A lista de políticas do Chrome Enterprise está de mudança. Atualize seus favoritos para https://cloud.google.com/docs/chrome-enterprise/policies/.


Tanto o Chromium como o Google Chrome são compatíveis com o mesmo conjunto de políticas. É possível que este documento inclua políticas não lançadas (ou seja, a entrada "Compatível com" se refere a uma versão ainda não lançada do Google Chrome), que estão sujeitas a alteração ou remoção sem aviso prévio e para as quais nenhuma garantia de qualquer tipo é fornecida, incluindo garantias com relação às propriedades de privacidade e segurança delas.

Essas políticas devem ser usadas estritamente para configurar instâncias do Google Chrome internas à sua organização. O uso dessas políticas fora da sua organização (por exemplo, em um programa distribuído publicamente) é considerado malware e provavelmente será identificado como malware pelo Google e por fornecedores de programas antivírus.

Não é necessário definir essas configurações manualmente. Modelos fáceis de usar para Windows, Mac e Linux estão disponíveis para download em https://www.chromium.org/administrators/policy-templates.

O modo recomendado para configurar políticas no Windows é por meio de GPO, embora o provisionamento de políticas por meio de registro ainda seja compatível com instâncias do Windows que estejam vinculadas a um domínio Microsoft® Active Directory®.




