma ativação forçada e o usuário não vai poder modificar isso.
Se ela for desativada, o recurso vai ter uma desativação forçada e o usuário não vai poder modificar isso.
Se ela não for definida, o recurso vai ser controlado pela própria lógica interna, que pode ser configurada manualmente pelo usuário.
Observe que a política é aplicada em cada processo do renderizador, com os valores mais recentes dela sendo aplicados quando um processo do renderizador é iniciado. Uma reinicialização completa é necessária para garantir que todas as guias carregadas recebam uma configuração consistente da política. Não há problemas em executar processos com valores diferentes desta política.
Esta política configura o comportamento de redirecionamento à intranet por verificações de interceptação de DNS. As verificações tentam descobrir se o navegador está por trás de um proxy que redireciona nomes de host desconhecidos.
Se a política não for definida, o navegador usará o comportamento padrão de verificações de interceptação de DNS e sugestões de redirecionamento à intranet. Na versão M88, esses comportamentos estão ativados por padrão, mas serão desativados em uma versão futura.
A DNSInterceptionChecksEnabled é uma política relacionada que também pode desativar verificações de interceptação de DNS. Esta política é uma versão mais flexível, que pode controlar barras de informações de redirecionamento à intranet separadamente e ainda pode ser expandida no futuro. Se DNSInterceptionChecksEnabled ou esta política solicitarem que as verificações de interceptação sejam desativadas, elas serão desativadas.
Se a política for definida, cada uma das origens indicadas em uma lista separada por vírgulas será executada no próprio processo. Cada processo de uma origem indicada só poderá conter documentos da origem em questão e dos subdomínios dela. Por exemplo, se https://a1.example.com/ for especificada, https://a2.a1.example.com/ será permitida no mesmo processo, mas https://example.com ou https://b.example.com não serão.
Desde o Google Chrome 77, também é possível especificar um intervalo de origens isoladas usando um caractere curinga. Por exemplo, se https://[*.]corp.example.com for especificada, todas as origens abaixo de https://corp.example.com ganharão um processo dedicado, incluindo a própria https://corp.example.com, a https://a1.corp.example.com e a https://a2.a1.corp.example.com.
Observe que todos os sites (ou seja, esquema + eTLD+1, como https://example.com) já são isolados por padrão em plataformas para computador, conforme definido na política SitePerProcess. Esta política IsolateOrigins é útil para isolar origens específicas com uma granularidade mais refinada (por exemplo, https://a.example.com).
Observe também que as origens isoladas por esta política não poderão criar scripts de outras origens no mesmo site, ação que é possível quando dois documentos do mesmo site modificam os valores de document.domain para que sejam correspondentes. Os administradores precisam confirmar se esse comportamento incomum não está sendo usado em uma origem antes de isolá-la.
Se a política for desativada ou for deixada sem definição, os usuários poderão mudar a configuração.
Observação: use a política IsolateOriginsAndroid no Android.
Se a política for definida, cada uma das origens indicadas em uma lista separada por vírgulas será executada no próprio processo no Android. Cada processo de uma origem indicada só poderá conter documentos da origem em questão e dos subdomínios dela. Por exemplo, se https://a1.example.com/ for especificada, https://a2.a1.example.com/ será permitida no mesmo processo, mas https://example.com ou https://b.example.com não serão. Observe que o Android isola alguns sites confidenciais por padrão no Google Chrome 77 e em versões mais recentes, e esta política estende esse modo para isolar outras origens específicas.
Desde o Google Chrome 77, também é possível especificar um intervalo de origens isoladas usando um caractere curinga. Por exemplo, se https://[*.]corp.example.com for especificada, todas as origens abaixo de https://corp.example.com ganharão um processo dedicado, incluindo a própria https://corp.example.com, a https://a1.corp.example.com e a https://a2.a1.corp.example.com.
Observe que as origens isoladas por esta política não poderão criar scripts de outras origens no mesmo site, ação que é possível quando dois documentos do mesmo site modificam os valores de document.domain para que sejam correspondentes. Os administradores precisam confirmar se esse comportamento incomum não está sendo usado em uma origem antes de isolá-la.
Se a política for desativada, toda forma de isolamento de sites deixará de funcionar, inclusive em sites confidenciais e nas versões de teste de IsolateOriginsAndroid, SitePerProcessAndroid e outros modos de isolamento. Os usuários ainda poderão ativar IsolateOrigins manualmente com a flag de linha de comando.
Se a política não for definida, o usuário poderá mudar essa configuração.
Observação: o isolamento de muitos sites no Android pode causar problemas de desempenho, principalmente em dispositivos com pouca memória. Esta política se aplica apenas ao Chrome no Android sendo executado em dispositivos com mais de 1 GB de RAM. Para aplicar a política em plataformas que não sejam o Android, use a IsolateOrigins.
A definição da política especifica uma lista de Apps Isolados da Web (AIWs) que são instalados sem interação do usuário. AIWs são apps que têm propriedades de segurança úteis que não estão presentes em páginas da Web normais. Eles são incluídos em um Pacote assinado da Web. A chave pública do Pacote assinado da Web é usada para criar o ID do pacote que identifica o AIW. Até agora, essa política funciona apenas para a Sessão de visitante gerenciada.
Cada item da lista da política é um objeto com dois campos obrigatórios: o manifesto de atualização URL e o ID do pacote do App Isolado da Web. Cada item também pode ter um campo opcional com o nome do canal de lançamento do AIW. Se o "update_channel" não for definido, o valor padrão será usado.
Esta política foi desativada. Utilize a DefaultJavaScriptSetting em seu lugar.
Pode ser usada para desativar o JavaScript no Google Chrome.
Se esta configuração for desativada, as páginas da Web não poderão usar JavaScript, e o usuário não poderá alterá-la.
Se esta configuração for ativada ou não for definida, as páginas da Web poderão usar JavaScript, mas o usuário poderá alterá-la.
Configurar uma lista de URLs que têm permissão para continuar no modo de tela cheia sem mostrar uma notificação quando o dispositivo volta da tela de bloqueio.
Normalmente, o modo de tela cheia é desativado ao voltar da tela de bloqueio para reduzir o risco de ataques de phishing. Esta política permite que URLs específicos sejam considerados como fontes confiáveis e tenham permissão para continuar no modo de tela cheia após o desbloqueio. Ela é definida especificando uma lista de padrões de URL no formato explicado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. Por exemplo, é possível sempre usar o modo de tela cheia após o desbloqueio e desativar as notificações por completo especificando o caractere curinga *, que corresponde a todos os URLs.
Se a política for definida como uma lista vazia ou não for definida, nenhum URL vai ter permissão para continuar no modo de tela cheia sem uma notificação.
Se a política for definida, as extensões ou os apps Android terão acesso a chaves corporativas. Apenas chaves geradas usando a API chrome.enterprise.platformKeys em uma conta gerenciada são designadas para uso corporativo. O usuário não poderá conceder ou revogar o acesso de extensões ou apps Android a chaves corporativas.
Por padrão, uma extensão ou um app Android não pode usar uma chave designada como corporativa. Isso é equivalente a definir allowCorporateKeyUsage como "Falsa" para a política. Uma extensão ou um app Android só poderá usar chaves de plataforma marcadas como corporativas para assinar dados arbitrários se allowCorporateKeyUsage for definida como "Verdadeira" para eles. Conceda essa permissão apenas se você confiar que a extensão ou o app Android protegerá a chave contra o acesso de invasores.
Chaves corporativas poderão ser usadas por apps Android instalados e listados nesta política.
Esta política oferece uma recusa temporária para o novo comportamento de rolagem focalizável do teclado.
Quando ela está ativada ou sem definição, os controles de rolagem que não têm filhos focalizáveis podem ser focalizados pelo teclado por padrão.
Quando esta política está desativada, os controles de rolagem não podem ser focalizados pelo teclado por padrão.
Esta política é uma solução temporária e será removida na versão M135.
Se a política for definida, origens adicionais listadas poderão acessar permissões do navegador (por exemplo, geolocalização, câmera e microfone) que já estão disponíveis para a origem de instalação dos aplicativos de quiosque da Web.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.
Essa configuração apresenta várias opções de disponibilidade para o navegador Lacros.
Se a política for definida como user_choice, o usuário poderá ativar o Lacros e torná-lo o navegador principal.
Se a política for definida como lacros_disallowed, o usuário não poderá usar o Lacros.
Se ela for definida como side_by_side, o Lacros será ativado, mas não será o navegador principal.
Se ela for definida como lacros_primary, o Lacros será ativado e definido como o navegador principal.
Se a política for deixada sem definição, o padrão será lacros_disallowed para usuários gerenciados por empresas e user_choice para usuários não gerenciados.
No futuro, será possível fazer com que o Lacros seja o único navegador disponível no Google ChromeOS usando o valor lacros_only.
Esta configuração decide quantos dados do usuário são mantidos após a desativação do Lacros.
Se a política for definida como none ou for deixada sem definição, a migração de dados de versões anteriores não vai ser realizada.
Se ela for definida como keep_none, todos os dados do usuário serão removidos. Essa é a opção mais segura.
Quando a política é definida como keep_safe_data, a maioria dos dados do usuário é removida. Apenas arquivos independentes do navegador são mantidos, como os downloads.
Quando a política é definida como keep_all, todos os dados do usuário são mantidos. Essa opção tem um alto risco de falha, exigindo a execução de um Powerwash para recuperação.
Essa configuração define qual navegador Lacros vai ser usado.
Se a política for definida como user_choice, o usuário poderá decidir qual navegador Lacros carregar: binário da partição rootfs ou stateful. Se o usuário não definir nenhuma preferência, o binário com a versão mais recente vai ser escolhido.
Se a política for definida como rootfs, o binário rootfs do navegador Lacros sempre será carregado.
Se ela for deixada sem definição, o padrão será rootfs para usuários gerenciados por empresas e user_choice para os não gerenciados.
Mudar o valor da política poderá causar perda de dados do navegador Lacros se a nova versão dele for mais antiga que a atual. Por exemplo, se a política muda de user_choice para rootfs, e a primeira foi atualizada. Ou se o Google ChromeOS foi atualizado junto com o navegador Lacros rootfs, e stateful ainda não foi atualizado. Nessas situações, não há garantias de uma migração correta de dados.
Usar user_choice ou rootfs é uma opção segura. Trocar de rootfs para user_choice também é seguro.
Se a política for ativada ou deixada sem definição, os usuários poderão pesquisar com a câmera usando o Google Lens. Se a política for desativada, o botão do Google Lens não estará disponível na caixa de pesquisa quando houver compatibilidade com a pesquisa assistida pela câmera do Google Lens.
Se a política for ativada ou deixada sem definição, os usuários poderão ver e usar o botão do Google Lens na caixa de pesquisa da página "Nova guia". Se a política for desativada, o botão do Google Lens não vai aparecer na caixa de pesquisa na página "Nova guia".
Esta política controla a disponibilidade da integração do Lens no app Galeria no Google ChromeOS
Quando a política é ativada ou deixada sem definição, os usuários podem usar o Lens para pesquisar seleções de mídia que eles estão visualizando no app Galeria. Quando a política é desativada, o recurso também é.
Com a sobreposição do Lens, os usuários podem fazer pesquisas no Google interagindo com uma captura de tela da página atual sobreposta ao conteúdo da Web.
Não há uma configuração do usuário para controlar esse recurso. Ele geralmente fica disponível para todos os usuários que têm o Google como mecanismo de pesquisa padrão, a menos que seja desativado por esta política.
Quando a política for ativada (definida como 1) ou deixada sem definição, o recurso ficará disponível para os usuários. Quando for desativada (definida como 0), o recurso não ficará disponível.
Se a política for deixada sem definição ou for ativada, os usuários poderão ver e usar o item de menu da pesquisa por região do Google Lens no menu de contexto. Se ela for desativada, os usuários não verão a pesquisa por região do Google Lens no menu de contexto quando a pesquisa por região do Google Lens estiver disponível.
Se a política for definida como verdadeira, os usuários poderão ler páginas da Web qualificadas em voz alta usando a conversão de texto em voz. Isso é possível graças à síntese de áudio e à destilação de conteúdo do lado do servidor. Se for definida como falsa, esse recurso será desativado. Se definida como padrão ou deixada sem definição, a leitura em voz alta será ativada.
Na tela de bloqueio, os usuários têm a opção de abrir uma janela de reautenticação on-line, que será usada para entrar de novo na sessão. Esta política pode ser usada para abrir a janela automaticamente se a reautenticação on-line for necessária.
Se a política for ativada e a reautenticação on-line for necessária, a janela de reautenticação on-line será aberta automaticamente.
Se a política for desativada ou deixada sem definição, a janela de reautenticação on-line precisará ser aberta manualmente.
A reautenticação on-line pode se tornar necessária por vários motivos, como mudança de senha, mas também pode ser aplicada por determinadas políticas, como GaiaLockScreenOfflineSigninTimeLimitDays ou SamlLockScreenOfflineSigninTimeLimitDays.
Se a política for definida como "Ativada" ou não for definida, os controles de mídia serão exibidos na tela de bloqueio se o usuário bloquear o dispositivo durante a reprodução de mídia.
Se a política for definida como "Desativada", os controles de mídia não serão exibidos na tela de bloqueio.
Quando esse recurso é ativado, ele exibirá um botão nas telas de login e de bloqueio que permite a exibição da senha. Ele é representado por um ícone de olho no campo de texto da senha. O botão não é exibido quando o recurso está desativado.
Esta política evita a exibição de alertas de URL parecido nos sites listados. Geralmente, esses alertas são exibidos em sites em que o Google Chrome acredita estar havendo uma tentativa de spoofing, ou seja, a falsificação de um site conhecido pelo usuário.
Se a política estiver ativada e for definida para um ou mais domínios, nenhuma página de alerta para URL parecido será exibida nas páginas do domínio em questão.
Se a política for definida como uma lista vazia ou for deixada sem definição, os avisos poderão ser exibidos em qualquer site acessado pelo usuário.
Um nome de host pode ser permitido com uma correspondência completa do host ou qualquer correspondência do domínio. Por exemplo, os alertas de um URL como "https://foo.example.com/bar" serão suprimidos se a lista incluir "foo.example.com" ou "example.com".
Comportamento padrão (política não definida) Quando uma conta é adicionada à área de conteúdo, uma pequena caixa de diálogo pode aparecer pedindo para o usuário criar um novo perfil. Essa caixa de diálogo pode ser dispensada.
ManagedAccountsSigninRestriction = 'primary_account' Se um usuário fizer login em um serviço do Google pela primeira vez no navegador Google Chrome, uma caixa de diálogo vai aparecer pedindo que ele crie um perfil para a conta corporativa. O usuário pode clicar em "Cancelar" e sair da conta ou em "Continuar" para criar um perfil. Os dados de navegação atuais não vão ser adicionados ao novo perfil. O perfil recém-criado pode ter contas secundárias. Por exemplo, o usuário pode fazer login em outra conta na área de conteúdo.
ManagedAccountsSigninRestriction = 'primary_account_strict' Esse comportamento é igual ao da 'primary_account', mas o perfil recém-criado não pode ter contas secundárias.
ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Esse comportamento é igual ao da 'primary_account', mas uma caixa de seleção é adicionada para que o usuário possa manter os dados de navegação locais. Se o usuário marcar essa caixa, os dados de perfil atuais vão ser associados à conta gerenciada. - Todos os dados de navegação atuais vão estar no novo perfil. - Esses dados incluem favoritos, histórico, senha, dados de preenchimento automático, guias abertas, cookies, cache, armazenamento na Web, extensões etc. Se o usuário não marcar a caixa: - O perfil antigo vai continuar existindo e nenhum dado será perdido. - Um novo perfil vai ser criado.
ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Esse comportamento é igual ao da 'primary_account_keep_existing_data', mas o perfil recém-criado não pode ter contas secundárias.
A definição desta política configura uma lista de favoritos em que cada um deles é um dicionário contendo as chaves "name" e "url", que definem o nome e o destino do favorito. Os administradores podem configurar uma subpasta definindo um favorito sem uma chave "url", mas com uma outra chave "children". Essa chave também tem uma lista de favoritos, alguns dos quais podem ser pastas. O Chrome modifica URLs incompletos como se eles tivessem sido enviados pela barra de endereço. Por exemplo, "google.com" se torna "https://google.com/".
Os usuários não podem mudar as pastas em que os favoritos estão, embora seja possível ocultá-las da barra de favoritos. O nome padrão da pasta de favoritos gerenciados é "Favoritos gerenciados", mas ele pode ser modificado ao adicionar um novo subdicionário à política com uma única chave chamada "toplevel_name" usando o nome da pasta desejada como valor. Os favoritos gerenciados não são sincronizados com a conta do usuário, e as extensões não podem modificá-los.
Se a política for definida, o valor de retorno da API Managed Configuration será definido para origens específicas.
A API Managed Configuration é uma configuração de chave-valor que pode ser acessada pela chamada de navigator.managed.getManagedConfiguration() no JavaScript. Ela só está disponível em origens correspondentes a aplicativos da Web de instalação forçada via WebAppInstallForceList.
Controla o alerta de privacidade da Sessão de visitante gerenciada no Google ChromeOS.
Se esta política for definida como falsa, os alertas de privacidade na tela de login e a notificação de início automático dentro da Sessão de visitante serão desativados.
Esta política não pode ser aplicada em dispositivos usados pelo público geral.
Se a política for definida como verdadeira ou não for definida, o alerta de privacidade na Sessão de visitante com início automático será fixado até que o usuário o dispense.
Se a política for definida, o número máximo de conexões simultâneas ao servidor proxy será especificado. Alguns servidores proxy não podem administrar um grande número de conexões simultâneas por cliente, o que pode ser resolvido com a definição de um número menor para esta política. Defina um valor inferior a 100 e superior a 6. Alguns apps da Web são conhecidos por consumir muitas conexões com GETs irresponsivos, então definir um valor inferior a 32 pode gerar deslocamentos na rede do navegador caso haja muitos apps da Web com conexões deslocadas abertas. A definição de valores inferiores ao padrão fica por sua conta e risco.
Se a política não for definida, o valor padrão de 32 será usado.
A definição da política especifica o atraso máximo em milissegundos entre o recebimento de uma invalidação de política e a busca de uma nova política pelo serviço de gerenciamento do dispositivo. O intervalo de valores válidos é de 1.000 (1 segundo) até 300.000 (5 minutos). Valores fora desse intervalo serão ajustados para o respectivo limite.
Se a política não for definida, o valor padrão de 10 segundos será usado pelo Google Chrome.
Por padrão, o navegador mostrará recomendações de mídia personalizadas para o usuário. Se esta política for definida como "Desativada", essas recomendações ficarão ocultas para o usuário. Se esta política for definida como "Ativada" ou não for definida, as recomendações de mídia serão mostradas para o usuário.
Esta política muda o nível de Economia de memória.
Isso só vai acontecer quando a Economia de memória for ativada pelas configurações ou pela política HighEfficiencyModeEnabled, e vai afetar a forma como as heurísticas são usadas para determinar quando descartar guias. Por exemplo, reduzir o ciclo de vida de uma guia inativa antes de descartá-la pode economizar memória, mas também significa que as guias serão recarregadas com mais frequência, o que pode resultar em uma experiência ruim para o usuário e em mais tráfego de rede.
Se a política for definida como "0", o nível de Economia de memória será moderado. As guias ficarão inativas depois de um período mais longo
Se a política for definida como "1", o nível de Economia de memória será balanceado. Suas guias ficarão inativas depois de um período ideal.
Se a política for definida como "2", o nível de Economia de memória será extremo. Suas guias ficarão inativas depois de um período mais curto.
Se a política for deixada sem definição, o usuário final poderá controlar essa configuração em chrome://settings/performance.
Se essa política for ativada, será recomendado habilitar o envio de relatórios anônimos de uso e dados de falha do Google Chrome ao Google por padrão. Os usuários ainda poderão mudar essa configuração.
Se a política for desativada, os relatórios anônimos também serão, e nenhum dado de uso ou falha será enviado ao Google. Os usuários não poderão mudar essa configuração.
Se a polícia for deixada sem definição, será possível escolher o comportamento dos relatórios anônimos durante a instalação ou a primeira execução. Além disso, será possível mudar essa configuração mais tarde.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Para o Google ChromeOS, consulte DeviceMetricsReportingEnabled.
Esta política fornece uma reativação temporária para um conjunto de eventos de plataforma descontinuados e removidos chamado "Eventos de mutação". Quando esta política estiver ativada, os eventos de mutação continuarão a ser acionados, mesmo que tenham sido desativados por padrão para usuários normais da Web. Se a política for desativada ou não for definida, esses eventos não poderão ser disparados. Esta política é uma solução temporária e vai ser removida na versão M135.
Esta política controla a visibilidade de cards na página Nova guia. Os cards exibem pontos de entrada para inicializar jornadas de usuário comuns com base no comportamento de navegação do usuário.
Se a política for definida como "Ativada", a página Nova guia exibirá os cards caso haja conteúdo disponível.
Se a política for definida como "Desativada", a página Nova guia não exibirá cards.
Se a política não for definida, os usuários poderão controlar a visibilidade dos cards. O padrão é visível.
Se a política for definida como verdadeira ou não for definida, sugestões de conteúdo geradas automaticamente serão exibidas na página "Nova guia" com base no histórico de navegação, nos interesses ou na localização do usuário.
Se ela for definida como falsa, essas sugestões não aparecerão na página "Nova guia".
Se a política for definida como falsa, a página "Nova guia" não permitirá que os usuários personalizem o plano de fundo. Qualquer plano de fundo personalizado já existente será removido permanentemente, mesmo que a política seja definida como verdadeira mais tarde.
Se a política for definida como "verdadeira" ou não for definida, os usuários poderão personalizar o plano de fundo da página "Nova guia".
Esta política controla a visibilidade do aviso abaixo da caixa de pesquisa na página "Nova guia".
Se a política estiver definida como Ativada, a página "Nova guia" vai mostrar o aviso abaixo da caixa de pesquisa, caso esteja disponível.
Se a política estiver definida como Desativada, a página "Nova guia" não vai mostrar o aviso abaixo da caixa de pesquisa, mesmo se estiver disponível.
Se a política for definida como "true", o Cliente nativo vai continuar em execução mesmo que o comportamento padrão seja desativado. Se a política for definida como "false", o comportamento padrão será usado.
A política controla se os executáveis de host nativos são iniciados diretamente no Windows.
Se a política for ativada, o Google Chrome será forçado a iniciar hosts de mensagens nativas implementados diretamente como executáveis.
Se a política for desativada, o Google Chrome poderá iniciar hosts usando cmd.exe como um processo intermediário.
Se a política não for definida, o Google Chrome poderá decidir qual abordagem usar.
Se esta configuração estiver ativada, os usuários poderão usar o recurso "Compartilhar por proximidade", que permite que eles enviem e recebam arquivos de pessoas próximas.
Se esta configuração estiver desativada, os usuários não terão permissão para usar o recurso "Compartilhar por proximidade".
Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.
Esta política controla a previsão de rede no Google Chrome. Ela controla a pré-busca de DNS, a pré-conexão SSL e TCP e a pré-renderização das páginas da Web.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, a previsão de rede será ativada, mas os usuários poderão mudar a configuração.
Esta política controla se o processo de serviço de rede é executado no sandbox. Se esta política for ativada, o processo de serviço de rede será executado no sandbox. Se esta política for desativada, o processo de serviço de rede será executado fora do sandbox. Essa opção deixa os usuários vulneráveis a riscos de segurança relacionados à execução do serviço de rede fora do sandbox. Se a política não for definida, será usada a configuração padrão para o sandbox de rede. Ela pode variar dependendo da versão do Google Chrome, da execução de testes de campo e da plataforma. Esta política tem como objetivo oferecer às empresas flexibilidade para desativar o sandbox de rede, caso elas usem um software de terceiros que interfira nesse tipo de sandbox.
A definição da política especifica os apps que os usuários podem ativar para fazer anotações na tela de bloqueio do Google ChromeOS.
Se o app preferencial for ativado na tela de bloqueio, será exibido um elemento de interface para abri-lo. Quando iniciado, o app poderá criar uma janela própria na parte superior da tela de bloqueio e anotações no contexto dessa tela. Quando a sessão do usuário principal for desbloqueada, será possível importar para ela as notas criadas. Apenas os apps de anotação do Google Chrome são compatíveis com a tela de bloqueio.
Se a política for definida, o usuário poderá ativar um app na tela de bloqueio caso o ID da extensão do app esteja contido no valor da lista da política. Como consequência, a definição desta política como uma lista vazia desativará por completo a anotação na tela de bloqueio. A política que contém um ID de app não indica necessariamente que o usuário poderá ativar esse app para anotação na tela de bloqueio. Por exemplo, no Google Chrome 61, o conjunto de apps disponíveis também é limitado pela plataforma.
Se a política não for definida, não haverá restrições impostas por ela com relação ao conjunto de apps que o usuário poderá ativar na tela de bloqueio.
Se a política for definida, será possível aplicar a configuração de rede por usuário para cada dispositivo Google Chrome. A configuração de rede é uma string formatada em JSON, conforme definido pelo formato Open Network Configuration.
Os apps Android podem usar as configurações de rede e os certificados de CA definidos por esta política, mas não têm acesso a algumas opções de configuração.
Esta política ativa ou desativa o recurso "Quero ajuda para escrever" no ChromeOS.
Se a política for ativada, o recurso ficará ativado.
Se ela for desativada, o recurso ficará desativado.
Se ela for deixada sem definição, o recurso ficará ativado em dispositivos não gerenciados e desativado em dispositivos gerenciados por empresas.
Esta política permite por padrão o clustering do agente com origin-key.
O cabeçalho HTTP Origin-Agent-Cluster controla se um documento está isolado em um cluster de agente com origin-key ou com site-key. Como um cluster de agente com origin-key permite o isolamento de documentos por origem, esse processo afeta a segurança. A consequência visível para o desenvolvedor é a impossibilidade de definir o acessador document.domain.
O comportamento padrão quando nenhum cabeçalho Origin-Agent-Cluster foi definido muda de site-key para origin-key na versão M111.
Se esta política for ativada ou for deixada sem definição, o navegador vai seguir o novo padrão dessa versão em diante.
Se a política for desativada, a mudança será revertida e os documentos sem cabeçalhos Origin-Agent-Cluster serão atribuídos a clusters de agente com site-key. Consequentemente, o acessador document.domain vai permanecer definível por padrão. Esse comportamento é correspondente ao legado.
Confira mais detalhes em https://developer.chrome.com/blog/immutable-document-domain/ (em inglês).
Controla o tema usado para renderizar a interface na configuração inicial feita pelo usuário e durante a sessão (escuro/claro/automático). O modo automático troca automaticamente entre os temas claro e escuro ao amanhecer e ao anoitecer. Esta política precisa ser recomendada para dar aos usuários a possibilidade de mudar o tema nas configurações do sistema.
Se a política for definida, será possível especificar uma lista de origens (URLs) ou padrões de nome do host (como *.example.com) aos quais as restrições de segurança de origens inseguras não serão aplicadas. As organizações podem especificar origens para aplicativos legados que não possam implantar TLS ou configurar um servidor de preparo para desenvolvimento da Web interno. Dessa forma, os desenvolvedores podem testar recursos que necessitam de contextos seguros sem precisar implantar o TLS no servidor de preparo. Essa política também impede que origens sejam marcadas como "Não seguras" na barra de endereço.
A definição de uma lista de URLs nesta política tem o mesmo efeito que configurar a flag de linha de comando --unsafely-treat-insecure-origin-as-secure para uma lista dos mesmos URLs separados por vírgulas. A política modificará a flag de linha de comando e UnsafelyTreatInsecureOriginAsSecure, se estiver presente.
Para mais informações sobre contextos seguros, consulte "Secure Contexts" (https://www.w3.org/TR/secure-contexts) (em inglês).
Esta política determina o comportamento de remapeamento das teclas PageUp/PageDown na subpágina "Remapear teclas". A subpágina "Remapear teclas" permite que os usuários personalizem as teclas do teclado. Se ativada, esta política vai impedir que os usuários personalizem esses remapeamentos específicos. Se a política não for definida, os atalhos baseados em pesquisa vão funcionar como padrão e permitir que sejam configurados.