Nome da políticaDescrição
Acesso remoto
RemoteAccessHostAllowClientPairingAtivar ou desativar autenticação sem PIN para hosts de acesso remoto
RemoteAccessHostAllowEnterpriseFileTransferAtivar o recurso de transferência de arquivos em sessões corporativas de suporte remoto
RemoteAccessHostAllowEnterpriseRemoteSupportConnectionsPermitir conexões de suporte remoto de empresas a esta máquina
RemoteAccessHostAllowFileTransferPermitir que usuários de acesso remoto transfiram arquivos para/do host
RemoteAccessHostAllowPinAuthenticationPermitir métodos de autenticação com PIN e pareamento para hosts de acesso remoto
RemoteAccessHostAllowRelayedConnectionAtivar o uso de servidores relay pelo host de acesso remoto
RemoteAccessHostAllowRemoteAccessConnectionsPermitir conexões de acesso remoto a esta máquina
RemoteAccessHostAllowRemoteSupportConnectionsPermitir conexões de suporte remoto a esta máquina
RemoteAccessHostAllowUiAccessForRemoteAssistancePermitir que usuários remotos interajam com janelas elevadas em sessões de assistência remota
RemoteAccessHostAllowUrlForwardingPermitir que usuários de acesso remoto abram URLs do lado do host no navegador cliente local
RemoteAccessHostClientDomainConfigurar o nome de domínio obrigatório para clientes de acesso remoto
RemoteAccessHostClientDomainListConfigurar os nomes de domínio obrigatórios para clientes de acesso remoto
RemoteAccessHostClipboardSizeBytesO tamanho máximo, em bytes, que pode ser transferido entre cliente e host pela sincronização da área de transferência
RemoteAccessHostDomainConfigurar o nome de domínio obrigatório para hosts de acesso remoto
RemoteAccessHostDomainListConfigurar os nomes de domínio obrigatórios para hosts de acesso remoto
RemoteAccessHostFirewallTraversalHabilitar passagem de firewall a partir do host de acesso remoto
RemoteAccessHostMatchUsernameExigir correspondência entre o nome do usuário local e o proprietário do host de acesso remoto
RemoteAccessHostMaximumSessionDurationMinutesDuração máxima da seção permitida por conexões de acesso remoto
RemoteAccessHostRequireCurtainAtivar cortinas de hosts de acesso remoto
RemoteAccessHostUdpPortRangeRestringir o intervalo de portas UDP usado pelo host de acesso remoto
Atestado remoto
AttestationExtensionAllowlistExtensões que podem usar a API de declaração remota
AttestationForContentProtectionEnabledPermitir o uso de declaração remota para proteção de conteúdo no dispositivo
DeviceWebBasedAttestationAllowedUrlsURLs que terão acesso para realizar o atestado do dispositivo durante a autenticação SAML
Ativar ou desativar o SkyVault
LocalUserFilesAllowedAtivar arquivos locais do usuário
Autenticação HTTP
AllHttpAuthSchemesAllowedForOriginsLista de origens que autorizam todas as autenticações HTTP
AllowCrossOriginAuthPromptPrompts de autenticação HTTP entre origens
AuthAndroidNegotiateAccountTypeTipo de conta para autenticação HTTP Negotiate
AuthNegotiateDelegateAllowlistLista de permissões do servidor de delegação Kerberos
AuthNegotiateDelegateByKdcPolicyUsar a política KDC para delegar credenciais.
AuthSchemesEsquemas de autenticação compatíveis
AuthServerAllowlistLista de permissões do servidor de autenticação
BasicAuthOverHttpEnabledPermitir autenticação Basic para conexões HTTP
DisableAuthNegotiateCnameLookupDesativar consulta CNAME ao negociar a autenticação do Kerberos
EnableAuthNegotiatePortIncluir porta não padrão no SPN Kerberos
GSSAPILibraryNameNome da biblioteca GSSAPI
NtlmV2EnabledAtivar autenticação NTLMv2.
Ações do navegador inativo
IdleTimeoutAtraso antes de executar ações de inatividade
IdleTimeoutActionsAções a serem executadas quando o computador estiver inativo
Borealis
UserBorealisAllowedPermitir que usuários usem a Borealis no Google ChromeOS
CloudUpload
GoogleWorkspaceCloudUploadConfigura o fluxo de Cloud Upload para Google Drive e Google Workspace
MicrosoftOfficeCloudUploadConfigura o fluxo de Cloud Upload para Microsoft OneDrive e Microsoft 365
Configurações da política Safe Browsing
DisableSafeBrowsingProceedAnywayDesativa a continuação na página de aviso de "Navegação segura"
PasswordProtectionChangePasswordURLConfigure o URL de alteração de senha.
PasswordProtectionLoginURLsConfigura a lista de URLs de login corporativo em que o serviço de proteção de senha capturará hashes com salt de senhas.
PasswordProtectionWarningTriggerAcionamento de aviso de proteção de senha
SafeBrowsingAllowlistDomainsConfigure a lista de domínios em que a política Navegação segura não acionará avisos.
SafeBrowsingDeepScanningEnabledPermitir verificações detalhadas de downloads para usuários que ativaram a Navegação segura
SafeBrowsingEnabledAtivar Navegação segura
SafeBrowsingExtendedReportingEnabledAtivar relatórios estendidos do Navegação segura
SafeBrowsingProtectionLevelNível de proteção do "Navegação segura"
SafeBrowsingProxiedRealTimeChecksAllowedPermitir verificações em tempo real com o proxy da Navegação segura
SafeBrowsingSurveysEnabledPermitir pesquisas da Navegação segura
Configurações da tela de privacidade
DeviceLoginScreenPrivacyScreenEnabledDefinir o estado da tela de privacidade na tela de login
PrivacyScreenEnabledAtivar tela de privacidade
Configurações de acessibilidade
AccessibilityShortcutsEnabledAtivar atalhos de recursos de acessibilidade
AutoclickEnabledAtivar o recurso de acessibilidade de clique automático
CaretHighlightEnabledAtivar o recurso de acessibilidade que destaca o cursor
ColorCorrectionEnabledAtivar o recurso de acessibilidade de correção de cor
CursorHighlightEnabledAtivar o recurso de acessibilidade que destaca o cursor
DeviceLoginScreenAccessibilityShortcutsEnabledAtivar atalhos de recursos de acessibilidade na tela de login
DeviceLoginScreenAutoclickEnabledAtivar o clique automático na tela de login
DeviceLoginScreenCaretHighlightEnabledAtivar o destaque do cursor de texto na tela de login
DeviceLoginScreenCursorHighlightEnabledAtiva o destaque de cursor na tela de login
DeviceLoginScreenDefaultHighContrastEnabledDefinir o estado padrão do modo de alto contraste na tela de login
DeviceLoginScreenDefaultLargeCursorEnabledDefinir estado padrão do cursor grande na tela de login
DeviceLoginScreenDefaultScreenMagnifierTypeDefinir o tipo de lupa padrão ativada na tela de login
DeviceLoginScreenDefaultSpokenFeedbackEnabledDefinir estado padrão da resposta falada na tela de login
DeviceLoginScreenDefaultVirtualKeyboardEnabledDefinir o estado padrão do teclado na tela, na tela de login
DeviceLoginScreenDictationEnabledAtiva o ditado na tela de login
DeviceLoginScreenHighContrastEnabledAtivar o alto contraste na tela de login
DeviceLoginScreenKeyboardFocusHighlightEnabledAtivar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado
DeviceLoginScreenLargeCursorEnabledAtivar o cursor grande na tela de login
DeviceLoginScreenMonoAudioEnabledAtivar o áudio mono na tela de login
DeviceLoginScreenScreenMagnifierTypeDefine o tipo de lupa na tela de login
DeviceLoginScreenSelectToSpeakEnabledAtiva o recurso "Selecionar para ouvir" na tela de login
DeviceLoginScreenShowOptionsInSystemTrayMenuExibir opções de acessibilidade no menu da bandeja do sistema, na tela de login
DeviceLoginScreenSpokenFeedbackEnabledAtivar a resposta falada na tela de login.
DeviceLoginScreenStickyKeysEnabledAtivar as teclas de aderência na tela de login
DeviceLoginScreenVirtualKeyboardEnabledAtivar o teclado virtual de acessibilidade na tela de login
DictationEnabledAtivar recurso de acessibilidade de ditado
EnhancedNetworkVoicesInSelectToSpeakAllowedPermitir as vozes aprimoradas da conversão de texto em voz da rede no Selecionar para ouvir
FloatingAccessibilityMenuEnabledAtiva o menu de acessibilidade flutuante
HighContrastEnabledAtivar modo de alto contraste
KeyboardDefaultToFunctionKeysTeclas de mídia padrão para teclas de função
KeyboardFocusHighlightEnabledAtivar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado
LargeCursorEnabledAtivar cursor grande
MonoAudioEnabledAtivar o recurso de acessibilidade de áudio mono
ScreenMagnifierTypeDefinir tipo de lupa
SelectToSpeakEnabledAtiva o Selecionar para ouvir
ShowAccessibilityOptionsInSystemTrayMenuMostrar opções de acessibilidade no menu da bandeja do sistema
SpokenFeedbackEnabledAtivar resposta falada
StickyKeysEnabledAtivar tecla aderente
UiAutomationProviderEnabledAtivar o provedor do framework de acessibilidade de UI Automation para o navegador no Windows
VirtualKeyboardEnabledAtivar o teclado virtual de acessibilidade
VirtualKeyboardFeaturesAtivar ou desativar vários recursos do teclado na tela
Configurações de atualização do dispositivo
ChromeOsReleaseChannelLiberar canal
ChromeOsReleaseChannelDelegatedOs usuários podem configurar o canal de lançamento do Google ChromeOS
DeviceAutoUpdateDisabledDesativar a atualização automática
DeviceAutoUpdateP2PEnabledP2P de atualização automática ativado
DeviceAutoUpdateTimeRestrictionsAtualiza restrições de tempo
DeviceExtendedAutoUpdateEnabledAtivar/desativar atualizações automáticas estendidas
DeviceMinimumVersionConfigura a versão mínima permitida do Google ChromeOS para o dispositivo.
DeviceMinimumVersionAueMessageConfigurar a mensagem de expiração da atualização automática para a política DeviceMinimumVersion
DeviceQuickFixBuildTokenOferecer Quick Fix Build a usuários
DeviceRollbackAllowedMilestonesNúmero de marcos em que a reversão é permitida
DeviceRollbackToTargetVersionReverter o SO para a versão de destino
DeviceTargetVersionPrefixVersão de atualização automática de destino
DeviceUpdateAllowedConnectionTypesTipos de conexão permitidos para atualizações
DeviceUpdateHttpDownloadsEnabledPermitir atualização automática de downloads via HTTP
DeviceUpdateScatterFactorFator de dispersão de atualizações automáticas
DeviceUpdateStagingScheduleCronograma de testes para aplicação de uma nova atualização
RebootAfterUpdateReinicializar automaticamente após a atualização
Configurações de conteúdo
AutoSelectCertificateForUrlsSelecionar certificados de cliente automaticamente para estes sites
AutomaticFullscreenAllowedForUrlsPermitir a tela cheia automática nesses sites
AutomaticFullscreenBlockedForUrlsBloquear a tela cheia automática nesses sites
ClipboardAllowedForUrlsPermitir a área de transferência nesses sites
ClipboardBlockedForUrlsBloquear a área de transferência nesses sites
CookiesAllowedForUrlsPermitir cookies nestes sites
CookiesBlockedForUrlsBloquear cookies nestes sites
CookiesSessionOnlyForUrlsLimita cookies de URLs correspondentes à sessão atual
DataUrlInSvgUseEnabledSuporte ao URL dos dados para SVGUseElement.
DefaultClipboardSettingConfiguração padrão da área de transferência
DefaultCookiesSettingConfiguração de cookies padrão
DefaultDirectSocketsSettingControlar o uso da API Direct Sockets
DefaultFileSystemReadGuardSettingControlar o uso da API File System para leitura
DefaultFileSystemWriteGuardSettingControlar o uso da API File System para gravação
DefaultGeolocationSettingConfiguração padrão de geolocalização
DefaultImagesSettingConfiguração de imagens padrão
DefaultInsecureContentSettingControlar o uso de exceções de conteúdo não seguro
DefaultJavaScriptJitSettingControlar o uso do JIT do JavaScript
DefaultJavaScriptSettingConfiguração padrão do JavaScript
DefaultLocalFontsSettingConfiguração padrão de permissão das fontes locais
DefaultMediaStreamSettingConfiguração padrão mediastream
DefaultNotificationsSettingConfiguração padrão de notificações
DefaultPopupsSettingConfiguração padrão de pop-ups
DefaultSensorsSettingConfiguração padrão de sensores
DefaultSerialGuardSettingControlar o uso da API Serial
DefaultThirdPartyStoragePartitioningSettingConfiguração padrão do particionamento de armazenamento de terceiros
DefaultWebBluetoothGuardSettingControla o uso da API Web Bluetooth
DefaultWebHidGuardSettingControlar o uso da API WebHID
DefaultWebUsbGuardSettingControla o uso da API WebUSB
DefaultWindowManagementSettingConfiguração padrão da permissão de gerenciamento de janelas
DefaultWindowPlacementSettingConfiguração padrão da permissão para posicionamento de janelas
DirectSocketsAllowedForUrlsPermitir a API Direct Sockets nestes sites
DirectSocketsBlockedForUrlsBloquear a API Direct Sockets nestes sites
FileSystemReadAskForUrlsPermitir acesso de leitura com a API File System nestes sites
FileSystemReadBlockedForUrlsBloquear acesso de leitura com a API File System nestes sites
FileSystemWriteAskForUrlsPermitir acesso de gravação de arquivos e diretórios nestes sites
FileSystemWriteBlockedForUrlsBloquear acesso de gravação de arquivos e diretórios nestes sites
GetDisplayMediaSetSelectAllScreensAllowedForUrlsPermite a seleção automática de várias capturas de tela
ImagesAllowedForUrlsPermitir imagens nestes sites
ImagesBlockedForUrlsBloquear imagens nestes sites
InsecureContentAllowedForUrlsPermitir conteúdo não seguro nesses sites
InsecureContentBlockedForUrlsBloquear conteúdo não seguro nesses sites
JavaScriptAllowedForUrlsPermitir o JavaScript nestes sites
JavaScriptBlockedForUrlsBloquear o JavaScript nestes sites
JavaScriptJitAllowedForSitesPermitir o uso do JIT pelo JavaScript nestes sites
JavaScriptJitBlockedForSitesBloquear o uso de JIT pelo JavaScript nestes sites
LegacySameSiteCookieBehaviorEnabledForDomainListReverter para comportamento SameSite legado para os cookies nesses sites
LocalFontsAllowedForUrlsAutorizar a permissão para fontes locais nesses sites
LocalFontsBlockedForUrlsBloquear a permissão para fontes locais nesses sites
NotificationsAllowedForUrlsPermitir notificações nesses sites
NotificationsBlockedForUrlsBloquear notificações nestes sites
PdfLocalFileAccessAllowedForDomainsPermitir que os arquivos locais sejam acessados pelos URLs file:// nesses sites no Visualizador de PDF
PopupsAllowedForUrlsPermitir pop-ups nesses sites
PopupsBlockedForUrlsBloquear pop-ups nesses sites
RegisteredProtocolHandlersRegistrar gerenciadores de protocolos
SensorsAllowedForUrlsPermite acesso a sensores nesses sites
SensorsBlockedForUrlsBloquear acesso a sensores nesses sites
SerialAllowAllPortsForUrlsPermitir automaticamente que os sites se conectem a todas as portas seriais.
SerialAllowUsbDevicesForUrlsPermitir automaticamente que os sites se conectem a dispositivos seriais USB.
SerialAskForUrlsPermitir a API Serial nesses sites
SerialBlockedForUrlsBloquear a API Serial nesses sites
ThirdPartyStoragePartitioningBlockedForOriginsDesativar o particionamento de armazenamento de terceiros para origens de nível superior específicas
WebHidAllowAllDevicesForUrlsPermitir automaticamente que os sites se conectem a qualquer dispositivo HID.
WebHidAllowDevicesForUrlsConceder automaticamente permissão a esses sites para se conectarem a dispositivos HID com determinados IDs de fornecedores e de produtos.
WebHidAllowDevicesWithHidUsagesForUrlsConceder automaticamente permissão a esses sites para se conectarem a dispositivos HID que contêm uma coleção de nível mais alto com o uso de um HID especificado.
WebHidAskForUrlsAutorizar o uso da API WebHID nestes sites
WebHidBlockedForUrlsBloquear a API WebHID nesses sites
WebUsbAllowDevicesForUrlsConceder automaticamente permissão a esses sites para se conectarem a dispositivos USB com determinados IDs de fornecedores e produtos.
WebUsbAskForUrlsPermitir WebUSB nesses sites
WebUsbBlockedForUrlsBloquear o WebUSB nesses sites
WindowManagementAllowedForUrlsPermitir o gerenciamento de janelas nesses sites
WindowManagementBlockedForUrlsBloquear a permissão para gerenciamento de janelas nesses sites
WindowPlacementAllowedForUrlsPermitir o posicionamento de janelas nesses sites
WindowPlacementBlockedForUrlsBloquear a permissão para posicionamento de janelas nesses sites
Configurações de gerenciamento do Microsoft® Active Directory®
CloudAPAuthEnabledPermitir o login automático nos provedores de identidade na nuvem da Microsoft®
Configurações de gerenciamento do certificado
CACertificateManagementAllowedPermite que o usuário gerencie os certificados de CA instalados.
CAPlatformIntegrationEnabledUsar certificados TLS adicionados pelo usuário de repositórios de confiança da plataforma para autenticação do servidor
RequiredClientCertificateForDeviceCertificados do cliente em todo o dispositivo obrigatórios
RequiredClientCertificateForUserCertificados do cliente obrigatórios
Configurações de login
BoundSessionCredentialsEnabledVincular credenciais do Google a um dispositivo
DeviceAllowNewUsersPermite a criação de novas contas de usuários
DeviceAuthenticationFlowAutoReloadIntervalAtualizar automaticamente o fluxo de autenticação no ChromeOS
DeviceAutofillSAMLUsernamePreencher automaticamente o nome de usuário na página do IdP SAML
DeviceEphemeralUsersEnabledLimpa os dados do usuário ao sair
DeviceFamilyLinkAccountsAllowedPermitir adicionar contas do Family Link no dispositivo
DeviceGuestModeEnabledAtiva o modo visitante
DeviceLoginScreenAutoSelectCertificateForUrlsSeleciona certificados de cliente automaticamente para esses sites na tela de login
DeviceLoginScreenDomainAutoCompleteAtivar preenchimento automático do nome de domínio durante login do usuário
DeviceLoginScreenExtensionsConfigurar a lista de apps e extensões instalados na tela de login
DeviceLoginScreenInputMethodsLayouts de teclado da tela de login do dispositivo
DeviceLoginScreenLocalesLocalidade da tela de login do dispositivo
DeviceLoginScreenPromptOnMultipleMatchingCertificatesPedir quando houver várias correspondências de certificado na tela de login
DeviceLoginScreenSystemInfoEnforcedForça a tela de login a exibir ou ocultar informações do sistema.
DeviceRunAutomaticCleanupOnLoginControlar a limpeza automática durante o login
DeviceSecondFactorAuthenticationModo de autenticação de segundo fator integrado
DeviceShowNumericKeyboardForPasswordMostrar teclado numérico para senha
DeviceShowUserNamesOnSigninMostrar nomes de usuário na tela de login
DeviceTransferSAMLCookiesTransferir cookies do IDP de SAML durante o login
DeviceUserAllowlistLista de permissões de login de usuário
DeviceWallpaperImageImagem de plano de fundo do dispositivo
LoginAuthenticationBehaviorConfigura o comportamento de autenticação de login
LoginVideoCaptureAllowedUrlsURLs que terão acesso a dispositivos de captura de vídeo em páginas de login SAML
ProfileSeparationDomainExceptionListLista de permissões de domínio secundário para separação de perfis corporativos
RecoveryFactorBehaviorRecuperação de conta
Configurações de quiosque
AllowKioskAppControlChromeVersionPermitir que o aplicativo de quiosque aberto automaticamente com zero de atraso controle a versão do Google ChromeOS
DeviceLocalAccountAutoLoginBailoutEnabledAtivar atalho do teclado dp plano de salvação para login automático
DeviceLocalAccountAutoLoginDelayTimer do login automático da conta local do dispositivo
DeviceLocalAccountAutoLoginIdConta local do dispositivo para login automático
DeviceLocalAccountPromptForNetworkWhenOfflineAtivar prompt de configuração de rede quando estiver off-line
DeviceLocalAccountsContas locais de dispositivo
DeviceWeeklyScheduledSuspendProgramar intervalos de suspensão semanais
KioskActiveWiFiCredentialsScopeChangeEnabledMostrar as credenciais do Wi-Fi ativo do quiosque por app no nível do dispositivo
KioskTroubleshootingToolsEnabledAtivar as ferramentas de solução de problemas em quiosques
KioskWebAppOfflineEnabledPermitir que o app da Web de quiosque mostre uma tela para se conectar a uma rede ao iniciar o app se o dispositivo estiver off-line
NewWindowsInKioskAllowedPermitir que o quiosque da Web abra mais de uma janela do navegador em qualquer tela
Configurações de rede
AccessControlAllowMethodsInCORSPreflightSpecConformantFazer com que Access-Control-Allow-Methods corresponda à especificação de simulação do CORS em conformidade
CompressionDictionaryTransportEnabledAtivar o suporte ao transporte do dicionário por compactação
DataURLWhitespacePreservationEnabledPreservação de espaços em branco do DataURL para todos os tipos de mídia
DeviceDataRoamingEnabledAtiva roaming de dados
DeviceDockMacAddressSourceFonte de endereço MAC do dispositivo quando encaixado na base
DeviceHostnameTemplateModelo de nome do host da rede do dispositivo
DeviceHostnameUserConfigurablePermitir que o usuário configure o nome do host do dispositivo
DeviceOpenNetworkConfigurationConfiguração de rede em nível de dispositivo
DeviceWiFiAllowedAtivar Wi-Fi
DeviceWiFiFastTransitionEnabledAtiva a transição rápida 802.11r
DnsOverHttpsExcludedDomainsEspecificar os domínios que não serão resolvidos usando DNS sobre HTTPS
DnsOverHttpsIncludedDomainsEspecificar domínios a serem resolvidos usando DNS sobre HTTPS
DnsOverHttpsSaltEspecificar o valor de um sal a ser usado na política DnsOverHttpsTemplatesWithIdentifiers ao avaliar as informações de identidade
DnsOverHttpsTemplatesWithIdentifiersEspecificar o modelo de URI do resolvedor de DNS sobre HTTPS desejado com informações de identidade
IPv6ReachabilityOverrideEnabledAtivar a substituição da verificação de acessibilidade do IPv6
NetworkThrottlingEnabledAtivar o acelerador de largura de banda da rede
OutOfProcessSystemDnsResolutionEnabledAtivar a resolução de DNS do sistema fora do serviço de rede
ZstdContentEncodingEnabledAtivar suporte à codificação de conteúdo zstd
Configurações de solicitações de rede particulares
InsecurePrivateNetworkRequestsAllowedEspecifica se os sites têm permissão para fazer solicitações para endpoints de rede mais particulares de forma não segura
InsecurePrivateNetworkRequestsAllowedForUrlsPermitir que os sites da lista façam solicitações para endpoints de rede mais particulares de forma não segura.
PrivateNetworkAccessRestrictionsEnabledEspecifica se é necessário aplicar restrições a solicitações para endpoints de uma rede mais particular
Configurações de supervisão da família
EduCoexistenceToSVersionA versão válida dos Termos de Serviço do Edu Coexistence
ParentAccessCodeConfigConfiguração do código de acesso do familiar responsável
PerAppTimeLimitsLimites de tempo por app
PerAppTimeLimitsAllowlistLista de permissões com limites de tempo por app
UsageTimeLimitLimite de tempo
Configurações do Android
ArcAppInstallEventLoggingEnabledRegistra eventos de instalações do app Android
ArcAppToWebAppSharingEnabledPermitir o compartilhamento de apps Android para apps da Web
ArcBackupRestoreServiceEnabledControlar o serviço de backup e restauração do Android
ArcCertificatesSyncModeDefinir a disponibilidade do certificado para apps ARC
ArcEnabledAtivar ARC
ArcGoogleLocationServicesEnabledControla os serviços de localização do Google para Android
ArcPolicyConfigurar ARC
UnaffiliatedArcAllowedPermitir que usuários sem afiliação utilizem o ARC
UnaffiliatedDeviceArcAllowedPermite que usuários corporativos usem o ARC em dispositivos não afiliados.
Configurações do Compartilhamento de arquivos de rede
NTLMShareAuthenticationEnabledControles que ativam o NTLM como protocolo de autenticação para ativações de PMEs
NetBiosShareDiscoveryEnabledControla a detecção de compartilhamentos de arquivos de rede por meio do NetBIOS
NetworkFileSharesAllowedControla a disponibilidade do compartilhamento de arquivos por rede no ChromeOS
NetworkFileSharesPreconfiguredSharesLista de compartilhamentos de arquivos de rede pré-configurados.
Configurações do First-Party Sets
FirstPartySetsEnabledAtivar o First-Party Sets
FirstPartySetsOverridesSubstituir o First-Party Sets.
Configurações do conector do espaço de trabalho
DeskAPIThirdPartyAccessEnabledAtivar a Desk API para o controle do Google ChromeOS de terceiros
DeskAPIThirdPartyAllowlistAtivar a Desk API para uma lista de domínios de terceiros
Configurações do gerenciamento de identidade de usuário do SAML
LockScreenReauthenticationEnabledPermite a reautenticação on-line na tela de bloqueio para usuários do SAML
SAMLOfflineSigninTimeLimitLimite o tempo pelo qual um usuário autenticado via SAML pode fazer login off-line
SamlInSessionPasswordChangeEnabledSincronização de senhas entre provedores SSO terceirizados e dispositivos Chrome
SamlPasswordExpirationAdvanceWarningDaysCom quantos dias de antecedência os usuários do SAML precisam ser notificados quando as senhas estiverem prestes a expirar
Configurações do gerenciamento de identidade de usuários GAIA
GaiaOfflineSigninTimeLimitDaysLimitar o tempo em que um usuário autenticado via GAIA sem SAML pode fazer login off-line
Configurações do protetor de tela
DeviceScreensaverLoginScreenEnabledA tela de login do protetor de tela do dispositivo está ativada.
DeviceScreensaverLoginScreenIdleTimeoutSecondsTempo limite de inatividade do protetor da tela de login do dispositivo.
DeviceScreensaverLoginScreenImageDisplayIntervalSecondsIntervalo de exibição de imagens do protetor da tela de login do dispositivo.
DeviceScreensaverLoginScreenImagesOrigem da imagem do protetor da tela de login do dispositivo.
ScreensaverLockScreenEnabledO protetor da tela de bloqueio do usuário está ativado.
ScreensaverLockScreenIdleTimeoutSecondsTempo limite de inatividade do protetor da tela de bloqueio do usuário.
ScreensaverLockScreenImageDisplayIntervalSecondsIntervalo de exibição de imagens do protetor da tela de bloqueio do usuário.
ScreensaverLockScreenImagesOrigem da imagem do protetor da tela de bloqueio do usuário.
Configurações dos conjuntos de sites relacionados
RelatedWebsiteSetsEnabledAtivar conjuntos de sites relacionados
RelatedWebsiteSetsOverridesSubstitui conjuntos de sites relacionados.
Contêiner Linux
CrostiniAllowedO usuário tem permissão para executar o Crostini
CrostiniAnsiblePlaybookPlaybook Crostini Ansible
CrostiniExportImportUIAllowedO usuário tem permissão para exportar/importar contêineres do Crostini por meio da interface
CrostiniPortForwardingAllowedPermitir que os usuários [ativem/configurem] o encaminhamento de portas do Crostini
DeviceUnaffiliatedCrostiniAllowedPermitir que usuários sem afiliação utilizem o Crostini
SystemTerminalSshAllowedPermitir conexões de saída do cliente SSH no app Terminal System
VirtualMachinesAllowedPermite que os dispositivos executem máquinas virtuais no ChromeOS
Data e hora
CalendarIntegrationEnabledAtivar a integração com o Google Calendar
SystemTimezoneFuso horário
SystemTimezoneAutomaticDetectionConfigurar o método de detecção automática de fuso horário
SystemUse24HourClockUsar relógido de 24 horas por padrão
Desbloqueio rápido
PinUnlockAutosubmitEnabledAtiva o recurso de envio automático do PIN na tela de bloqueio e login.
PinUnlockMaximumLengthDefinir o tamanho máximo do PIN da tela de bloqueio
PinUnlockMinimumLengthDefinir o tamanho mínimo do PIN da tela de bloqueio
PinUnlockWeakPinsAllowedPermitir que os usuários definam PINs fracos para a tela de bloqueio
QuickUnlockModeAllowlistConfigurar os modos de desbloqueio rápido permitidos
QuickUnlockTimeoutDefinir com que frequência o usuário precisa digitar a senha para usar o desbloqueio rápido
AbusiveExperienceInterventionEnforceAplicação de intervenção de experiência ofensiva
AccessibilityImageLabelsEnabledAtivar "Get Image Descriptions from Google".
AccessibilityPerformanceFilteringAllowedPermitir a filtragem de desempenho de acessibilidade.
AdHocCodeSigningForPWAsEnabledAssinatura de app nativo durante a instalação de um App Web Progressivo
AdditionalDnsQueryTypesEnabledPermitir consultas DNS em mais tipos de registro DNS
AdsSettingForIntrusiveAdsSitesConfigurações de anúncios para sites com anúncios invasivos
AdvancedProtectionAllowedAtivar mais proteções para usuários inscritos no Programa Proteção Avançada
AllowBackForwardCacheForCacheControlNoStorePageEnabledPermitir que as páginas com o cabeçalho Cache-Control: no-store sejam inseridas no cache de avanço e retorno
AllowChromeDataInBackupsPermitir o backup de dados do Google Chrome
AllowDeletingBrowserHistoryAtivar exclusão do histórico do navegador e de downloads
AllowDinosaurEasterEggPermitir jogo easter egg de dinossauro
AllowExcludeDisplayInMirrorModeMostrar um botão da interface para excluir uma tela do modo espelho.
AllowFileSelectionDialogsPermitir a chamada de caixas de diálogo de seleção de arquivos
AllowScreenLockAutorizar bloqueio da tela
AllowSystemNotificationsPermitir notificações do sistema
AllowWebAuthnWithBrokenTlsCertsPermitir solicitações de autenticação da Web em sites com certificados TLS corrompidos.
AllowedDomainsForAppsDefinir os domínios que têm permissão para acessar o Google Workspace
AllowedInputMethodsConfigurar os métodos de entrada permitidos em uma sessão de usuário
AllowedLanguagesConfigurar os idiomas permitidos em uma sessão de usuário
AlternateErrorPagesEnabledAtivar páginas de erro alternativas
AlwaysOnVpnPreConnectUrlAllowlistPermitir que o navegador do usuário acesse uma lista de URLs enquanto a VPN sempre ativada estiver no modo restrito com o bloqueio total ativado e não estiver conectada
AlwaysOpenPdfExternallySempre abrir arquivos em PDF externamente
AmbientAuthenticationInPrivateModesEnabledAtivar a autenticação pelo SO para tipos de perfil.
AppLaunchAutomationAutomação da inicialização de apps
AppStoreRatingEnabledPermite que os usuários confiram a promoção de avaliação da App Store do iOS
ApplicationBoundEncryptionEnabledAtivar a criptografia vinculada ao aplicativo
ApplicationLocaleValueLocalidade do aplicativo
ArcVmDataMigrationStrategyEstratégia de migração de dados da VM do ARC
AudioCaptureAllowedPermitir ou negar captura de áudio
AudioCaptureAllowedUrlsURLs que terão acesso a dispositivos de captura de áudio sem solicitação
AudioOutputAllowedPermitir a reprodução de áudio
AudioProcessHighPriorityEnabledPermitir que o processo de áudio seja executado com prioridade acima do normal no Windows
AudioSandboxEnabledPermite a execução do sandbox de áudio.
AutoFillEnabledAtivar Preenchimento automático
AutoLaunchProtocolsFromOriginsDefine uma lista de protocolos que podem inicializar um aplicativo externo a partir de origens listadas sem notificar o usuário
AutoOpenAllowedForURLsURLs em que é possível aplicar AutoOpenFileTypes
AutoOpenFileTypesLista de tipos de arquivo que devem ser abertos automaticamente após o download
AutofillAddressEnabledAtiva o Preenchimento automático de endereços
AutofillCreditCardEnabledAtivar o preenchimento automático para cartões de crédito
AutoplayAllowedPermitir reprodução automática de mídia
AutoplayAllowlistPermitir reprodução automática de mídia em uma lista de permissões de padrões de URL
BackForwardCacheEnabledControlar o recurso de BackForwardCache.
BackgroundModeEnabledContinua executando os aplicativos em segundo plano quando o Google Chrome é fechado
BatterySaverModeAvailabilityAtivar o modo Economia de bateria
BlockThirdPartyCookiesBloquear cookies de terceiros
BookmarkBarEnabledAtivar a barra de favoritos
BrowserAddPersonEnabledAtivar adição de uma pessoa no gerenciador de usuários
BrowserGuestModeEnabledAtivar o modo visitante no navegador
BrowserGuestModeEnforcedAplicar o modo visitante do navegador
BrowserLabsEnabledÍcone dos experimentos do navegador na barra de ferramentas
BrowserLegacyExtensionPointsBlockedBloquear pontos de extensão legados do navegador
BrowserNetworkTimeQueriesEnabledPermitir consultas a um serviço de hora do Google
BrowserSigninConfigurações de login no navegador
BrowserThemeColorConfigurar a cor do tema do navegador
BrowsingDataLifetimeConfigurações do ciclo de vida dos dados de navegação
BuiltInDnsClientEnabledUsar cliente DNS integrado
CORSNonWildcardRequestHeadersSupportSuporte a cabeçalhos de solicitação de CORS sem caractere curinga
CSSCustomStateDeprecatedSyntaxEnabledControla se a sintaxe :--foo descontinuada para o estado personalizado de CSS está ativada
CaptivePortalAuthenticationIgnoresProxyA autenticação de portal cativo ignora o proxy
CertificateTransparencyEnforcementDisabledForCasDesativar a aplicação da Transparência dos certificados para uma lista de hashes subjectPublicKeyInfo
CertificateTransparencyEnforcementDisabledForUrlsDesativar a aplicação da Transparência dos certificados para uma lista de URLs
ChromeForTestingAllowedPermitir o uso do Chrome for Testing
ChromeOsLockOnIdleSuspendAtivar o bloqueio quando o dispositivo for suspenso ou a tampa for fechada
ChromeOsMultiProfileUserBehaviorControla o comportamento do usuário em uma sessão de diversos perfis
ChromeVariationsDeterminar a disponibilidade de variações
ClearBrowsingDataOnExitListRemover dados de navegação ao sair
ClickToCallEnabledAtivar o recurso "Clique para ligar"
ClientCertificateManagementAllowedPermite que o usuário gerencie certificados do cliente instalados.
CloudManagementEnrollmentMandatoryPermite a inscrição obrigatória no gerenciamento em nuvem
CloudManagementEnrollmentTokenToken de registro da política de nuvem
CloudPolicyOverridesPlatformPolicyA política de nuvem do Google Chrome substitui a política da plataforma.
CloudUserPolicyMergeAtiva a unificação das políticas de nuvem de usuários com políticas no nível da máquina
CloudUserPolicyOverridesCloudMachinePolicyPermitir que as políticas da nuvem de usuários substituam as políticas do Chrome Browser Cloud Management.
CommandLineFlagSecurityWarningsEnabledAtivar avisos de segurança para sinalizações de linha de comando
ComponentUpdatesEnabledAtivar atualizações de componentes no Google Chrome
ContextMenuPhotoSharingSettingsPermitir o salvamento de imagens diretamente no Google Photos
ContextualGoogleIntegrationsConfigurationIntegrações contextuais dos Serviços do Google no Google ChromeOS
ContextualGoogleIntegrationsEnabledIntegrações contextuais dos Serviços do Google no Google ChromeOS
ContextualSearchEnabledAtivar "Pesquisa por toque"
CreatePasskeysInICloudKeychainControle se a criação de chaves de acesso usará as Chaves do iCloud por padrão.
CredentialProviderPromoEnabledPermite que os usuários confiram a promoção da extensão do provedor de credenciais
DNSInterceptionChecksEnabledVerificação de interceptações de DNS ativada
DataLeakPreventionClipboardCheckSizeLimitDefinir o limite mínimo para a prevenção contra vazamento de dados de acordo com a restrição da área de transferência
DataLeakPreventionReportingEnabledAtivar relatórios para prevenção de vazamento de dados
DataLeakPreventionRulesListDefine uma lista de regras para prevenção contra vazamento de dados.
DefaultBrowserSettingEnabledDefinir o Google Chrome como meu navegador padrão
DefaultDownloadDirectoryDefinir diretório de download padrão
DefaultHandlersForFileExtensionsAtribui apps como gerenciadores padrão para as extensões de arquivo especificadas
DefaultSearchProviderContextMenuAccessAllowedPermitir o acesso à pesquisa do menu de contexto pelo provedor de pesquisa padrão
DeleteKeyModifierControlar o atalho usado para acionar a tecla "Delete"
DesktopSharingHubEnabledAtivar o compartilhamento da área de trabalho na omnibox e no menu de três pontos
DeveloperToolsAvailabilityControla onde as Ferramentas para Desenvolvedores podem ser usadas
DeveloperToolsDisabledDesativar Ferramentas para desenvolvedores
DeviceAllowBluetoothPermitir o Bluetooth no dispositivo
DeviceAllowEnterpriseRemoteAccessConnectionsPermitir conexões de acesso remoto de empresas a esta máquina
DeviceAllowMGSToStoreDisplayPropertiesPermitir que Sessões de visitante gerenciadas mantenham propriedades da tela
DeviceAllowRedeemChromeOsRegistrationOffersPermitir que os usuários resgatem ofertas pelo Registro do Google ChromeOS
DeviceAllowedBluetoothServicesPermitir conexão apenas com os serviços Bluetooth na lista
DeviceAttributesAllowedForOriginsPermitir que as origens consultem atributos do dispositivo
DeviceAuthenticationURLAllowlistPermitir acesso a uma lista de URLs durante a autenticação
DeviceAuthenticationURLBlocklistBloquear o acesso a uma lista de padrões de URL durante a autenticação
DeviceBlockDevmodeBloquear modo de desenvolvedor
DeviceChromeVariationsDetermina a disponibilidade de variações no Google ChromeOS
DeviceDebugPacketCaptureAllowedPermitir capturas de pacotes de rede para depuração
DeviceDlcPredownloadListSelecione os Conteúdos baixados que precisam ser pré-instalados
DeviceEncryptedReportingPipelineEnabledAtivar o pipeline de geração de relatórios criptografados
DeviceEphemeralNetworkPoliciesEnabledControla a ativação do recurso EphemeralNetworkPolicies.
DeviceHardwareVideoDecodingEnabledAtivar decodificação de vídeo por hardware da GPU
DeviceI18nShortcutsEnabledPermite ativar/desativar o remapeamento de atalhos de teclados internacionais
DeviceKeyboardBacklightColorLuz de fundo padrão do teclado
DeviceKeylockerForStorageEncryptionEnabledControla o uso de AES Keylocker na criptografia de armazenamento do usuário, se compatível
DeviceLoginScreenGeolocationAccessLevelPermitir ou negar acesso à geolocalização do dispositivo
DeviceLoginScreenPrimaryMouseButtonSwitchUsar o botão direito do mouse como o principal na tela de login
DeviceLoginScreenWebHidAllowDevicesForUrlsConceder automaticamente permissão a esses sites para se conectarem a dispositivos HID com determinados IDs de fornecedores e de produtos na tela de login.
DeviceLoginScreenWebUsbAllowDevicesForUrlsConceder automaticamente permissão a esses sites para se conectarem a dispositivos USB com determinados IDs de produto e de fornecedor na tela de login.
DeviceOffHoursIntervalos de horas de inatividade quando as políticas do dispositivo específicas são lançadas
DevicePciPeripheralDataAccessEnabledAtivar acesso a dados de periféricos Thunderbolt/USB4
DevicePolicyRefreshRateTaxa de atualização da Política de dispositivos
DevicePostQuantumKeyAgreementEnabledAtivar o contrato de chave pós-quântica para TLS no dispositivo
DevicePowerwashAllowedPermitir que o dispositivo solicite um Powerwash
DeviceQuirksDownloadEnabledPermitir consultas no Servidor Quirks para perfis de hardware
DeviceRebootOnUserSignoutForça a reinicialização do dispositivo quando o usuário sai
DeviceReleaseLtsTagPermitir que o dispositivo receba atualizações de LTS
DeviceRestrictedManagedGuestSessionEnabledSessões de visitante gerenciadas restritas
DeviceScheduledRebootDefinir uma programação personalizada para reiniciar dispositivos
DeviceScheduledUpdateCheckDefinir programação personalizada para verificar se há atualizações
DeviceShowLowDiskSpaceNotificationMostrar uma notificação quando houver pouco espaço em disco
DeviceSwitchFunctionKeysBehaviorEnabledControla a configuração "Usar a tecla de acesso rápido/pesquisa para mudar o comportamento das teclas de função"
DeviceSystemWideTracingEnabledPermite a coleta do rastreamento de desempenho do sistema
Disable3DAPIsDesativar o suporte a APIs para gráficos 3D
DisableScreenshotsDesativar captura de tela
DisabledSchemesDesativar esquemas do protocolo de URL
DiskCacheDirDefinir o diretório de cache de disco
DiskCacheSizeDefine o tamanho do cache de disco em bytes
DnsOverHttpsModeControla o modo de DNS sobre HTTPS
DnsOverHttpsTemplatesEspecifica o modelo de URI do resolvedor DNS sobre HTTPS desejado
DocumentScanAPITrustedExtensionsExtensões com permissão para pular caixas de diálogo de confirmação ao acessar scanners pela API chrome.documentScan
DomainReliabilityAllowedPermitir relatórios de dados relacionados à confiabilidade do domínio
DownloadDirectoryDefinir diretório de download
DownloadManagerSaveToDriveSettingsPermitir que arquivos sejam salvos diretamente no Google Drive
DownloadRestrictionsPermitir restrições de downloads
DynamicCodeSettingsConfigurações de código dinâmico
EasyUnlockAllowedPermitir que o Smart Lock seja usado
EcheAllowedPermitir que o Eche seja ativado.
EditBookmarksEnabledAtivar ou desativar a edição de favoritos
EmojiPickerGifSupportEnabledSuporte a GIFs no seletor de emojis
EmojiSuggestionEnabledPermitir sugestão de emojis
EnableExperimentalPoliciesAtiva políticas experimentais
EnableOnlineRevocationChecksAtivar verificações OCSP/CRL on-line
EnableSyncConsentAtiva a exibição do consentimento de sincronização durante o login
EncryptedClientHelloEnabledAtivar Encrypted ClientHello do TLS
EnterpriseAuthenticationAppLinkPolicyURLs de inicialização de apps para autenticação externa
EnterpriseCustomLabelDefinir um rótulo corporativo personalizado
EnterpriseHardwarePlatformAPIEnabledPermitir que extensões gerenciadas usem a API Enterprise Hardware Platform
EnterpriseLogoUrlURL do logotipo corporativo
EnterpriseProfileBadgeToolbarSettingsControla a visibilidade do selo do perfil corporativo na barra de ferramentas
EnterpriseProfileCreationKeepBrowsingDataManter os dados de navegação por padrão ao criar um perfil corporativo
EssentialSearchEnabledAtiva somente cookies e dados essenciais na pesquisa
ExemptDomainFileTypePairsFromFileTypeDownloadWarningsDesativar avisos de download com base na extensão do tipo de arquivo para os tipos especificados nos domínios