Quando a política é ativada ou deixada sem definição, os usuários podem rastrear as encomendas no Google Chrome pela página "Nova guia". Quando ela é desativada, os usuários não podem rastrear as encomendas no Google Chrome pela página "Nova guia".
Permite que você defina se os sites têm permissão de verificar se os usuários salvaram formas de pagamento.
Se esta política for definida como "desativada", sites que usam a API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument serão informados de que não há formas de pagamento disponíveis.
Se a configuração estiver ativada ou não estiver definida, os sites terão permissão para verificar se o usuário salvou formas de pagamento.
Controla se o visualizador de PDF no Google Chrome pode fazer anotações em PDFs.
Quando esta política é deixada sem definição ou é definida como verdadeira, o visualizador de PDF pode fazer anotações em PDFs.
Quando esta política é definida como falsa, o visualizador de PDF não pode fazer anotações em PDFs.
Controla se o visualizador de PDF no Google Chrome usa o renderizador Skia.
Quando esta política estiver ativada, o visualizador de PDF vai usar o renderizador Skia.
Quando ela estiver desativada, o visualizador de PDF vai usar o renderizador AGG atual.
Quando ela for deixada sem definição, o renderizador de PDF será escolhido pelo navegador.
Controla se o visualizador de PDF no Google Chrome usa um iframe fora do processo (OOPIF, na sigla em inglês). Essa será a nova arquitetura do visualizador de PDF no futuro, porque é mais simples e facilita a adição de novos recursos. O visualizador de PDF do GuestView atual é uma arquitetura complexa e desatualizada que está sendo descontinuada.
Quando esta política for ativada ou deixada sem definição, o Google Chrome poderá usar a arquitetura do visualizador de PDF OOPIF. Se a política for ativada ou deixada sem definição, o comportamento padrão será decidido pelo Google Chrome.
Se ela for desativada, o Google Chrome vai usar estritamente o visualizador de PDF do GuestView. Ele incorpora uma página da Web, com uma árvore de frames separada, a outra página.
Essa política será removida após o lançamento do recurso de visualizador de PDF OOPIF.
Se esta configuração estiver ativada, os usuários não terão permissão para ativar o recurso "Seu smartphone", que permite que eles interajam com o smartphone em um dispositivo ChromeOS.
Se esta configuração estiver desativada, os usuários não terão permissão para usar o recurso "Seu smartphone".
Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.
Se esta configuração for ativada, os usuários que já ativaram o recurso Seu smartphone vão poder ver e baixar fotos e vídeos do smartphone pelo ChromeOS.
Se a configuração estiver desativada, os usuários não vão ter permissão para usar o recurso. Se a política PhoneHubAllowed estiver desativada, os usuários também não vão ter permissão para usar o recurso.
Se a política for deixada sem definição, o padrão será permitido tanto para usuários gerenciados por empresas quanto para os não gerenciados.
Se esta configuração estiver ativada, os usuários que já ativaram o recurso "Seu smartphone" vão poder enviar/receber as notificações do smartphone no ChromeOS.
Se a configuração estiver desativada, os usuários não vão ter permissão para usar o recurso. Se a política PhoneHubAllowed estiver desativada, os usuários também não terão permissão para usar o recurso.
Se a política for deixada sem definição, o padrão será permitido tanto para usuários gerenciados por empresas quanto para os não gerenciados.
Se esta configuração estiver ativada, os usuários que já ativaram o recurso "Seu smartphone" poderão continuar tarefas no ChromeOS, como visualizar as páginas da Web do smartphone.
Se a configuração estiver desativada, os usuários não vão ter permissão para usar o recurso. Se a política PhoneHubAllowed estiver desativada, os usuários também não terão permissão para usar o recurso.
Se a política for deixada sem definição, o padrão será permitido tanto para usuários gerenciados por empresas quanto para os não gerenciados.
Ativar ou desativar o recurso de correção automática no teclado físico.
Se esta política for ativada ou deixada sem definição, será possível usar o recurso de correção automática do teclado físico.
Se esta política for desativada, o recurso de correção automática no teclado físico será bloqueado.
Ativar ou desativar o recurso de escrita preditiva no teclado físico.
Se esta política for ativada ou deixada sem definição, o recurso de escrita preditiva será ativado no teclado físico.
Se esta política for definida como desativada, o recurso de escrita preditiva no teclado físico será bloqueado.
A definição da política estabelece quais identificadores de aplicativo do Google ChromeOS são mostrados como apps fixados na barra de acesso rápido, e eles não podem ser editados pelos usuários.
Especifique os apps do Chrome pelos IDs deles (como pjkljhegncpnkpknbcohdijeoejaedia), apps Android pelo nome do pacote (como com.google.android.gm), apps da Web pelo URL usado na WebAppInstallForceList (como https://google.com.br/maps) e apps da Web do sistema pelo nome em formato snake case, (como camera). Apps Isolados da Web pelo ID do pacote da Web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.
Se a política for deixada sem definição, os usuários poderão mudar a lista de apps fixados no acesso rápido.
Esta política também pode ser usada para fixar apps Android.
Se a política for definida como "Ativada", as políticas vindas de um grupo atômico que não compartilha a origem com a maior prioridade do grupo serão ignoradas.
Se a política for definida como "Desativada", nenhuma política será ignorada por causa da origem. As políticas serão ignoradas apenas se houver um conflito e a política não tiver a maior prioridade.
Se a política for definida com base em uma origem na nuvem, ela não poderá ser destinada a um usuário específico.
Se a política for definida, será possível mesclar as políticas selecionadas quando elas vierem de origens diferentes com os mesmos escopos e níveis. Essa mesclagem ocorre nas chaves de primeiro nível do dicionário de cada origem. A chave da origem de maior prioridade tem precedência.
Use o caractere curinga "*" para permitir a mescla de todas as políticas de dicionário com suporte.
Se uma política estiver na lista e houver um conflito entre origens com:
* o mesmo escopo e nível: os valores serão mesclados em um novo dicionário de política;
* diferentes escopos ou níveis: a política com maior prioridade será aplicada.
Se uma política não estiver na lista e houver um conflito entre origens, escopos ou níveis, a política com a maior prioridade será aplicada.
Se a política for definida, será possível mesclar as políticas selecionadas quando elas vierem de origens diferentes com os mesmos escopos e níveis.
Use o caractere curinga "*" para permitir a mescla de todas as políticas na lista.
Se uma política estiver na lista e houver um conflito entre origens com:
* o mesmo escopo e nível: os valores serão mesclados em uma nova lista de políticas;
* diferentes escopos ou níveis: a política com maior prioridade será aplicada.
Se uma política não estiver na lista e houver um conflito entre origens, escopos ou níveis, a política com a maior prioridade será aplicada.
A definição da política especifica um período em milissegundos em que o serviço de gerenciamento do dispositivo recebe consultas sobre informações de políticas do usuário. O intervalo válido de valores é de 1.800.000 (30 minutos) até 86.400.000 (1 dia). Valores fora desse intervalo serão ajustados para o respectivo limite.
Se a política não for definida, o valor padrão de 3 horas será usado.
Observação: notificações sobre políticas forçam uma atualização quando a política muda, tornando as atualizações frequentes desnecessárias. Por isso, se a plataforma oferecer compatibilidade com essas notificações, o atraso de atualização será de 24 horas, ignorando os padrões e os valores desta política.
Esta política define se o Google Chrome vai oferecer um algoritmo de contrato de chave pós-quântico em TLS usando o padrão ML-KEM do NIST. Antes da versão 131 do Google Chrome, o algoritmo era o Kyber, uma iteração de rascunho anterior do padrão. Isso permite que os servidores de suporte impeçam que o tráfego do usuário seja descriptografado posteriormente por computadores quânticos.
Se esta política for ativada, o Google Chrome vai oferecer um contrato de chave pós-quântico nas conexões TLS. O tráfego do usuário será protegido contra computadores quânticos ao se comunicar com servidores compatíveis.
Se ela for desativada, o Google Chrome não vai oferecer um contrato de chave pós-quântico nas conexões TLS. O tráfego do usuário ficará desprotegido contra computadores quânticos.
Se ela for deixada sem definição, o Google Chrome vai seguir o processo de lançamento padrão para oferecer um contrato de chave pós-quântico.
A oferta de um contrato de chave pós-quântico é compatível com versões anteriores. Os servidores TLS atuais e o middleware de rede devem ignorar a nova opção e continuar selecionando as opções anteriores.
No entanto, os dispositivos que não implementam corretamente a TLS talvez não funcionem direito quando a nova opção for oferecida. Por exemplo, talvez eles se desconectem em resposta a opções não reconhecidas ou mensagens maiores resultantes. Esses dispositivos não estão prontos para o estágio pós-quântico e interferem na transição pós-quântica da empresa. Os administradores precisam entrar em contato com o fornecedor para que seja feita uma correção caso encontrem esse problema.
Esta política é uma medida temporária e será removida após a versão 141 do Google Chrome. Ela pode ser ativada para permitir que você teste problemas e pode ser desativada enquanto os problemas são resolvidos.
Se a política for definida como enabled, as APIs prefixadas de tela cheia específicas para vídeo, como Video.webkitEnterFullscreen(), serão usadas no JavaScript.
Se a política for definida como disabled, as APIs prefixadas de tela cheia específicas para vídeo não serão usadas em JavaScript, deixando apenas as APIs de tela cheia padrão, como Element.requestFullscreen().
Definir a política como runtime-enabled permite que a flag de recurso ativada pelo ambiente de execução PrefixedFullscreenVideo determine se as APIs prefixadas de tela cheia específicas para vídeo estão disponíveis para sites.
Se a política não for definida, o comportamento será runtime-enabled por padrão.
Observação: essa política é uma solução temporária para ajudar na transição das APIs de tela cheia com o prefixo webkit. Ela será removida temporariamente na versão M130 ou nas próximas versões.
Usar o botão direito do mouse como o principal.
Se esta política estiver ativada, o botão direito do mouse sempre será o principal.
Se esta política estiver desativada, o botão esquerdo do mouse sempre será o principal.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, botão esquerdo do mouse será o principal inicialmente, mas o usuário poderá mudar isso a qualquer momento.
Especifica se o seletor de perfil será ativado, desativado ou forçado na inicialização do navegador.
Por padrão, o seletor de perfil não é exibido quando o navegador é inicializado nos modos de navegação anônima ou visitante, quando um diretório e/ou URLs de perfil são especificados por linha de comando, quando a abertura de um app é explicitamente solicitada, quando o navegador é aberto por uma notificação nativa, quando há apenas um perfil disponível ou quando a política ForceBrowserSignin é definida como verdadeira.
Se a política for definida como "Ativada" (0) ou não for definida, o seletor de perfil será exibido por padrão ao inicializar, mas os usuários poderão ativá-lo ou desativá-lo.
Se a política for definida como "Desativada" (1), o seletor de perfil nunca será exibido, e os usuários não poderão mudar essa opção.
Se a política for definida como "Forçada" (2), o seletor de perfil não poderá ser suprimido pelos usuários. Ele será exibido mesmo quando houver apenas um perfil disponível.
Quando a política for definida como DoNotPrompt ou deixada sem definição, o Google Chrome não vai pedir automaticamente que o usuário faça a autenticação de novo no navegador.
Se definida como PromptInTab, quando a autenticação do usuário expirar, uma nova guia será aberta imediatamente com a página de login do Google. Isso só vai acontecer se você estiver usando a Chrome Sync.
Se a política for definida como verdadeira ou deixada sem definição, o Google Chrome poderá mostrar aos usuários informações do produto como conteúdo na guia inteira.
Se ela for definida como falsa, o Google Chrome não poderá fazer isso.
Esta política controla a apresentação das páginas de boas-vindas, que ajudam os usuários a fazer login no Google Chrome, definir o Google Chrome como o navegador padrão ou descobrir os recursos do produto.
Essa política foi descontinuada. Use PromotionsEnabled.
Se a política for definida como verdadeira ou deixada sem definição, o Google Chrome poderá mostrar conteúdo promocional de produtos aos usuários.
Se ela for definida como falsa, o Google Chrome não poderá mostrar conteúdo promocional de produtos.
Esta política controla a apresentação de conteúdo promocional. Isso inclui conteúdo como as páginas de boas-vindas, que ajudam os usuários a fazer login no Google Chrome, definir o Google Chrome como o navegador padrão ou descobrir os recursos do produto.
Se a política for definida como ativada, será solicitado, ao usuário, um local para salvar cada arquivo antes do download. Se a política for definida como desativada, os downloads serão iniciados imediatamente, sem solicitar um local para salvar o arquivo ao usuário.
Se a política não for definida, o usuário poderá alterar essa configuração.
Esta política controla se o usuário receberá uma solicitação para selecionar um certificado de cliente quando a AutoSelectCertificateForUrls corresponder a mais de um certificado. Se esta política for definida como "Ativada", o usuário receberá uma solicitação para selecionar um certificado de cliente sempre que a política de seleção automática corresponder a vários certificados. Se esta política for definida como "Desativada" ou deixada sem definição, o usuário só receberá a solicitação quando nenhum certificado corresponder à seleção automática.
Se a política for definida, haverá configurações de proxy para o Chrome e apps ARC, ignorando todas as opções relacionadas a proxy especificadas na linha de comando.
Se a política for deixada sem definição, os usuários poderão escolher as configurações de proxy.
Se a política ProxySettings for definida, os campos a seguir serão aceitos: * ProxyMode, que permite especificar o servidor proxy usado pelo Chrome e evitar que os usuários mudem as configurações de proxy. * ProxyPacUrl, um URL de um arquivo de proxy .pac. ou um script PAC codificado como um URL de dados com o Tipo MIME application/x-ns-proxy-autoconfig. * ProxyPacMandatory, que evita que a pilha de rede retome as conexões diretas com um script de PAC inválido ou indisponível. * ProxyServer, um URL do servidor proxy. * ProxyBypassList, uma lista de hosts pelos quais o proxy será ignorado.
O campo ProxyServerMode foi descontinuado e substituído pelo campo ProxyMode.
Para ProxyMode, se você escolher o valor: * direct, um proxy nunca será usado e todos os outros campos serão ignorados; * system, o proxy do sistema será usado e todos os outros campos serão ignorados; * auto_detect, todos os outros campos serão ignorados; * fixed_servers, os campos ProxyServer e ProxyBypassList serão usados; * pac_script, os campos ProxyPacUrl, ProxyPacMandatory e ProxyBypassList serão usados.
Observação: para ver exemplos mais detalhados, acesse The Chromium Projects em https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Somente um subconjunto de opções de configuração de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Não é possível forçá-los a usar um proxy.
Esta política ativa o recurso do gerador de QR code no Google Chrome.
Se você ativar ou não configurar esta política, esse recurso será ativado.
Se você desativar esta política, o gerador de QR code também será desativado.
Se a política for definida como "Ativada" ou não for definida, o uso de protocolo QUIC será permitido no Google Chrome.
Se a política for definida como "Desativada", o uso de protocolo QUIC não será permitido.
Quando ativada, essa política força o download de qualquer documento do Office com um Tipo MIME normalmente processado por Basic Editor.
Se a política for desativada, esses documentos serão abertos automaticamente no Basic Editor.
Para usuários comuns, deixar de definir a política tem a mesma função que ativá-la, ou seja, os arquivos serão baixados. Para usuários corporativos, a função equivale a desativá-la, ou seja, os arquivos serão abertos no Basic Editor.
Permite definir o período, em milissegundos, entre a primeira notificação informando que o Google ChromeOS precisa ser reiniciado para aplicar uma atualização pendente e o fim do período especificado pela política RelaunchNotificationPeriod.
Se a política não for definida, o período padrão de 259.200.000 milissegundos (três dias) vai ser usado para dispositivos Google ChromeOS.
Para a reversão e outras atualizações do Google ChromeOS que vão acionar o Powerwash do dispositivo, o usuário sempre será notificado imediatamente quando a atualização ficar disponível, independentemente do valor da política.
Notifica os usuários de que é preciso reiniciar o Google Chrome ou o Google ChromeOS para aplicar uma atualização pendente.
A configuração desta política ativa notificações para informar o usuário de que a reinicialização do navegador ou do dispositivo é recomendada ou obrigatória. Se a política não for definida, o Google Chrome indicará para o usuário que a reinicialização é necessária por meio de pequenas alterações no menu dele, enquanto o Google ChromeOS indicará isso por meio de uma notificação na bandeja do sistema. Se a política for definida como "Recomendada", um aviso recorrente será exibido para o usuário, informando que a reinicialização é recomendada. O usuário pode dispensar esse aviso para adiar a reinicialização. Se a política for definida como "Obrigatória", um aviso recorrente será exibido para o usuário, indicando que a reinicialização do navegador será forçada assim que o período de notificação terminar. O período padrão é de sete dias para o Google Chrome e de quatro dias para o Google ChromeOS. Também é possível configurar esse período por meio da definição da política RelaunchNotificationPeriod.
A sessão do usuário é restaurada após a reinicialização.
Permite definir o período, em milissegundos, em que os usuários são notificados de que o Google Chrome ou um dispositivo Google ChromeOS precisa ser reiniciado para aplicar uma atualização pendente.
Nesse período, o usuário será informado várias vezes sobre a necessidade de atualização. Para dispositivos Google ChromeOS, uma notificação de reinicialização é exibida na bandeja do sistema de acordo com a política RelaunchHeadsUpPeriod. Para navegadores Google Chrome, o menu do app muda para indicar que uma reinicialização é necessária após o decorrer de um terço do período de notificação. Essa notificação muda de cor após dois terços do período de notificação e muda mais uma vez quando todo o período de notificação é concluído. As outras notificações ativadas pela política RelaunchNotification seguem essa mesma programação.
Se a política não for definida, o período padrão de 604.800.000 milissegundos (uma semana) será usado.
Especificar a janela de tempo escolhida para o final do período de notificação da reinicialização.
Os usuários são notificados sobre a necessidade de reinicialização do navegador ou do dispositivo com base nas configurações da política RelaunchNotification e RelaunchNotificationPeriod. Os navegadores e dispositivos são reiniciados à força ao final do período de notificação quando a política RelaunchNotification está definida como "Obrigatória". A política RelaunchWindow pode ser usada para adiar o final do período de notificação de modo que ele ocorra em uma janela de tempo específica.
Se essa política não for definida, a janela de tempo padrão para o Google ChromeOS será entre às 2h e 4h. A janela de tempo padrão para o Google Chrome é o dia todo, ou seja, o final do período de notificação nunca é adiado.
Observação: ainda que a política possa aceitar vários itens em entries, todos eles serão ignorados, com exceção do primeiro. Aviso: a configuração dessa política pode atrasar as atualizações de software.
Controla se os usuários podem usar a depuração remota.
Se esta política for definida como "Ativada" ou não for definida, os usuários poderão usar a depuração remota especificando as chaves da linha de comando --remote-debugging-port e --remote-debugging-pipe.
Se esta política for definida como "Desativada", os usuários não poderão usar a depuração remota.
Se a política for ativada ou deixada sem definição, a configuração do contêiner do app Renderer será ativada em plataformas com suporte.
Se ela for desativada, a segurança e a estabilidade do Google Chrome serão prejudicadas, porque ela vai enfraquecer o sandbox usado pelos processos do renderizador. Só desative a política se softwares de terceiros que precisam ser executados nos processos do renderizador apresentarem problemas de compatibilidade.
Observação: leia mais sobre as políticas de mitigação de processos em https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Se a política for definida como "Ativada" ou for deixada sem definição, a integridade do código renderizador será ativada.
Se a política for definida como "Desativada", a segurança e a estabilidade do Google Chrome serão prejudicadas, uma vez que códigos desconhecidos e potencialmente hostis poderão ser carregados nos processos de renderização do Google Chrome. Desative a política apenas se softwares de terceiros que precisam ser executados nos processos de renderizador do Google Chrome apresentarem problemas de compatibilidade.
Esta política foi removida no Chrome 118 e, se definida, será ignorada.
Observação: leia mais sobre as políticas de mitigação de processos em https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.
Se a compatibilidade com apps Linux estiver ativada, definir a política como "Ativada" enviará informações sobre o uso dos apps Linux ao servidor.
Se a política for definida como "Desativada" ou deixada sem definição, as informações de uso não serão enviadas.
Se a política for definida como verdadeira, o Google Chrome sempre vai verificar a revogação de certificados de servidor validados com assinatura dos certificados de CA locais. Se o Google Chrome não conseguir informações sobre o status da revogação, o Google Chrome tratará esses certificados como revogados ("falha forçada").
Se a política for definida como falsa ou for deixada sem definição, o Google Chrome vai usar configurações on-line de verificação da revogação.
No macOS, essa política não tem efeito quando a ChromeRootStoreEnabled é definida como falsa.
Contém uma lista de padrões que são usados para controlar a visibilidade das contas no Google Chrome.
Cada Conta do Google no dispositivo será comparada com os padrões armazenados nessa política para determinar a visibilidade da conta no Google Chrome. A conta ficará visível se o nome dela corresponder a algum padrão na lista. Caso contrário, a conta será ocultada.
Use o caractere curinga "*" para fazer a correspondência com zero ou mais caracteres arbitrários. O caractere de escape é "\". Portanto, para fazer a correspondência real de caracteres "*" ou "\", você pode adicionar um "\" antes deles.
Se esta política não for definida, todas as Contas do Google no dispositivo ficarão visíveis no Google Chrome.
Contém uma expressão regular que é usada para determinar quais Contas do Google podem ser definidas como contas principais do navegador no Google Chrome (isto é, a conta escolhida durante o fluxo de ativação de sincronização).
Se o usuário tentar configurar uma conta principal com um nome de usuário que não corresponde a esse padrão, o erro correspondente será exibido.
Se esta política for deixada sem definição ou em branco, o usuário poderá configurar qualquer Conta do Google como uma conta principal do navegador no Google Chrome.
Esta política se aplica apenas a sessões de visitante gerenciadas. Se ela for definida, uma lista de IDs de extensão isentos do processo de limpeza da sessão de visitante gerenciada restrita será especificada. Consulte DeviceRestrictedManagedGuestSessionEnabled. Se deixada sem definição, nenhuma extensão será isenta do processo de redefinição.
Configura o diretório que o Google Chrome usará para armazenar a cópia em roaming dos perfis.
Se você definir esta política, o Google Chrome usará o diretório fornecido para armazenar a cópia em roaming dos perfis quando a política RoamingProfileSupportEnabled estiver ativada. Se a política RoamingProfileSupportEnabled estiver desativada ou não for definida, o valor armazenado nesta política não será usado.
Consulte https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables (link em inglês) para ver uma lista de variáveis que podem ser usadas.
Em plataformas que não são o Windows, para que esta política funcione, ela precisa ser definida para perfis de roaming.
No Windows, se esta política for deixada sem definição, o caminho do perfil de roaming padrão será usado.
Se você ativar esta configuração, as definições armazenadas nos perfis do Google Chrome, como favoritos, dados de preenchimento automático, senhas, entre outras, serão gravadas em um arquivo armazenado na pasta "Perfil de usuário de roaming" ou em um local especificado pelo administrador por meio da política RoamingProfileLocation. A ativação dessa política desativa a sincronização em nuvem.
Se a política for desativada ou não for configurada, apenas os perfis locais normais serão usados.
Se a política for definida como "Ativada" ou não for definida, os usuários poderão clicar para ignorar páginas de aviso exibidas pelo Google Chrome quando eles acessarem sites com erros de SSL.
Se a política for definida como "Desativada", os usuários serão impedidos de ignorar as páginas de aviso.
Quando SSLErrorOverrideAllowed está "Desativada" e depois é definida, é possível configurar uma lista de padrões de origem. Essa lista especifica os sites em que os usuários podem clicar para ignorar as páginas de aviso exibidas pelo Google Chrome quando navegarem para sites com erros de SSL. Os usuários não poderão clicar para ignorar páginas com avisos SSL em origens que não estejam na lista.
Se SSLErrorOverrideAllowed estiver "Ativada" ou sem definição, a política não terá efeito.
Se a política for deixada sem definição, SSLErrorOverrideAllowed será aplicada em todos os sites.
Para informações detalhadas sobre padrões de entrada válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política. A política só faz a correspondência de origens, então os caminhos no padrão do URL serão ignorados.
Se a política for definida como "Ativada" ou não for definida, os arquivos baixados serão enviados para análise pela Navegação segura, mesmo que sejam de uma fonte confiável.
Se a política for definida como "Desativada", os arquivos baixados não serão enviados para análise pela Navegação segura quando forem de uma fonte confiável.
Essas restrições são aplicadas a downloads acionados em conteúdos de páginas da Web e na opção do menu "Baixar o link". Essas restrições não se aplicam às opções de salvar ou fazer o download da página atualmente em exibição nem de salvar como PDF nas opções de impressão.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
Se a política for definida, será possível controlar o filtro de URL SafeSites que usa a API Google Safe Search para classificar URLs como sendo pornográficos ou não.
Quando a política for definida para:
* não filtrar sites com conteúdo adulto ou não for definida: os sites não serão filtrados;
* filtrar sites de nível superior com conteúdo adulto: sites pornográficos serão filtrados.
Durante o login pela tela de bloqueio, o Google ChromeOS pode fazer a autenticação por um servidor (on-line) ou usando uma senha armazenada em cache (off-line).
Quando esta política é definida como -2, ela corresponde ao valor do limite de tempo de login off-line da tela de login definido pela SAMLOfflineSigninTimeLimit.
Quando a política é definida com um valor -1 ou é deixada sem definição, ela não exige a autenticação on-line na tela de bloqueio, permitindo que o usuário faça uma autenticação off-line até que um motivo diferente aplique a on-line.
Se a política for definida com um valor 0, a autenticação on-line sempre será exigida.
Quando definida com qualquer outro valor, a política especifica o número de dias entre a última autenticação on-line e o momento em que o usuário precisará fazer outra autenticação on-line no próximo login pela tela de bloqueio.
Esta política afeta usuários que fizeram a autenticação com SAML.
O valor da política precisa ser especificado em dias.
O Chrome vai bloquear a navegação para protocolos externos no iframe dentro do sandbox. Consulte https://chromestatus.com/features/5680742077038592.
Se esta política for definida como verdadeira, o Chrome vai bloquear esse tipo de navegação.
Se ela for definida como falsa, o Chrome não vai bloquear esse tipo de navegação.
Por padrão, a política é definida como verdadeira, com o recurso de segurança ativado.
Ela pode ser usada por administradores que precisam de mais tempo para atualizar os sites internos afetados pela nova restrição. A política corporativa é temporária e será removida após a versão 117 do Google Chrome.
Se a política for definida como "Ativada" o histórico de navegação não será salvo, a sincronização de guias será desativada e os usuários não poderão mudar essa configuração.
Se a política for definida como "Desativada" ou não for definida, o histórico de navegação será salvo.
Se a política for definida, o Google ChromeOS será instruído a usar a configuração do programador de tarefas identificada pelo nome especificado. A política pode ser definida como Conservative ou Performance, o que define o gerenciador de tarefas para máxima estabilidade ou desempenho, respectivamente.
Se ela não for definida, os usuários poderão escolher como usá-la.
Define o diretório onde as capturas e gravações de tela serão salvas. Se a política for definida como recomendada, o valor será usado por padrão, mas o usuário poderá mudá-lo. Caso contrário, o usuário não poderá mudá-lo, e as capturas serão sempre salvas no diretório definido.
Esta política usa o mesmo formato da política DownloadDirectory. O local pode ser definido como o sistema de arquivos local, o Google Drive (com o prefixo "${google_drive}") ou o Microsoft OneDrive (com o prefixo "${microsoft_onedrive}"). Se a política for definida como uma string vazia, ela vai forçar o armazenamento das capturas de tela no diretório local "Downloads". Confira uma lista com as variáveis que podem ser usadas (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Se a política for deixada sem definição, o Google ChromeOS usará o diretório padrão "Downloads" para armazenar capturas de tela, e essa configuração poderá ser modificada pelos usuários.
Por motivos de segurança, a API getDisplayMedia() Web exige que um gesto anterior do usuário ("ativação temporária") seja chamado. Caso contrário, ela vai falhar.
Com esse conjunto de políticas, os administradores podem especificar origens em que essa API pode ser chamada sem o gesto anterior do usuário.