ExplicitlyAllowedNetworkPortsPortas de rede explicitamente permitidas
ExtensionCacheSizeDefinir o tamanho do cache de aplicativos e extensões (em bytes)
ExternalProtocolDialogShowAlwaysOpenCheckboxExibir uma caixa de seleção "Sempre aberto" na caixa de diálogo do protocolo externo.
ExternalStorageDisabledDesativa a montagem de armazenamento externo
ExternalStorageReadOnlyTratar dispositivos de armazenamento externo como somente leitura
F11KeyModifierControlar o atalho usado para acionar F11
F12KeyModifierControlar o atalho usado para acionar F12
FastPairEnabledAtivar o Pareamento rápido (pareamento rápido por Bluetooth)
FeedbackSurveysEnabledEspecifica se as pesquisas do Google Chrome no produto são mostradas aos usuários.
FetchKeepaliveDurationSecondsOnShutdownBuscar duração do sinal de atividade durante o encerramento
FileOrDirectoryPickerWithoutGestureAllowedForOriginsPermitir que APIs de seletores de arquivos ou diretórios sejam chamadas sem o gesto anterior do usuário
FloatingWorkspaceEnabledAtivar serviço do Workspace flutuante
FocusModeSoundsEnabledAtivar sons no "Modo sem distrações" para o ChromeOS
ForceBrowserSigninAtivar login forçado no Google Chrome
ForceEphemeralProfilesPerfil temporário
ForceGoogleSafeSearchForçar o Google SafeSearch
ForceLogoutUnauthenticatedUserEnabledForça a saída do usuário quando a conta perde a autenticação
ForceMaximizeOnFirstRunMaximizar a primeira janela do navegador na primeira execução
ForcePermissionPolicyUnloadDefaultEnabledControla se os manipuladores de eventos unload podem ser desativados.
ForceSafeSearchForçar SafeSearch
ForceYouTubeRestrictAplicar o Modo restrito mínimo do YouTube
ForceYouTubeSafetyModeForçar modo de segurança do YouTube
ForcedLanguagesConfigurar o conteúdo e a ordem dos idiomas preferidos
FullRestoreEnabledAtivar o recurso de restauração completa
FullRestoreModeConfigurar a restauração de apps no login
FullscreenAlertEnabledPermitir alertas de tela cheia
FullscreenAllowedPermitir modo tela cheia
GaiaLockScreenOfflineSigninTimeLimitDaysLimitar o tempo em que um usuário autenticado por GAIA sem SAML pode fazer login off-line na tela de bloqueio
GhostWindowEnabledAtivar o recurso de janelas fantasmas
GloballyScopeHTTPAuthCacheEnabledAtiva o cache de autenticação de HTTP com escopo global
GoogleLocationServicesEnabledControlar o acesso do Google ChromeOS aos Serviços de localização do Google
GoogleSearchSidePanelEnabledAtivar Google Search Side Panel
HSTSPolicyBypassListLista de nomes que contornarão a verificação de política HSTS
HardwareAccelerationModeEnabledUsar aceleração gráfica quando disponível
HeadlessModeControlar o uso do modo headless
HideWebStoreIconOcultar a loja on-line da página "Nova guia" e do Acesso rápido aos apps
HighEfficiencyModeEnabledAtivar o modo de alta eficiência
HistoryClustersVisibleMostrar uma visualização do histórico do Chrome com grupos de páginas
HomeAndEndKeysModifierControla o atalho usado para acionar as teclas Home/End
HttpAllowlistLista de permissões de HTTP
HttpsOnlyModePermitir que o HTTPS-Only Mode seja ativado
HttpsUpgradesEnabledAtivar upgrades automáticos do HTTPS
ImportAutofillFormDataImportar dados de preenchimento automático de formulários do navegador padrão na primeira execução
ImportBookmarksImportar favoritos do navegador padrão na primeira execução
ImportHistoryImportar histórico de navegação do navegador padrão na primeira execução
ImportHomepageImportar homepage do navegador padrão na primeira execução
ImportSavedPasswordsImportar senhas salvas do navegador padrão na primeira execução
ImportSearchEngineImportar mecanismos de pesquisa do navegador padrão na primeira execução
IncognitoEnabledAtivar o modo de navegação anônima
IncognitoModeAvailabilityDisponibilidade do modo de navegação anônima
InsecureFormsWarningsEnabledAtivar alertas para formulários não seguros
InsertKeyModifierControla o atalho usado para acionar a tecla "Insert"
InsightsExtensionEnabledAtivar extensão de insights para relatar métricas de uso
InstantTetheringAllowedPermitir que o tethering instantâneo seja usado.
IntensiveWakeUpThrottlingEnabledControlar o recurso de IntensiveWakeUpThrottling.
IntranetRedirectBehaviorComportamento de redirecionamento à intranet
IsolateOriginsAtivar o isolamento de sites para origens específicas
IsolateOriginsAndroidAtiva o isolamento de sites para origens específicas em dispositivos Android
IsolatedWebAppInstallForceListConfigurar a lista de apps isolados da Web de instalação forçada
JavascriptEnabledAtivar o JavaScript
KeepFullscreenWithoutNotificationUrlAllowListLista de URLs que têm permissão para continuar no modo de tela cheia sem mostrar uma notificação
KeyPermissionsPrincipais permissões
KeyboardFocusableScrollersEnabledAtivar controles de rolagens focalizáveis do teclado
KioskBrowserPermissionsAllowedForOriginsPermitir que as origens acessem as permissões do navegador disponíveis para a origem de instalação do quiosque da Web.
LacrosAvailabilityDisponibilizar o navegador Lacros
LacrosDataBackwardMigrationModeEscolher o que acontece com os dados do usuário depois que o Lacros é desativado
LacrosSelectionSelecionar o Lacros binário do navegador
LensCameraAssistedSearchEnabledPermitir a pesquisa assistida pela câmera do Google Lens
LensDesktopNTPSearchEnabledPermitir que o botão do Google Lens apareça na caixa de pesquisa na página "Nova guia", se houver suporte.
LensOnGalleryEnabledAtivar a integração do Lens / app Galeria no Google ChromeOS
LensOverlaySettingsConfigurações do recurso de sobreposição do Lens
LensRegionSearchEnabledPermitir que o item de menu da pesquisa por região do Google Lens seja exibido no menu de contexto, se compatível.
ListenToThisPageEnabledAtivar a leitura em voz alta (destilação de texto e síntese de conversão de texto em voz) para páginas da Web
LockScreenAutoStartOnlineReauthInício automático da reautenticação on-line na tela de bloqueio
LockScreenMediaPlaybackEnabledPermite que os usuários executem mídia enquanto o dispositivo estiver bloqueado.
LoginDisplayPasswordButtonEnabledExibir o botão "mostrar senha" na tela de login e de bloqueio
LookalikeWarningAllowlistDomainsSuprimir alertas de domínios parecidos em domínios
ManagedAccountsSigninRestrictionAdicionar restrições em contas gerenciadas
ManagedBookmarksFavoritos gerenciados
ManagedConfigurationPerOriginDefine valores de configuração gerenciada para sites de origens específicas
ManagedGuestSessionPrivacyWarningsEnabledReduzir notificações de lançamento automático para sessões de visitante gerenciadas
MaxConnectionsPerProxyNúmero máximo de conexões simultâneas ao servidor proxy
MaxInvalidationFetchDelayAtraso máximo de busca após a invalidação de uma política
MediaRecommendationsEnabledAtivar recomendações de mídia
MemorySaverModeSavingsMudar o modo de Economia de memória
MetricsReportingEnabledAtivar relato de uso e dados relacionados a falhas
MutationEventsEnabledReativar eventos de mutação descontinuados/removidos
NTPCardsVisibleExibir cards na página Nova guia
NTPContentSuggestionsEnabledMostrar sugestões de conteúdo na página "Nova guia"
NTPCustomBackgroundEnabledPermitir que usuários personalizem o plano de fundo na página "Nova guia"
NTPMiddleSlotAnnouncementVisibleMostrar o aviso abaixo da caixa de pesquisa na página "Nova guia"
NativeClientForceAllowedForça a execução do Cliente nativo (NaCl).
NativeHostsExecutablesLaunchDirectlyForçar a inicialização direta dos hosts de mensagens nativas executáveis do Windows
NearbyShareAllowedPermitir a ativação do recurso "Compartilhar por proximidade"
NetworkPredictionOptionsAtivar previsão de rede
NetworkServiceSandboxEnabledAtivar o sandbox de serviço de rede
NoteTakingAppsLockScreenAllowlistA lista de apps de anotação permitidos na tela de bloqueio do Google ChromeOS
OpenNetworkConfigurationConfiguração de rede em nível do usuário
OrcaEnabledControlar a ativação do recurso "Quero ajuda para escrever" do ChromeOS
OriginAgentClusterDefaultEnabledPermite o clustering do agente com origin-key por padrão.
OsColorModeModo de cor do ChromeOS
OverrideSecurityRestrictionsOnInsecureOriginOrigens ou padrões de nome do host aos quais as restrições sobre origens não seguras não se aplicam
PageUpAndPageDownKeysModifierControla o atalho usado para acionar as teclas PageUp/PageDown
ParcelTrackingEnabledPermite que os usuários rastreiem encomendas no Chrome.
PaymentMethodQueryEnabledPermitir que sites consultem formas de pagamento disponíveis.
PdfAnnotationsEnabledAtivar anotações no PDF
PdfUseSkiaRendererEnabledUsar o renderizador Skia para a renderização de PDF
PdfViewerOutOfProcessIframeEnabledUsar o visualizador de PDF com iframe fora do processo
PhoneHubAllowedPermitir a ativação do recurso "Seu smartphone".
PhoneHubCameraRollAllowedPermitir que fotos e vídeos recentes capturados no smartphone sejam acessados usando o recurso Seu smartphone.
PhoneHubNotificationsAllowedPermitir a ativação das notificações do "Seu smartphone".
PhoneHubTaskContinuationAllowedPermitir que a continuação da tarefa do recurso "Seu smartphone" seja ativada.
PhysicalKeyboardAutocorrectControlar o recurso de correção automática no teclado físico
PhysicalKeyboardPredictiveWritingControlar o recurso de escrita preditiva no teclado físico
PinnedLauncherAppsLista de aplicativos fixados a serem mostrados no iniciador
PolicyAtomicGroupsEnabledAtivar o conceito de grupos atômicos de política
PolicyDictionaryMultipleSourceMergeListPermitir a mescla de políticas de dicionário de diferentes fontes
PolicyListMultipleSourceMergeListPermitir a mescla de políticas de lista de diferentes fontes
PolicyRefreshRateTaxa de atualização da política do usuário
PostQuantumKeyAgreementEnabledAtivar o contrato de chave pós-quântica para TLS
PrefixedVideoFullscreenApiAvailabilityGerenciar a disponibilidade da API prefixada de tela cheia de vídeo descontinuada
PrimaryMouseButtonSwitchUsar o botão direito do mouse como o principal
ProfilePickerOnStartupAvailabilityDisponibilidade do seletor de perfil na inicialização
ProfileReauthPromptPedir que os usuários façam a autenticação do perfil de novo
PromotionalTabsEnabledAtivar a exibição de conteúdo promocional em guia cheia
PromotionsEnabledAtivar a exibição de conteúdo promocional
PromptForDownloadLocationPerguntar onde salvar cada arquivo antes de fazer download
PromptOnMultipleMatchingCertificatesSolicitar quando houver várias correspondências de certificado
ProxySettingsConfigurações de proxy
QRCodeGeneratorEnabledAtivar o Gerador de QR code
QuicAllowedPermitir protocolo QUIC
QuickOfficeForceFileDownloadEnabledForçar o download de documentos do Office (por exemplo, .docx) em vez de abri-los no Basic Editor
RelaunchHeadsUpPeriodDefinir o horário da primeira notificação de reinicialização para o usuário
RelaunchNotificationNotifica um usuário de que a reinicialização do navegador ou do dispositivo é recomendada ou obrigatória
RelaunchNotificationPeriodDefine o período para notificações de atualização
RelaunchWindowConfigurar o intervalo de tempo para reinicialização
RemoteDebuggingAllowedPermitir a depuração remota
RendererAppContainerEnabledAtivar contêiner do app Renderer
RendererCodeIntegrityEnabledAtivar integridade do código renderizador
ReportCrostiniUsageEnabledEnviar informações sobre o uso de apps Linux
RequireOnlineRevocationChecksForLocalAnchorsExigir verificações on-line de OCSP/CRL para âncoras de confiança locais
RestrictAccountsToPatternsContas restritas que estão visíveis no Google Chrome
RestrictSigninToPatternRestringir quais Contas do Google são permitidas como principais do navegador no Google Chrome
RestrictedManagedGuestSessionExtensionCleanupExemptListConfigurar a lista de IDs de extensão isenta do processo de limpeza da sessão de visitante gerenciada restrita
RoamingProfileLocationConfigurar o diretório do perfil de roaming
RoamingProfileSupportEnabledPermite a criação de cópias em roaming dos dados de perfil do Google Chrome
SSLErrorOverrideAllowedPermitir a continuação na página de aviso SSL
SSLErrorOverrideAllowedForOriginsPermitir que páginas de aviso SSL em origens específicas sejam ignoradas
SafeBrowsingForTrustedSourcesEnabledAtivar a Navegação segura para fontes confiáveis
SafeSitesFilterBehaviorControlar a filtragem de conteúdo adulto SafeSites.
SamlLockScreenOfflineSigninTimeLimitDaysLimitar o tempo em que um usuário autenticado via SAML pode fazer login off-line na tela de bloqueio
SandboxExternalProtocolBlockedPermitir que o Chrome bloqueie a navegação para protocolos externos no iframe dentro do sandbox
SavingBrowserHistoryDisabledDesativar o salvamento do histórico do navegador
SchedulerConfigurationSeleciona a configuração do programador de tarefas
ScreenCaptureLocationDefinir um local para armazenar capturas de tela
ScreenCaptureWithoutGestureAllowedForOriginsPermitir captura de tela sem o gesto anterior do usuário
ScrollToTextFragmentEnabledPermitir rolagem para texto especificado em fragmentos de URL
SearchSuggestEnabledAtivar sugestões de pesquisa
SecondaryGoogleAccountSigninAllowedPermitir login em outras Contas do Google
SecurityKeyPermitAttestationOs URLs/domínios permitidos automaticamente direcionam a declaração da chave de segurança
SecurityTokenSessionBehaviorAção na remoção do token de segurança (por exemplo, um cartão inteligente) do Google ChromeOS.
SecurityTokenSessionNotificationSecondsDuração da notificação sobre a remoção do cartão inteligente do Google ChromeOS.
SelectParserRelaxationEnabledControla se o novo comportamento do analisador HTML para o elemento <select> está ativado
SessionLengthLimitLimitar a duração de uma sessão de usuário
SessionLocalesDefinir as localidades recomendadas para uma sessão gerenciada
SharedArrayBufferUnrestrictedAccessAllowedEspecifica se o SharedArrayBuffers pode ser usado em um contexto não isolado entre origens
SharedClipboardEnabledAtiva o recurso de área de transferência compartilhada
ShelfAlignmentControlar a posição da estante
ShelfAutoHideBehaviorControlar a ocultação automática da estante
ShoppingListEnabledPermitir que o recurso da lista de compras seja ativado
ShortcutCustomizationAllowedPermitir a personalização de atalhos do sistema
ShowAiIntroScreenEnabledAtivar a exibição da tela inicial para recursos de IA na sessão durante o fluxo de login
ShowAppsShortcutInBookmarkBarExibir os atalhos de aplicativos na barra de favoritos
ShowDisplaySizeScreenEnabledPermitir que a tela de configuração do tamanho de exibição seja mostrada durante o login
ShowFullUrlsInAddressBarExibir URLs completos
ShowGeminiIntroScreenEnabledAtivar a exibição da tela inicial do Gemini durante o fluxo de login
ShowLogoutButtonInTrayAdicionar um botão de logout à bandeja do sistema
ShowTouchpadScrollScreenEnabledAtivar a exibição da tela de direção de rolagem do touchpad durante o login
SideSearchEnabledPermitir mostrar a página de resultados mais recente do mecanismo de pesquisa padrão em um painel lateral do navegador
SignedHTTPExchangeEnabledAtiva a compatibilidade com Signed HTTP Exchange (SXG)
SigninAllowedPermitir login no Google Chrome
SigninInterceptionEnabledAtivar interceptação de login
SitePerProcessExigir isolamento de sites para todos os sites
SitePerProcessAndroidAtivar o isolamento de todos os sites
SiteSearchSettingsConfigurações da pesquisa no site
SmsMessagesAllowedPermite a sincronização de mensagens SMS do smartphone com o Chromebook.
SpellCheckServiceEnabledAtivar ou desativar serviço da web de verificação ortográfica
SpellcheckEnabledAtivar verificação ortográfica
SpellcheckLanguageForçar a ativação da correção ortográfica de idiomas
SpellcheckLanguageBlocklistForçar a desativação da correção ortográfica de idiomas
StandardizedBrowserZoomEnabledAtivar comportamento padronizado de zoom do navegador
StartupBrowserWindowLaunchSuppressedSuprimir a inicialização da janela do navegador
StrictMimetypeCheckForWorkerScriptsEnabledAtivar a verificação rigorosa de tipo MIME para scripts de worker
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOriginsPermitir que APIs de subApps sejam chamadas sem o gesto anterior do usuário e sem a necessidade de confirmação dele.
SuggestLogoutAfterClosingLastWindowExibir a caixa de diálogo para confirmação de saída
SuggestedContentEnabledPermitir conteúdo sugerido
SuppressDifferentOriginSubframeDialogsSuprimir caixas de diálogo de JavaScript acionadas por subframes de origem diferentes
SuppressUnsupportedOSWarningRemover o aviso de SO não compatível
SyncDisabledDesativar a sincronização de dados com o Google
SyncTypesListDisabledLista de tipos a serem excluídos da sincronização
SystemFeaturesDisableListDefinir a câmera, configurações do navegador, configurações do SO, digitalização, loja on-line, tela, análise, Crosh, galeria, terminal e recursos do Gravador a serem desativados
SystemFeaturesDisableModeDefinir a experiência do usuário com recursos desativados
SystemProxySettingsConfigura o serviço de proxy do sistema para o Google ChromeOS.
SystemShortcutBehaviorPermite que os aplicativos capturem e substituam os atalhos padrão do sistema.
TPMFirmwareUpdateSettingsConfigurar o comportamento de atualização do firmware TPM
TabDiscardingExceptionsExceções ao padrão de URL para descarte de guias
TaskManagerEndProcessEnabledPermitir processos de finalização no gerenciador de tarefas
TermsOfServiceURLDefinir os Termos de Serviço para uma conta local do dispositivo
ThirdPartyBlockingEnabledAtivar bloqueio de injeção de software de terceiros
TosDialogBehaviorComo configurar o comportamento dos TOS durante a primeira execução do CCT
TotalMemoryLimitMbDefine um limite, em megabytes, para a memória que uma única instância do Chrome pode usar.
TouchVirtualKeyboardEnabledAtivar o teclado virtual de toque
TranslateEnabledAtivar Traduzir
TrashEnabledAtivar a capacidade de enviar arquivos para a lixeira (em sistemas com suporte) no app Arquivos do Google ChromeOS
URLAllowlistPermitir acesso a uma lista de URLs
URLBlocklistBloquear acesso a uma lista de URLs
UnifiedDesktopEnabledByDefaultDisponibilizar e ativar por padrão a área de trabalho unificada
UnsafelyTreatInsecureOriginAsSecureOrigens ou padrões de nome do host aos quais as restrições sobre origens não seguras não se aplicam
UrlKeyedAnonymizedDataCollectionEnabledAtivar a coleta de dados anônimos inseridos no URL
UsbDetachableAllowlistLista de permissões de dispositivos USB removíveis
UsbDetectorNotificationEnabledMostrar uma notificação quando um dispositivo USB for detectado
UserAgentReductionAtivar ou desativar a User-Agent Reduction.
UserAvatarCustomizationSelectorsEnabledPermitir a personalização da imagem de avatar do usuário com a imagem do perfil do Google ou imagens locais.
UserAvatarImageImagem do avatar do usuário
UserDataDirDefinir diretório de dados do usuário
UserDataSnapshotRetentionLimitLimita o número de snapshots de dados do usuário retidos para uso em caso de reversão de emergência.
UserDisplayNameDefinir o nome de exibição das contas locais de dispositivo
UserFeedbackAllowedPermitir feedback do usuário
VideoCaptureAllowedPermitir ou negar captura de vídeo
VideoCaptureAllowedUrlsURLs que terão acesso a dispositivos de captura de vídeo sem solicitação
VirtualKeyboardResizesLayoutByDefaultO teclado virtual redimensiona a janela de visualização de layout por padrão
VirtualKeyboardSmartVisibilityEnabledPermita que o teclado na tela apareça quando apropriado.
VmManagementCliAllowedEspecificar permissão para CLI de VM
VpnConfigAllowedPermitir que o usuário gerencie conexões VPN
WPADQuickCheckEnabledAtivar otimização WPAD
WallpaperGooglePhotosIntegrationEnabledSeleção de plano de fundo no Google Fotos
WallpaperImageImagem do plano de fundo
WarnBeforeQuittingEnabledMostrar uma caixa de diálogo de alerta quando o usuário tentar sair
WebAnnotationsPermitir a detecção de entidades de texto simples em páginas da Web.
WebAppInstallForceListConfigurar a lista de apps da Web de instalação forçada
WebAppSettingsConfigurações de gerenciamento de apps da Web
WebAudioOutputBufferingEnabledAtivar o armazenamento em buffer adaptável para a API Web Audio
WebAuthnFactorsConfigurar os fatores de WebAuthn permitidos
WebRtcEventLogCollectionAllowedPermite a coleta de logs de eventos WebRTC dos serviços do Google
WebRtcIPHandlingA política de processamento de IPs do WebRTC
WebRtcLocalIpsAllowedUrlsURLs para os quais IPs locais são expostos em candidatos ICE do WebRTC
WebRtcTextLogCollectionAllowedPermitir a coleta de registros de textos WebRTC nos Serviços do Google
WebRtcUdpPortRangeRestringir o alcance das portas UDP locais usadas por WebRTC
WebXRImmersiveArEnabledPermitir a criação de sessões "immersive-ar" da WebXR
WifiSyncAndroidAllowedPermitir que as configurações de rede Wi-Fi sejam sincronizadas entre dispositivos Google ChromeOS e um smartphone Android conectado.
WindowOcclusionEnabledAtivar oclusão de janelas
Drive
DriveDisabledDesativar o Drive no app Arquivos do Google ChromeOS
DriveDisabledOverCellularDesativar o Google Drive em conexões celulares no app Arquivos do Google ChromeOS
DriveFileSyncAvailableSincronização de arquivos Google ChromeOS
MicrosoftOneDriveAccountRestrictionsRestringe contas que podem usar a integração com o Microsoft OneDrive
MicrosoftOneDriveMountConfigura a instalação do Microsoft OneDrive
Exibição
DeviceDisplayResolutionDefine resolução de tela e fator de escala
DisplayRotationDefaultDefinir rotação padrão da tela, reaplicada em cada reinicialização
Extensões
BlockExternalExtensionsBloqueia a instalação de extensões externas
DeviceLoginScreenExtensionManifestV2AvailabilityControlar a disponibilidade de extensões do Manifest v2.
ExtensionAllowedTypesConfigurar tipos permitidos de aplicativo/extensão
ExtensionDeveloperModeSettingsControlar a disponibilidade do modo de desenvolvedor na página de extensões
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrlsConfigure uma lista de origens que concede ciclo de vida em segundo plano estendido às extensões de conexão.
ExtensionInstallAllowlistConfigurar a lista de permissões para instalação de extensões
ExtensionInstallBlocklistConfigurar lista de bloqueio para instalação de extensões
ExtensionInstallForcelistConfigurar a lista de extensões e aplicativos instalados forçadamente
ExtensionInstallSourcesConfigurar extensão, aplicativo e origens de instalação do script do usuário
ExtensionInstallTypeBlocklistLista de bloqueio para tipos de instalação de extensões
ExtensionManifestV2AvailabilityControlar a disponibilidade de extensões do Manifest v2.
ExtensionOAuthRedirectUrlsConfigurar mais URLs de redirecionamento OAuth por extensão
ExtensionSettingsConfigurações de gerenciamento de extensão
ExtensionUnpublishedAvailabilityControlar a disponibilidade das extensões não publicadas na Chrome Web Store
MandatoryExtensionsForIncognitoNavigationExtensões que precisam ser executadas pelo usuário no modo de navegação anônima para navegar nesse modo
Gerenciador de senhas
DeletingUndecryptablePasswordsEnabledAtivar a exclusão de senhas não descriptografáveis
PasswordDismissCompromisedAlertEnabledAtivar a opção de dispensar alertas de senha comprometida para as credenciais inseridas
PasswordLeakDetectionEnabledAtiva a detecção de vazamento para credenciais digitadas
PasswordManagerEnabledAtivar salvamento de senhas no gerenciador de senhas
PasswordSharingEnabledAtiva o compartilhamento de credenciais do usuário com outros usuários
ThirdPartyPasswordManagersAllowedPermitir o uso de gerenciadores de senhas de terceiros no Google Chrome no Android
Gerenciamento de energia
AllowScreenWakeLocksPermitir bloqueios de ativação da tela
AllowWakeLocksPermitir wake locks
DeviceAdvancedBatteryChargeModeDayConfigDefinir a configuração do dia para o modo avançado de carregamento de bateria
DeviceAdvancedBatteryChargeModeEnabledAtivar o modo avançado de carregamento da bateria
DeviceBatteryChargeCustomStartChargingConfigurar o início do carregamento personalizado da bateria, em porcentagem
DeviceBatteryChargeCustomStopChargingConfigurar a parada personalizada do carregamento da bateria, em porcentagem
DeviceBatteryChargeModeModo de carregamento da bateria
DeviceBootOnAcEnabledAtivar inicialização em CA (corrente alternada)
DeviceChargingSoundsEnabledAtivar sons de carregamento
DeviceLowBatterySoundEnabledAtivar som de bateria fraca
DevicePowerAdaptiveChargingEnabledPermitir que o modelo de carregamento adaptável controle o processo de carregamento para prolongar a duração da bateria
DevicePowerPeakShiftBatteryThresholdDefinir o limite de bateria (em porcentagem) para a economia de energia no período de pico
DevicePowerPeakShiftDayConfigDefinir configuração do dia para a economia de energia no período de pico
DevicePowerPeakShiftEnabledAtivar o gerenciamento de energia no período de pico
DeviceUsbPowerShareEnabledAtivar compartilhamento de energia via USB
IdleActionAção a ser realizada quando o intervalo de inatividade for atingido
IdleActionACAção a ser executada quando o tempo de inatividade for atingido durante operação com alimentação CA
IdleActionBatteryAção a ser executada quando o tempo de inatividade for atingido durante execução com bateria
IdleDelayACIntervalo de inatividade no funcionamento com alimentação CA
IdleDelayBatteryIntervalo de inatividade no funcionamento com energia da bateria
IdleWarningDelayACIntervalo da advertência de inatividade no funcionamento com alimentação CA
IdleWarningDelayBatteryIntervalo da advertência de inatividade no funcionamento com energia da bateria
LidCloseActionAção a ser realizada quando o usuário fecha a tampa
PowerManagementIdleSettingsConfigurações de gerenciamento de energia quando o usuário se torna inativo
PowerManagementUsesAudioActivityEspecifica se a atividade de áudio afeta o gerenciamento de energia
PowerManagementUsesVideoActivityEspecifica se a atividade de vídeo afeta o gerenciamento de energia
PowerSmartDimEnabledAtivar modelo de escurecimento inteligente para aumentar o tempo que a tela permanece ativa
PresentationScreenDimDelayScalePercentual pelo qual calcular o intervalo de escurecimento da tela no modo de apresentação
ScreenBrightnessPercentPorcentagem de brilho da tela
ScreenDimDelayACIntervalo de escurecimento da tela no funcionamento com alimentação CA
ScreenDimDelayBatteryIntervalo de escurecimento de tela no funcionamento com energia da bateria
ScreenLockDelayACIntervalo de bloqueio da tela no funcionamento com alimentação CA
ScreenLockDelayBatteryIntervalo de bloqueio da tela no funcionamento com energia da bateria
ScreenLockDelaysTempo de espera para bloqueio de tela
ScreenOffDelayACIntervalo de desligamento da tela no funcionamento com alimentação CA
ScreenOffDelayBatteryIntervalo de desligamento da tela no funcionamento com energia da bateria
UserActivityScreenDimDelayScalePercentual pelo qual calcular o intervalo de escurecimento da tela se o usuário ficar ativo após o escurecimento
WaitForInitialUserActivityAguardar atividade inicial do usuário
Google Assistente
AssistantVoiceMatchEnabledDuringOobeAtivar o fluxo do Voice Match do Google Assistente
VoiceInteractionContextEnabledPermitir que o Google Assistente acesse o contexto na tela
VoiceInteractionHotwordEnabledPermitir que a frase de ativação por voz seja ouvida pelo Google Assistente
Google Cast
AccessCodeCastDeviceDurationEspecificar por quanto tempo (em segundos) um dispositivo de transmissão selecionado com um código de acesso ou QR permanece na lista aparelhos desse tipo no menu do Google Cast.
AccessCodeCastEnabledPermitir que os usuários selecionem dispositivos de transmissão com um código de acesso ou QR no menu do Google Cast.
EnableMediaRouterAtivar Google Cast
MediaRouterCastAllowAllIPsPermitir que o Google Cast conecte-se a dispositivos de transmissão em todos os endereços IP.
ShowCastIconInToolbarMostrar o ícone da barra de ferramentas do Google Cast
ShowCastSessionsStartedByOtherDevicesMostrar controles de mídia para sessões do Google Cast iniciadas por outros dispositivos na rede local
IA generativa
CreateThemesSettingsConfigurações para criar temas com IA
DevToolsGenAiSettingsConfigurações dos recursos da IA generativa do DevTools
GenAILocalFoundationalModelSettingsConfigurações do modelo de fundação local da IA generativa
GenAIVcBackgroundSettingsConfigurações do recurso de segundo plano de IA generativa para videochamadas
GenAIWallpaperSettingsConfigurações do recurso de plano de fundo de IA generativa
HelpMeReadSettingsConfigurações do recurso Quero ajuda para ler
HelpMeWriteSettingsConfigurações do recurso "Quero ajuda para escrever"
HistorySearchSettingsConfigurações da pesquisa no histórico com tecnologia de IA
TabCompareSettingsConfigurações da Comparação de guias
TabOrganizerSettingsConfigurações do Organizador de guias
Imprimir
CloudPrintProxyEnabledAtivar proxy do Google Cloud Print
DefaultPrinterSelectionRegras de seleção de impressora padrão
DeletePrintJobHistoryAllowedPermite a exclusão do histórico de trabalhos de impressão
DeviceExternalPrintServersServidores de impressão externos
DeviceExternalPrintServersAllowlistServidores de impressão externos ativados
DevicePrintersArquivo de configuração de impressora empresarial para dispositivos
DevicePrintersAccessModePolítica de acesso à configuração de impressoras do dispositivo.
DevicePrintersAllowlistImpressoras empresariais ativadas
DevicePrintersBlocklistImpressoras empresariais desativadas
DevicePrintingClientNameTemplateModelo do attributeInternet Printing Protocol 'client-name'
DisablePrintPreviewDesativar visualização da impressão
ExternalPrintServersServidores de impressão externos
ExternalPrintServersAllowlistServidores de impressão externos ativados
OopPrintDriversAllowedDrivers de impressão fora do processo são permitidos
PrintHeaderFooterImprimir cabeçalhos e rodapés
PrintJobHistoryExpirationPeriodDefine a duração, em dias, do armazenamento de metadados de trabalhos de impressão
PrintPdfAsImageAvailabilityImprimir PDF como imagem disponível
PrintPdfAsImageDefaultPadrão para imprimir PDF como imagem
PrintPostScriptModeModo PostScript de impressão
PrintPreviewUseSystemDefaultPrinterUsar a impressora padrão do sistema como padrão
PrintRasterizationModeModo de varredura de impressão
PrintRasterizePdfDpiRasterizar o DPI de PDFs na impressão
PrinterTypeDenyListDesativar tipos de impressora na lista de proibições
PrintersConfigura uma lista de impressoras
PrintersBulkAccessModePolítica de acesso à configuração de impressoras.
PrintersBulkAllowlistImpressoras empresariais ativadas
PrintersBulkBlocklistImpressoras empresariais desativadas
PrintersBulkConfigurationArquivo de configuração de impressora corporativa
PrintingAPIExtensionsAllowlistExtensões com permissão para pular a caixa de diálogo de confirmação ao enviar trabalhos de impressão por meio da API chrome.printing
PrintingAllowedBackgroundGraphicsModesRestringir modo de impressão de gráficos de segundo plano
PrintingAllowedColorModesRestringir o modo de cor de impressão
PrintingAllowedDuplexModesRestringir o modo duplex de impressão
PrintingAllowedPinModesRestringir modo de impressão com PIN
PrintingBackgroundGraphicsDefaultModo de impressão de gráficos em segundo plano padrão
PrintingColorDefaultModo de cor de impressão padrão
PrintingDuplexDefaultModo duplex de impressão padrão
PrintingEnabledAtivar impressão
PrintingLPACSandboxEnabledAtivar o sandbox de impressão de LPAC
PrintingMaxSheetsAllowedNúmero máximo de páginas permitidas para um único trabalho de impressão
PrintingPaperSizeDefaultTamanho da página de impressão padrão
PrintingPinDefaultModo padrão de impressão com PIN
PrintingSendUsernameAndFilenameEnabledEnviar nome de usuário e de arquivo para impressoras nativas
UserPrintersAllowedPermitir o acesso a impressoras CUPS
Inicialização, página inicial e página "Nova guia"
HomepageIsNewTabPageUsar a página "Nova guia" como página inicial
HomepageLocationConfigurar o URL da página inicial
NewTabPageLocationConfigurar o URL da página "Nova guia"
RestoreOnStartupAção na inicialização
RestoreOnStartupURLsURLs que devem ser abertos na inicialização
ShowHomeButtonExibir o botão da Página inicial na barra de ferramentas
Kerberos
KerberosAccountsConfigurar contas do Kerberos
KerberosAddAccountsAllowedOs usuários podem adicionar contas do Kerberos
KerberosCustomPrefilledConfigConfiguração pré-preenchida para tíquetes do Kerberos
KerberosDomainAutocompleteDomínio de preenchimento automático para novos tíquetes do Kerberos
KerberosEnabledAtivar funcionalidade do Kerberos
KerberosRememberPasswordEnabledAtivar o recurso "Lembrar senha" para o Kerberos
KerberosUseCustomPrefilledConfigMudar a configuração pré-preenchida para tíquetes do Kerberos
Legacy Browser Support
AlternativeBrowserParametersParâmetros de linha de comando para o navegador alternativo.
AlternativeBrowserPathNavegador alternativo que será iniciado com sites configurados.
BrowserSwitcherChromeParametersParâmetros de linha de comando para fazer a mudança do navegador alternativo.
BrowserSwitcherChromePathCaminho para mudar do navegador alternativo para o Chrome.
BrowserSwitcherDelayAtraso para iniciar um navegador alternativo (milésimos de segundo)
BrowserSwitcherEnabledAtiva o recurso "Suporte a navegadores legados".
BrowserSwitcherExternalGreylistUrlURL de um arquivo XML contendo URLs que nunca devem acionar uma troca de navegador.
BrowserSwitcherExternalSitelistUrlURL de um arquivo XML que contém URLs que serão carregados em um navegador alternativo.
BrowserSwitcherKeepLastChromeTabMantém a última guia aberta no Chrome.
BrowserSwitcherParsingModeModo de análise da lista de sites
BrowserSwitcherUrlGreylistSites que nunca acionarão uma troca de navegador.
BrowserSwitcherUrlListSites que serão abertos no navegador alternativo
BrowserSwitcherUseIeSitelistUsar a política SiteList do Internet Explorer para o Suporte a navegadores legados.
Ligar e desligar
DeviceLoginScreenPowerManagementGerenciamento de energia na tela de login
DeviceRebootOnShutdownReinicialização automática no desligamento do dispositivo
UptimeLimitLimitar tempo de execução do dispositivo reiniciando automaticamente
Mensagens nativas
NativeMessagingAllowlistConfigurar a lista de permissões de mensagens nativas
NativeMessagingBlocklistConfigurar a lista de bloqueio de mensagens nativas
NativeMessagingUserLevelHostsPermitir hosts de mensagens nativas no nível do usuário (instalados sem permissão do administrador)
Permitir ou negar captura de tela
MultiScreenCaptureAllowedForUrlsAtiva a captura automática de várias telas
SameOriginTabCaptureAllowedByOriginsPermitir captura de guia da mesma origem por estas origens
ScreenCaptureAllowedPermitir ou negar captura de tela
ScreenCaptureAllowedByOriginsPermitir captura de área de trabalho, janela e guia por estas origens
TabCaptureAllowedByOriginsPermitir captura de guia por estas origens
WindowCaptureAllowedByOriginsPermitir captura de janela e guia por estas origens
PluginVm
PluginVmAllowedPermite que dispositivos usem um PluginVm no Google ChromeOS
PluginVmDataCollectionAllowedPermitir Analytics do produto PluginVm
PluginVmImageImagem de PluginVm
PluginVmRequiredFreeDiskSpaceEspaço livre em disco necessário para o PluginVm
PluginVmUserIdID do usuário do PluginVm
UserPluginVmAllowedPermitir que os usuários usem um PluginVm no Google ChromeOS
Políticas do Privacy Sandbox
PrivacySandboxAdMeasurementEnabledDefinir se a configuração do Privacy Sandbox para a medição de anúncios pode ser desativada
PrivacySandboxAdTopicsEnabledDefinir se a configuração do Privacy Sandbox para temas de anúncios pode ser desativada
PrivacySandboxPromptEnabledDefinir se a solicitação do Privacy Sandbox pode ser mostrada aos usuários
PrivacySandboxSiteEnabledAdsEnabledDefinir se a configuração do Privacy Sandbox para anúncios sugeridos pelo site pode ser desativada
Provedor de pesquisa padrão
DefaultSearchProviderAlternateURLsLista de URLs alternativos para o provedor de pesquisa padrão
DefaultSearchProviderEnabledAtivar o provedor de pesquisa padrão
DefaultSearchProviderEncodingsCodificações do provedor de pesquisa padrão
DefaultSearchProviderImageURLParâmetro que fornece recursos de pesquisa por imagem para o provedor de pesquisa padrão
DefaultSearchProviderImageURLPostParamsParâmetros para URL de imagens que usa POST
DefaultSearchProviderKeywordPalavra-chave do provedor de pesquisa padrão
DefaultSearchProviderNameNome do provedor de pesquisa padrão
DefaultSearchProviderNewTabURLURL da página "Nova guia" do provedor de pesquisa padrão
DefaultSearchProviderSearchURLURL de pesquisa do provedor de pesquisa padrão
DefaultSearchProviderSearchURLPostParamsParâmetros para URL de pesquisa que usa POST
DefaultSearchProviderSuggestURLURL sugerido do provedor de pesquisa padrão
DefaultSearchProviderSuggestURLPostParamsParâmetros para URL de sugestões que usa POST
Relatórios de usuário e do dispositivo
DeviceActivityHeartbeatEnabledAtivar relatórios de sinal de funcionamento de atividade do dispositivo
DeviceExtensionsSystemLogEnabledAtivar a geração de registros do sistema de extensões
DeviceFlexHwDataForProductImprovementEnabledEnviar dados de hardware ao Google para apoiar as melhorias no ChromeOS Flex
DeviceMetricsReportingEnabledAtiva relatórios de métricas
DeviceReportNetworkEventsInformar eventos de rede
DeviceReportRuntimeCountersInformar contadores de tempo de execução do dispositivo
DeviceReportXDREventsRelatar eventos de detecção e resposta estendidas (XDR, na sigla em inglês)
HeartbeatEnabledEnviar pacotes de rede ao servidor de gerenciamento para monitorar o status on-line
HeartbeatFrequencyFrequência de pacotes de monitoramento de rede
LogUploadEnabledEnviar registros do sistema ao servidor de gerenciamento
ReportAppInventoryRelatórios de inventário do app
ReportAppUsageRelatórios de uso do app
ReportArcStatusEnabledInformações de relatório sobre o status do Android
ReportCRDSessionsInformar sessões de CRD
ReportDeviceActivityTimesInformar horário das atividades do dispositivo
ReportDeviceAppInfoRelatar informações sobre aplicativos
ReportDeviceAudioStatusInformar o status do áudio do dispositivo
ReportDeviceBacklightInfoEnviar informações sobre as luzes de fundo
ReportDeviceBluetoothInfoEnviar informações sobre o Bluetooth
ReportDeviceBoardStatusInforma o status da placa
ReportDeviceBootModeInformar modo de inicialização do dispositivo
ReportDeviceCpuInfoEnviar informações da CPU
ReportDeviceCrashReportInfoEnviar informações sobre relatórios de erros.
ReportDeviceFanInfoEnviar informações sobre o ventilador
ReportDeviceGraphicsStatusInformar status de tela e gráficos
ReportDeviceHardwareStatusInformar status de hardware
ReportDeviceLoginLogoutInformar login/logout
ReportDeviceMemoryInfoEnvia informações sobre a memória
ReportDeviceNetworkConfigurationInformar configuração da rede
ReportDeviceNetworkInterfacesRelatar interfaces de redes de dispositivos
ReportDeviceNetworkStatusInformar status da rede
ReportDeviceOsUpdateStatusInformar o status de atualização do SO
ReportDevicePeripheralsEnviar relatórios sobre detalhes de periféricos
ReportDevicePowerStatusInforma o status de energia
ReportDevicePrintJobsInformar trabalhos de impressão
ReportDeviceSecurityStatusInformar status de segurança do dispositivo
ReportDeviceSessionStatusDenunciar informações sobre sessões de quiosque ativas
ReportDeviceStorageStatusInforma o status de armazenamento
ReportDeviceSystemInfoEnviar informações do sistema
ReportDeviceTimezoneInfoEnviar informações de fuso horário
ReportDeviceUsersReporta os usuários do dispositivo
ReportDeviceVersionInfoInformar a versão do sistema operacional e do firmware
ReportDeviceVpdInfoEnviar informações sobre os VPD
ReportUploadFrequencyFrequência de uploads de relatórios de status do dispositivo
ReportWebsiteActivityAllowlistLista de permissões de relatórios de atividade do site
ReportWebsiteTelemetryRelatórios de telemetria do site
ReportWebsiteTelemetryAllowlistLista de permissões de relatórios de telemetria do site
Respostas rápidas
QuickAnswersDefinitionEnabledAtivar a definição das Respostas rápidas
QuickAnswersEnabledAtivar Respostas rápidas
QuickAnswersTranslationEnabledAtivar a tradução das Respostas rápidas
QuickAnswersUnitConversionEnabledAtivar a conversão de unidades das Respostas rápidas
Screencast
ProjectorDogfoodForFamilyLinkEnabledAtivar o dogfood do Screencast para usuários do Family Link
ProjectorEnabledAtivar o Screencast
Servidor proxy
ProxyBypassListRegras de proxies ignoráveis
ProxyModeEscolher o modo de especificar as configurações do servidor proxy
ProxyPacUrlURL de um arquivo proxy .pac
ProxyServerEndereço ou URL do servidor proxy
ProxyServerModeEscolher o modo de especificar as configurações do servidor proxy