Para informações detalhadas sobre padrões de URL válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/. O valor * não é aceito para esta política.
Se a política for deixada sem definição, todas as origens vão exigir um gesto anterior do usuário para chamar essa API.
Esse recurso permite que navegações de URL de hiperlinks e da barra de endereço busquem textos específicos em uma página da Web, rolando para o local desejado assim que o carregamento é concluído.
Se você ativar ou não configurar essa política, a rolagem via URL para fragmentos de texto específicos em páginas da Web será ativada.
Se você desativar a política, essa rolagem será desativada.
Se a política for definida como verdadeira, as sugestões de pesquisa na barra de endereço do Google Chrome vão ser ativadas. Se ela for definida como falsa, essas sugestões vão ser desativadas.
Sugestões baseadas em favoritos ou histórico não são afetadas pela política.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, as sugestões de pesquisa ficarão inicialmente ativadas, mas os usuários poderão desativá-las quando quiserem.
Esta configuração permite que os usuários alternem entre Contas do Google na área de conteúdo da janela do navegador e nos aplicativos Android, depois de fazer login no dispositivo Google ChromeOS.
Se esta política for definida como falsa, não será permitido fazer login em uma Conta do Google diferente na área de conteúdo em modo de navegação não anônima e em aplicativos Android.
Se esta política não for configurada ou for definida como verdadeira, o comportamento padrão será usado: será permitido fazer login em uma Conta do Google diferente na área de conteúdo do navegador e em aplicativos Android, exceto para contas filhas, em que isso não será permitido na área de conteúdo em modo de navegação não anônima.
Caso o login em uma conta diferente não seja permitido no modo de navegação anônima, avalie a possibilidade de bloquear esse modo usando a política IncognitoModeAvailability.
Os usuários poderão acessar serviços do Google em um estado não autenticado bloqueando os cookies.
A definição da política vai especificar os IDs de RP do WebAuthn para os quais nenhum comando aparece quando certificados de atestado das chaves de segurança forem solicitados. Além disso, um sinal será enviado para a chave de segurança indicando que o atestado empresarial pode ser usado. Se a política for deixada sem definição, os usuários vão receber uma solicitação no Google Chrome 65 ou versões mais recentes quando os sites solicitarem o atestado das chaves de segurança.
Especifica o que acontece quando um usuário que está fazendo a autenticação com um token de segurança (por exemplo, com um cartão inteligente) remove o token durante a sessão. IGNORE: nada acontece. LOCK: a tela é bloqueada até que o usuário faça a autenticação novamente. LOGOUT: a sessão é encerrada e o usuário é desconectado. Se esta política não for definida, o comportamento padrão será IGNORE.
Esta política só terá efeito quando a SecurityTokenSessionBehavior estiver definida como LOCK ou LOGOUT e um usuário que faz a autenticação por um cartão inteligente remover o cartão. Esta política especificará por quantos segundos uma notificação que informa o usuário sobre a ação futura será exibida. Essa notificação bloqueia a tela, e a ação só acontecerá depois que a notificação expirar. O usuário pode evitar o acontecimento da ação reinserindo o cartão inteligente antes que a notificação expire. Se esta política for definida como zero, nenhuma notificação será exibida e a ação acontecerá imediatamente.
O analisador HTML está sendo modificado para permitir mais tags HTML no elemento <select>. Esta política permite que o comportamento antigo do analisador de HTML seja usado até a versão M136.
Se ela for ativada ou deixada sem definição, o analisador de HTML vai permitir mais tags no elemento <select>.
Se for desativada, o analisador HTML vai restringir quais tags podem ser colocadas no elemento <select>.
Quando esta política for definida, ela especificará o tempo que um usuário tem até ser desconectado automaticamente, encerrando a sessão. O usuário será informado sobre o tempo restante por um timer de contagem regressiva mostrado na bandeja do sistema.
Quando esta política não for definida, o tempo da sessão não será limitado.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados a um intervalo entre 30 segundos e 24 horas.
A definição da política (apenas como recomendado) move localidades recomendadas de uma sessão gerenciada para o topo da lista, na ordem em que elas aparecem na política. A primeira localidade recomendada é pré-selecionada.
Se a política não for definida, a localidade atual da interface será pré-selecionada.
Se houver mais de uma localidade recomendada, presumiremos que o usuário quer escolher entre elas. A seleção de localidade e de layout do teclado ficará em destaque ao iniciar uma sessão gerenciada. Caso contrário, presumiremos que a maioria dos usuários quer usar a localidade pré-selecionada. A seleção de localidade e de layout do teclado terá menos destaque ao iniciar uma sessão gerenciada.
Se você definir a política e ativar o login automático (consulte as políticas DeviceLocalAccountAutoLoginId e DeviceLocalAccountAutoLoginDelay), a sessão gerenciada usará a primeira localidade recomendada e o layout de teclado correspondente mais comum.
O layout pré-selecionado é sempre o mais comum e que tem a maior correspondência com a localidade pré-selecionada. Os usuários sempre podem escolher qualquer localidade disponível no Google ChromeOS para as sessões deles.
Especifica se os objetos SharedArrayBuffers podem ser usados em um contexto sem isolamento entre origens. Da versão 91 (25/05/2021) em diante, o Google Chrome vai exigir o isolamento entre origens ao usar os SharedArrayBuffers do Google Chrome por motivos de compatibilidade na Web. Veja mais detalhes em: https://developer.chrome.com/blog/enabling-shared-array-buffer/ (link em inglês).
Se a política for ativada, os sites poderão usar os SharedArrayBuffers sem restrições.
Se ela for desativada ou deixada sem definição, os sites só poderão usar os SharedArrayBuffers em isolamento entre origens.
Ativar o recurso de área de transferência compartilhada, que permite que os usuários enviem texto entre computadores Chrome e um dispositivo Android quando a sincronização está ativada e o usuário está conectado.
Se esta política for definida como verdadeira, a capacidade de enviar texto entre dispositivos ficará ativada para o usuário do Chrome.
Se esta política for definida como falsa, a capacidade de enviar texto entre dispositivos ficará desativada para o usuário do Chrome.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o recurso de área de transferência compartilhada será ativado por padrão.
Cabe aos administradores definir políticas em todas as plataformas que sejam relevantes. É recomendado definir um único valor para esta política em todas as plataformas.
Controlar a posição da estante Google ChromeOS.
Se esta política estiver definida como "Parte inferior", a estante será colocada na parte inferior da tela.
Se esta política estiver definida como "À esquerda", a estante será colocada no lado esquerdo da tela.
Se esta política estiver definida como "À direita", a estante será colocada no lado direito da tela.
Se esta política for definida como obrigatória, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, a estante será posicionada na parte inferior da tela por padrão, e o usuário poderá mudar a posição da estante.
Se a política for definida como "Sempre", a estante do Google ChromeOS será ocultada automaticamente. Se ela for definida como "Nunca", a estante nunca será ocultada automaticamente.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, os usuários poderão decidir se a estante é ocultada automaticamente ou não.
Esta política controla a disponibilidade do recurso da lista de compras. Se for ativada, os usuários vão receber uma interface para monitorar o preço do produto mostrado na página atual. O produto é mostrado no painel lateral de favoritos. Se a política for ativada ou deixada sem definição, a lista de compras vai ficar disponível para os usuários. Se for desativada, o recurso da lista de compras vai ficar indisponível.
Esta política controla se a personalização de atalhos do sistema é permitida.
Quando esta política for ativada ou deixada sem definição, os usuários poderão personalizar atalhos do sistema pelo app de atalhos do teclado.
Quando ela estiver desativada, o app vai estar no modo somente leitura, impedindo qualquer personalização.
Esta política controla se a tela inicial dos recursos de IA na sessão será mostrada ao usuário durante o primeiro fluxo de login.
Se desativada, a tela inicial da IA não vai aparecer.
Se ativada, a tela inicial da IA será mostrada.
Se não for definida, a tela inicial da IA será ignorada para usuários gerenciados por empresas e mostrada para usuários não gerenciados.
Se a política for definida como verdadeira, o atalho de apps será exibido. Se ela for definida como falsa, o atalho não aparecerá.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, os usuários poderão mostrar ou ocultar o atalho de apps no menu de contexto da barra de favoritos.
Esta política controla se a tela de configuração do tamanho de exibição é mostrada ao usuário durante o primeiro login. Se ela for definida como falsa, a tela não será mostrada. Se definida como verdadeira, a tela será mostrada.
Este recurso ativa a exibição do URL completo na barra de endereço. Se esta política for definida como verdadeira, o URL completo será exibido na barra de endereço, incluindo esquemas e subdomínios. Se esta política for definida como falsa, a exibição padrão de URL será aplicada. Se esta política não for definida, a exibição padrão de URL será aplicada e o usuário poderá alternar entre ela e a exibição completa do URL em uma opção do menu de contexto.
Esta política controla se a tela inicial do Gemini será mostrada ao usuário durante o primeiro fluxo de login.
Se for definida como desativada, a tela inicial do Gemini não será mostrada.
Se estiver ativada, a tela inicial desse recurso será mostrada.
Se não for definida, a tela inicial do Gemini será ignorada para usuários gerenciados por empresas e mostrada para usuários não gerenciados.
Se a política for definida como verdadeira, um botão grande e vermelho para sair da conta será exibido na bandeja do sistema em sessões ativas em que a tela não esteja bloqueada.
Se ela for definida como falsa ou não for definida, nenhum botão será exibido.
Esta política controla se a tela de direção de rolagem do touchpad é mostrada ao usuário durante o primeiro login. Se for definida como "false", a tela de direção de rolagem do touchpad não será mostrada. Se definida como "true", a tela de direção de rolagem do touchpad será mostrada.
Se a política for definida como "Ativada" ou for deixada sem definição, os usuários vão poder ver a página de resultados mais recente do mecanismo de pesquisa padrão em um painel lateral ao ativar um ícone na barra de ferramentas.
Se a política for definida como "Desativada", o ícone da barra de ferramentas que abre o painel lateral com os resultados da página de resultados do mecanismo de pesquisa padrão vai ser removido.
Se a política for definida como verdadeira ou não for definida, o Google Chrome aceitará conteúdos da Web exibidos como Signed HTTP Exchanges.
Se ela for definida como falsa, conteúdos Signed HTTP Exchanges não serão carregados.
Esta política foi descontinuada. Use a BrowserSignin.
Permite que o usuário faça login no Google Chrome.
Se a política for ativada, o usuário vai poder fazer login no Google Chrome. Se ela for desativada, não vai ser possível fazer login. Essa política também impede o funcionamento de apps e extensões que usam a API chrome.identity. Para evitar isso, use a SyncDisabled.
Esta configuração ativa ou desativa a interceptação de login.
Se esta política não for configurada ou for ativada, a caixa de diálogo de interceptação de login será acionada quando uma Conta do Google for adicionada na Web, e o usuário vai poder se beneficiar da transferência dessa conta para outro perfil (novo ou já existente).
Quando ela for desativada, a caixa de diálogo de interceptação de login não será acionada. Quando a política é desativada, uma caixa de diálogo ainda é mostrada caso a separação do perfil da conta gerenciada seja aplicada por ManagedAccountsSigninRestriction.
Desde o Google Chrome 67, o isolamento de sites é ativado por padrão em todas as plataformas para computador, obrigando cada site a executar um processo próprio. Um site é um esquema + eTLD+1 (por exemplo, https://example.com). Se a política for ativada, esse comportamento não mudará. Ela apenas evita que usuários possam escolher outra opção (por exemplo, desativar o isolamento de sites em chrome://flags). Desde o Google Chrome 76, desativar esta política ou deixá-la sem definição não desativa o isolamento de sites, mas permite que os usuários escolham outra opção.
A IsolateOrigins também pode ser útil para isolar origens específicas com uma granularidade mais refinada que a do site (por exemplo, https://a.example.com).
No Google ChromeOS 76 e versões anteriores, defina a política DeviceLoginScreenSitePerProcess do dispositivo com o mesmo valor. Se os valores não forem iguais, poderá haver um atraso ao entrar em uma sessão de usuário.
Observação: use a política SitePerProcessAndroid no Android.
Se a política for ativada, todos os sites serão isolados no Android e cada um executará um processo próprio. Os usuários não poderão escolher outra opção. Um site é um esquema + eTLD+1 (por exemplo, https://example.com). Desde a versão 77 do Google Chrome, determinados sites confidenciais são isolados por padrão no Android. Esta política amplia esse modo de isolamento para todos os sites.
Se a política for desativada, toda forma de isolamento de sites deixará de funcionar, inclusive em sites confidenciais e nas versões de teste de IsolateOriginsAndroid, SitePerProcessAndroid e outros modos de isolamento. Os usuários ainda poderão ativá-la manualmente.
Se a política for deixada sem definição, os usuários poderão mudar essa configuração.
A IsolateOriginsAndroid também pode ser útil para isolar origens específicas com uma granularidade mais refinada que a do site (por exemplo, https://a.example.com).
Observação: a compatibilidade do isolamento de todos os sites no Android será melhorada. No momento, essa configuração pode causar problemas de desempenho, principalmente em dispositivos mais simples. Esta política se aplica apenas ao Chrome no Android sendo executado em dispositivos com mais de 1 GB de RAM. Para isolar sites específicos e limitar o impacto no desempenho, use a IsolateOriginsAndroid com uma lista dos sites que você quer isolar. Para aplicar a política em plataformas que não sejam Android, use SitePerProcess.
Esta política oferece uma lista de sites em que o usuário pode pesquisar rapidamente usando atalhos na barra de endereço. É possível iniciar uma pesquisa digitando o atalho ou @atalho (por exemplo, @trabalho) seguido da barra de espaço ou tecla Tab na barra de endereço.
Os campos a seguir são obrigatórios para cada site: name, shortcut e url.
O campo name corresponde ao nome do site ou do mecanismo de pesquisa que será mostrado ao usuário na barra de endereço.
O shortcut pode incluir palavras e caracteres simples, mas não pode incluir espaços nem começar com o símbolo @. Os atalhos também precisam ser exclusivos.
Para cada entrada, o campo url especifica o URL do mecanismo de pesquisa usado durante uma pesquisa com a palavra-chave correspondente. O URL precisa incluir a string '{searchTerms}', que é substituída na consulta pelos termos de pesquisa do usuário. Entradas inválidas e com atalhos duplicados são ignoradas.
As entradas da pesquisa no site configuradas como em destaque aparecem na barra de endereço quando o usuário digita "@". Até três entradas podem ser selecionadas para ficar em destaque.
Não é possível editar ou desativar entradas de pesquisa no site definidas pela política, mas o usuário pode adicionar novos atalhos para o mesmo URL. Além disso, não é possível criar novas entradas de pesquisa no site com um atalho criado anteriormente por esta política.
Em caso de conflito com um atalho criado anteriormente pelo usuário, a configuração do usuário tem prioridade. No entanto, ainda é possível acionar a opção criada pela política digitando "@" na barra de pesquisa. Por exemplo, se o usuário já definiu "trabalho" como um atalho para URL1, e a política define "trabalho" como um atalho para URL2, digitar "trabalho" na barra de pesquisa aciona uma pesquisa para URL1, mas digitar "@trabalho" aciona uma pesquisa para URL2.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se a política for definida como "Ativada", os usuários poderão configurar os dispositivos para sincronizar as mensagens de texto com Chromebooks. Os usuários precisam aceitar esse recurso explicitamente concluindo um fluxo de configuração. Ao concluí-lo, eles poderão enviar e receber mensagens de texto pelo Chromebook.
Se a política for definida como "Desativada", os usuários não poderão configurar a sincronização de mensagens.
Se essa política não for definida, o recurso não será permitido por padrão para usuários gerenciados, mas será permitido para outros usuários.
Se a política for definida como "Ativada", o serviço da Web do Google será usado para ajudar a resolver erros de ortografia. Essa política controla apenas o uso dos serviços on-line. Se a política for definida como "Desativada", o serviço nunca será usado.
Se ela não for definida, os usuários poderão escolher usar o serviço de verificação ortográfica ou não.
A verificação ortográfica sempre pode usar um dicionário baixado localmente, a menos que esse recurso tenha sido desativado pela SpellcheckEnabled. Nesse caso, a política não terá efeito.
Se a política for definida como "Ativada", a verificação ortográfica será ativada e os usuários não poderão desativá-la. No Microsoft® Windows®, Google ChromeOS e Linux®, os idiomas de verificação ortográfica podem ser ativados ou desativados individualmente. Assim, os usuários ainda poderão desativar a verificação ortográfica desativando todos os idiomas dela. Para impedir isso, use a SpellcheckLanguage para forçar a ativação de idiomas específicos de verificação ortográfica.
Se a política for definida como "Desativada", a verificação ortográfica de todas as origens será desativada e os usuários não poderão ativá-la. As políticas SpellCheckServiceEnabled, SpellcheckLanguage e SpellcheckLanguageBlocklist não terão nenhum efeito quando esta política estiver definida como "Falsa".
Se a política não for definida os usuários poderão ativar ou desativar a verificação ortográfica nas configurações de idiomas.
Força a ativação da correção ortográfica de idiomas. Os idiomas não reconhecidos incluídos na lista serão ignorados.
Se esta política for ativada, a correção ortográfica será ativada para os idiomas especificados, além dos idiomas para os quais o usuário tiver ativado a correção.
Se esta política não for definida ou for desativada, não haverá mudanças nas preferências de correção ortográfica do usuário.
Se a política SpellcheckEnabled for definida como falsa, esta política não terá efeito.
Se um idioma for incluído tanto nesta política quanto na SpellcheckLanguageBlocklist, esta política terá prioridade e a verificação ortográfica do idioma será ativada.
Os idiomas compatíveis no momento são: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Força a desativação da verificação ortográfica de idiomas. Os idiomas não reconhecidos incluídos na lista serão ignorados.
Se esta política for ativada, a verificação ortográfica será desativada para os idiomas especificados. O usuário ainda poderá ativar ou desativar a verificação ortográfica para os idiomas que não estiverem na lista.
Se esta política não for definida ou for desativada, não haverá alterações nas preferências de verificação ortográfica do usuário.
Se a política SpellcheckEnabled for definida como falsa, esta política não terá efeito.
Se um idioma estiver incluído tanto nesta política quanto na SpellcheckLanguage, a segunda terá prioridade, e a verificação ortográfica do idioma será ativada.
Os idiomas compatíveis no momento são: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Esta política permite a conformidade com a especificação recém-adotada de zoom do CSS.
Quando ela for ativada ou deixada sem definição, a propriedade "zoom" do CSS vai seguir a especificação:
https://drafts.csswg.org/css-viewport/#zoom-property (link em inglês)
Quando ela for desativada, a propriedade "zoom" do CSS vai voltar ao comportamento legado pré-padronizado.
Esta política é uma solução temporária para permitir que o conteúdo da Web seja migrado para o novo comportamento. Há também um teste de origem (DisableStandardizedBrowserZoom) que corresponde ao comportamento quando esta política está desativada. Esta política será removida e o comportamento "Ativado" será permanente no marco 134.
Se a política for definida como verdadeira, a janela do navegador não será aberta no início da sessão.
Se ela for definida como falsa ou não for definida, a janela poderá ser aberta.
Observação: a janela do navegador pode não ser aberta devido a outras políticas ou sinalizações de linha de comando.
Esta política ativa a verificação rigorosa de tipo MIME para scripts de worker.
Quando ela for ativada ou deixada sem definição, os scripts de worker vão usar a verificação rigorosa de tipo MIME para JavaScript, que é o novo comportamento padrão. Os scripts de worker com tipos MIME legados vão ser rejeitados.
Quando desativada, os scripts de worker vão usar a verificação não rigorosa de tipo MIME. Assim, os scripts de worker com tipos MIME legados, como text/ascii, vão continuar sendo carregados e executados.
Tradicionalmente, os navegadores usavam a verificação não rigorosa de tipo MIME, de modo que havia suporte para recursos com vários tipos MIME legados. Por exemplo, para recursos JavaScript, o text/ascii é um tipo MIME legado com suporte. Isso pode causar problemas de segurança, permitindo carregar recursos como scripts, sem que eles tenham sido criados para esse uso. O Chrome vai passar a usar verificação rigorosa de tipo MIME em breve. A política ativada vai acompanhar o comportamento padrão. Se a política for desativada, os administradores poderão manter o comportamento legado, se quiserem.
Consulte https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage (link em inglês) para ver detalhes sobre os tipos de mídia JavaScript / ECMAScript.
Por motivos de segurança, as APIs da Web subApps.add(), subApps.remove() e subApps.list() exigem que um gesto anterior do usuário ("ativação temporária") seja chamado. Caso contrário, vai haver uma falha. Além disso, será pedido que o usuário confirme a operação em uma caixa de diálogo.
Com esse conjunto de políticas, os administradores conseguem especificar origens em que essas APIs podem ser chamadas sem o gesto anterior do usuário e sem pedir confirmação do usuário.
Para informações detalhadas sobre padrões de URL válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/. O valor * não é aceito para esta política.
Se a política for deixada sem definição, todas as origens vão exigir um gesto anterior do usuário para chamar essas APIs e apresentar uma caixa de diálogo de confirmação ao usuário.
Esta política se aplica apenas a sessões de visitante gerenciadas. Se a política for definida como verdadeira ou deixada sem definição, uma caixa de diálogo será exibida e pedirá que o usuário confirme ou negue que quer sair da conta depois que a última janela for fechada. Se a política for definida como falsa, a caixa de diálogo não será exibida e, portanto, a saída automática será desativada após o fechamento da última janela.
Esse recurso ativa sugestões de novos conteúdos para você conhecer. Inclui apps, páginas da Web e muito mais. Se a política for definida como verdadeira, as sugestões de novos conteúdos serão ativadas. Se ela for definida como falsa, as sugestões serão desativadas. Se esta política não for definida, as sugestões de novos conteúdos serão desativadas para usuários gerenciados e ativadas para outros usuários.
Como descrito em https://www.chromestatus.com/feature/5148698084376576, as caixas de diálogo modais de JavaScript, acionadas por window.alert, window.confirm e window.prompt, são bloqueadas no Google Chrome quando acionadas por um subframe com a origem diferente do frame de origem principal.
Esta política permite substituir essa mudança. Se a política é definida como "Enabled" ou deixada sem definição, as caixas de diálogo de JavaScript acionadas por um subframe de origem diferente são bloqueadas. Se definida como "Disabled", as caixas de diálogo de JavaScript acionadas por um subframe de origem diferente não são bloqueadas.
Esta política pode ser removida de Google Chrome no futuro.
Se a política for definida como "Ativada", o aviso que aparece quando o Google Chrome está em execução em um computador ou sistema operacional não compatível será suprimido.
Se a política for definida como "Desativada", o aviso será exibido nos sistemas não compatíveis.
Se a política for ativada, a sincronização de dados no Google Chrome usando serviços de sincronização hospedados pelo Google será desativada. Para desativar completamente os serviços da Chrome Sync, recomendamos que você desative o serviço no Google Admin console.
Se a política for desativada ou deixada sem definição, os usuários poderão escolher se vão ou não usar a Chrome Sync.
Observação: não ative esta política quando a RoamingProfileSupportEnabled estiver ativada, porque esse recurso usa a mesma funcionalidade do lado do cliente. Nesse caso, a sincronização hospedada pelo Google será completamente desativada.
Desativar a Chrome Sync fará com que o recurso de backup e restauração do Android não funcione corretamente.
Se esta política for definida, todos os tipos de dados especificados serão excluídos da sincronização, tanto para a Chrome Sync quanto para a sincronização de perfil de roaming. Isso pode ajudar a reduzir o tamanho do perfil de roaming ou limitar o tipo de dado que será enviado por upload aos servidores da Chrome Sync.
Atualmente, os tipos de dados para esta política são: "apps", "autofill", "bookmarks", "extensions", "preferences", "passwords", "payments", "productComparison", "readingList", "savedTabGroups", "tabs", "themes", "typedUrls" e "wifiConfigurations". Esses nomes diferenciam letras maiúsculas de minúsculas.
Observações: a atualização dinâmica de políticas está disponível apenas na versão 123 e mais recentes do Google Chrome. Desativar a opção "autofill" também desativa "payments". "typedUrls" refere-se a todo o histórico de navegação.
Permite que você defina uma lista de recursos do Google ChromeOS que serão desativados.
Desativar um desses recursos significa que o usuário não poderá acessá-lo pela interface, onde será exibido como "desativado pelo administrador". A experiência do usuário com recursos desativados é decidida por SystemFeaturesDisableMode
Se a política não for definida, todos os recursos do Google ChromeOS ficarão ativados por padrão, e o usuário poderá usar qualquer um deles.
Observação: no momento, o recurso de digitalização está desativado por padrão por uma flag de recurso. Se o usuário ativá-lo pela sinalização, o recurso ainda pode estar desativado por esta política.
Controla a experiência do usuário com recursos desativados na SystemFeaturesDisableList.
Se a política for bloqueada, os recursos desativados não poderão ser usados, mas vão ficar visíveis para os usuários.
Se ela for ocultada, os recursos desativados não poderão ser usados e vão ficar invisíveis para os usuários.
Se a política for deixada sem definição ou tiver um valor inválido, o modo de desativação de recursos do sistema vai ser "bloqueado".
Configura a disponibilidade do serviço de proxy do sistema e as credenciais de proxy para os serviços do sistema. Se a política não for definida, o serviço de proxy do sistema não estará disponível.
Esta política controla o comportamento do atalho no Google ChromeOS.
Se a política for deixada sem definição ou for definida como NormalSystemPriority, todos os atalhos do sistema Google ChromeOS serão ativados como esperado.
Se a política for definida como ShouldIgnoreCommonVdiShortcuts, uma lista predeterminada de atalhos da tecla de acesso rápido nunca vai ativar um atalho.
Se a política for definida como ShouldIgnoreCommonVdiShortcutsFullscreenOnly, uma lista predeterminada de atalhos da tecla de acesso rápido nunca vai ativar um atalho enquanto um app estiver em tela cheia.
Se a política for definida como AllowPassthroughOfSearchBasedShortcuts, os atalhos com a tecla de pesquisa[3] serão enviados para os apps e não serão consumidos pelo SO.
Se a política for definida como AllowPassthroughOfSearchBasedShortcutsFullscreenOnly, os atalhos com a tecla de pesquisa[3] serão enviados para os apps e não serão consumidos pelo SO, mas apenas quando o app em foco estiver em tela cheia.
A definição da política configura a disponibilidade e o comportamento das atualizações de firmware para TPM.
Especifique configurações individuais nas propriedades JSON:
* allow-user-initiated-powerwash: se for definida como true, os usuários poderão acionar o fluxo de Powerwash para instalar a atualização de firmware do TPM.
* allow-user-initiated-preserve-device-state (disponível a partir do Google Chrome 68): se definida como true, os usuários poderão invocar o fluxo de atualização de firmware do TPM, que preserva o estado do dispositivo, incluindo a inscrição corporativa, mas os dados do usuário serão perdidos.
* auto-update-mode (disponível a partir do Google Chrome 75): controla como as atualizações automáticas de firmware do TPM são aplicadas em firmwares vulneráveis do TPM. Todos os fluxos preservam o estado do dispositivo local. Se for definida como:
* 1 ou não for definida, as atualizações do firmware do TPM não serão aplicadas;
* 2, o firmware do TPM será atualizado na próxima reinicialização depois que o usuário confirmar a atualização;
* 3, o firmware do TPM será atualizado na próxima reinicialização;
* 4, o firmware do TPM será atualizado após a inscrição e antes de o usuário fazer login.
Deixar a política sem definição tornará indisponíveis as atualizações de firmware do TPM.
Esta política determina que qualquer URL que corresponda a um ou mais padrões especificados, usando o formato de filtro URLBlocklist, nunca seja descartado pelo navegador. Isso se aplica à pressão da memória e ao descarte no modo de alta eficiência. Uma página descartada é descarregada e os recursos dela são totalmente recuperados. A guia a que ela está associada permanece na barra de guias, mas se ela ficar visível, uma atualização completa vai ser acionada.
Se a política for definida como "Desativada", os usuários não poderão finalizar processos no gerenciador de tarefas.