Acesso remoto

Configurar opções de acesso remoto no host da Área de trabalho remota do Google Chrome. O host da Área de trabalho remota do Google Chrome é um serviço nativo executado na máquina de destino à qual um usuário pode se conectar usando o app Área de trabalho remota do Google Chrome. O serviço nativo é empacotado e executado separadamente do navegador Google Chrome. Essas políticas são ignoradas se a Área de trabalho remota do Google Chrome não está instalada.
Voltar ao início

RemoteAccessHostAllowClientPairing

Ativar ou desativar autenticação sem PIN para hosts de acesso remoto
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowClientPairing
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowClientPairing
Nome de preferência Mac/Linux:
RemoteAccessHostAllowClientPairing
Com suporte em:
  • Google Chrome (Linux) desde a versão 30
  • Google Chrome (Mac) desde a versão 30
  • Google Chrome (Windows) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida como "Ativada" ou deixada sem definição, o usuário poderá parear clientes e hosts durante a conexão, eliminando a necessidade de inserir um PIN todas as vezes.

Se a política for definida como "Desativada", esse recurso não estará disponível.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RemoteAccessHostAllowEnterpriseFileTransfer

Ativar o recurso de transferência de arquivos em sessões corporativas de suporte remoto
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se esta política for ativada, as sessões corporativas de suporte remoto iniciadas pelo administrador vão permitir a transferência de arquivos entre o cliente e o host.

Esta política não afeta situações de acesso remoto.

Se for deixada sem definição ou desativada, a transferência de arquivos não será permitida.

Voltar ao início

RemoteAccessHostAllowEnterpriseRemoteSupportConnections

Permitir conexões de suporte remoto de empresas a esta máquina
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se esta política for desativada, não vai ser possível iniciar sessões de suporte remoto no Admin Console.

Esta política não afeta situações de acesso remoto.

Esta política impede que administradores corporativos se conectem a dispositivos Google ChromeOS gerenciados.

Esta política não vai ter efeito se for ativada, deixada vazia ou não for definida.