Se a política for definida como "Ativada" ou deixada sem definição, os usuários poderão encerrar processos no gerenciador de tarefas.
A definição desta política significa que o Google ChromeOS faz o download dos Termos de Serviço e os apresenta aos usuários ao início de cada sessão de uma conta local do dispositivo. Os usuários só poderão fazer login na sessão após aceitarem os Termos de Serviço.
Se a política não for definida, os Termos de Serviço não aparecerão.
A política precisa ser definida para um URL do qual o Google ChromeOS possa baixar os Termos de Serviço. Os Termos de Serviço precisam ser um texto simples, veiculado como Tipo MIME. Nenhuma marcação é permitida.
Se a política for ativada ou deixada sem definição, softwares de terceiros não poderão injetar código executável em processos do Google Chrome.
Se a política for desativada, esses softwares poderão injetar os códigos executáveis nos processos do Google Chrome.
Por padrão, os Termos de Serviço são mostrados quando o CCT é executado pela primeira vez. Se esta política for definida como "SkipTosDialog", a caixa de diálogo de Termos de Serviço não aparecerá na primeira execução e nas execuções subsequentes. Se ela for definida como "StandardTosDialog" ou não for definida, a caixa de diálogo de Termos de Serviço aparecerá na primeira execução. As outras ressalvas são as seguintes:
- Esta política só funciona em dispositivos Android totalmente gerenciados que podem ser configurados por fornecedores de gerenciamento unificado de endpoints.
- Se esta política for definida como "SkipTosDialog", a BrowserSignin não terá efeito.
- Se esta política for definida como "SkipTosDialog", as métricas não serão enviadas para o servidor.
- Se esta política for definida como "SkipTosDialog", o navegador terá funcionalidade limitada.
- Se esta política for definida como "SkipTosDialog", os administradores precisarão informar isso para os usuários finais do dispositivo.
Configura a quantidade de memória que uma única instância do Google Chrome pode usar antes que as guias comecem a ser descartadas para economizar memória. Isto é, a memória usada por uma guia será liberada, e a guia terá que ser atualizada ao ser aberta novamente.
Se a política for definida, o navegador começará a descartar guias para economizar memória quando o limite for excedido. Entretanto, não há garantia de que o navegador seja sempre executado dentro dos limites. Qualquer valor abaixo de 1.024 será arredondado para esse número.
Se esta política não for definida, o navegador só começará a economizar memória quando detectar que a quantidade de memória física da máquina está baixa.
Controla o teclado virtual de toque, agindo como uma política complementar à VirtualKeyboardEnabled.
Se o teclado virtual de acessibilidade estiver ativado, esta política não terá efeito.
Caso contrário, esta política terá o seguinte efeito: se ela não for definida, o teclado virtual será mostrado com base na heurística padrão do sistema, por exemplo, se há teclados conectados. Se esta política for definida como "True", o teclado virtual sempre será mostrado. Se esta política for definida como "False", o teclado virtual nunca será mostrado.
O teclado virtual pode mudar para um layout compacto, dependendo do método de entrada.
Se esta política for definida como verdadeira, funcionalidades de tradução serão fornecidas quando for adequado para os usuários, mostrando uma barra de ferramentas de tradução integrada no Google Chrome e uma opção de tradução no menu de contexto que aparece ao clicar com o botão direito do mouse. Se esta política for definida como falsa, todos os recursos de tradução integrados serão desativados.
Se você definir a política, os usuários não poderão mudar essa função. Se ela não for definida, os usuários poderão mudar a configuração.
Se a política for definida como verdadeira, os usuários do app Arquivos do Google ChromeOS vão poder ver uma lixeira, e os arquivos em "Meus arquivos" e "Downloads", incluindo os descendentes criados pelo usuário, vão ser enviados para lá após a exclusão.
Se a política for definida como falsa, os arquivos que estavam na lixeira ainda vão estar disponíveis, mostrando os arquivos ocultos e encontrando o diretório .Trash em "Meus arquivos" ou "Downloads".
A definição da política concede acesso aos URLs listados, como exceções à URLBlocklist. Consulte a descrição da política para saber o formato das entradas dessa lista. Por exemplo, se a URLBlocklist for definida como "*", todas as solicitações serão bloqueadas, e você poderá usar a política para permitir o acesso a uma lista de URLs limitada. Ela pode servir para abrir exceções para alguns esquemas, subdomínios de outros domínios, portas ou caminhos específicos usando o formato especificado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. O filtro mais específico determina se um URL vai ser bloqueado ou permitido. A política URLAllowlist tem precedência sobre a URLBlocklist. Esta política tem um limite de 1.000 entradas.
Ela também permite que o navegador invoque automaticamente aplicativos externos registrados como gerenciadores de protocolo para os protocolos listados, como "tel:" ou "ssh:".
Se a política não for definida, nenhuma exceção a URLBlocklist vai ser permitida.
Na versão 92 e mais recentes do Google Chrome, esta política também vai oferecer suporte ao modo headless.
Os apps Android podem optar voluntariamente por respeitar essa lista. Não é possível forçá-los a respeitá-la.
Se a política URLBlocklist for definida, as páginas da Web que têm URLs proibidos não vão ser carregadas. Os administradores podem especificar a lista de padrões de URL a serem bloqueados. Se a política for deixada sem definição, nenhum URL será bloqueado no navegador. Até 1.000 exceções podem ser definidas na URLAllowlist. Confira como formatar um padrão de URL (https://support.google.com/chrome/a?p=url_blocklist_filter_format).
Observação: esta política não se aplica a URLs JavaScript na página com dados carregados dinamicamente. Se você bloqueou example.com/abc, ainda é possível carregar example.com usando XMLHTTPRequest. Além disso, essa política não impede que as páginas da Web atualizem o URL mostrado na omnibox para um bloqueado usando a API JavaScript History.
Na versão 73 e mais recentes do Google Chrome, é possível bloquear URLs "javascript://*". No entanto, isso só afeta JavaScript inserido na barra de endereço ou, por exemplo, os favoritos.
Da versão 92 em diante do Google Chrome, esta política também vai ter suporte no modo headless.
Observação: o bloqueio de URLs internos chrome://* e chrome-untrusted://* pode gerar erros inesperados ou ser ignorado em alguns casos. Em vez de bloquear determinados URLs internos, confira se há políticas mais específicas disponíveis. Por exemplo:
- Em vez de bloquear chrome://settings/certificates, use a CACertificateManagementAllowed.
- Em vez de bloquear chrome-untrusted://crosh, use a SystemFeaturesDisableList.
Os apps Android podem escolher respeitar essa lista voluntariamente. Eles não podem ser obrigados a fazer isso.
Se a política for definida como verdadeira, a área de trabalho unificada será ativada e permitirá que aplicativos apareçam em várias telas. Os usuários poderão desativar essa configuração para usarem as telas individualmente.
Se a política for definida como falsa ou não for definida, a área de trabalho unificada ficará desativada e os usuários não poderão ativá-la.
Descontinuada no M69. Use a OverrideSecurityRestrictionsOnInsecureOrigin.
A política especifica uma lista de origens (URLs) ou padrões de nome do host (como "*.example.com") a que as restrições de segurança sobre origens não seguras não se aplicam.
O objetivo é permitir que organizações autorizem origens para aplicativos legados que não implantam TLS, ou que elas configurem um servidor de preparo para o desenvolvimento interno da Web, de modo que os desenvolvedores possam testar recursos que exigem contextos seguros sem precisar implantar TLS no servidor de preparo. Esta política também impedirá que a origem seja rotulada como "Não segura" na omnibox.
Definir uma lista de URLs nesta política tem o mesmo efeito que definir a flag de linha de comando "--unsafely-treat-insecure-origin-as-secure" para uma lista com os mesmos URLs separados por vírgula. Se a política for definida, ela substituirá a flag de linha de comando.
Esta política foi descontinuada no M69 para implementar a OverrideSecurityRestrictionsOnInsecureOrigin. Se as duas políticas estiverem presentes, OverrideSecurityRestrictionsOnInsecureOrigin substituirá esta.
Para mais informações sobre contextos seguros, acesse https://www.w3.org/TR/secure-contexts/ (link em inglês).
Se a política for definida como "Ativada", a coleta de dados anônimos inseridos no URL (que envia os URLs das páginas acessadas pelo usuário ao Google para melhorar a pesquisa e navegação) vai ficar sempre ativa.
Se a política for definida como "Desativada", não haverá coleta de dados anônimos inseridos no URL.
Se ela for deixada sem definição, o usuário poderá mudar a configuração manualmente.
No quiosque do Google ChromeOS, esta política não oferece a opção "Permitir que o usuário decida". Se esta política não for definida para o quiosque do Google ChromeOS, a coleta de dados anônimos inseridos no URL vai estar sempre ativa. Quando definida para o quiosque do Google ChromeOS, esta política ativa a coleta de métricas inseridas por URL para aplicativos de quiosque.
Se a política for definida, será configurada uma lista de dispositivos USB que o usuário pode remover do driver de kernel dele para uso pela API chrome.usb diretamente dentro de um app da Web. As entradas são pares de um identificador de fornecedor e um identificador de produto USB para reconhecer um hardware específico.
Se não for definida, a lista de dispositivo USB que podem ser removidos ficará vazia.
Se esta configuração estiver ativada, uma notificação vai ser mostrada para o usuário quando um dispositivo USB for conectado ao Google ChromeOS.
Se a configuração estiver desativada, nenhuma notificação sobre dispositivos USB conectados será mostrada ao usuário.
Se a política não for definida, os usuários vão receber notificações sobre dispositivos USB conectados.
O cabeçalho da solicitação HTTP User-Agent foi programado para redução. Para facilitar os testes e a compatibilidade, esta política pode ativar o recurso de redução em todos os sites ou desativar os testes de origem ou campo para permitir a ativação do recurso.
Para saber mais sobre o recurso User-Agent Reduction e o cronograma relacionado, acesse este link:
https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html (em inglês)
Se esta política for desativada, não vai ser possível definir a imagem do avatar do usuário Google ChromeOS usando arquivos locais, a câmera do dispositivo ou a imagem de perfil do Google.
Se a política for ativada ou não for definida, o usuário poderá definir a imagem de avatar com qualquer uma dessas opções.
Esta política permite que você configure a imagem de avatar que representa o usuário na tela de login. A política é definida especificando o URL do qual o Google ChromeOS pode fazer o download da imagem de avatar e de uma hash criptográfica usada para verificar a integridade do download. A imagem precisa estar no formato JPEG. O tamanho não pode ser superior a 512 KB. É necessário que o URL possa ser acessado sem qualquer tipo de autenticação.
A imagem de avatar é baixada e armazenada em cache. O download será feito novamente sempre que o URL ou a hash mudar.
Se esta política for definida, o Google ChromeOS fará o download da imagem de avatar e a usará.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Se a política não for definida, o usuário poderá escolher a imagem de avatar para representá-lo na tela de login.
Configura o diretório que o Google Chrome usará para armazenar dados do usuário.
Se você definir esta política, o Google Chrome usará o diretório fornecido independentemente de o usuário ter ou não especificado a sinalização "--user-data-dir'". Para evitar perda de dados ou outros erros inesperados, não defina esta política para um diretório usado para outros propósitos, já que o Google Chrome gerencia o conteúdo.
Acesse https://support.google.com/chrome/a?p=Supported_directory_variables para ver uma lista das variáveis que podem ser usadas.
Se esta política for deixada sem definição, o caminho padrão do perfil será usado, e o usuário poderá substituí-lo pela flag de linha de comando "--user-data-dir".
Depois de cada atualização importante de versão, o Chrome criará um snapshot de certas partes dos dados de navegação do usuário para uso em caso de reversão de emergência da versão. Se uma reversão de emergência for feita para uma versão da qual o usuário tem um snapshot correspondente, os dados serão restaurados. Isso permite que o usuário retenha essas configurações na forma de favoritos e dados de preenchimento automático.
Se essa política não for definida, o valor padrão 3 será usado.
Se a política for definida, snapshots antigos serão excluídos conforme necessário para respeitar o limite. Se a política for definida como 0, nenhum snapshot será criado.
Controla o nome da conta que o Google ChromeOS mostra na tela de login para a conta local de dispositivo correspondente.
Se esta política estiver definida, a tela de login usará a string especificada no seletor de login baseado em imagem para a conta local de dispositivo correspondente.
Se a política não estiver definida, o Google ChromeOS usará o ID da conta de e-mail da conta local de dispositivo como nome de exibição na tela de login.
Esta política é ignorada para contas de usuário comuns.
Se a política for definida como "Ativada" ou não for definida, os usuários poderão enviar feedback ao Google em "Menu > Ajuda > Informar um problema" ou usando uma combinação de teclas.
Se a política for definida como "Desativada", os usuários não poderão enviar feedback ao Google.
Se a política for definida como ativada ou não for definida, o usuário receberá uma solicitação para autorizar a captura de vídeo, exceto para URLs configurados na lista VideoCaptureAllowedUrls.
Se a política for definida como desativada, as solicitações serão desativadas e a captura de vídeo só estará disponível para URLs configurados na lista VideoCaptureAllowedUrls.
Observação: a política afeta todas as entradas de vídeo, não apenas a câmera integrada.
Se a política for definida, você vai especificar a lista de URLs com padrões que correspondam à origem de segurança do URL solicitante. Quando houver correspondência de padrão, o acesso a dispositivos de captura de vídeo será permitido sem um comando.
Para informações detalhadas sobre os padrões de url válidos, acesse https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. No entanto, o padrão "*", que corresponde a qualquer URL, não é compatível com esta política.
Se a política for definida como verdadeira, o teclado virtual vai redimensionar a janela de visualização de layout por padrão. Outros estados (falsa/não definida) não têm efeito.
Isso só afeta o comportamento de redimensionamento padrão. Se uma página solicitar um comportamento específico usando uma tag <meta> ou a API Virtual Keyboard, esse comportamento solicitado ainda será aplicado.
Esta é uma política de "saída de emergência", que precisa ter curta duração.
Se a política for definida como "True" ou for deixada sem definição, o teclado na tela poderá aparecer quando previr que o usuário vai usá-lo.
Quando a política for definida como "False", o teclado na tela só vai aparecer se o usuário tocar explicitamente em um campo de entrada ou se ele for solicitado por um aplicativo.
Por exemplo, suponha que o usuário use o teclado virtual para digitar o nome de usuário em uma tela de login de duas etapas. Quando a tela de login passar para a fase de senha, se a política estiver definida como "True", o teclado virtual poderá permanecer visível, mesmo que o usuário não tenha tocado no campo de entrada da senha. Se a política estiver definida como "False", o teclado virtual vai desaparecer.
Esta política não se aplica se o teclado virtual estiver desativado, por exemplo, usando a política TouchVirtualKeyboardEnabled ou se o dispositivo estiver conectado a um teclado físico.
Instrui o Google ChromeOS para ativar ou desativar as ferramentas do console de administração de máquina virtual.
Se a política for definida como verdadeira ou não for definida, o usuário poderá usar a CLI de administração de VM. Caso contrário, toda a CLI de administração de VM será desativada e oculta.
Se a política for definida como "Ativada" ou não for definida, será possível gerenciar (desconectar ou modificar) conexões VPN. Se a conexão VPN tiver sido criada com um app de VPN, a interface do app não será afetada. Portanto, usuários ainda poderão usar o app para modificar a conexão VPN. Use esta política com o recurso "VPN sempre ativa", que permite ao administrador decidir estabelecer uma conexão VPN ao ligar um dispositivo.
Se a política for definida como "Desativada", as interfaces do usuário do Google ChromeOS que permitem desconectar ou modificar conexões VPN serão desativadas.
Se a política for definida como "Ativada" ou não for definida, a otimização da descoberta automática de proxies da Web (WPAD, na sigla em inglês) será ativada no Google Chrome.
Se a política for definida como "Desativada", a otimização da WPAD será desativada e o Google Chrome precisará esperar mais por servidores de WPAD baseados em DNS.
Em qualquer um dos casos, não será possível mudar a configuração de otimização da WPAD.
Se a política for desativada, não vai ser possível selecionar a imagem de plano de fundo do Google ChromeOS em um álbum do Google Fotos.
Se ela for ativada ou deixada sem definição, o usuário poderá escolher uma imagem do Google Fotos como plano de fundo.
Se você definir a política, o Google ChromeOS fará o download e usará a imagem de plano de fundo que você definiu para a área de trabalho e a tela de login do usuário, e ela não poderá ser modificada. Especifique o URL no qual o Google ChromeOS poderá fazer o download da imagem de plano de fundo e de um hash criptográfico para verificar a integridade. O hash deve estar em formato JPEG e ter no máximo 16 MB e o URL precisa ser acessível sem autenticação.
Se a política não for definida, os usuários escolherão a imagem de plano de fundo da área de trabalho e da tela de login.
Controla a caixa de diálogo "Avisar antes de sair (⌘Q)" quando o usuário tenta sair do navegador.
Se a política for ativada ou for deixada sem definição, uma caixa de diálogo de alerta será aberta quando o usuário tentar sair.
Se ela for desativada, uma caixa de diálogo não será aberta quando o usuário tenta sair.
Esta política decide se entidades de texto simples são detectadas em páginas da Web, permitindo que os usuários acionem ações contextuais ao interagir com elas. A política tem várias propriedades, uma para cada tipo de entidade. Os tipos de entidade são default, addresses, entre outros.
Se o valor de uma entidade não for definido, o comportamento da entidade default será aplicado. O comportamento padrão para default é enabled.
Os valores de cada tipo de entidade são default, enabled, disabled ou longpressonly. Se o valor for definido como default, o comportamento da entidade default será aplicado. Se o valor for definido como enabled, as entidades serão detectadas, sublinhadas e acionadas ao tocar ou ao tocar e manter pressionado. Se o valor for definido como disabled, as entidades não serão detectadas e não poderão ser acionadas. Se o valor for definido como longpressonly, as entidades serão detectadas e só poderão ser acionadas quando o usuário tocar e mantiver pressionado.
A definição da política especifica uma lista de apps da Web com instalação silenciosa (sem interação do usuário) e que não podem ser desinstalados nem desativados.
Cada item da lista da política é um objeto com um elemento obrigatório: url, que é o URL do app da Web que será instalado.
Além de seis elementos opcionais: - default_launch_container, para a maneira como o app da Web é aberto (o padrão é uma nova guia).
- create_desktop_shortcut, com valor "verdadeiro" se você quiser criar atalhos na área de trabalho do Linux e do Microsoft® Windows®.
- fallback_app_name (da versão 90 em diante do Google Chrome) permite substituir o nome do app se ele não for um App Web Progressivo (PWA) ou o nome do app instalado temporariamente se ele for um PWA, mas a autenticação for exigida antes de concluir a instalação. Se um custom_name e um fallback_app_name forem fornecidos, o segundo será ignorado.
- custom_name (da versão 99 em diante do Google ChromeOS e da versão 112 em todos os outros sistemas operacionais de computador) permite substituir permanentemente os nomes de todos os apps da Web e PWAs.
- custom_icon (da versão 99 em diante do Google ChromeOS e da versão 112 em todos os outros sistemas operacionais de computador) permite substituir o ícone dos apps instalados. Os ícones precisam ser quadrados, ter no máximo 1 MB e estar em um destes formatos: jpeg, png, gif, webp, ico. O valor de hash precisa ser o hash SHA256 do arquivo de ícone. O url precisa ser acessível sem autenticação para garantir que o ícone possa ser usado na instalação do app.
- install_as_shortcut (da versão 107 em diante do Google Chrome). Se ativado, o url fornecido será instalado como um atalho, como se fosse feito pela opção "Criar atalho…" na GUI do navegador para computador. Observe que, quando instalado como um atalho, ele não será atualizado se o manifesto no url mudar. Se desativado ou não configurado, o app da Web no url especificado será instalado normalmente.
Consulte a política PinnedLauncherApps para fixar apps na estante do Google ChromeOS.
Esta política permite que um administrador especifique configurações para apps da Web instalados. Ela mapeia um ID de app da Web para a própria configuração específica. É possível usar o ID especial * para definir uma configuração padrão, que será aplicada a todos os apps da Web que não tiverem uma configuração personalizada definida nesta política.
O campo manifest_id é o ID do manifesto do app da Web. Consulte https://developer.chrome.com/blog/pwa-manifest-id/ para conferir instruções de como determinar esse ID para um app da Web instalado. O campo run_on_os_login especifica se um app da Web pode ser executado durante o Login do SO. Se ele for definido como blocked, o app da Web não será executado durante o Login do SO e o usuário não poderá ativar essa opção mais tarde. Se ele for definido como run_windowed, o app da Web será executado durante o Login do SO e o usuário não poderá desativar essa opção mais tarde. Se ele for definido como allowed, o usuário poderá configurar o app da Web para ser executado no Login do SO. A configuração padrão permite apenas os valores allowed e blocked. Na versão 117 e mais recentes, o campo prevent_close_after_run_on_os_login especifica se o fechamento de um app da Web será impedido de alguma forma (por exemplo, pelo usuário, pelo gerenciador de tarefas ou por APIs da Web). Esse comportamento só poderá ser ativado se run_on_os_login for definido como run_windowed. Se o app já estava em execução, essa propriedade só terá efeito após a reinicialização dele. Se esse campo não for definido, os apps poderão ser fechados pelos usuários. A partir versão 118, o campo force_unregister_os_integration especifica se toda a integração do SO com um app da Web será removida ou não. Isso inclui atalhos, gerenciadores de arquivos, gerenciadores de protocolo, entre outros. Se um app já estiver em execução, essa propriedade vai entrar em vigor após a reinicialização dele. É importante cuidado, já que fazer isso pode substituir qualquer integração do SO definida automaticamente durante a inicialização do sistema de aplicativos da Web. No momento, esta política funciona apenas nas plataformas Windows, Mac e Linux.
Esta política controla se o navegador usa o armazenamento em buffer adaptável para a API Web Audio, o que pode diminuir as falhas de áudio, mas também aumentar a latência em uma quantidade variável.
Se a política for ativada, o armazenamento em buffer adaptável será usado sempre.
Se for desativada ou deixada sem definição, o processo de inicialização do navegador vai decidir se o armazenamento em buffer adaptável será usado.
Se a política for definida, ela vai controlar quais fatores de WebAuthn podem ser usados.
Para permitir:
* todos os fatores de WebAuthn, use ["all"], que inclui os fatores que ainda serão adicionados;
* apenas o PIN, use ["PIN"];
* o desbloqueio com PIN e impressão digital, use ["PIN", "FINGERPRINT"].
Se a política for definida como uma lista vazia ou for deixada sem definição, nenhum fator de WebAuthn vai ficar disponível para dispositivos gerenciados.
Se a política for definida como "Ativada", o Google Chrome poderá coletar logs de eventos WebRTC em Serviços do Google (por exemplo, no Hangouts Meet) e fazer upload deles para o Google. Esses registros contêm informações de diagnóstico que são úteis para depurar problemas com chamadas de áudio ou videochamadas no Google Chrome, como o horário e o tamanho de pacotes RTP, feedback sobre congestionamento na rede e metadados sobre o tempo e a qualidade de frames de áudio e vídeo. Esses registros não têm conteúdo de áudio ou vídeo da chamada. Com um código de sessão, o Google pode associar esses registros a outros coletados pelo próprio serviço do Google. Isso é feito para facilitar a depuração.
Se a política for definida como "Desativada", não haverá coleta ou envio dos registros.
Se a política não for definida em versões até a M76, o Google Chrome terá como padrão não coletar esses registros nem fazer upload deles. A partir da versão M77, o Google Chrome terá como padrão coletar os registros e fazer upload deles da maioria dos perfis afetados por políticas de empresas no nível de usuário baseadas em nuvem. A partir da versão M77 até a M80, o Google Chrome também pode coletar esses registros e, por padrão, fazer upload deles tomando perfis afetados pelo gerenciamento local do Google Chrome como base.
Esta política permite restringir as interfaces e os endereços IP usados pelo WebRTC ao tentar encontrar a melhor conexão disponível. Consulte a seção 5.2 do RFC 8828 (https://tools.ietf.org/html/rfc8828.html#section-5.2, link em inglês). Se a política não for definida, o WebRTC usará todas as interfaces disponíveis como padrão.
Os padrões desta lista serão comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada ou a opção chrome://flags/#enable-webrtc-hide-local-ips-with-mdns estiver desativada, os endereços IP locais serão mostrados nos candidatos ICE do WebRTC. Caso contrário, os endereços IP locais serão ocultos com os nomes de host de mDNS. Observe que, se exigida pelos administradores, esta política enfraquece a proteção dos IPs locais.
Se a política é definida como ativada, o Google Chrome pode coletar registros de textos WebRTC em Serviços do Google (por exemplo, no Google Meet) e fazer upload deles para o Google. Esses registros contêm informações de diagnóstico para depurar problemas em videochamadas de áudio ou vídeo no Google Chrome, por exemplo, metadados textuais que descrevem streams de entrada e saída, entradas de registro específicas do WebRTC e informações adicionais do sistema. Esses registros não têm conteúdo de áudio ou vídeo da chamada. Se a política é definida como desativada, esses registros não são enviados ao Google. Os registros ainda se acumulam localmente no dispositivo do usuário. Se a política é deixada sem definição, o Google Chrome pode coletar e fazer upload desses registros por padrão.
Se a política for configurada, o alcance da porta UDP usado por WebRTC será restrito ao intervalo de porta especificado (endpoints inclusos).
Se a política não for configurada ou for definida para a string em branco ou um alcance de porta inválido, o WebRTC terá permissão para usar qualquer porta UDP local disponível.
Define se os sites acessados pelos usuários podem criar sessões de realidade aumentada imersivas usando a WebXR Device API.
Quando a política estiver ativada ou indefinida, a WebXR Device API aceitará "immersive-ar" durante a criação da sessão, permitindo que os usuários participem de experiências de realidade aumentada.
Quando a política estiver desativada, a WebXR Device API rejeitará solicitações de criação de sessões com o modo definido como "immersive-ar". As sessões "immersive-ar" já existentes (se houver) não serão encerradas.
Para saber mais sobre sessões "immersive-ar", consulte a especificação WebXR Augmented Reality Module.
Se esta definição estiver ativada, os usuários poderão sincronizar configurações de rede Wi-Fi entre dispositivos Google ChromeOS e um smartphone Android conectado. Antes que as configurações sejam sincronizadas, os usuários precisam aceitar esse recurso explicitamente concluindo um fluxo de configuração.
Se esta definição estiver desativada, os usuários não terão permissão para sincronizar as configurações de rede Wi-Fi.
Este recurso depende da ativação do tipo de dado wifiConfigurations na Chrome Sync. Se o tipo de dado wifiConfigurations estiver desativado na política SyncTypesListDisabled ou se a Chrome Sync estiver desativada na política SyncDisabled, este recurso não será ativado.
Se esta política for deixada sem definição, o comportamento padrão será não permitir a sincronização para usuários gerenciados.
Ativa a oclusão de janelas no Google Chrome.
Se você ativar essa configuração, para reduzir o uso de CPU e de energia, o Google Chrome detectará quando uma janela for coberta por outras e suspenderá o trabalho de preenchimento de pixels.
Se você desativar essa configuração, o Google Chrome não detectará quando uma janela for coberta por outras.
Se esta política não for definida, a detecção de oclusão será ativada.
Se a política for definida como ativada, a sincronização do Google Drive no app Arquivos do Google ChromeOS será desativada e nenhum dado será enviado ao Drive.
Se a política for definida como desativada ou não for definida, o usuário poderá transferir arquivos para o Drive.
Esta política não impede que os usuários usem o app Google Drive para Android. Para impedir o acesso ao Google Drive, bloqueie também a instalação do app Google Drive para Android.
Se a política for definida como ativada, a sincronização do Google Drive no app Arquivos do Google ChromeOS será desativada quando estiver em uma conexão celular. Os dados serão sincronizados com o Drive apenas quando houver conexão a uma rede Wi-Fi ou de Ethernet.
Se a política for definida como desativada ou não for definida, o usuário poderá transferir arquivos para o Drive mesmo em conexões celulares.
Esta política não tem nenhum efeito sobre o app Google Drive para Android. Para impedir o uso do Google Drive por conexões celulares, bloqueie a instalação do app Google Drive para Android.
A sincronização de arquivos do Google ChromeOS disponibiliza automaticamente os arquivos Google Drive na pasta "Meu Drive" de um usuário off-line (se houver espaço) em dispositivos Chromebook Plus com suporte.
Quando o recurso estiver ativado, todos os novos arquivos também serão disponibilizados off-line automaticamente. Se mais tarde não houver espaço suficiente, todos os novos arquivos deixarão de ser disponibilizados off-line automaticamente. No entanto, o usuário ainda poderá disponibilizar itens off-line manualmente.
Se a política for definida como visible: mostra a sincronização de arquivos nas Configurações e no app Arquivos. O usuário pode ativar ou desativar a sincronização de arquivos.
Definir a política como disabled: desativa a sincronização de arquivos se ela tiver sido ativada anteriormente pelo usuário. Oculta o recurso do app Arquivos e das Configurações para que o usuário não o ative de novo. Os arquivos que foram disponibilizados off-line pelo usuário vão permanecer disponíveis off-line. O usuário ainda poderá disponibilizar itens off-line manualmente.
Se a política for deixada sem definição: visible será a seleção padrão.
Esta política permite que os administradores restrinjam quais contas têm permissão para fazer login no Microsoft OneDrive quando a política MicrosoftOneDriveMount está ativada.
Se esta política tiver o valor "common", qualquer conta poderá ser usada para fazer login.
Se ela tiver o valor "organizations", será possível usar contas escolares ou de trabalho para fazer login.
Se tiver o valor "consumers", contas pessoais da Microsoft poderão ser usadas para fazer login.
Se a política tiver nomes de domínio ou IDs de locatário, as contas deles poderão ser usadas para fazer login. Acesse https://learn.microsoft.com/pt-br/azure/active-directory/develop/v2-protocols#endpoints para mais informações.
Se a política for deixada sem definição ou tiver apenas um valor vazio, ela vai se comportar como se "common" estivesse especificada para usuários comuns. Para usuários corporativos, ela se comporta como se "organizations" estivesse especificada.
Mudar as restrições pode fazer com que os usuários sejam desconectados da conta do Microsoft OneDrive caso não cumpram as novas restrições.
Observação: no momento, apenas a primeira entrada será considerada. Extensões seguintes vão oferecer suporte para várias entradas.
Esta política permite que os administradores configurem a instalação do Microsoft OneDrive.
Se ela for definida como "allowed", o usuário poderá configurar o Microsoft OneDrive se quiser. Após concluir o processo de configuração, o Microsoft OneDrive será instalado no gerenciador de arquivos.
Se a política for definida como "disallowed", o usuário não poderá configurar o Microsoft OneDrive.
Se ela for definida como "automated", o Microsoft OneDrive será configurado automaticamente. Para isso, o usuário precisa fazer login no Google ChromeOS com uma conta da Microsoft. Em caso de falha, será mostrado o fluxo de configuração.
Se a política não for definida, isso será funcionalmente equivalente a defini-la como "allowed" para usuários comuns. Para usuários corporativos, o padrão da política é "disallowed".
É possível adicionar outras restrições de conta usando a política MicrosoftOneDriveAccountRestrictions.
A definição da política especifica a resolução e o fator de escalonamento para cada tela. Configurações de tela externas são aplicadas às telas conectadas. A política não será aplicada se uma tela não for compatível com a resolução ou escala especificadas.
Se external_use_native for definida como verdadeira, a política ignorará external_width e external_height e definirá as telas externas para a resolução nativas delas. Se external_use_native for definida como falsa ou se ela e external_width ou external_height forem deixadas sem definição, a política não afetará as telas externas.
Se a sinalização recomendada for definida como verdadeira, o usuário poderá mudar a resolução e o fator de escalonamento de qualquer tela na página de configurações, mas as configurações dele serão revertidas na próxima reinicialização. Se a sinalização recomendada for definida como falsa ou for deixada sem definição, o usuário não poderá mudar as configurações da tela.
Observação: defina external_width e external_height em pixels e external_scale_percentage e internal_scale_percentage em porcentagem.
A definição da política faz com que cada tela gire para a orientação especificada em todas as reinicializações e na primeira vez que ela for conectada depois que o valor da política mudar. O usuário pode mudar a rotação da tela na página de configurações depois de fazer login, mas as mudanças serão revertidas após a próxima reinicialização. Esta política se aplica às telas primária e secundária.
Se ela não for definida, o valor padrão será 0 graus e o usuário poderá mudá-lo. Neste caso, o valor padrão não será reaplicado após a reinicialização.
Controla a instalação de extensões externas.
Se a política for ativada, as extensões externas não poderão ser instaladas.
Se ela for desativada ou deixada sem definição, extensões externas poderão ser instaladas.
As extensões externas e a instalação estão documentadas em https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions.
Controle se as extensões do Manifest v2 podem ser usadas na tela de login do Google ChromeOS.
O suporte a elas será descontinuado, e todas as extensões precisarão ser migradas para a v3. Confira outras informações e o cronograma da migração em https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Se a política for definida como Default (0) ou for deixada sem definição, o carregamento das extensões da v2 será decidido pelo dispositivo, seguindo o cronograma acima. Se definida como Disable (1), a instalação de extensões da v2 será bloqueada, e as atuais, desativadas. A opção será tratada da mesma forma que seria se a política não fosse definida após a desativação do suporte à v2 por padrão. Se a política for definida como Enable (2), as extensões da v2 serão permitidas. A opção será tratada da mesma forma que seria se a política não fosse definida antes da desativação do suporte à v2 por padrão. Se a política for definida como EnableForForcedExtensions (3), as extensões da v2 instaladas serão permitidas. Isso inclui extensões listadas pela ExtensionInstallForcelist ou ExtensionSettings com installation_mode "force_installed" ou "normal_installed". Todas as outras extensões da v2 serão desativadas. A opção está sempre disponível, independente do estado da migração.
A disponibilidade das extensões ainda é controlada por outras políticas.
Se definida, a política controlará os apps e extensões que podem ser instalados no Google Chrome e os hosts que podem interagir com eles. Além disso, ela limitará o acesso ao ambiente de execução.
Se a política não for definida, não haverá nenhuma restrição quanto aos tipos de extensão e app aceitáveis.
Extensões e apps de um tipo não presente na lista não serão instalados. Cada valor terá uma destas strings:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Consulte a documentação das extensões do Google Chrome para mais informações sobre esses tipos.
Versões anteriores à 75 que usam vários IDs de extensão separados por vírgulas não são compatíveis e serão ignoradas. O restante da política estará em vigor.
Observação: esta política também afeta extensões e apps de instalação forçada que usam ExtensionInstallForcelist.
Controle se os usuários podem ativar o modo de desenvolvedor em chrome://extensions.
Se a política não for definida, os usuários poderão ativar o modo de desenvolvedor na página da extensão, a menos que a política DeveloperToolsAvailability seja definida como DeveloperToolsDisallowed (2). Se for definida como Allow (0), os usuários poderão ativar o modo de desenvolvedor na página de extensões. Se for definida como Disallow (1), os usuários não poderão ativar o modo de desenvolvedor na página de extensões.
Se for definida, o DeveloperToolsAvailability não poderá mais controlar o modo de desenvolvedor de extensões.
As extensões que se conectam a uma dessas origens vão continuar em execução enquanto a porta estiver conectada.
Se a política for deixada sem definição, os valores padrão dela serão usados. Estas são origens de apps que oferecem SDKs que não dão a possibilidade de reiniciar uma conexão fechada para um estado anterior: - Smart Card Connector - Citrix Receiver (estável, Beta, backup) - VMware Horizon (estável, Beta)
Se definida, a lista de valores padrão será estendida com os valores recém-configurados. As entradas padrão e as fornecidas pela política vão conceder a exceção às extensões de conexão, desde que a porta esteja conectada.
Se definida, a política especificará as extensões que não estão sujeitas à lista de bloqueio.
Um valor da lista de bloqueio de * significa que todas as extensões estão bloqueadas e que os usuários só podem instalar extensões que estejam na lista de permissões.
Por padrão, todas as extensões são permitidas. Mas, se você proibiu extensões por meio de uma política, use a lista de extensões permitidas para mudar essa política.
Permite especificar quais extensões os usuários NÃO podem instalar. As extensões já instaladas serão desativadas se estiverem bloqueadas, sem a opção de o usuário ativá-las novamente. Quando uma extensão que tiver sido desativada devido à lista de bloqueios for removida da lista, ela será reativada automaticamente.
Um valor "*" da lista de bloqueio significa que todas as extensões estão bloqueadas, exceto se estiverem explicitamente presentes na lista de permissões.
Se esta política não for definida, o usuário poderá instalar qualquer extensão no Google Chrome.
Se definida, a política especificará uma lista de apps e extensões com instalação silenciosa, sem interação do usuário, e que não podem ser desinstalados ou desativados. As permissões são concedidas implicitamente, inclusive para as APIs de extensão enterprise.deviceAttributes e enterprise.platformKeys. Essas duas APIs não estão disponíveis para apps e extensões que não sejam de instalação forçada.
Se a política não for definida, nenhum app ou extensão será instalado automaticamente e o usuário poderá desinstalar qualquer app ou extensão no Google Chrome.
Esta política substitui a ExtensionInstallBlocklist. Se um app ou extensão de instalação forçada for removido da lista, será automaticamente desinstalado pelo Google Chrome.
O código-fonte de qualquer extensão pode ser alterado pelos usuários com as ferramentas para desenvolvedores, possivelmente prejudicando a funcionalidade da extensão. Se isso for uma preocupação, defina a política DeveloperToolsDisabled.
Cada item da lista da política é uma string que contém um ID de extensão e, opcionalmente, um URL de atualização separados por ponto e vírgula (;). O ID da extensão é a string de 32 letras encontrada, por exemplo, em chrome://extensions no modo de desenvolvedor. Se especificado, o URL de atualização vai apontar para um documento XML de manifesto de atualização (https://developer.chrome.com/extensions/autoupdate). O URL de atualização vai usar um destes esquemas: http, https ou file. Por padrão, o URL de atualização da Chrome Web Store é usado. O URL de atualização definido nesta política só é usado na instalação inicial. As atualizações subsequentes da extensão empregam o URL indicado no manifesto da extensão. O URL para atualizações subsequentes pode ser substituído usando a política ExtensionSettings. Consulte http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy.
Em instâncias do Microsoft® Windows®, apps e extensões de fora da Chrome Web Store só poderão ter a instalação forçada se a instância for associada a um domínio do Microsoft® Active Directory®, associada ao Microsoft® Azure® Active Directory® ou estiver registrada em Chrome Browser Cloud Management.
Em instâncias do macOS, apps e extensões de fora da Chrome Web Store só poderão ter a instalação forçada se a instância for gerenciada por MDM, associada a um domínio via MCX ou registrada em Chrome Browser Cloud Management.
Observação: esta política não se aplica ao modo de navegação anônima. Leia sobre hospedagem de extensões (https://developer.chrome.com/extensions/hosting).
Os apps Android podem ser instalados forçadamente a partir do Google Admin Console usando o Google Play. Eles não usam esta política.
Se definida, a política especificará os URLs que podem instalar extensões, apps e temas. Antes do Google Chrome 21, os usuários podiam clicar em um link para um arquivo *.crx e o Google Chrome se oferecia para instalar o arquivo após alguns avisos. Depois dessa versão, esses arquivos precisam ser baixados e arrastados para a página de configurações do Google Chrome. Essa configuração permite que URLs específicos utilizem o fluxo de instalação antigo e mais simples.
Cada item nesta lista é um padrão de correspondência de estilo de extensão (consulte https://developer.chrome.com/extensions/match_patterns). Os usuários conseguem instalar com facilidade os itens de qualquer URL correspondente a um item da lista. Tanto o local do arquivo *.crx quanto a página de onde o download é feito (ou seja, o referenciador) precisam ser permitidos por esses padrões.
ExtensionInstallBlocklist tem prioridade sobre esta política. Ou seja, uma extensão da lista de bloqueio não será instalada, mesmo se a instalação for feita a partir de um site presente nesta lista.
A lista de bloqueio controla quais tipos de extensão não poderão ser instalados.
Definir "command_line" impede que uma extensão seja carregada na linha de comando.
Controle se as extensões do Manifest v2 podem ser usadas pelo navegador.
O suporte a elas será descontinuado, e todas as extensões precisarão ser migradas para a v3. Confira outras informações e o cronograma da migração em https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.
Se a política for definida como Default (0) ou for deixada sem definição, o carregamento das extensões da v2 será decidido pelo navegador, seguindo o cronograma acima. Se definida como Disable (1), a instalação de extensões da v2 será bloqueada, e as atuais, desativadas. A opção será tratada da mesma forma que seria se a política não fosse definida após a desativação do suporte à v2 por padrão. Se a política for definida como Enable (2), as extensões da v2 serão permitidas. A opção será tratada da mesma forma que seria se a política não fosse definida antes da desativação do suporte à v2 por padrão. Se a política for definida como EnableForForcedExtensions (3), as extensões da v2 instaladas serão permitidas. Isso inclui extensões listadas pela ExtensionInstallForcelist ou ExtensionSettings com installation_mode "force_installed" ou "normal_installed". Todas as outras extensões da v2 serão desativadas. A opção está sempre disponível, independente do estado da migração.
A disponibilidade das extensões ainda é controlada por outras políticas.
A definição desta política especifica, para cada extensão afetada, uma lista de URLs de redirecionamento OAuth que podem ser usados por extensões com a API identity (https://developer.chrome.com/docs/extensions/reference/identity/), além do URL de redirecionamento padrão, https://<ID da extensão>.chromiumapp.org/.
Se a política não for definida ou se uma lista de URLs estiver vazia, todos os apps ou extensões só poderão usar o URL de redirecionamento padrão ao usar a API identity.
Se definida, a política controlará as configurações de gerenciamento de extensões do Google Chrome, inclusive aquelas controladas pelas políticas existentes relacionadas a extensões. A política substitui todas as políticas legadas que possam estar definidas.
Esta política mapeia um ID de extensão ou um URL de atualização apenas para a própria configuração específica. Uma configuração padrão pode ser definida para o ID especial "*", que será aplicada a todas as extensões que não tiverem uma configuração personalizada definida nesta política. Com um URL de atualização, a configuração será aplicada a todas as extensões com o URL de atualização exato indicado no manifesto da extensão (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Se a sinalização "override_update_url" for definida como "true", a extensão será instalada e atualizada usando o URL de atualização especificado na política ExtensionInstallForcelist ou no campo "update_url" desta política. A sinalização "override_update_url" será ignorada se o campo "update_url" for um URL da Chrome Web Store.
Em instâncias do Microsoft® Windows®, apps e extensões de fora da Chrome Web Store só poderão ter a instalação forçada se a instância for associada a um domínio do Microsoft® Active Directory®, associada ao Microsoft® Azure® Active Directory® ou estiver registrada em Chrome Browser Cloud Management.
Em instâncias do macOS, apps e extensões de fora da Chrome Web Store só poderão ter a instalação forçada se a instância for gerenciada por MDM, associada a um domínio via MCX ou registrada em Chrome Browser Cloud Management.
Se a política for ativada, as extensões não publicadas na Chrome Web Store serão desativadas no Google Chrome. Esta política se aplica apenas às extensões instaladas e atualizadas pela Chrome Web Store.
Extensões de fora da loja, como as descompactadas instaladas no modo de desenvolvedor e as instaladas usando a opção de linha de comando, são ignoradas. As extensões de instalação forçada que são auto-hospedadas são ignoradas. Todas as extensões fixadas na versão também são ignoradas.
Se a política for definida como AllowUnpublished (0) ou for deixada sem definição, as extensões não publicadas na Chrome Web Store serão permitidas. Se a política for definida como DisableUnpublished (1), as extensões não publicadas na Chrome Web Store serão desativadas.
Esta política permite que os administradores configurem uma lista de IDs de extensão necessários para a navegação no modo de navegação anônima.
O usuário precisa permitir explicitamente que todas as extensões dessa lista sejam executadas no modo de navegação anônima. Caso contrário, esse modo não será permitido.
Se uma extensão especificada nesta política não estiver instalada, a navegação anônima será bloqueada.
Esta política é válida para o modo de navegação anônima. Isso significa que a navegação anônima precisa estar ativada no navegador. Se o modo de navegação anônima for desativado pela política IncognitoModeAvailability, esta política não terá efeito.
Esta política controla se o gerenciador de senhas integrado pode excluir senhas não descriptografáveis do banco de dados. Isso é necessário para restaurar a funcionalidade completa do gerenciador de senhas integrado, mas pode incluir uma perda permanente de dados. Se for possível corrigir os valores de senhas não descriptografáveis para que possam ser descriptografados, geralmente será necessário que o usuário realize ações complexas.
Se a política for ativada ou não for definida, as senhas não descriptografáveis salvas no Gerenciador de senhas integrado do usuário serão perdidas. As senhas que ainda estiverem em um estado funcional não serão modificadas.
Se a política for desativada, os dados do gerenciador de senhas dos usuários vão continuar intactos, mas a funcionalidade será interrompida.
Se a política for definida, os usuários não poderão mudá-la no Google Chrome.
Esta política não tem nenhum efeito sobre apps Android.
Se a política for definida como "Enabled" (ativada) ou deixada sem definição, o usuário tem a opção de dispensar/restaurar alertas de senha comprometida.
Se você desativar esta configuração, os usuários não vão poder dispensar alertas de senha comprometida. Se ela estiver ativada, os usuários vão poder dispensar alertas sobre senhas comprometidas.
Se a política for ativada, os usuários poderão permitir que o Google Chrome verifique se os nomes de usuário e as senhas usados foram comprometidos em um vazamento.
Se a política for definida, os usuários não poderão mudá-la no Google Chrome. Se ela for deixada sem definição, a verificação de vazamento de credenciais será permitida, mas os usuários poderão desativá-la.
Esse comportamento não será acionado se a Navegação segura for desativada, seja por uma política ou pelo usuário. Para forçar o uso do Navegação segura, use a política SafeBrowsingEnabled ou a SafeBrowsingProtectionLevel.
Esta política controla a capacidade do navegador de se lembrar de senhas automaticamente em sites e salvá-las no gerenciador de senhas integrado. Ela não limita o acesso nem muda o conteúdo das senhas salvas no gerenciador e das possivelmente sincronizadas com o perfil da Conta do Google e com o Android.
Se a política for ativada, os usuários poderão fazer com que o Google Chrome se lembre de senhas e as forneça na próxima vez que eles fizerem login em um site.
Se a política for desativada, os usuários não poderão salvar senhas novas, mas as salvas anteriormente ainda poderão ser usadas.
Se a política for definida, ela não poderá ser mudada pelos usuários no Google Chrome. Se ela for deixada sem definição, os usuários poderão desativar o salvamento de senhas.
Esta política não tem nenhum efeito sobre apps Android.
Se a política for ativada, os usuários poderão enviar e receber senhas de membros da família (de acordo com os serviços para a família). Quando a política é ativada ou deixada sem definição, há um botão no Gerenciador de senhas que permite o envio de uma senha. As senhas recebidas são armazenadas na conta do usuário e ficam disponíveis no Gerenciador de senhas.
Se a política for desativada, os usuários não poderão enviar senhas do Gerenciador para outros usuários nem receber senhas de outras pessoas.
O recurso não ficará disponível se a sincronização de senhas estiver desativada, seja pelas configurações do usuário ou pela ativação da política SyncDisabled.
As contas gerenciadas não podem participar nem criar um grupo familiar. Por isso, elas não podem compartilhar senhas.
Se a política for definida como verdadeira, os usuários poderão usar um gerenciador de senhas de terceiros. Esse gerenciador poderá salvar e preencher todas as senhas, formas de pagamento e dados de preenchimento automático. Se a política for definida como verdadeira ou deixada sem definição, uma configuração permitirá a troca entre o gerenciador de senhas integrado do Google Chrome e o gerenciador de senhas das configurações do Android. Como o Google Chrome usa os mesmos dados que o Preenchimento automático do Google, a configuração só poderá ser modificada para usar gerenciadores de senhas de terceiros se um gerenciador diferente do Preenchimento automático do Google estiver definido nas configurações do sistema do Android.
Se a política for definida como falsa, o Google Chrome sempre usará o gerenciador de senhas integrado.
Esta política não afeta os gerenciadores de senhas de terceiros que usam APIs de acessibilidade.
A menos que AllowWakeLocks seja definida como "Desativada", definir AllowScreenWakeLocks como "Ativada" ou deixá-la sem definição permitirá wake locks de tela para gerenciamento de energia. Extensões podem solicitar wake locks de tela pela API da extensão de gerenciamento de energia e por apps ARC.
Se a política for definida como "Desativada", as solicitações de wake lock de tela serão rebaixadas para solicitações de wake lock do sistema.
Se a política for definida como "Ativada" ou não for definida, wake locks serão permitidos para gerenciamento de energia. Extensões podem solicitar wake locks pela API da extensão de gerenciamento de energia e por apps ARC.
Se a política for definida como "Desativada", as solicitações de wake locks serão ignoradas.
Se a DeviceAdvancedBatteryChargeModeEnabled for ativada, a definição da DeviceAdvancedBatteryChargeModeDayConfig vai permitir a configuração do modo avançado de carregamento da bateria. De charge_start_time até charge_end_time, a bateria do dispositivo só poderá ser carregada por completo uma vez. Durante o restante do período, as baterias vão ser mantidas em um estado de carregamento mais baixo. O valor para charge_start_time precisa ser menor que charge_end_time.
Se a política for deixada sem definição, o modo avançado de carregamento da bateria ficará desativado.
Valores válidos para o campo minute em charge_start_time e charge_end_time são 0, 15, 30, 45.
A política prolonga a vida útil de baterias do sistema ao carregá-las até a capacidade total apenas uma vez por dia. No restante do dia, as baterias são mantidas em um estado de carregamento mais baixo. Isso é melhor para o armazenamento, mesmo que o sistema esteja conectado a uma fonte de energia.
Se a DeviceAdvancedBatteryChargeModeDayConfig estiver definida, a ativação da DeviceAdvancedBatteryChargeModeEnabled vai manter a política avançada de gerenciamento de energia para o modo de carregamento da bateria ativada se o dispositivo tiver suporte a ela. Esse modo permite que os usuários maximizem a integridade da bateria ao usar um algoritmo de carregamento padrão e outras técnicas fora do horário de trabalho. Durante o horário de trabalho, o sistema usa um carregamento expresso, que permite que a bateria carregue mais rapidamente. Para cada dia, especifique o período em que o sistema será mais usado, com o horário de início e a duração.
Se a política for desativada ou deixada sem definição, o modo avançado de carregamento da bateria vai ficar desativado.
Os usuários não poderão mudar essa configuração.
Se DeviceBatteryChargeMode for definida como "custom", a definição de DeviceBatteryChargeCustomStartCharging personalizará quando o carregamento da bateria será iniciado, com base na porcentagem de carga da bateria. O valor precisa estar pelo menos 5% abaixo de DeviceBatteryChargeCustomStopCharging.
Se a política não for definida, o modo padrão de carregamento da bateria será aplicado.
Se a DeviceBatteryChargeMode for definida como "custom", a definição de DeviceBatteryChargeCustomStopCharging personalizará quando o carregamento da bateria será interrompido, com base na porcentagem de carga da bateria. DeviceBatteryChargeCustomStartCharging precisa ficar pelo menos 5% abaixo de DeviceBatteryChargeCustomStopCharging.
Se a política não for definida, o modo de carregamento da bateria "standard" será aplicado.
A menos que DeviceAdvancedBatteryChargeModeEnabled seja especificada, o que substitui DeviceBatteryChargeMode, a definição de DeviceBatteryChargeMode especifica a política de gerenciamento de energia para o modo de carregamento da bateria, se compatível com o dispositivo. Para prolongar a duração da bateria, a política controla de maneira dinâmica o carregamento da bateria minimizando o estresse e o desgaste.
Se a política não for definida, e se compatível com o dispositivo, o modo padrão de carregamento da bateria será aplicado e os usuários não poderão mudá-lo.
Observação: se o modo personalizado de carregamento da bateria for selecionado, DeviceBatteryChargeCustomStartCharging e DeviceBatteryChargeCustomStopCharging precisarão ser especificadas.
Se a política for definida como "Ativada", a inicialização em CA ficará ativada, se compatível com o dispositivo. A inicialização em CA oferece uma oportunidade ao sistema de reiniciar do estado "Desligado" ou "Suspenso" após a conexão do cabo de energia.
Se a política for definida como "Desativada", a inicialização em CA ficará desativada.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, a inicialização em CA ficará desativada e os usuários não poderão ativá-la.
Ativar o recurso de sons de carregamento.
Esse recurso é responsável por reproduzir os sons de carregamento no dispositivo.
Se a política for definida como ativada, os sons de carregamento serão reproduzidos quando o dispositivo estiver conectado a um carregador de parede.
Se a política for definida como desativada, nenhum som de carregamento será reproduzido.
Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Se esta política não for definida, o recurso será desativado inicialmente nos dispositivos Google ChromeOS gerenciados, mas os usuários poderão ativar ou desativá-lo a qualquer momento.
Ativar o recurso de som de bateria fraca.
Esse recurso é responsável por reproduzir o som de bateria fraca.
Se a política for ativada, o som de bateria fraca será reproduzido quando o nível da bateria ou o tempo restante ficar abaixo de um limite.
Se a política for desativada, nenhum som de bateria fraca será reproduzido.
Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Se esta política não for definida, o recurso será desativado para os usuários atuais ou ativado para novos usuários nos dispositivos Google ChromeOS gerenciados, mas poderá ser ativado ou desativado a qualquer momento.
Especifica se um modelo de carregamento adaptável tem permissão para controlar o processo de carregamento e prolongar a vida útil da bateria.
Quando o dispositivo está no carregamento adaptável, o modelo avalia se o processo precisa desse controle. Quando o modelo controla o processo de carregamento, ele mantém a bateria carregada até certo nível, como 80%, e só carrega o dispositivo até 100% quando o usuário precisa. Se esta política for definida como verdadeira, o modelo de carregamento adaptável vai ser ativado e terá permissão para controlar o processo e prolongar a vida útil da bateria. Se a política for definida como falsa ou for deixada sem definição, o modelo de carregamento adaptável não vai influenciar no processo.
Se DevicePowerPeakShiftEnabled estiver "Ativada", a configuração de DevicePowerPeakShiftBatteryThreshold definirá o limite de bateria, em porcentagem, para a economia de energia no período de pico.
Se a política não for definida, a economia de energia no período de pico ficará desativada.
Se DevicePowerPeakShiftEnabled estiver "Ativada", a definição de DevicePowerPeakShiftDayConfig determinará a configuração do dia para a economia de energia no período de pico.
Se a política não for definida, a economia de energia no período de pico ficará desativada.
Os valores válidos para o campo minute em start_time, end_time e charge_start_time são 0, 15, 30, 45.
Se a política for definida como "Ativada" e DevicePowerPeakShiftBatteryThreshold e DevicePowerPeakShiftDayConfig forem definidas, a economia de energia no período de pico permanecerá ativa, caso ela seja compatível com o dispositivo. A política de gerenciamento de energia no período de pico gera economia pela redução do uso de corrente alternada quando há alto consumo. É possível definir um horário de início e término do modo de economia de energia no período de pico para cada dia da semana. Durante esses períodos, o dispositivo funcionará usando a bateria mesmo se estiver conectado à corrente alternada, desde que a bateria se mantenha acima do limite especificado. Depois do horário de término especificado, o dispositivo funcionará usando energia de corrente alternada (se conectado), mas a bateria não será carregada. O dispositivo voltará a funcionar normalmente, usando corrente alternada e recarregando a bateria depois do horário de início de carregamento especificado.
Se a política for definida como "Desativada", a economia de energia no período de pico permanecerá inativa.
Se a política não for definida, a economia de energia no período de pico será desativada inicialmente. Não é possível mudar essa configuração.
Se a política for definida como "Ativada", a política de gerenciamento de compartilhamento de energia via USB será ativada.
Alguns dispositivos têm uma porta USB específica com um ícone de raio ou de bateria que pode ser usada para carregar dispositivos usando a bateria do sistema. Esta política afeta o comportamento de carregamento dessa porta enquanto o sistema está no modo de suspensão ou de encerramento. Ela não afeta outras portas USB e o comportamento do carregamento enquanto o sistema está ativo, período em que a porta USB sempre fornece energia.