Voltar ao início

RemoteAccessHostAllowFileTransfer

Permitir que usuários de acesso remoto transfiram arquivos para/do host
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowFileTransfer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowFileTransfer
Nome de preferência Mac/Linux:
RemoteAccessHostAllowFileTransfer
Com suporte em:
  • Google Chrome (Linux) desde a versão 74
  • Google Chrome (Mac) desde a versão 74
  • Google Chrome (Windows) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida como "Ativada" ou deixada sem definição, os usuários poderão se conectar a um host de acesso remoto para transferir arquivos entre o cliente e o host. Isso não se aplica a conexões de assistência remota, que não são compatíveis com a transferência de arquivos.

Se a política for definida como "Desativada", a transferência de arquivos não será permitida.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RemoteAccessHostAllowPinAuthentication

Permitir métodos de autenticação com PIN e pareamento para hosts de acesso remoto
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowPinAuthentication
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowPinAuthentication
Nome de preferência Mac/Linux:
RemoteAccessHostAllowPinAuthentication
Com suporte em:
  • Google Chrome (Linux) desde a versão 123
  • Google Chrome (Mac) desde a versão 123
  • Google Chrome (Windows) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for ativada, o host de acesso remoto poderá usar autenticações com PIN e pareamento ao aceitar conexões de clientes.

Se for desativada, as autenticações com PIN ou pareamento não serão permitidas.

Se for deixada sem definição, o host poderá decidir se autenticações com PIN e/ou pareamento podem ser usadas.

Observação: se a configuração resultar em métodos de autenticação aceitos tanto pelo host quanto pelo cliente, a conexão será recusada.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

RemoteAccessHostAllowRelayedConnection

Ativar o uso de servidores relay pelo host de acesso remoto
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRelayedConnection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRelayedConnection
Nome de preferência Mac/Linux:
RemoteAccessHostAllowRelayedConnection
Com suporte em:
  • Google Chrome (Linux) desde a versão 36
  • Google Chrome (Mac) desde a versão 36
  • Google Chrome (Windows) desde a versão 36
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a RemoteAccessHostFirewallTraversal for ativada, definir RemoteAccessHostAllowRelayedConnection como "Ativada" ou deixá-la sem definição permitirá que clientes remotos usem servidores de redirecionamento para se conectar a esta máquina quando uma conexão direta não estiver disponível (por exemplo, por conta de uma restrição de firewall).

Se a política for desativada, o acesso remoto não será desativado, mas apenas conexões da mesma rede serão permitidas (e não conexões NAT transversal ou de redirecionamento).

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RemoteAccessHostAllowRemoteAccessConnections

Permitir conexões de acesso remoto a esta máquina
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRemoteAccessConnections
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRemoteAccessConnections
Nome de preferência Mac/Linux:
RemoteAccessHostAllowRemoteAccessConnections
Com suporte em:
  • Google Chrome (Linux) desde a versão 89
  • Google Chrome (Mac) desde a versão 89
  • Google Chrome (Windows) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se esta política for definida como "Desativada", o serviço de host de acesso remoto não poderá ser iniciado nem configurado para aceitar conexões de entrada. Esta política não afeta situações de suporte remoto.

Esta política não terá efeito se for definida como "Ativada", deixada vazia ou sem definição.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RemoteAccessHostAllowRemoteSupportConnections

Permitir conexões de suporte remoto a esta máquina
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRemoteSupportConnections
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRemoteSupportConnections
Nome de preferência Mac/Linux:
RemoteAccessHostAllowRemoteSupportConnections
Com suporte em:
  • Google Chrome (Linux) desde a versão 97
  • Google Chrome (Mac) desde a versão 97
  • Google Chrome (Windows) desde a versão 97
  • Google ChromeOS (Google ChromeOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se esta política for desativada, o host de suporte remoto não vai poder ser iniciado ou configurado para aceitar novas conexões.

Esta política não afeta situações de acesso remoto.

Esta política não impede que administradores corporativos se conectem a dispositivos Google ChromeOS gerenciados.

Esta política não vai ter efeito se for ativada, deixada vazia ou não for definida.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RemoteAccessHostAllowUiAccessForRemoteAssistance

Permitir que usuários remotos interajam com janelas elevadas em sessões de assistência remota
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUiAccessForRemoteAssistance
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUiAccessForRemoteAssistance
Com suporte em:
  • Google Chrome (Windows) desde a versão 55
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida como "Ativada", o host de assistência remota será executado em um processo com permissões uiAccess. Isso permitirá que usuários remotos interajam com janelas elevadas no computador do usuário local.

Se a política for definida como "Desativada" ou deixada sem definição, o host de assistência remota será executado no contexto do usuário e os usuários remotos não poderão interagir com janelas elevadas no computador.

Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Voltar ao início

RemoteAccessHostAllowUrlForwarding

Permitir que usuários de acesso remoto abram URLs do lado do host no navegador cliente local
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUrlForwarding
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUrlForwarding
Nome de preferência Mac/Linux:
RemoteAccessHostAllowUrlForwarding
Com suporte em:
  • Google Chrome (Linux) desde a versão 123
  • Google Chrome (Mac) desde a versão 123
  • Google Chrome (Windows) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for ativada ou deixada sem definição, os usuários conectados a um host de acesso remoto poderão abrir URLs do lado do host no navegador cliente local.

Se a política for desativada, o host de acesso remoto não vai enviar URLs ao cliente.

Essa configuração não é válida para conexões de assistência remota, já que esse modo de conexão não tem suporte ao recurso.

Observação: esse recurso ainda não está disponível para o público geral. Portanto, ativá-lo não significa que ele ficará visível na interface do cliente.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RemoteAccessHostClientDomain (Obsoleta)

Configurar o nome de domínio obrigatório para clientes de acesso remoto
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomain
Nome de preferência Mac/Linux:
RemoteAccessHostClientDomain
Com suporte em:
  • Google Chrome (Linux) desde a versão 22
  • Google Chrome (Mac) desde a versão 22
  • Google Chrome (Windows) desde a versão 22
  • Google ChromeOS (Google ChromeOS) desde a versão 41
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Essa política está obsoleta. Use a RemoteAccessHostClientDomainList.

Exemplo de valor:
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomain" value="my-awesome-domain.com"/>
Voltar ao início

RemoteAccessHostClientDomainList

Configurar os nomes de domínio obrigatórios para clientes de acesso remoto
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomainList
Nome de preferência Mac/Linux:
RemoteAccessHostClientDomainList
Com suporte em:
  • Google Chrome (Linux) desde a versão 60
  • Google Chrome (Mac) desde a versão 60
  • Google Chrome (Windows) desde a versão 60
  • Google ChromeOS (Google ChromeOS) desde a versão 60
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Definir a política especifica os nome de domínio impostos aos clientes de acesso remoto. Os usuários não poderão mudar isso. Apenas clientes de um dos domínios especificados poderão se conectar ao host.

Se a política for definida como uma lista vazia ou deixada sem definição, a política padrão será aplicada conforme o tipo de conexão. Para assistência remota, isso permite que clientes de qualquer domínio se conectem ao host. Para acesso remoto a qualquer momento, apenas o proprietário do host poderá se conectar.

Veja também: RemoteAccessHostDomainList.

Observação: esta configuração substituirá RemoteAccessHostClientDomain, caso presente.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Voltar ao início

RemoteAccessHostClipboardSizeBytes

O tamanho máximo, em bytes, que pode ser transferido entre cliente e host pela sincronização da área de transferência
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClipboardSizeBytes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClipboardSizeBytes
Nome de preferência Mac/Linux:
RemoteAccessHostClipboardSizeBytes
Com suporte em:
  • Google Chrome (Linux) desde a versão 97
  • Google Chrome (Mac) desde a versão 97
  • Google Chrome (Windows) desde a versão 97
  • Google ChromeOS (Google ChromeOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se esta política for definida, os dados da área de transferência enviados pelo host e para ele serão truncados até o limite definido.

Se um valor de 0 for definido, a sincronização da área de transferência ficará desativada.

Esta política afeta cenários de acesso e suporte remotos.

Ela não terá efeito se não for definida.

Se a política for definida com um valor que não está no intervalo mínimo/máximo, o host poderá não ser iniciado.

O limite superior do tamanho da área de transferência é baseado no tamanho máximo das mensagens no canal de dados WebRTC, que esta política não controla.

Restrições:
  • Mínimo:0
  • Máximo:2147483647
Exemplo de valor:
0x00100000 (Windows), 1048576 (Linux), 1048576 (Mac)
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClipboardSizeBytes" value="1048576"/>
Voltar ao início

RemoteAccessHostDomain (Obsoleta)

Configurar o nome de domínio obrigatório para hosts de acesso remoto
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomain
Nome de preferência Mac/Linux:
RemoteAccessHostDomain
Com suporte em:
  • Google Chrome (Linux) desde a versão 22
  • Google Chrome (Mac) desde a versão 22
  • Google Chrome (Windows) desde a versão 22
  • Google ChromeOS (Google ChromeOS) desde a versão 41
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Essa política está obsoleta. Use a RemoteAccessHostDomainList.

Exemplo de valor:
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomain" value="my-awesome-domain.com"/>
Voltar ao início

RemoteAccessHostDomainList

Configurar os nomes de domínio obrigatórios para hosts de acesso remoto
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomainList
Nome de preferência Mac/Linux:
RemoteAccessHostDomainList
Com suporte em:
  • Google Chrome (Linux) desde a versão 60
  • Google Chrome (Mac) desde a versão 60
  • Google Chrome (Windows) desde a versão 60
  • Google ChromeOS (Google ChromeOS) desde a versão 60
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida, os nomes de domínio impostos aos hosts de acesso remoto serão especificados. Os usuários não poderão mudar isso. Os hosts podem ser compartilhados somente por contas registradas em um dos nomes de domínio especificados.

Se a política for definida como uma lista vazia ou deixada sem definição, os hosts poderão ser compartilhados usando qualquer conta.

Veja também: RemoteAccessHostClientDomainList.

Observação: esta configuração substituirá a RemoteAccessHostDomain, se ela estiver presente.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Voltar ao início

RemoteAccessHostFirewallTraversal

Habilitar passagem de firewall a partir do host de acesso remoto
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostFirewallTraversal
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostFirewallTraversal
Nome de preferência Mac/Linux:
RemoteAccessHostFirewallTraversal
Com suporte em:
  • Google Chrome (Linux) desde a versão 14
  • Google Chrome (Mac) desde a versão 14
  • Google Chrome (Windows) desde a versão 14
  • Google ChromeOS (Google ChromeOS) desde a versão 41
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida como "Ativada" ou deixada sem definição, o uso de servidores STUN será permitido, isso faz com que clientes remotos possam descobrir e se conectar a esta máquina, mesmo quando separados por um firewall.

Se a política for definida como "Desativada" e as conexões de saída UDP forem filtradas pelo firewall, a máquina permitirá apenas conexões de máquinas clientes na rede local.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RemoteAccessHostMatchUsername

Exigir correspondência entre o nome do usuário local e o proprietário do host de acesso remoto
Tipo do dado:
Boolean
Nome de preferência Mac/Linux:
RemoteAccessHostMatchUsername
Com suporte em:
  • Google Chrome (Linux) desde a versão 25
  • Google Chrome (Mac) desde a versão 25
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida como "Ativada", o host de acesso remoto fará a comparação entre o nome do usuário local associado com o host e o nome da Conta do Google registrada como proprietária do host ("joaosilva", se o host for propriedade de "joaosilva@exemplo.com"). Este host não será iniciado se o nome do proprietário do host for diferente do nome do usuário local associado com o host. Use a política RemoteAccessHostDomain para garantir que a Conta do Google do proprietário seja associada com um domínio específico.

Se a política for definida como "Desativada" ou deixada sem definição, o host de acesso remoto poderá ser associado com qualquer usuário local.

Exemplo de valor:
false (Linux), <false /> (Mac)
Voltar ao início

RemoteAccessHostMaximumSessionDurationMinutes

Duração máxima da seção permitida por conexões de acesso remoto
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostMaximumSessionDurationMinutes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostMaximumSessionDurationMinutes
Nome de preferência Mac/Linux:
RemoteAccessHostMaximumSessionDurationMinutes
Com suporte em:
  • Google Chrome (Linux) desde a versão 89
  • Google Chrome (Mac) desde a versão 89
  • Google Chrome (Windows) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se esta política for definida, as conexões de acesso remoto serão encerradas automaticamente quando o número de minutos definido na política for excedido. Isso não impede que o cliente se reconecte após a duração máxima da sessão ter sido alcançada. Se a política for definida com um valor que não está no intervalo mínimo/máximo, o host poderá não ser iniciado. Esta política não afeta situações de suporte remoto.

Esta política não terá efeito se não for definida. Nesse caso, as conexões de acesso remoto não terão uma duração máxima nesta máquina.

Restrições:
  • Mínimo:30
  • Máximo:10080
Exemplo de valor:
0x000004b0 (Windows), 1200 (Linux), 1200 (Mac)
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostMaximumSessionDurationMinutes" value="1200"/>
Voltar ao início

RemoteAccessHostRequireCurtain

Ativar cortinas de hosts de acesso remoto
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostRequireCurtain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostRequireCurtain
Nome de preferência Mac/Linux:
RemoteAccessHostRequireCurtain
Com suporte em:
  • Google Chrome (Linux) desde a versão 23
  • Google Chrome (Mac) desde a versão 23
  • Google Chrome (Windows) desde a versão 23
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida como "Ativada", a entrada física e os dispositivos de saída dos hosts de acesso remoto serão desativados durante uma conexão remota.

Se a política for definida como "Desativada" ou deixada sem definição, usuários locais e remotos poderão interagir com o host durante o compartilhamento.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RemoteAccessHostUdpPortRange

Restringir o intervalo de portas UDP usado pelo host de acesso remoto
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteAccessHostUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostUdpPortRange
Nome de preferência Mac/Linux:
RemoteAccessHostUdpPortRange
Com suporte em:
  • Google Chrome (Linux) desde a versão 36
  • Google Chrome (Mac) desde a versão 36
  • Google Chrome (Windows) desde a versão 36
  • Google ChromeOS (Google ChromeOS) desde a versão 41
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida, o intervalo de portas UDP usado pelo host de acesso remoto nesta máquina será restrito.

Se a política for definida como uma string vazia ou deixada sem definição, o host de acesso remoto poderá usar qualquer porta disponível.

Observação: se RemoteAccessHostFirewallTraversal for desativada, o host de acesso remoto usará as portas UDP no intervalo 12400-12409.

Exemplo de valor:
"12400-12409"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostUdpPortRange" value="12400-12409"/>
Voltar ao início

Atestado remoto

Configurar a declaração remota com mecanismo TPM
Voltar ao início

AttestationExtensionAllowlist

Extensões que podem usar a API de declaração remota
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Definir a política especifica as extensões com permissão para usar as funções Enterprise Platform Keys API para atestado remoto. As extensões precisam estar nesta lista para usar a API.

Se uma extensão não estiver na lista ou se a lista não for definida, a chamada para a API falhará com um código de erro.

Voltar ao início

AttestationForContentProtectionEnabled

Permitir o uso de declaração remota para proteção de conteúdo no dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 31
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for ativada ou deixada sem definição, dispositivos Google ChromeOS poderão usar atestados remotos (acesso verificado) para receber um certificado emitido pela CA do Google ChromeOS, que declara que o dispositivo está qualificado para reproduzir conteúdo protegido. Esse processo envolve o envio de informações de endosso de hardware para a CA do Google ChromeOS que identificam de forma exclusiva o dispositivo.