No estado de suspensão, a energia será fornecida à porta USB quando o dispositivo for conectado ao carregador de tomada ou se o nível da bateria estiver acima de 50%. Durante o desligamento, a energia será fornecida à porta USB quando o dispositivo for conectado ao carregador de tomada.
Se a política for definida como "Desativada", a energia não será fornecida.
Se a política não for definida, ela será ativada e não poderá ser desativada pelos usuários.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Esta política fornece um valor substituto para as políticas IdleActionAC e IdleActionBattery mais específicas. Se esta política for definida, os valores dela serão usados quando a respectiva política mais específica não for definida.
Se esta política não for definida, o comportamento das políticas mais específicas não será afetado.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Quando esta política é definida, ela especifica a ação que o Google ChromeOS executa quando o usuário permanece inativo pelo período definido pelo tempo de inatividade, que pode ser configurado separadamente.
Quando esta política não é definida, é tomada a ação padrão de suspender o dispositivo.
Se a ação for de suspender, o Google ChromeOS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Quando esta política é definida, ela especifica a ação que o Google ChromeOS executa quando o usuário permanece inativo pelo período definido pelo tempo de inatividade, que pode ser configurado separadamente.
Quando esta política não é definida, é tomada a ação padrão de suspender o dispositivo.
Se a ação for de suspender, o Google ChromeOS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a ação de inatividade seja tomada quando o dispositivo estiver funcionando com energia CA.
Quando esta política é definida, ela especifica o tempo que o usuário precisa permanecer inativo para que o Google ChromeOS tome a ação de inatividade, que pode ser configurada separadamente.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a ação de inatividade seja tomada quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida, ela especifica o tempo que o usuário precisa permanecer inativo para que o Google ChromeOS tome a ação de inatividade, que pode ser configurada separadamente.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que uma caixa de diálogo de aviso seja mostrada enquanto o dispositivo estiver funcionando com energia CA.
Quando esta política é definida, ela especifica o tempo que um usuário precisa permanecer inativo antes que o Google ChromeOS mostre uma caixa de diálogo avisando que a ação de inatividade está prestes a ser realizada.
Quando esta política não é definida, nenhuma caixa de diálogo é mostrada.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.
A mensagem de aviso só será mostrada se a ação de inatividade for para sair ou encerrar.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que uma caixa de diálogo de aviso seja mostrada quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida, ela especifica o tempo que um usuário precisa permanecer inativo antes que o Google ChromeOS mostre uma caixa de diálogo avisando que a ação de inatividade está prestes a ser realizada.
Quando esta política não é definida, nenhuma caixa de diálogo é mostrada.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.
A mensagem de aviso só será mostrada se a ação de inatividade for para sair ou encerrar.
Se a política for definida, a ação do Google ChromeOS quando o usuário fechar a tampa do dispositivo será especificada.
Se a política não for definida, a ação padrão será a de suspensão.
Observação: se a ação for a de suspender, o Google ChromeOS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.
Se a política for definida, ela controlará a estratégia de gerenciamento de energia quando o usuário estiver inativo.
Há quatro ações:
* A tela escurece quando o usuário fica inativo pelo tempo especificado por ScreenDim.
* A tela é desligada quando o usuário fica inativo pelo tempo especificado por ScreenOff.
* Uma caixa de diálogo de alerta é exibida quando o usuário permanece inativo pelo tempo especificado por IdleWarning. Ela avisa que a ação de inatividade será realizada, sendo exibida apenas quando essa ação consistir em sair da sessão ou desligar o dispositivo.
* A ação especificada por IdleAction é realizada quando o usuário fica inativo pelo tempo especificado por Idle.
Para cada ação acima, o tempo de inatividade precisa ser especificado em milissegundos e definido como um valor maior que zero para ativar a ação correspondente. Se o tempo de inatividade for definido como zero, o Google ChromeOS não realizará a ação correspondente.
Para cada período descrito acima, quando a duração não for definida, um valor padrão será usado.
Os valores de ScreenDim serão ajustados para serem menores ou iguais a ScreenOff. ScreenOff e IdleWarning serão ajustados para serem menores ou iguais a Idle.
IdleAction pode ser uma de quatro ações:
* Suspend
* Logout
* Shutdown
* DoNothing
Se IdleAction não for definida, a ação Suspend será realizada.
Observação: há configurações separadas para bateria e alimentação CA.
Se a política for definida como "Ativada" ou não for definida, o usuário não será considerado inativo quando o dispositivo estiver tocando áudio. Isso impede que o tempo limite de inatividade seja atingido e que as ações correspondentes sejam realizadas. No entanto, o escurecimento, o desligamento e o bloqueio de tela ainda serão realizados após os limites de tempo configurados, independentemente da atividade de áudio.
Se a política for definida como "Desativada", o sistema poderá considerar os usuários inativos, independentemente da atividade de áudio.
Se a política for definida como "Ativada" ou não for definida, o usuário não será considerado inativo quando o dispositivo estiver reproduzindo vídeo. Isso impede que os intervalos de inatividade e de escurecimento, desligamento e bloqueio da tela sejam atingidos e que as ações correspondentes sejam realizadas.
Se a política for definida como "Desativada", o sistema poderá considerar os usuários inativos, independentemente da atividade de vídeo.
A reprodução de vídeos em apps Android não é levada em consideração, mesmo se esta política estiver definida como True.
Se a política for definida como "Ativada" ou não for definida, o modelo de escurecimento inteligente será ativado e poderá aumentar o tempo de tela ativa. Se ocorrer esse aumento, os intervalos de desligamento, bloqueio e descanso da tela serão ajustados para manter as mesmas distâncias do intervalo de escurecimento da tela de acordo com a configuração original.
Se a política for definida como "Desativada", o modelo de escurecimento inteligente não influenciará a luminosidade da tela.
Se PowerSmartDimEnabled for definida como "Desativada", a definição de PresentationScreenDimDelayScale especificará a porcentagem para o cálculo do intervalo de escurecimento da tela quando o dispositivo estiver no modo de apresentação. Quando o intervalo de escurecimento for calculado, os intervalos de desligamento, bloqueio e inatividade da tela serão ajustados para manter as mesmas distâncias do intervalo de escurecimento da tela de acordo com a configuração original.
Se a política não for definida, um fator de cálculo padrão será usado.
Observação: o fator de cálculo precisa ser de 100% ou mais.
Se a política for definida, a porcentagem de brilho da tela será especificada, desativando os recursos do brilho automático. O brilho inicial da tela será ajustado para o valor da política, mas os usuários poderão mudá-lo.
Se a política não for definida, os controles da tela pelo usuário ou os recursos de brilho automático não serão afetados.
Observação: os valores da política precisam ser especificados em porcentagens de 0 a 100.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a tela seja apagada quando o dispositivo estiver funcionando com energia CA.
Quando esta política é definida como um valor maior que zero, ela especifica o período em que o usuário precisa permanecer inativo antes que o Google ChromeOS apague a tela.
Quando esta política é definida como zero, o Google ChromeOS não apaga a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de desligamento da tela (se definido) e ao intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a tela seja apagada quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida como um valor maior que zero, ela especifica o período em que o usuário precisa permanecer inativo antes que o Google ChromeOS apague a tela.
Quando esta política é definida como zero, o Google ChromeOS não apaga a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de desligamento da tela (se definido) e ao intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar ScreenLockDelays.
Especifica o tempo sem entrada do usuário para que a tela seja bloqueada quando o dispositivo estiver funcionando com energia CA.
Quando esta política é definida como um valor maior que zero, ela especifica quanto tempo o usuário precisa ficar inativo para que o Google ChromeOS bloqueie a tela.
Quando esta política é definida como zero, o Google ChromeOS não bloqueia a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
A maneira recomendada de bloquear a tela depois de um período de inatividade é ativar o bloqueio de tela quando o dispositivo estiver suspenso e suspender o Google ChromeOS depois do intervalo de inatividade. Esta política só será usada quando o bloqueio de tela ocorrer muito antes da suspensão ou quando a suspensão devido à inatividade não for desejada.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores que o intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar ScreenLockDelays.
Especifica o tempo sem entrada do usuário para que a tela entre em modo de bloqueio quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida como um valor maior que zero, ela especifica quanto tempo o usuário precisa ficar inativo para que o Google ChromeOS bloqueie a tela.
Quando esta política é definida como zero, o Google ChromeOS não bloqueia a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
A maneira recomendada de bloquear a tela depois de um período de inatividade é ativar o bloqueio de tela quando o dispositivo estiver suspenso e suspender o Google ChromeOS depois do intervalo de inatividade. Esta política só será usada quando o bloqueio de tela ocorrer muito antes da suspensão ou quando a suspensão devido à inatividade não for desejada.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores que o intervalo de inatividade.
Se a política for definida, será especificado o tempo em milissegundos sem entrada do usuário para que a tela seja bloqueada quando o dispositivo estiver funcionando com energia CA ou bateria. Os valores são ajustados para serem menores que o intervalo de inatividade em PowerManagementIdleSettings.
Quando a política é definida como zero, o Google ChromeOS não bloqueia a tela quando o usuário fica inativo. Se a política não for definida, o período padrão será usado.
Recomendação: ative o bloqueio de tela depois de um período de inatividade quando o dispositivo estiver suspenso e suspenda o Google ChromeOS depois do intervalo de inatividade. Use esta política apenas quando o bloqueio de tela ocorrer muito antes da suspensão ou quando você não quiser a suspensão por inatividade.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a tela seja desligada quando o dispositivo estiver funcionando com energia CA.
Quando esta política é definida como um valor maior que zero, ela especifica o período que o usuário precisa permanecer inativo antes que o Google ChromeOS desligue a tela.
Quando esta política é definida como zero, o Google ChromeOS não desliga a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a tela seja desligada quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida como um valor maior que zero, ela especifica o período que o usuário precisa permanecer inativo antes que o Google ChromeOS desligue a tela.
Quando esta política é definida como zero, o Google ChromeOS não desliga a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.
Se PowerSmartDimEnabled for definida como "Desativada", a definição de UserActivityScreenDimDelayScale especificará a porcentagem para o cálculo do intervalo de escurecimento da tela quando houver atividade do usuário enquanto a tela estiver escurecida ou logo após a tela ser desligada. Quando o intervalo de escurecimento é calculado, os intervalos de desligamento, bloqueio e inatividade da tela são ajustados para manter as mesmas distâncias do intervalo de escurecimento da configuração original.
Se a política não for definida, um fator de cálculo padrão será usado.
Observação: o fator de cálculo precisa ser de 100% ou mais.
Se a política for definida como "Ativada", os intervalos de gerenciamento de energia e os limites de duração da sessão não começarão a ser contados até a primeira atividade do usuário em uma sessão.
Se a política for definida como "Desativada" ou não for definida, os intervalos de gerenciamento de energia e o limite de duração começarão a ser contados assim que a sessão for iniciada.
Se a política for ativada, o fluxo do Voice Match do Google Assistente será mostrado durante a configuração inicial. Se a política for desativada, o Google Assistente não mostrará o fluxo do Voice Match durante a configuração inicial.
Se for deixada sem definição, ela será ativada.
Se a política for definida como ativada, o Google Assistente poderá acessar o contexto na tela e enviar esses dados a um servidor. Se a política for definida como desativada, o Google Assistente não poderá acessar o contexto na tela.
Se a política não for definida, o usuário poderá escolher ativar ou desativar esse recurso.
Se a política for definida como ativada, a frase de ativação por voz será detectada pelo Google Assistente. Se a política for definida como desativada, a frase não será detectada pelo Google Assistente.
Se a política não for definida, o usuário poderá escolher ativar ou desativar esse recurso.
Esta política especifica por quanto tempo (em segundos) um dispositivo de transmissão que foi selecionado anteriormente por um código de acesso ou QR pode ser exibido no menu de aparelhos desse tipo no Google Cast. O ciclo de vida de uma entrada começa na primeira vez que o código de acesso é inserido ou quando o QR code é lido pela primeira vez. Durante esse período, o dispositivo de transmissão será exibido na lista do menu do Google Cast. Após esse período, para usar o dispositivo de transmissão novamente, será necessário inserir o código de acesso ou ler o QR code de novo. Por padrão, o período é de zero segundo, ou seja, os dispositivos de transmissão não serão exibidos no menu do Google Cast. Portanto, será necessário inserir o código de acesso ou ler o QR code novamente para iniciar uma nova sessão de transmissão. Observe que esta política afeta apenas por quanto tempo um dispositivo de transmissão é exibido no menu do Google Cast e não tem efeito nas sessões de transmissão em andamento que continuarão mesmo se o período expirar. Esta política não tem efeito a menos que a política AccessCodeCastEnabled esteja ativada.
Esta política controla se haverá uma opção disponível ao usuário no menu do Google Cast, que permita a transmissão em dispositivos que não são exibidos no menu do Google Cast, usando o código de acesso ou QR exibido na tela desses aparelhos. Por padrão, um usuário precisa inserir o código de acesso ou fazer a leitura do QR code novamente para iniciar a próxima sessão de transmissão, mas se a política AccessCodeCastDeviceDuration for definida com um valor diferente de zero (que é o padrão), o dispositivo de transmissão permanecerá na lista de aparelhos disponíveis até que o período especificado tenha expirado. Quando esta política for definida como "Ativada", os usuários terão a opção de selecionar dispositivos de transmissão usando um código de acesso ou QR. Se esta política for definida como "Desativada" ou deixada sem definição, os usuários não terão essa opção.
Se a política for definida como ativada ou não for definida, o Google Cast será ativado e poderá ser iniciado pelos usuários no menu de apps, nos menus de contexto da página, nos controles de mídia em sites compatíveis com o Cast e no ícone da barra de ferramentas do Google Cast (se for exibido).
Se a política for definida como desativada, o Google Cast será desativado.
A menos que EnableMediaRouter esteja definida como desativada, definir MediaRouterCastAllowAllIPs como ativada irá conectar o Google Cast aos dispositivos Cast em todos os endereços IP, não apenas no endereço particular RFC1918/RFC4193.
Se a política for definida como desativada, o Google Cast será conectado aos dispositivos Cast apenas em RFC1918/RFC4193.
Se a política não for definida, o Google Cast será conectado aos dispositivos Cast apenas em RFC1918/RFC4193, exceto se o recurso CastAllowAllIPs estiver ativado.
Se a política for ativada, o ícone da barra de ferramentas do Google Cast vai aparecer na barra de ferramentas ou no menu flutuante e não poderá ser removido pelo usuário.
Se a política for desativada ou não for definida, o usuário poderá fixar ou remover o ícone com o menu contextual.
Se a política EnableMediaRouter for definida como desativada, o valor desta política não terá efeito e o ícone da barra de ferramentas não vai aparecer.
Quando esta política é ativada, a interface dos controles de mídia fica disponível para sessões do Google Cast iniciadas por outros dispositivos na rede local.
Se a política for deixada sem definição para usuários corporativos ou for desativada, a interface dos controles de mídia vai ficar indisponível para as sessões do Google Cast iniciadas por outros dispositivos na rede local.
Se a política EnableMediaRouter for desativada, o valor desta não terá efeito, já que a funcionalidade do Google Cast vai estar desativada.
A criação de temas com IA permite que os usuários criem temas/planos de fundo personalizados pré-selecionando em uma lista de opções.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.
Esses recursos no DevTools do Google Chrome usam modelos de IA generativa para dar mais informações de depuração. Para usar os recursos, o Google Chrome precisa coletar dados, como mensagens de erro, stack traces, snippets de código e solicitações de rede, e enviar essas informações a um servidor de propriedade do Google, que executa um modelo de IA generativa. O corpo da resposta ou a autenticação e os cabeçalhos de cookie em solicitações de rede não são incluídos nos dados enviados ao servidor.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
Os recursos da IA generativa do DevTools incluem:
- Console Insights: explica as mensagens do console e oferece sugestões para corrigir erros. - Assistência de IA: ajuda os usuários a entender os estilos CSS com insights gerados com IA.
Configure como o Google Chrome baixa o modelo básico da IA generativa e usa para inferência local.
Quando a política é definida como "Permitida" (0) ou deixada sem definição, o modelo é baixado automaticamente e ele é usado para inferência.
Quando a política é desativada (1), o modelo não é baixado.
O download do modelo também pode ser desativado pela ComponentUpdatesEnabled.
O plano de fundo de IA generativa para videochamadas permite que os usuários se expressem usando esse recurso personalizado para videochamadas no Google Chrome.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.
O plano de fundo de IA generativa para videochamadas permite que os usuários se expressem usando esse recurso personalizado para videochamadas no Google Chrome.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.
Esta política controla as configurações do recurso Quero ajuda para ler do Google Chrome.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
O recurso "Quero ajuda para escrever" é um assistente de escrita baseado em IA para conteúdos curtos na Web. As sugestões são baseadas nos comandos inseridos pelo usuário e no conteúdo da página da Web.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.
A pesquisa no histórico com tecnologia de IA é um recurso que permite que os usuários pesquisem no histórico de navegação e recebam respostas geradas de acordo com o conteúdo da página, não apenas o título e o URL.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
Se a política for deixada sem definição, o comportamento padrão será 0 para consumidores comuns e 2 para usuários gerenciados no Google ChromeOS.
Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.
A Tabela de comparação é uma ferramenta com tecnologia de IA criada para comparar informações entre as guias de um usuário. Por exemplo, o usuário poderá usar o recurso quando várias guias com produtos de uma categoria semelhante estiverem abertas.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
O Organizador de guias é uma ferramenta baseada em IA que cria automaticamente grupos de guias com base nas guias abertas do usuário. As sugestões são baseadas nas guias abertas, mas não no conteúdo da página.
0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.
1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.
2 = desativa o recurso.
Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.
Se a política for ativada ou deixada sem definição, o Google Chrome poderá atuar como um proxy entre o Google Cloud Print e impressoras legadas conectadas à máquina. Os usuários podem ativar o proxy de impressão na nuvem por autenticação usando a Conta do Google deles.
Se a política for desativada, os usuários não poderão ativar o proxy e a máquina não poderá compartilhar as impressoras com o Google Cloud Print.
Se a política for definida, as regras serão configuradas para selecionar a impressora padrão no Google Chrome, substituindo as regras padrão. A seleção da impressora ocorre na primeira vez que os usuários tentam imprimir, quando o Google Chrome busca uma impressora correspondente aos atributos especificados. No caso de uma correspondência menos do que perfeita, o Google Chrome pode ser definido para selecionar qualquer impressora correspondente, dependendo da ordem de detecção.
Se a política for deixada sem definição ou for definida com atributos para os quais não há correspondência, a impressora de PDF integrada será o padrão. Se não houver uma impressora de PDF, o Google Chrome não terá padrão.
No momento, todas as impressoras são classificadas como "local". Impressoras conectadas ao Google Cloud Print são consideradas como "cloud", mas é mais oferecido suporte ao Google Cloud Print.
Observação: a omissão de um campo significa que todos os valores correspondem a esse campo específico. Por exemplo, não especificar o idPattern significa que a prévia de impressão aceita todos os IDs de impressoras. Os padrões de expressão regular precisam seguir a sintaxe RegExp do JavaScript. As correspondências diferenciam maiúsculas de minúsculas.
Esta política não tem nenhum efeito sobre apps Android.
Controla a permissão para excluir o histórico de trabalhos de impressão.
Trabalhos de impressão armazenados localmente podem ser excluídos pelo app de gerenciamento de impressão ou excluindo o histórico de navegação do usuário.
Quando esta política estiver ativada ou indefinida, o usuário poderá excluir o histórico de trabalhos de impressão pelo app de gerenciamento de impressão ou excluindo o histórico de navegação.
Quando esta política estiver desativada, o usuário não poderá excluir o histórico de trabalhos de impressão pelo app de gerenciamento de impressão ou excluindo o histórico de navegação.
Oferece as configurações dos servidores de impressão disponíveis.
Esta política permite fornecer a configuração de servidores de impressão externos no formato de arquivo JSON para dispositivos Google ChromeOS.
O arquivo não pode ter mais de 1 MB e precisa conter uma matriz de registros (objetos JSON). Cada registro precisa conter os campos "id", "url" e "display_name" com strings como valores. Os valores dos campos "id" precisam ser exclusivos.
O arquivo é baixado e armazenado em cache. O hash criptográfico é usado para verificar a integridade do download. O download do arquivo será feito novamente sempre que o URL ou o hash mudar.
Se esta política estiver definida no valor correto, será realizada uma consulta nos servidores de impressão especificados quanto à disponibilidade de impressoras. Isso é feito no dispositivo com o uso do protocolo IPP.
Se esta política for definida com um valor incorreto ou não for definida, nenhuma das impressoras de servidor ficarão visíveis ao usuário.
Atualmente, o limite de número de servidores de impressão é 16. Apenas os 16 primeiros servidores de impressão da lista serão consultados.
Esta política é semelhante à ExternalPrintServers, com a exceção de que esta é aplicada por dispositivo.
Especifica o subconjunto de servidores de impressão que serão consultados para impressoras de servidor. Isso só se aplica à política DeviceExternalPrintServers.
Se esta política for usada, somente as impressoras de servidor com IDs correspondentes aos valores desta política estarão disponíveis para o usuário por meio da política do dispositivo.
Os IDs precisam corresponder ao campo "id" no arquivo especificado na DeviceExternalPrintServers.
Se esta política não for definida, a filtragem será omitida e todos os servidores de impressão fornecidos por DeviceExternalPrintServers serão considerados.
A definição da política fornece configurações para impressoras corporativas vinculadas a dispositivos. O formato corresponde ao dicionário Printers, com campos extras "id" ou "guid" obrigatórios para cada impressora para inclusão na lista de bloqueio ou de permissão. O arquivo não pode exceder 5 MB e precisa estar no formato JSON. Um arquivo contendo 21.000 impressoras é codificado como um arquivo de 5 MB. O hash criptográfico ajuda a verificar a integridade do download. O download do arquivo é feito com armazenamento em cache e é refeito quando o URL ou o hash mudam. O Google ChromeOS faz o download do arquivo para as configurações de impressora e disponibiliza as impressoras de acordo com DevicePrintersAccessMode, DevicePrintersAllowlist e DevicePrintersBlocklist.
Esta política:
* não afeta a capacidade dos usuários de configurar impressoras em dispositivos individuais;
* complementa PrintersBulkConfiguration e configurações individuais de impressora dos usuários.
Se ela não for definida, não haverá nenhuma impressora e as outras políticas DevicePrinter* serão ignoradas.
A definição da política designa qual política de acesso se aplica à configuração em massa de impressoras, controlando quais impressoras da DevicePrinters estão disponíveis para os usuários.
* BlocklistRestriction (valor 0), DevicePrintersBlocklist pode restringir o acesso às impressoras especificadas.
* AllowlistPrintersOnly (valor 1), DevicePrintersAllowlist designa apenas as impressoras que são selecionáveis.
* AllowAll (valor 2), todas as impressoras são permitidas.
Se a política não for definida, AllowAll será aplicado.
Se AllowlistPrintersOnly for escolhida para DevicePrintersAccessMode, a definição de DevicePrintersAllowlist especificará quais impressoras os usuários podem usar. Apenas as impressoras com IDs correspondentes aos valores desta política estão disponíveis para os usuários. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na DevicePrinters.
Se BlocklistRestriction for escolhida para DevicePrintersAccessMode, a definição de DevicePrintersBlocklist especificará quais impressoras os usuários não podem usar. Todas as impressoras estão disponíveis para os usuários, com exceção dos IDs listados nesta política. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na DevicePrinters.
Esta política controla o valor do attribute Internet Printing Protocol (IPP) 'client-info' em trabalhos de impressão.
Se a política for definida, um valor extra de 'client-info' será enviado aos trabalhos de impressão encaminhados para impressoras IPP. O membro 'client-type' do valor 'client-info' adicionado vai ser definido como 'other'. O membro 'client-name' do valor 'client-info' adicionado vai ser definido como o valor da política após a substituição das variáveis de marcador de posição. As variáveis disponíveis são ${DEVICE_DIRECTORY_API_ID}, ${DEVICE_SERIAL_NUMBER}, ${DEVICE_ASSET_ID} e ${DEVICE_ANNOTATED_LOCATION}. As variáveis de marcador de posição sem suporte não vão ser substituídas.
O valor resultante após a substituição de variáveis de marcador de posição será considerado válido se tiver no máximo 127 caracteres, sendo que apenas estes são permitidos: letras minúsculas e maiúsculas do alfabeto inglês, dígitos, traços (-), pontos (.) e sublinhados (_).
Por motivos de privacidade, esta política só entrará em vigor quando a conexão com a impressora for segura (esquema de URI ipps://) e o usuário que enviar o trabalho de impressão for afiliado. Além disso, ela só se aplica a impressoras com suporte ao 'client-info'.
Se a política for deixada sem definição ou tiver um valor vazio ou inválido, nenhum 'client-info' extra vai ser adicionado às solicitações de trabalho de impressão.
Se a política for definida como "Ativada", o Google Chrome abrirá a caixa de diálogo de impressão do sistema em vez da integrada quando os usuários solicitarem uma impressão.
Se a política for definida como "Desativada" ou for deixada sem definição, os comandos de impressão acionarão a tela de visualização de impressão.
Oferece as configurações dos servidores de impressão disponíveis.
Esta política permite fornecer a configuração de servidores de impressão externos no formato de arquivo JSON para dispositivos Google ChromeOS.
O arquivo não pode ter mais de 1 MB e precisa conter uma matriz de registros (objetos JSON). Cada registro precisa conter os campos "id", "url" e "display_name" com strings como valores. Os valores dos campos "id" precisam ser exclusivos.
O arquivo é baixado e armazenado em cache. O hash criptográfico é usado para verificar a integridade do download. O download do arquivo será feito novamente sempre que o URL ou o hash mudar.
Se esta política estiver definida no valor correto, será realizada uma consulta nos servidores de impressão especificados quanto à disponibilidade de impressoras. Isso é feito no dispositivo com o uso do protocolo IPP.
Se esta política for definida com um valor incorreto ou não for definida, nenhuma das impressoras de servidor ficarão visíveis ao usuário.
Atualmente, o limite de número de servidores de impressão é 16. Apenas os 16 primeiros servidores de impressão da lista serão consultados.
Especifica o subconjunto de servidores de impressão que serão consultados para impressoras de servidor.
Se esta política for usada, somente as impressoras de servidor com códigos correspondentes aos valores desta política estarão disponíveis para o usuário.
Os códigos precisam corresponder ao campo "id" no arquivo especificado em ExternalPrintServers.
Se esta política não for definida, a filtragem será omitida, e todos os servidores de impressão serão considerados.
Controla se o Google Chrome interage com os drivers de impressora de um processo de serviço separado. As chamadas de impressão da plataforma são feitas com base em um processo de serviço. Elas são usadas para consultar as impressoras disponíveis, acessar as configurações do driver de impressão e enviar documentos para impressoras locais. Remover essas chamadas do processo do navegador ajuda a melhorar a estabilidade e reduzir o comportamento congelado da interface na visualização da impressão.
Se esta política for ativada ou deixada sem definição, o Google Chrome vai usar um processo de serviço separado para tarefas de impressão da plataforma.
Se for desativada, o Google Chrome vai usar o processo do navegador para tarefas de impressão da plataforma.
Esta política será removida após o lançamento do recurso de drivers de impressão fora de processo.
Se a política for definida como "Ativada", os cabeçalhos e rodapés serão ativados na visualização de impressão. Se a política for definida como "Desativada", eles serão desativados na visualização de impressão.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, os usuários decidirão se os cabeçalhos e rodapés aparecem ou não.
Esta política controla a duração, em dias, do armazenamento de metadados de trabalhos de impressão no dispositivo.
Quando esta política é definida com o valor -1, os metadados de trabalhos de impressão são armazenados por tempo indeterminado. Quando esta política é definida com o valor 0, os metadados de trabalhos de impressão não são armazenados. Quando esta política é definida com qualquer outro valor, ela especifica a duração do armazenamento de metadados de trabalhos de impressão concluídos no dispositivo.
Se esta política não for definida, o período padrão de 90 dias será usado em dispositivos Google ChromeOS.
Especifique o valor da política em dias.
Controla como o Google Chrome exibe a opção "Imprimir como imagem" no Microsoft® Windows® e no macOS durante a impressão de PDFs.
Ao imprimir um PDF no Microsoft® Windows® ou no macOS, pode ser necessário rasterizar trabalhos de impressão para imagens de modo a garantir que algumas impressoras tenham o resultado correto.
Quando esta política é ativada, o Google Chrome exibe a opção "Imprimir como imagem" na visualização da impressão de PDFs.
Quando ela é desativada ou deixada sem definição, a opção "Imprimir como imagem" não é exibida para usuários na visualização de impressão do Google Chrome, e os PDFs são impressos normalmente, sem que sejam rasterizados antes do envio.
Controla se o Google Chrome usa a opção "Imprimir como imagem" como padrão ao imprimir PDFs.
Se esta política for ativada, o Google Chrome usará a opção "Imprimir como imagem" como padrão na visualização da impressão de PDFs.
Se esta política for desativada ou deixada sem definição, o Google Chrome usará a seleção do usuário, e a opção "Imprimir como imagem" não será usada automaticamente. O usuário poderá escolher o que fazer com cada trabalho de impressão em PDF, se a opção estiver disponível.
Em dispositivos Microsoft® Windows® ou macOS, esta política só tem efeito quando PrintPdfAsImageAvailability também está ativada.
Controla como o Google Chrome imprime no Microsoft® Windows®.
Ao imprimir em uma impressora PostScript no Microsoft® Windows®, diferentes métodos de geração de PostScript podem afetar a impressão.
Se esta política for definida como "Padrão", o Google Chrome usará um conjunto de opções padronizadas ao gerar um PostScript. No caso de textos, eles sempre serão renderizados usando fontes Tipo 3.
Se esta política for definida como "Type42", o Google Chrome renderizará textos usando fontes Tipo 42 sempre que possível. Isso aumentará a velocidade de impressão em algumas impressoras PostScript.
Se a política for deixada sem definição, o Google Chrome ficará no modo padrão.
Se a política for definida como "Ativada", o Google Chrome usará impressão padrão do SO como o destino padrão para a visualização de impressão.
Se a política for definida como "Desativada" ou deixada sem definição, o Google Chrome usará a impressora usada mais recentemente como o destino padrão para a visualização de impressão.
Controla como o Google Chrome imprime no Microsoft® Windows®.
Ao imprimir em uma impressora não PostScript no Microsoft® Windows®, os trabalhos de impressão podem precisar de uma varredura para serem impressos corretamente.
Se esta política for definida como "Completa", o Google Chrome fará uma varredura completa da página quando necessário.
Se esta política for definida como "Rápida", o Google Chrome evitará a varredura sempre que possível. Reduzir a quantidade de varreduras pode ajudar a diminuir o tamanho dos trabalhos de impressão e aumentar a velocidade de impressão.
Se a política for deixada sem definição, o Google Chrome ficará no modo de varredura completa.
Controla a resolução da imagem quando o Google Chrome imprime PDFs com rasterização.
Ao imprimir um PDF com a opção "Imprimir como imagem", pode ser útil especificar uma resolução diferente da configuração do dispositivo ou do padrão do PDF. Uma resolução alta pode aumentar significativamente o tempo de processamento e impressão, enquanto uma baixa pode levar à redução da qualidade da imagem.
Esta política permite que uma resolução seja especificada na rasterização de PDFs para impressão.
Se ela for definida como 0 ou for deixada sem definição, a resolução padrão do sistema será usada na rasterização de imagens das páginas.
Se o tipo da impressora estiver na lista de proibições, não será possível descobrir esse equipamento ou buscar as funcionalidades dele.
Colocar todos os tipos de impressora na lista de proibições desativa a impressão de modo eficaz porque não há destinos disponíveis para enviar um documento para impressão.
Nas versões anteriores à 102, a inclusão de cloud na lista de proibições tem o mesmo efeito que a definição da política CloudPrintSubmitEnabled como falsa. Para que os destinos da Google Cloud Print continuem detectáveis, é necessário que a política CloudPrintSubmitEnabled seja definida como verdadeira e que cloud não esteja na lista de proibições. A partir da versão 102, os destinos do Google Cloud Print não terão suporte e não vão aparecer, independentemente dos valores da política.
Se a política for deixada sem definição ou for configurada como uma lista vazia, todos os tipos de impressora estarão disponíveis para descoberta.
As impressoras de extensão também são conhecidas como destinos de provedores de impressão e incluem qualquer destino que pertença a uma extensão do Google Chrome.
As impressoras locais também são conhecidas como destinos de impressão nativos e incluem os destinos disponíveis para as impressoras de rede compartilhada e de máquinas locais.
A definição da política permite aos administradores configurar uma lista de impressoras para os usuários. A seleção da impressora ocorre na primeira vez que os usuários tentam imprimir.
Ao usar a política:
* personalize display_name e description de formato livre para facilitar a seleção da impressora;
* ajude os usuários a identificarem as impressoras usando manufacturer e model;
* uri precisa ser um endereço acessível em um computador cliente, incluindo scheme, port e queue;
* se quiser, forneça uuid para ajudar a eliminar a duplicação de impressoras zeroconf;
* use o nome do modelo para effective_model ou defina autoconf como "Verdadeira". As impressoras com as duas ou nenhuma propriedade são ignoradas.
O download de PPDs é feito depois que a impressora é usada e, com frequência, os PPDs usados são armazenados em cache. Esta política não afeta a capacidade dos usuários de configurar impressoras em dispositivos individuais.
Observação: para dispositivos gerenciados com o Microsoft® Active Directory®, esta política é compatível com a expansão de ${MACHINE_NAME[,pos[,count]]} para o nome de máquina do Microsoft® Active Directory® ou uma substring correspondente. Por exemplo, se o nome de máquina for CHROMEBOOK, ${MACHINE_NAME,6,4} será substituído pelos quatro caracteres que começam depois da sexta posição, ou seja, BOOK. A posição se baseia em zero.
A definição da política designa qual política de acesso se aplica à configuração em massa de impressoras, controlando quais impressoras da PrintersBulkConfiguration estão disponíveis para os usuários.
* BlocklistRestriction (valor 0) usa PrintersBulkBlocklist para restringir o acesso às impressoras especificadas.
* AllowlistPrintersOnly (valor 1) usa PrintersBulkAllowlist para designar apenas as impressoras que são selecionáveis.
* AllowAll (valor 2) exibe todas as impressoras.
Se a política não é definida, AllowAll é colocada em uso.
Se AllowlistPrintersOnly for escolhida para PrintersBulkAccessMode, a definição de PRINTERS_BULK_ALLOWLIST especificará quais impressoras os usuários não podem usar. Apenas as impressoras com IDs correspondentes aos valores desta política estão disponíveis para o usuário. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na PrintersBulkConfiguration.
Se BlocklistRestriction for escolhida para PrintersBulkAccessMode, a definição de PrintersBulkBlocklist especificará quais impressoras os usuários não podem usar. Todas as impressoras estão disponíveis para o usuário, com exceção dos IDs listados nesta política. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na PrintersBulkConfiguration.
A definição desta política configura impressoras corporativas. O formato dela corresponde ao dicionário Printers, com campos extras "id" ou "guid" obrigatórios para cada impressora para inclusão na lista de bloqueio ou de permissão. O arquivo não pode exceder 5 MB e precisa estar no formato JSON. Um arquivo contendo 21.000 impressoras é codificado como um arquivo de 5 MB. O hash criptográfico ajuda a verificar a integridade do download. O download do arquivo é feito com armazenamento em cache e é refeito quando o URL ou o hash mudam. O Google ChromeOS faz o download do arquivo para as configurações de impressora e disponibiliza as impressoras de acordo com PrintersBulkAccessMode, PrintersBulkAllowlist e PrintersBulkBlocklist.
Esta política não afeta a possibilidade de os usuários configurarem impressoras em dispositivos individuais. Ela tem o objetivo de complementar a configuração de impressoras por usuários individuais.
Se você definir a política, os usuários não poderão mudá-la.
Esta política especifica as extensões com permissão para pular a caixa de diálogo de confirmação do trabalho de impressão quando elas usarem a função chrome.printing.submitJob() da Printing API para enviar um trabalho de impressão.
Se uma extensão não estiver na lista, ou a lista não estiver definida, a caixa de diálogo de confirmação do trabalho de impressão será mostrada ao usuário para cada chamada de função chrome.printing.submitJob().
Restringe modo de impressão de gráficos em segundo plano. Se esta política não for definida, não haverá restrição.
A definição da política configura a impressão como apenas em cores, apenas monocromática ou sem restrição de modo de cor. Se a política não for definida, não haverá restrições.
A definição da política restringe a impressão em modo duplex.
Se a política não for definida ou estiver vazia, não haverá restrições.
Restringe o modo de impressão com PIN. Se a política não for definida, não haverá restrição. Se o modo não estiver disponível, a política será ignorada. O recurso de impressão com PIN está disponível somente para impressoras que usam um dos protocolos IPPS, HTTPS, USB ou IPP-over-USB.
Modifica o modo de impressão de gráficos de segundo plano padrão.
A definição da política substitui o modo de cor de impressão padrão. Se o modo não estiver disponível, a política será ignorada.
A definição da política substitui o modo duplex de impressão padrão. Se o modo não estiver disponível, a política será ignorada.
Se a política for definida como "Ativada" ou deixada sem definição, os usuários poderão imprimir com o Google Chrome e não poderão mudar esta configuração.
Se a política for definida como "Desativada", os usuários não poderão imprimir usando o Google Chrome. A impressão ficará desativada no menu de três pontos, nas extensões e nos aplicativos JavaScript.
Esta política não tem nenhum efeito sobre apps Android.
Se a política for ativada ou não for definida, permite que o sandbox do LPAC seja ativado para serviços de impressão sempre que a configuração do sistema permitir.
Se ela for desativada, a segurança do Google Chrome será prejudicada, já que os serviços usados para impressão poderão ser executados em uma configuração de sandbox mais fraca.
Só desative a política se houver problemas de compatibilidade com softwares de terceiros que impedem que os serviços de impressão funcionem corretamente no sandbox de LPAC.
Especifica o número máximo de páginas que o usuário pode imprimir para um único trabalho de impressão.
Se a política não for definida, nenhuma limitação será aplicada e o usuário poderá imprimir qualquer documento.
Modifica o tamanho da página para impressão padrão.
name precisa conter um dos formatos listados ou "personalizado" se o tamanho do papel exigido não estiver na lista. Se um valor "personalizado" for fornecido, a propriedade custom_size precisará ser especificada. Ela descreve a altura e a largura desejadas em micrômetros. Caso contrário, a propriedade custom_size não precisa ser especificada. A política que violar essas regras será ignorada.
Se o tamanho da página não estiver disponível na impressora escolhida pelo usuário, esta política será ignorada.
Modifica o modo padrão de impressão com PIN. Se o modo não estiver disponível, a política será ignorada.
Envia o nome de usuário e de arquivo para o servidor de impressoras nativas com cada trabalho de impressão. O padrão é não enviar.
Se esta política for definida como verdadeira, ela também desativará impressoras que usam protocolos diferentes de IPPS, USB ou IPP-over-USB, uma vez que o nome de usuário e o nome de arquivo não podem ser enviados pela rede abertamente.
Permite controlar se os usuários podem acessar impressoras que não sejam de empresas.
Se esta política for definida como verdadeira ou for deixada sem definição, os usuários poderão adicionar, configurar e imprimir usando as próprias impressoras.
Se ela for definida como falsa, os usuários não poderão adicionar e configurar as próprias impressoras. Eles também não poderão imprimir com impressoras configurada anteriormente.
Se a política for definida como "Ativada", a página "Nova guia" será a página inicial do usuário. Qualquer local de URL de página inicial será ignorado. Se a política for definida como "Desativada", a página "Nova guia" não será a página inicial, a não ser que o URL dela seja definido como chrome://newtab.
Se você definir a política, os usuários não poderão mudar a página inicial no Google Chrome. Se a política não for definida, o usuário poderá escolher se a página "Nova guia será" a inicial ou não.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se a política for definida, o URL de página inicial padrão será definido no Google Chrome. O botão "Página inicial" abrirá a página inicial. No computador, as políticas RestoreOnStartup controlam as páginas que são abertas na inicialização.
Se a página inicial for definida como a página "Nova guia", seja pelo usuário ou por HomepageIsNewTabPage, esta política não terá efeito.
O URL precisa de um esquema padrão, como http://example.com ou https://example.com. Quando a política for definida, os usuários não poderão mudar o URL da página inicial no Google Chrome.
Se HomepageLocation e HomepageIsNewTabPage não forem definidas, o usuário poderá escolher a página inicial.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
A definição da política configura o URL padrão da página "Nova guia" e impede que os usuários o modifiquem.
Essa página será aberta em novas guias e janelas.
Esta política não decide quais páginas serão abertas na inicialização. Isso é controlado pelas políticas RestoreOnStartup. Esta política afetará a página inicial e de inicialização se elas estiverem configuradas para abrir a página "Nova guia".
A prática recomendada é fornecer o URL totalmente canonizado. Se isso não ocorrer, o Google Chrome completará com https:// por padrão.
Se a política não for configurada ou for deixada em branco, a página "Nova guia" padrão será usada.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
A definição desta política permite especificar o comportamento do sistema na inicialização. Desativar essa configuração é o mesmo que não defini-la, já que o Google Chrome precisa ter um comportamento de inicialização especificado.
Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se não defini-la, eles poderão mudá-la.
A definição da política como RestoreOnStartupIsLastSession ou RestoreOnStartupIsLastSessionAndURLs desativa algumas configurações que dependem de sessões ou que realizam ações ao sair, como a limpeza dos dados de navegação ou dos cookies de sessão.
Se essa política for definida como RestoreOnStartupIsLastSessionAndURLs, o navegador vai restaurar a sessão anterior e abrir uma janela separada para mostrar URLs definidos em RestoreOnStartupURLs. Além disso, os usuários podem optar por manter esses URLs abertos. Assim, eles também vão ser restaurados na próxima sessão.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se RestoreOnStartup for definida como RestoreOnStartupIsURLs, definir RestoreOnStartupURLs como uma lista de URLs especifica quais serão abertos.
Se ela não for definida, a página "Nova guia" será aberta na inicialização.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
Se a política for definida como "Ativada", o botão "Início" será exibido na barra de ferramentas do Google Chrome. Se a política for definida como "Desativada", o botão "Início" não será exibido.
Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se não defini-la, os usuários poderão decidir se o botão "Início" será exibido.
Adiciona contas já preenchidas do Kerberos. Se as credenciais do Kerberos coincidem com as credenciais de login, uma conta pode ser configurada para reutilizar as credenciais de login, especificando "${LOGIN_EMAIL}" e "${PASSWORD}" como conta principal e senha, respectivamente. Assim, o tíquete do Kerberos poderá ser recuperado automaticamente, a não ser que a autenticação de dois fatores esteja configurada. O usuário não poderá modificar contas adicionadas por meio desta política.
Se esta política for ativada, a lista de contas definidas por ela será adicionada às configurações de contas do Kerberos.
Se esta política for desativada ou não estiver definida, nenhuma conta será adicionada às configurações de contas do Kerberos, e todas as contas adicionadas anteriormente com essa política serão removidas. O usuário ainda poderá adicionar contas manualmente se a política "Os usuários podem adicionar contas do Kerberos" estiver ativada.
Controla se os usuários podem adicionar contas do Kerberos.
Se esta política for ativada ou não for definida, os usuários poderão adicionar contas do Kerberos pela página de configurações de contas dele. Os usuários terão controle total das contas que adicionaram e poderão modificá-las ou removê-las.
Se esta política for desativada, os usuários não poderão adicionar contas do Kerberos. As contas só poderão ser adicionadas pela política "Configurar contas do Kerberos". Essa é uma maneira eficiente de bloquear contas.
Especifica a configuração krb5 sugerida para os novos tíquetes criados manualmente.
Se a política "KerberosUseCustomPrefilledConfig" for ativada, o valor dela vai ser aplicado como a configuração sugerida e mostrado na seção "Avançado" da caixa de diálogo de autenticação do Kerberos. Se a política for definida como uma string vazia ou deixada sem definição, a configuração recomendada do Google ChromeOS vai ser excluída.
Se a política for desativada, o valor dela não será usado.
Adiciona um domínio pré-preenchido à caixa de diálogo de autenticação Kerberos.
Se a política for definida, o campo "Nome de usuário do Kerberos" vai mostrar o domínio preenchido à direita. Se o usuário inserir o nome de usuário, ele vai ser concatenado com o domínio preenchido. Se a entrada do usuário tiver "@", o domínio preenchido não vai ser mostrado nem afetar a entrada.
Se a política for deixada sem definição, nenhuma informação complementar vai ser mostrada e a criação do tíquete vai funcionar normalmente.
Controla se a funcionalidade do Kerberos está ativada. O Kerberos é um protocolo de autenticação que pode ser usado para autenticar apps da Web e compartilhamentos de arquivos.
Se esta política for ativada, a funcionalidade do Kerberos também será. As contas do Kerberos podem ser adicionadas pela política "Configurar contas do Kerberos" ou pela página de configurações de contas dele.
Se esta política for desativada ou não for definida, as configurações de contas do Kerberos serão desativadas. Não será possível adicionar nenhuma conta do Kerberos nem usar a autenticação dele. Todas as contas existentes do Kerberos e todas as senhas armazenadas serão excluídas.
Controla se o recurso "Lembrar senha" está ativado na caixa de diálogo de autenticação do Kerberos. As senhas são armazenadas de maneira criptografada no disco. Elas só podem ser acessadas pelo daemon do sistema Kerberos e durante uma sessão do usuário.
Se esta política for ativada ou não estiver definida, o usuário vai poder decidir se as senhas do Kerberos serão memorizadas para que ele não precise digitá-las novamente. Os tíquetes do Kerberos serão buscados automaticamente, a não ser que uma autenticação extra seja necessária (autenticação de dois fatores).
Se esta política for desativada, as senhas nunca serão lembradas e todas as senhas armazenadas anteriormente serão removidas. O usuário vai precisar inserir a senha sempre que tiver que fazer autenticação no sistema Kerberos. Dependendo das configurações do servidor, isso vai acontecer no mínimo a cada oito horas, mas é possível definir até intervalos de meses.
Muda a configuração sugerida do krb5 para os novos tíquetes criados manualmente.
Se esta política for ativada, o valor da "KerberosCustomPrefilledConfig" será aplicado como a configuração sugerida e mostrado na seção "Avançado" da caixa de diálogo de autenticação Kerberos.
Se ela for desativada ou for deixada sem definição, a configuração recomendada do Google ChromeOS vai ser aplicada. Essa informação também aparece na seção "Avançado" da caixa de diálogo de autenticação do Kerberos.
Se a política for definida como uma lista de strings, cada string será transmitida para o navegador alternativo como um parâmetro de linha de comando separado. No Microsoft® Windows®, os parâmetros são mesclados com espaços. No macOS e Linux®, um parâmetro pode ter espaços e ainda ser tratado como um único parâmetro.
Se um parâmetro tiver ${url}, ${url} será substituído pelo URL da página a ser aberta. Se nenhum parâmetro tiver ${url}, o URL será anexado ao fim da linha de comando.
As variáveis de ambiente serão expandidas. No Microsoft® Windows®, %ABC% será substituída pelo valor da variável de ambiente ABC. No macOS e Linux®, ${ABC} será substituída pelo valor da variável de ambiente ABC.
Se a política não for definida, apenas o URL será transmitido como um parâmetro de linha de comando.
Se a política for definida, ela controlará o comando usado para abrir URLs em um navegador alternativo. Ela pode ser definida como ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} ou um caminho de arquivo. Quando esta política é definida como um caminho de arquivo, o arquivo em questão é usado como um executável. O ${ie} está disponível apenas no Microsoft® Windows®. O ${safari} e o ${edge} estão disponíveis apenas no Microsoft® Windows® e macOS.
Se a política não for definida, o padrão usado seguirá a plataforma: Internet Explorer® para Microsoft® Windows® ou Safari® para macOS. No Linux®, não será possível abrir um navegador alternativo.
Se a política for definida como uma lista de strings, as strings serão mescladas com espaços e transmitidas do Internet Explorer® para o Google Chrome como parâmetros de linha de comando. Se um parâmetro tiver ${url}, ${url} será substituído pelo URL da página a ser aberta. Se nenhum parâmetro tiver ${url}, o URL será anexado ao fim da linha de comando.
As variáveis de ambiente serão expandidas. No Microsoft® Windows®, %ABC% será substituída pelo valor da variável de ambiente ABC.
Se a política não for definida, Internet Explorer® só transmitirá o URL para o Google Chrome como um parâmetro de linha de comando.
Observação: se o suplemento Suporte a navegadores legados para Internet Explorer® não estiver instalado, esta política não terá efeito.
Esta política controla o comando usado para abrir URLs no Google Chrome ao alternar do Internet Explorer®. Ela pode ser definida como um caminho de arquivo executável ou ${chrome} para detectar automaticamente o local do Google Chrome.
Se ela não for definida, o Internet Explorer® detectará automaticamente o caminho executável do Google Chrome ao abrir o Google Chrome com o Internet Explorer.
Observação: se o suplemento Suporte a navegadores legados para Internet Explorer® não estiver instalado, esta política não terá efeito.
Se a política for definida como um número, o Google Chrome vai mostrar uma mensagem de milésimos de segundo para o número e abrirá um navegador alternativo.
Se ela não for definida ou for definida como "0", a navegação para um URL designado vai abri-lo imediatamente em um navegador alternativo.
Se a política for ativada, o Google Chrome vai tentar abrir alguns URLs em um navegador alternativo, como o Internet Explorer®. Esse recurso é configurado por meio das políticas no grupo do Legacy Browser support.
Se a política for desativada ou não for definida, o Google Chrome não vai tentar abrir URLs designados em um navegador alternativo.
Se a política for definida como um URL válido, o Google Chrome fará o download da lista de sites desse URL e aplicará as regras como se tivessem sido configuradas com a política BrowserSwitcherUrlGreylist. Essas políticas evitam que o Google Chrome e o navegador alternativo abram um ao outro.
Se ela não for definida ou for definida como um URL inválido, o Google Chrome não a usará como fonte de regras para não trocar de navegador.
Observação: esta política aponta para um arquivo XML no mesmo formato que a política SiteList do Internet Explorer®. As regras são carregadas de um arquivo XML e não são compartilhadas com o Internet Explorer®. Leia mais sobre a política SiteList do Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Se a política for definida como um URL válido, o Google Chrome fará o download da lista de sites desse URL e aplicará as regras como se tivessem sido configuradas com a política BrowserSwitcherUrlList.
Se ela não for definida ou for definida como um URL inválido, o Google Chrome não a usará como fonte de regras para uma troca de navegador.
Observação: esta política aponta para um arquivo XML no mesmo formato que a política SiteList do Internet Explorer®. As regras são carregadas de um arquivo XML e não são compartilhadas com o Internet Explorer®. Leia mais sobre a política SiteList do Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Se a política for definida como ativada ou não for definida, o Google Chrome manterá pelo menos uma guia aberta depois de mudar para um navegador alternativo.
Se a política for definida como desativada, o Google Chrome fechará a guia depois de mudar para um navegador alternativo, mesmo se essa for a última guia. Isso faz com que o Google Chrome seja completamente fechado.
Esta política controla como o Google Chrome interpreta políticas de lista de sites/lista cinza no recurso Suporte a navegadores legados. Ela afeta as políticas BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl e BrowserSwitcherExternalGreylistUrl.
Se ela for definida como "Default" (0) ou for deixada sem definição, a correspondência de URL será menos rigorosa. Regras que não tiverem "/" procurarão uma substring em qualquer lugar no nome do host do URL. A correspondência do componente de caminho de um URL diferencia maiúsculas de minúsculas.
Se "IESiteListMode" (1), a correspondência de URL será mais rigorosa. Regras que não tiverem "/" terão correspondência apenas no fim do nome do host. Elas também precisarão estar no limite de um nome de domínio. A correspondência do componente de caminho de um URL não diferencia maiúsculas e minúsculas. Esse comportamento é mais compatível com o Microsoft® Internet Explorer® e o Microsoft® Edge®.
Por exemplo, com as regras "example.com" e "acme.com/abc":
"http://example.com/", "http://subdomain.example.com/" e "http://acme.com/abc" correspondem independentemente do modo de análise.
"http://notexample.com/", "http://example.com.invalid.com/" e "http://example.comabc/" correspondem apenas no modo "Default".
"http://acme.com/ABC" corresponde apenas no "IESiteListMode".
A definição a política controla a lista de sites que nunca causarão uma troca de navegador. Cada item é tratado como uma regra. As regras correspondentes não abrirão um navegador alternativo. Ao contrário da política BrowserSwitcherUrlList, as regras se aplicam nas duas direções. Quando o suplemento do Internet Explorer® estiver ativado, ele também controlará se o Internet Explorer® abrirá os URLs no Google Chrome.
Se a política não for definida, nenhum site será adicionado à lista.
Observação: também é possível adicionar elementos à lista por meio da política BrowserSwitcherExternalGreylistUrl.
Se a política for definida, ela controlará a abertura da lista de sites em um navegador alternativo. Cada item será tratado como uma regra para abrir algo em um navegador alternativo. No Google Chrome, essas regras são usadas para determinar se um URL será aberto em um navegador alternativo ou não. Quando o suplemento do Internet Explorer® estiver ativado, o Internet Explorer® retornará ao Google Chrome quando não houver correspondência com as regras. Se as regras forem contraditórias, o Google Chrome usará a regra mais específica.
Se a política não for definida, nenhum site será adicionado à lista.
Observação: também é possível adicionar elementos à lista pelas políticas BrowserSwitcherUseIeSitelist e BrowserSwitcherExternalSitelistUrl.
Esta política controla o carregamento das regras da política SiteList do Internet Explorer®.
Quando ela é definida como verdadeira, o Google Chrome lê a política SiteList do Internet Explorer® para acessar o URL da lista de sites. Depois disso, o download da lista de sites desse URL é realizado no Google Chrome, e as regras são aplicadas como se tivessem sido configuradas com a política BrowserSwitcherUrlList.
Quando esta política é definida como falsa ou não é definida, o Google Chrome não usa a SiteList do Internet Explorer® como fonte de regras para uma troca de navegador.
Para mais informações sobre a política SiteList do Internet Explorer, acesse: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.
A definição da política permite definir como o Google ChromeOS se comporta quando não há atividade do usuário por algum tempo enquanto a tela de login é exibida. A política controla várias configurações. Para semânticas individuais e intervalos de valores, veja as políticas correspondentes que controlam o gerenciamento de energia em uma sessão.
Os desvios dessas políticas são os seguintes:
* As ações a serem tomadas em relação à inatividade e ao fechamento da tampa não podem ser para encerrar a sessão.
* A ação padrão a ser tomada em relação à inatividade durante a execução com alimentação CA é o desligamento.
Se a política ou qualquer uma das configurações dela não forem definidas, haverá o uso de valores padrão para várias configurações de energia.
Se a política for definida como "Ativada", o Google ChromeOS acionará uma reinicialização quando os usuários desligarem o dispositivo. O Google ChromeOS substitui todos os botões de desligamento na interface por botões de reinicialização. Se os usuários desligarem os dispositivos usando o botão liga/desliga, eles não poderão reinicializar automaticamente, mesmo se a política estiver ativada.
Se a política for definida como "Desativada" ou não for definida, o Google ChromeOS permitirá o desligamento do dispositivo.
A definição da política limita o tempo de atividade do dispositivo ao programar reinicializações automáticas, que poderão ser atrasadas por até 24 horas se um usuário estiver no dispositivo. O valor da política precisa ser especificado em segundos. Os valores são ajustados para pelo menos 3.600 (uma hora).
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, o tempo de atividade do dispositivo não será limitado.
Observação: as reinicializações automáticas ocorrem apenas quando a tela de login é exibida ou durante uma sessão do aplicativo de quiosque.
A definição da política especifica quais hosts de mensagens nativas não estão sujeitos à lista de proibições. Um valor de * da lista de proibições significa que todos os hosts de mensagens nativas serão proibidos, a menos que tenham permissão explícita.
Todos os hosts de mensagens nativas têm permissão por padrão. No entanto, se todos os hosts de mensagens nativas forem bloqueados pela política, um administrador poderá usar a lista de permissões para mudar essa política.
A definição da política especifica quais hosts de mensagens nativas não serão carregados. Um valor de * da lista de proibições significa que todos os hosts de mensagens nativas serão proibidos, a menos que tenham permissão explícita.
Se a política for deixada sem definição, o Google Chrome carregará todos os hosts de mensagens nativas instalados.
Se a política for definida como "Ativada" ou não for definida, o Google Chrome poderá usar hosts de mensagens nativas instalados no nível do usuário.
Se a política for definida como "Desativada", o Google Chrome só poderá usar esses hosts se eles estiverem instalados no nível do sistema.
A API getAllScreensMedia permite que aplicativos da Web isolados (identificados pela origem) capturem várias superfícies de uma só vez sem precisar de permissão adicional do usuário. Se a política for deixada sem definição, a propriedade getAllScreensMedia não ficará disponível para nenhum aplicativo da Web. Para melhorar a privacidade, esta política não vai oferecer suporte a atualizações do valor da política no meio da sessão. Portanto, as mudanças só serão aplicadas depois que o usuário sair e fizer login de novo. Se a captura de tela não tiver sido permitida no início da sessão, nenhum outro app poderá fazê-la após o login.
Se a política for definida, será possível configurar uma lista de padrões de URL que podem capturar guias com a mesma origem.
Se ela for deixada sem definição, os sites não serão considerados para uma substituição nesse nível da captura.
Observe que ainda será possível capturar apps do Chrome em janela com a mesma origem do site.
Se um site corresponder a um padrão de URL nesta política, TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins e ScreenCaptureAllowed não serão consideradas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL serão ignorados.
Se ativada ou não configurada (padrão), uma página da Web poderá usar APIs de compartilhamento de tela (por exemplo, getDisplayMedia() ou a API de extensão Desktop Capture) para pedir que o usuário selecione uma guia, janela ou área de trabalho para captura.
Quando esta política estiver desativada, as chamadas para APIs de compartilhamento de tela falharão com um erro. No entanto, ela não será considerada, e um site poderá usar APIs de compartilhamento de tela, se o site corresponder a um padrão de origem em alguma destas políticas: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins ou SameOriginTabCaptureAllowedByOrigins.
Se a política for definida, será possível configurar uma lista de padrões de URL que podem usar a captura de área de trabalho, janela e guia.
Se ela for deixada sem definição, os sites não serão considerados para uma substituição nesse nível da captura.
Esta política não será considerada caso um site corresponda a um padrão de URL nas políticas WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins ou SameOriginTabCaptureAllowedByOrigins.
Se um site corresponder a um padrão de URL nesta política, ScreenCaptureAllowed não será considerada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL serão ignorados.
Se a política for definida, será possível configurar uma lista de padrões de URL que podem usar a captura de guia.
Se ela for deixada sem definição, os sites não serão considerados para uma substituição nesse nível da captura.
Observe que ainda será possível capturar apps do Chrome em janela.
Esta política não será considerada se um site corresponder a um padrão de URL na SameOriginTabCaptureAllowedByOrigins.
Se um site corresponder a um padrão de URL nesta política, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins e ScreenCaptureAllowed não serão consideradas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL serão ignorados.
Se a política for definida, será possível configurar uma lista de padrões de URL que podem usar a captura de janela e de guia.
Se ela for deixada sem definição, os sites não serão considerados para uma substituição nesse nível da captura.
Esta política não será considerada caso um site corresponda a um padrão de URL nas políticas TabCaptureAllowedByOrigins ou SameOriginTabCaptureAllowedByOrigins.
Se um site corresponder a um padrão de URL nesta política, ScreenCaptureAllowedByOrigins e ScreenCaptureAllowed não serão consideradas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL serão ignorados.
Se a política for definida como "Ativada", PluginVm será ativado para o dispositivo enquanto for permitido por outras configurações. É necessário definir PluginVmAllowed e UserPluginVmAllowed como "Verdadeiro", e PluginVmLicenseKey ou PluginVmUserId precisam ser definidas para que PluginVm seja executado.
Se a política for definida como "Desativada" ou não for definida, o PluginVm não será ativado para o dispositivo.
Permita que PluginVm colete dados de uso de PluginVm.
Se a política for definida como falsa ou não for definida, PluginVm não terá permissão para coletar dados. Se ela for definida como verdadeira, PluginVm poderá coletar dados de uso de PluginVm, que serão combinados e analisados para melhorar a experiência com PluginVm.
A definição da política especifica a imagem do PluginVm para um usuário. Especifique essa política como uma string de formato JSON, com um URL informando onde fazer o download da imagem e hash como um hash SHA-256 usado para verificar a integridade do download.
É necessário ter espaço livre em disco (em GB) para instalar o PluginVm.
Se esta política não for definida, haverá falha na instalação do PluginVm caso o espaço livre disponível em disco seja inferior a 20 GB (valor padrão). Se esta política for definida, haverá falha na instalação do PluginVm caso o espaço livre disponível em disco no dispositivo seja inferior ao exigido pela política.
Esta política especifica o código de licenciamento do usuário do PluginVm para este dispositivo.
Permitir que este usuário execute o PluginVm.
Se esta política for definida como falsa ou não for definida, o PluginVm não será ativado para o usuário. Se for definida como verdadeira, o PluginVm será ativado para o usuário desde que permitido por outras configurações. É necessário definir PluginVmAllowed e UserPluginVmAllowed como verdadeiras, e PluginVmLicenseKey ou PluginVmUserId precisam ser definidas para que PluginVm possa ser executado.
Uma política para controlar se a configuração do Privacy Sandbox para medição de anúncio pode ser desativada para os usuários.
Se a política for desativada, a configuração de medição de anúncio também vai ser desativada para os usuários. Se ela for ativada ou deixada sem definição, os usuários poderão ativar ou desativar a configuração do Privacy Sandbox para no dispositivo.
A definição desta política requer que a PrivacySandboxPromptEnabled seja desativada.
Uma política para controlar se a configuração do Privacy Sandbox para temas de anúncios pode ser desativada para os usuários.
Se a política for desativada, a configuração de temas de anúncios também vai ser desativada para os usuários. Se ela for ativada ou deixada sem definição, os usuários poderão ativar ou desativar a configuração do Privacy Sandbox para temas de anúncios no dispositivo.
A definição desta política requer que a PrivacySandboxPromptEnabled seja desativada.
Uma política para controlar se a solicitação do Privacy Sandbox vai ser mostrada aos usuários. A solicitação é um fluxo de bloqueio de usuários que informa sobre as configurações do Privacy Sandbox. Consulte https://privacysandbox.com para conferir detalhes sobre a iniciativa do Chrome de descontinuar cookies de terceiros.
Se a política for desativada, o Google Chrome não vai mostrar a solicitação do Privacy Sandbox. Se ela for ativada ou deixada sem definição, o Google Chrome vai determinar se a solicitação do Privacy Sandbox aparece, e depois ela será mostrada (se possível).
Se uma das seguintes políticas for definida, esta precisará ser desativada: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled
Uma política para controlar se a configuração do Privacy Sandbox de anúncios sugeridos pelo site pode ser desativada para os usuários.
Se ela for desativada, a configuração de anúncios sugeridos pelo site também vai ser desativada para os usuários. Se ela for ativada ou deixada sem definição, os usuários poderão ativar ou desativar a configuração do Privacy Sandbox para anúncios sugeridos pelo site no dispositivo.
A definição desta política requer que a PrivacySandboxPromptEnabled seja desativada.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderAlternateURLs especificará uma lista de URLs alternativos para extrair termos de pesquisa do mecanismo. Os URLs precisam incluir a string '{searchTerms}'.
Se a DefaultSearchProviderAlternateURLs não for definida, nenhum URL alternativo será usado para extrair termos de pesquisa.
Se a política for definida como "Ativada", uma pesquisa padrão será realizada quando o usuário digitar um texto na barra de endereço que não seja um URL. Para especificar o provedor de pesquisa padrão, configure o restante das políticas de pesquisa padrão. Se essas políticas forem deixadas em branco, o usuário poderá escolher o provedor padrão. Se a política for definida como "Desativada", nenhuma pesquisa será realizada quando o usuário digitar um texto na barra de endereço que não seja um URL. O valor "Desativado" não pode ser usado no Google Admin console.
Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se ela não for definida, o provedor de pesquisa padrão ficará ativado e o usuário poderá definir a lista de provedores de pesquisa.
No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.
No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderEncodings especificará as codificações de caracteres compatíveis com o provedor de pesquisa. As codificações são nomes de páginas de código como UTF-8, GB2312 e ISO-8859-1. Elas são testadas na ordem fornecida.
Se a DefaultSearchProviderEncodings não for definida, UTF-8 será usada.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderImageURL especificará o URL do mecanismo de pesquisa usado para a pesquisa de imagens. Se a DefaultSearchProviderImageURLPostParams for definida, as solicitações de pesquisa de imagem utilizarão o método POST.
Se a DefaultSearchProviderImageURL não for definida, nenhuma pesquisa de imagem será utilizada.
Se a pesquisa de imagens usar o método GET, o URL precisará especificar parâmetros de imagem usando uma combinação válida destes marcadores: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderImageURLPostParams especificará os parâmetros durante a pesquisa de imagem com POST. Ele consiste em pares nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como {imageThumbnail}, ele será substituído pelos dados de miniatura de imagem reais.
Se a DefaultSearchProviderImageURLPostParams não for definida, as solicitações de pesquisa de imagem serão enviadas usando o método GET.
O URL precisa especificar o parâmetro de imagem usando uma combinação válida destes marcadores, dependendo do suporte do provedor de pesquisa: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderKeyword especificará a palavra-chave ou o atalho utilizados na barra de endereço para acionar a pesquisa desse provedor.
Se a DefaultSearchProviderKeyword não for definida, nenhuma palavra-chave ativará o provedor de pesquisa.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderName especificará o nome do provedor de pesquisa padrão.
Se a DefaultSearchProviderName não for definida, o nome do host especificado pelo URL de pesquisa será usado.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderNewTabURL especificará o URL do mecanismo de pesquisa usado para fornecer uma página "Nova guia".
Se a DefaultSearchProviderNewTabURL não for definida, nenhuma página "Nova guia" será fornecida.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSearchURL especificará o URL do mecanismo de pesquisa usado na pesquisa padrão. O URL precisa incluir a string '{searchTerms}', que é substituída na consulta pelos termos de pesquisa do usuário.
É possível especificar o URL de pesquisa do Google como: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSearchURLPostParams especificará os parâmetros ao pesquisar um URL com POST. Ela consiste em pares de nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como '{searchTerms}', ele será substituído pelos dados dos termos de pesquisa reais.
Se a DefaultSearchProviderSearchURLPostParams não for definida, as solicitações de pesquisa serão enviadas usando o método get.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSuggestURL especificará o URL do mecanismo que fornecerá sugestões de pesquisa. O URL precisa incluir a string '{searchTerms}', que é substituída na consulta pelos termos de pesquisa do usuário.
É possível especificar o URL de pesquisa do Google como: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSuggestURLPostParams especificará os parâmetros durante a pesquisa sugerida com POST. Ele consiste em pares nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como '{searchTerms}', ele será substituído pelos dados dos termos de pesquisa reais.
Se a DefaultSearchProviderSuggestURLPostParams não for definida, as solicitações de pesquisa sugerida serão enviadas usando o método get.
Informa o estado da atividade do dispositivo em dispositivos registrados para usuários afiliados.
Se a política for desativada ou deixada sem definição, o estado da atividade do dispositivo não vai ser informado. Se a política for ativada e o usuário for afiliado, o estado será informado ao servidor, permitindo que ele detecte se o dispositivo está off-line.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
As extensões empresariais podem adicionar registros pela API chrome.systemLog a um arquivo de registro do sistema.
Se a política for ativada, os registros serão mantidos no arquivo de registro do sistema por tempo limitado. Se ela for desativada ou deixada sem definição, os registros não poderão ser adicionados ao arquivo de registro do sistema. Isso significa que os registros não serão mantidos entre as sessões.
Permite que alguns serviços no Google ChromeOS Flex enviem outros dados de hardware.
Esses dados são usados para fazer melhorias gerais no Google ChromeOS Flex. Por exemplo, podemos analisar o impacto de uma falha com base na CPU ou priorizar uma correção de bug com base em quantos dispositivos compartilham um componente.
Se a política for ativada ou deixada sem definição, outros detalhes do hardware serão enviados de dispositivos Google ChromeOS Flex. Se desativada, apenas os dados de hardware padrão serão enviados.
Se a política for ativada, o Google ChromeOS vai informar métricas de uso e dados de diagnóstico, incluindo relatórios de erros, para o Google. Se a política for desativada, as informações de métrica e dados de diagnóstico serão desativados.
Nos dispositivos gerenciados, ela é ativada por padrão e envia métricas ao Google.
No caso de dispositivos não gerenciados, o usuário pode decidir enviar as métricas ou não.
Esta política também controla a coleta de dados de uso e diagnóstico do Android.
Informar eventos de conexão de rede e intensidade do sinal em dispositivos registrados.
Se a política for definida como falsa ou deixada sem definição, as informações não serão enviadas. Se ela for definida como verdadeira, os eventos de rede do dispositivo serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for ativada, os dispositivos registrados vão informar os contadores de tempo de execução do dispositivo (apenas da 14ª geração em diante do Intel vPro).
Se ela for desativada ou deixada sem definição, os dispositivos registrados não vão gravar nem informar os contadores de tempo de execução do dispositivo.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como verdadeira, os dispositivos registrados vão enviar relatórios com informações sobre eventos de detecção e resposta estendidas (XDR, na sigla em inglês).
Se a política for definida como falsa ou for deixada sem definição, os dispositivos registrados não vão informar eventos XDR.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política estiver definida como "Ativada", ela enviará pacotes de monitoramento de rede (heartbeats) para o servidor de gerenciamento. Com isso, o status de conexão é monitorado e o servidor consegue detectar se o dispositivo está off-line.
Se a política for definida como "Desativada" ou não for definida, nenhum pacote será enviado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida, a frequência do envio de pacotes de monitoramento de rede será determinada, em milissegundos. Os intervalos variam de 30 segundos a 24 horas. Valores fora desse intervalo serão ajustados dentro dessa faixa.
Se a política não for definida, o intervalo padrão será de 3 minutos.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada", logs do sistema serão enviados ao servidor de gerenciamento para permitir que os administradores os monitorem.
Se a política for definida como "Desativada" ou não for definida, nenhum log do sistema será enviado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informa os dados de inventário do app para usuários afiliados.
Se a política for definida, ela vai controlar o relatório de eventos de instalação, inicialização e desinstalação dos tipos de app especificados. Se ela for deixada sem definição, nenhum evento de app será informado.
Informa dados de telemetria de uso do app para usuários afiliados.
Se a política for definida, ela vai controlar os relatórios de telemetria de uso dos tipos de app especificados. Se ela for deixada sem definição, nenhuma telemetria de uso de app será informada.
Se apps Android estiverem ativados e a política for definida como verdadeira, as informações de status do Android serão informadas pelos dispositivos registrados.
Se a política for definida como "Desativada" ou não for definida, as informações de status do Android não serão informadas pelos dispositivos registrados.
Informar eventos de sessões de CRD em dispositivos registrados para usuários afiliados.
Se a política for desativada ou deixada sem definição, a informação não será informada. Se ela for ativada, os eventos de CRD serão informados caso o usuário seja afiliado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, os períodos de atividade do usuário nos dispositivos registrados serão informados.
Se a política for definida como "Desativada", os períodos de atividade nos dispositivos registrados não serão gravados ou informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o uso e inventário de aplicativos de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, os aplicativos e o uso do dispositivo serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for ativada ou deixada sem definição, os dispositivos registrados vão informar o volume do áudio.
Se ela for desativada, os dispositivos registrados não vão gravar nem informar o status do áudio. Exceção: no M95 e em versões anteriores, as informações do nível de volume do sistema são controladas por ReportDeviceHardwareStatus.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre as luzes de fundo de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre as luzes de fundo do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o Bluetooth de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o Bluetooth do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada", as estatísticas de hardware dos componentes SoC serão informadas pelos dispositivos registrados.
Se a política for definida como "Desativada" ou não for definida, as estatísticas não serão informadas pelos dispositivos registrados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, o estado da chave do desenvolvedor dos dispositivos registrados durante a inicialização será informado.
Se a política for definida como "Desativada", o estado da chave do desenvolvedor dos dispositivos registrados não será informado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Esta política fica ativada por padrão. Ela controla quais dispositivos registrados informam o nome do modelo, a arquitetura e a velocidade máxima do clock da CPU, além da temperatura e utilização da CPU no M96 e versões mais recentes.
Se a política for desativada, os dispositivos registrados não vão enviar informações sobre a CPU. Exceção: no M95 e em versões anteriores, o envio de informações sobre a temperatura e a utilização da CPU é controlado por ReportDeviceHardwareStatus.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Enviar informações de relatórios de erros, como ID remoto, carimbo de data/hora da captura e causa.
Se a política for definida como falsa ou não for definida, as informações de relatórios de erros não serão enviadas. Se ela for definida como verdadeira, as informações de relatórios de erros serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o ventilador de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o ventilador do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informe os dados relacionados à tela, como a taxa de atualização, e os relacionados a gráficos, como versão do driver.
Se a política for definida como falsa ou não for definida, os status de tela e gráficos não serão informados. Se ela for definida como verdadeira, os status de tela e gráficos serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Esta política foi descontinuada na versão M96. Use ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus e ReportDeviceAudioStatus.
Se a política for ativada ou deixada sem configuração, as estatísticas de hardware, como uso da CPU/RAM, vão ser informadas pelos dispositivos registrados.
Se a política for desativada, as estatísticas de hardware não vão ser informadas pelos dispositivos registrados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informa eventos de login/logout de usuários em dispositivos registrados, incluindo falhas de login.
Se a política for definida como falsa ou deixada sem definição, as informações não serão enviadas. Se ela for definida como verdadeira, os eventos de login/logout do dispositivo serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Esta política fica ativada por padrão. Ela controla quais dispositivos registrados enviam as informações sobre memória.
Se a política for desativada, os dispositivos registrados não vão enviar informações sobre a memória. Exceção: no M95 e em versões anteriores, as informações de memória livre são controladas por ReportDeviceHardwareStatus.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informar a configuração de rede dos usuários em dispositivos registrados.
Se a política for definida como falsa, as informações não serão enviadas. Se for definida como verdadeira ou deixada sem definição, as informações serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Esta política foi descontinuada na versão M96. Use ReportDeviceNetworkConfiguration e ReportDeviceNetworkStatus.
Se a política for ativada ou deixada sem configuração, a lista de interfaces de rede com os tipos e endereços de hardware delas vai ser informada pelos dispositivos registrados.
Se a política for desativada, a interface de rede não vai ser informada pelos dispositivos registrados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informar o status de rede dos usuários em dispositivos registrados.
Se a política for definida como falsa, as informações não serão enviadas. Se for definida como verdadeira ou deixada sem definição, o status de rede do dispositivo será enviado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informar detalhes sobre a atualização do SO, por exemplo, o status da atualização, a versão da plataforma, a última verificação de atualização e a última reinicialização.
Se a política for definida como falsa ou se não for definida, os detalhes sobre atualização do SO não serão informados. Se for definida como verdadeira, os detalhes sobre atualização do SO serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como verdadeira, os dispositivos registrados vão enviar relatórios com informações sobre periféricos que estão conectados a eles.
Se ela for definida como falsa ou for deixada sem definição, os dispositivos registrados não vão enviar relatórios com informações sobre periféricos.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada", as estatísticas de hardware e os identificadores relacionados ao uso de energia dos dispositivos registrados serão informados.
Se a política for definida como "Desativada" ou não for definida, as estatísticas de energia dos dispositivos registrados não serão informadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informar os trabalhos de impressão de um dispositivo.
Se a política for definida como falsa ou deixada sem definição, as informações não serão enviadas. Se ela for definida como verdadeira, os trabalhos de impressão do dispositivo serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for ativada, os dispositivos registrados vão informar o status de segurança TPM.
Se ela for desativada ou for deixada sem definição, os dispositivos registrados não vão gravar ou informar o status de segurança TPM. Exceção: no M95 e em versões anteriores, as informações do TPM são controladas por ReportDeviceHardwareStatus.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, as informações da sessão de quiosque ativa, como versão e ID do aplicativo, serão comunicadas pelos dispositivos registrados.
Se a política for definida como "Desativada", os dispositivos registrados não comunicarão as informações da sessão de quiosque.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Esta política fica ativada por padrão. Ela controla quais dispositivos registrados enviam estatísticas e identificadores de hardware para dispositivos de armazenamento.
Se a política for desativada, os dispositivos registrados não vão informar estatísticas de armazenamento. Exceção: no M95 e em versões anteriores, o tamanho e espaço livre do disco são controlados por ReportDeviceHardwareStatus.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o sistema do dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o sistema do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o fuso horário de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, o fuso horário atual do dispositivo será enviado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for ativada ou deixada sem definição, os dispositivos registrados vão informar a lista de usuários que fizeram login recentemente.
Se ela for desativada, os dispositivos registrados não vão informar a lista de usuários.
Quando a política DeviceEphemeralUsersEnabled estiver ativada, a ReportDeviceUsers será ignorada e sempre ficará desativada.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, os dispositivos registrados informarão a versão do SO e do firmware periodicamente.
Se a política for definida como "Desativada", os dispositivos registrados não relatarão as informações de versão.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre os dados vitais do produto (VPD, na sigla em inglês) de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre os VPD do dispositivo serão enviadas. Os VPD são um conjunto de dados informativos e de configuração, como números de série e peças, associados ao dispositivo.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida, a frequência do envio de uploads de status do dispositivo será determinada, em milissegundos. O mínimo permitido é 60 segundos.
Se não for definida, o intervalo padrão será de 3 horas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Lista de permissões que controla relatórios de atividade do site para usuários afiliados.
A definição da política controla os relatórios de eventos abertos e fechados de URLs do site da lista de permissão. Se a política não for definida, nenhum evento do site será informado. Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Apenas esquemas de URL HTTP e HTTPS são permitidos para esta política.
Informa os dados de telemetria do site para URLs permitidos especificados pela política ReportWebsiteTelemetryAllowlist para usuários afiliados.
A definição da política controla os relatórios de telemetria do site para tipos de dados de telemetria especificados. Se ela não for definida, nenhum dado de telemetria do site será informado.
Lista de permissões que controla relatórios de telemetria do site para usuários afiliados. Os tipos de dados de telemetria que são informados são controlados pela política ReportWebsiteTelemetry.
A definição da política controla a geração de relatórios de telemetria do site para URLs da lista de permissões. Se não definida, nenhuma telemetria do site será informada. Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Apenas esquemas de URL HTTP e HTTPS são permitidos para esta política.
Esta política permite que as Respostas rápidas acessem conteúdos selecionados e enviem informações ao servidor para receber resultados de definição.
Se ela estiver ativada ou não for definida, a definição das Respostas rápidas ficará ativada. Se a política estiver desativada, a definição das Respostas rápidas ficará desativada.
Esta política permite que as Respostas rápidas acessem conteúdos selecionados e enviem informações ao servidor.
Se ela estiver ativada, as Respostas rápidas ficarão ativadas. Se ela estiver desativada, as Respostas rápidas ficarão desativadas. Se a política for deixada sem definição, os usuários poderão ativar ou desativar as Respostas rápidas.
Esta política permite que as Respostas rápidas acessem conteúdos selecionados e enviem informações ao servidor para receber resultados de tradução.
Se ela estiver ativada ou for deixada sem definição, a tradução das Respostas rápidas ficará ativada. Se a política estiver desativada, a tradução das Respostas rápidas ficará desativada.
Esta política permite que as Respostas rápidas acessem conteúdos selecionados e enviem informações ao servidor para receber resultados de conversão de unidades.
Se ela estiver ativada ou for deixada sem definição, a conversão de unidades das Respostas rápidas ficará ativada. Se a política for desativada, a conversão de unidades das Respostas rápidas ficará desativada.
Esta política ativa o recurso do Screencast para usuários do Family Link e permite criar e transcrever gravações da tela e fazer upload delas no Drive. Esta política não afeta outros tipos de usuários. Esta política não afeta a ProjectorEnabled para usuários corporativos.
Se ela estiver ativada, o dogfood do Screencast vai ficar ativado para usuários do Family Link. Se ela estiver desativada, o dogfood do Screencast vai ficar desativado para esses usuários. Se ela não for definida, o dogfood do Screencast vai ficar desativado por padrão para esses usuários.
Esta política permite que o Screencast crie, transcreva e faça upload de gravações de tela no Drive para usuários corporativos. Ela não afeta usuários do Family Link nem a política ProjectorDogfoodForFamilyLinkEnabled para esses usuários.
Se a política for deixada sem definição, o Screencast vai ser ativado. Se ela for desativada, o Screencast também vai ser desativado.
Esta política está obsoleta. Use a ProxySettings.
Se a política for definida, o Google Chrome ignorará todos os proxies em favor da lista de hosts apresentada aqui. Esta política só terá efeito se a política ProxySettings não tiver sido especificada e você tiver selecionado fixed_servers ou pac_script para ProxyMode.
Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.
Observação: para ver mais exemplos detalhados, acesse The Chromium Projects em https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett (link em inglês).
Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.
Esta política está obsoleta. Use a ProxySettings.
Se a política for definida como "Ativada", você poderá especificar o servidor proxy usado pelo Chrome e evitar que os usuários mudem as configurações de proxy. O Chrome e os apps ARC ignoram todas as opções relacionadas a proxy especificadas na linha de comando. A política só terá efeito se a ProxySettings não for especificada.
Outras opções serão ignoradas se você escolher uma destas: * direct: nunca usar um servidor proxy e sempre conectar diretamente. * system: usar as configurações de proxy do sistema. * auto_detect: detectar automaticamente o servidor proxy.
Se você escolher usar: * fixed_servers: servidores proxy predefinidos. Será possível especificar mais opções com ProxyServer e ProxyBypassList. Apenas o servidor proxy HTTP com a maior prioridade está disponível para apps ARC. * pac_script: um script de proxy .pac. Use ProxyPacUrl para definir o URL como um arquivo proxy .pac.
Se a política não for definida, os usuários poderão escolher as configurações de proxy.
Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).
Esta política está obsoleta. Use a ProxySettings.
Se a política for definida, você poderá especificar um URL de um arquivo proxy .pac. Esta política só terá efeito se a ProxySettings não tiver sido especificada e você tiver selecionado pac_script com ProxyMode.
Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.
Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).
Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.
Esta política está obsoleta. Use a ProxySettings.
Se a política for definida, você poderá especificar o URL do servidor proxy. Esta política só terá efeito se a ProxySettings não tiver sido especificada e você tiver selecionado fixed_servers com ProxyMode.
Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.
Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).
Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.
Esta política está obsoleta. Use a política ProxyMode.
Permite que você especifique o servidor proxy usado pelo Google Chrome e impede os usuários de alterarem as configurações de proxy.
Esta política só terá efeito se a ProxySettings não tiver sido especificada.
Se você optar por nunca usar um servidor proxy e sempre se conectar diretamente, todas as outras opções serão ignoradas.
Se você optar por usar as configurações de proxy do sistema ou detectar automaticamente o servidor proxy, todas as outras opções serão ignoradas.
Se você optar por configurações de proxy manuais, será possível especificar mais opções em "Endereço ou URL do servidor proxy", "URL de um arquivo proxy .pac" e "Lista separada por vírgulas das regras de proxies ignoráveis". Apenas o servidor proxy HTTP com a maior prioridade está disponível para apps ARC.
Para acessar exemplos detalhados, acesse: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Se você ativar esta configuração, o Google Chrome ignorará todas as opções relacionadas a proxy especificadas na linha de comando.
Deixar esta política sem definição permitirá que os usuários escolham as configurações de proxy por conta própria.
Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.