Se a política for desativada, o dispositivo não usará o atestado remoto para proteção de conteúdo e não poderá reproduzir conteúdo protegido.

Voltar ao início

DeviceWebBasedAttestationAllowedUrls

URLs que terão acesso para realizar o atestado do dispositivo durante a autenticação SAML
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política configura quais URLs terão acesso para usar o atestado remoto da identidade do dispositivo durante o fluxo SAML na tela de login.

Especificamente, se um URL corresponder a um dos padrões fornecidos por esta política, ele poderá receber um cabeçalho HTTP com uma resposta para um desafio de atestado remoto, confirmando a identidade e o estado do dispositivo.

Se esta política não for definida ou for definida como uma lista vazia, nenhum URL poderá usar o atestado remoto na tela de login.

Os URLs precisam ter um esquema HTTPS, como "https://example.com".

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Voltar ao início

Ativar ou desativar o SkyVault

Configure políticas para controlar se os dados do usuário são permitidos no dispositivo e se os dados atuais precisam ser enviados para a nuvem.
Voltar ao início

LocalUserFilesAllowed

Ativar arquivos locais do usuário
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 126
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla se os usuários do Google ChromeOS podem armazenar dados localmente. Se a política for definida como falsa, o armazenamento local no Google ChromeOS será bloqueado. Os usuários não poderão armazenar dados localmente nem acessar diretórios locais. Se a política for definida como verdadeira ou deixada sem definição, o armazenamento local será permitido no Google ChromeOS. Não há restrições sobre onde os usuários podem armazenar dados ou quais diretórios eles podem acessar.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): SkyVaultSettings
Voltar ao início

Autenticação HTTP

Políticas relacionadas à autenticação integrada de HTTP.
Voltar ao início

AllHttpAuthSchemesAllowedForOrigins

Lista de origens que autorizam todas as autenticações HTTP
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AllHttpAuthSchemesAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllHttpAuthSchemesAllowedForOrigins
Nome de preferência Mac/Linux:
AllHttpAuthSchemesAllowedForOrigins
Nome de restrição Android:
AllHttpAuthSchemesAllowedForOrigins
Com suporte em:
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
  • Google Chrome (Android) desde a versão 100
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política especifica em quais origens permitir todos os esquemas de autenticação HTTP ao quais o Google Chrome oferece suporte, independentemente da política AuthSchemes.

Formate o padrão da origem de acordo com o formato apresentado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. Até 1.000 exceções podem ser definidas na política AllHttpAuthSchemesAllowedForOrigins. O uso de caracteres curinga é permitido para toda a origem ou partes dela, seja o esquema, o host ou a porta.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"
Android/Linux:
[ "*.example.com" ]
Mac:
<array> <string>*.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AllHttpAuthSchemesAllowedForOriginsDesc" value="1&#xF000;*.example.com"/>
Voltar ao início

AllowCrossOriginAuthPrompt

Prompts de autenticação HTTP entre origens
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AllowCrossOriginAuthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllowCrossOriginAuthPrompt
Nome de preferência Mac/Linux:
AllowCrossOriginAuthPrompt
Com suporte em:
  • Google Chrome (Linux) desde a versão 13
  • Google Chrome (Mac) desde a versão 13
  • Google Chrome (Windows) desde a versão 13
  • Google ChromeOS (Google ChromeOS) desde a versão 62
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for ativada, imagens de terceiros em uma página poderão aparecer em um prompt de autenticação.

Se a política for desativada ou não for definida, imagens de terceiros não poderão aparecer em um prompt de autenticação.

Normalmente, essa política fica desativada como defesa contra phishing.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

AuthAndroidNegotiateAccountType

Tipo de conta para autenticação HTTP Negotiate
Tipo do dado:
String
Nome de restrição Android:
AuthAndroidNegotiateAccountType
Nome de restrição do Android WebView:
com.android.browser:AuthAndroidNegotiateAccountType
Com suporte em:
  • Google Chrome (Android) desde a versão 46
  • Android System WebView (Android) desde a versão 49
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Definir a política especifica o tipo de conta fornecido pelo app de autenticação do Android compatível com a autenticação HTTP Negotiate (como Kerberos). Essas informações devem estar disponíveis junto ao fornecedor do app de autenticação. Para saber detalhes, consulte a página The Chromium Projects (https://goo.gl/hajyfN)

Deixar a política sem definição desativa a autenticação HTTP Negotiate no Android.

Exemplo de valor:
"com.example.spnego"
Voltar ao início

AuthNegotiateDelegateAllowlist

Lista de permissões do servidor de delegação Kerberos
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AuthNegotiateDelegateAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateAllowlist
Nome de preferência Mac/Linux:
AuthNegotiateDelegateAllowlist
Nome de restrição Android:
AuthNegotiateDelegateAllowlist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google Chrome (Android) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política atribui servidores que podem ser delegados pelo Google Chrome. Separe vários nomes de servidor usando vírgulas. Caracteres curinga (*) são permitidos.

Se a política não for definida, o Google Chrome não delegará credenciais de usuário, mesmo que um servidor seja detectado como intranet.

Exemplo de valor:
"*.example.com,foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateAllowlist" value="*.example.com,foobar.example.com"/>
Voltar ao início

AuthNegotiateDelegateByKdcPolicy

Usar a política KDC para delegar credenciais.
Tipo do dado:
Boolean
Nome de preferência Mac/Linux:
AuthNegotiateDelegateByKdcPolicy
Com suporte em:
  • Google Chrome (Linux) desde a versão 74
  • Google Chrome (Mac) desde a versão 74
  • Google ChromeOS (Google ChromeOS) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Ativar a política faz com que a autenticação HTTP respeite a aprovação pela política de KDC. Em outras palavras, o Google Chrome delegará credenciais de usuário para o serviço acessado se o KDC definir OK-AS-DELEGATE em um ticket de serviço. Consulte RFC 5896 (https://tools.ietf.org/html/rfc5896.html, link em inglês). O serviço também precisa ter a permissão de AuthNegotiateDelegateAllowlist.

Desativar a política ou deixá-la sem definição faz com que a política de KDC seja ignorada nas plataformas com suporte, e somente AuthNegotiateDelegateAllowlist será respeitada.

No Microsoft® Windows®, a política de KDC sempre é respeitada.

Exemplo de valor:
true (Linux), <true /> (Mac)
Voltar ao início

AuthSchemes

Esquemas de autenticação compatíveis
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AuthSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthSchemes
Nome de preferência Mac/Linux:
AuthSchemes
Nome de restrição Android:
AuthSchemes
Com suporte em:
  • Google Chrome (Linux) desde a versão 9
  • Google Chrome (Mac) desde a versão 9
  • Google Chrome (Windows) desde a versão 9
  • Google Chrome (Android) desde a versão 46
  • Google ChromeOS (Google ChromeOS) desde a versão 62
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política especifica quais esquemas de autenticação HTTP são compatíveis com o Google Chrome.

Se a política não for definida, os quatro esquemas serão empregados.

Valores válidos:

* basic

* digest

* ntlm

* negotiate

Observação: separe vários valores usando vírgulas.

Exemplo de valor:
"basic,digest,ntlm,negotiate"
Windows (Intune):
<enabled/>
<data id="AuthSchemes" value="basic,digest,ntlm,negotiate"/>
Voltar ao início

AuthServerAllowlist

Lista de permissões do servidor de autenticação
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AuthServerAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerAllowlist
Nome de preferência Mac/Linux:
AuthServerAllowlist
Nome de restrição Android:
AuthServerAllowlist
Nome de restrição do Android WebView:
com.android.browser:AuthServerAllowlist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google Chrome (Android) desde a versão 86
  • Android System WebView (Android) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Definir a política especifica quais servidores devem ter permissão para a autenticação integrada, que só é ativada quando o Google Chrome recebe um desafio de autenticação de um proxy ou de um servidor nessa lista permitida.

Se a política não for definida, o Google Chrome tentará detectar se um servidor está na intranet. Só então ele responderá às solicitações IWA. Se um servidor for detectado como Internet, o Google Chrome ignorará as solicitações IWA dele.

Observação: separe vários nomes de servidor usando vírgulas. Caracteres curinga (*) são permitidos.

Exemplo de valor:
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerAllowlist" value="*.example.com,example.com"/>
Voltar ao início

BasicAuthOverHttpEnabled

Permitir autenticação Basic para conexões HTTP
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BasicAuthOverHttpEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\BasicAuthOverHttpEnabled
Nome de preferência Mac/Linux:
BasicAuthOverHttpEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 88
  • Google Chrome (Mac) desde a versão 88
  • Google Chrome (Windows) desde a versão 88
  • Google ChromeOS (Google ChromeOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, desafios de autenticação Basic recebidos por HTTP não seguro serão permitidos.

Se a política for definida como "Desativada", solicitações HTTP não seguras não poderão usar o esquema de autenticação Basic. Apenas conexões HTTPS seguras serão aceitas.

Se a política AuthSchemes for definida e não incluir o esquema Basic, a definição da política será ignorada e o Basic será sempre proibido.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

DisableAuthNegotiateCnameLookup

Desativar consulta CNAME ao negociar a autenticação do Kerberos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DisableAuthNegotiateCnameLookup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\DisableAuthNegotiateCnameLookup
Nome de preferência Mac/Linux:
DisableAuthNegotiateCnameLookup
Nome de restrição Android:
DisableAuthNegotiateCnameLookup
Com suporte em:
  • Google Chrome (Linux) desde a versão 9
  • Google Chrome (Mac) desde a versão 9
  • Google Chrome (Windows) desde a versão 9
  • Google Chrome (Android) desde a versão 46
  • Google ChromeOS (Google ChromeOS) desde a versão 62
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Ativar a política faz com que a pesquisa CNAME seja ignorada. O nome do servidor é usado conforme inserido ao gerar o SPN do Kerberos.

Desativar a política ou deixá-la sem definição faz com que a pesquisa CNAME determine o nome canônico do servidor ao gerar o SPN do Kerberos.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

EnableAuthNegotiatePort

Incluir porta não padrão no SPN Kerberos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnableAuthNegotiatePort
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\EnableAuthNegotiatePort
Nome de preferência Mac/Linux:
EnableAuthNegotiatePort
Com suporte em:
  • Google Chrome (Linux) desde a versão 9
  • Google Chrome (Mac) desde a versão 9
  • Google Chrome (Windows) desde a versão 9
  • Google ChromeOS (Google ChromeOS) desde a versão 62
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Ativar a política e inserir uma porta não padrão (ou seja, uma porta diferente de 80 ou 443) a inclui no SPN do Kerberos gerado.

Desativar a política ou deixá-la sem definição faz com que o SPN do Kerberos gerado não inclua uma porta.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

GSSAPILibraryName

Nome da biblioteca GSSAPI
Tipo do dado:
String
Nome de preferência Mac/Linux:
GSSAPILibraryName
Com suporte em:
  • Google Chrome (Linux) desde a versão 9
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Definir a política especifica qual biblioteca GSSAPI será usada para a autenticação HTTP. Defina a política como um nome de biblioteca ou um caminho completo.

Se ela não for definida, o Google Chrome usará um nome de biblioteca padrão.

Exemplo de valor:
"libgssapi_krb5.so.2"
Voltar ao início

NtlmV2Enabled

Ativar autenticação NTLMv2.
Tipo do dado:
Boolean
Nome de preferência Mac/Linux:
NtlmV2Enabled
Nome de restrição Android:
NtlmV2Enabled
Nome de restrição do Android WebView:
com.android.browser:NtlmV2Enabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 63
  • Google Chrome (Mac) desde a versão 63
  • Google ChromeOS (Google ChromeOS) desde a versão 63
  • Google Chrome (Android) desde a versão 63
  • Android System WebView (Android) desde a versão 63
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Definir a política como "Ativada" ou deixá-la sem definição ativa NTLMv2.

Defini-la como "Desativada" desativa NTLMv2.

Todas as versões recentes dos servidores Samba e Microsoft® Windows® são compatíveis com NTLMv2. Como a desativação diminui a segurança da autenticação, só a realize se precisar de compatibilidade com versões anteriores.

Exemplo de valor:
true (Linux), true (Android), <true /> (Mac)
Voltar ao início

Ações do navegador inativo

Controla as ações executadas quando o navegador está inativo.
Voltar ao início

IdleTimeout

Atraso antes de executar ações de inatividade
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\IdleTimeout
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserIdle\IdleTimeout
Nome de preferência Mac/Linux:
IdleTimeout
Com suporte em:
  • Google Chrome (Linux) desde a versão 116
  • Google Chrome (Mac) desde a versão 116
  • Google Chrome (Windows) desde a versão 116
  • Google Chrome (iOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Acionar uma ação quando o computador está inativo.

Se esta política for definida, ela especificará após quantos minutos sem entradas do usuário o navegador vai executar ações configuradas pela IdleTimeoutActions.

Se a política for deixada sem definição, nenhuma ação será executada.

O limite mínimo é de 1 minuto.

A "entrada do usuário" é definida pelas APIs do sistema operacional e inclui ações como mover o mouse ou digitar no teclado.

Restrições:
  • Mínimo:1
Exemplo de valor:
0x0000001e (Windows), 30 (Linux), 30 (Mac)
Windows (Intune):
<enabled/>
<data id="IdleTimeout" value="30"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): BrowserIdle
Voltar ao início

IdleTimeoutActions

Ações a serem executadas quando o computador estiver inativo
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\IdleTimeoutActions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserIdle\IdleTimeoutActions
Nome de preferência Mac/Linux:
IdleTimeoutActions
Com suporte em:
  • Google Chrome (Linux) desde a versão 116
  • Google Chrome (Mac) desde a versão 116
  • Google Chrome (Windows) desde a versão 116
  • Google Chrome (iOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Lista de ações a serem executadas quando o tempo limite da política IdleTimeout for atingido.

Aviso: definir essa política pode afetar e remover permanentemente os dados pessoais locais. Recomendamos testar as configurações antes da implantação para evitar a exclusão acidental de dados pessoais.

Se a IdleTimeout não for definida, esta política não terá efeito.

Quando o tempo limite da IdleTimeout for atingido, o navegador vai executar as ações configuradas nesta política.

Se esta política for deixada em branco ou sem definição, a IdleTimeout não terá efeito.

As ações disponíveis são:

close_browsers: fechar todos os PWAs e janelas do navegador deste perfil. Indisponível no Android e no iOS.

close_tabs: fechar todas as guias em janelas abertas. Disponível apenas no iOS.

show_profile_picker: mostrar a janela do seletor de perfil. Indisponível no Android e no iOS.

sign_out: desconecta o usuário. Disponível apenas no iOS.

clear_browsing_history, clear_download_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing, clear_autofill, clear_site_settings, clear_hosted_app_data: limpar os dados de navegação correspondentes. Consulte a política ClearBrowsingDataOnExitList para mais detalhes. Os tipos disponíveis no iOS são clear_browsing_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing e clear_autofill

reload_pages: atualizar todas as páginas da Web. Em algumas delas, o usuário pode receber um pedido de confirmação primeiro. Indisponível no iOS.

A definição de clear_browsing_history, clear_password_signing, clear_autofill e clear_site_settings vai desativar a sincronização dos respectivos tipos de dados se a Chrome Sync não for desativada pela configuração da política SyncDisabled e a BrowserSignin não for desativada.

  • "close_browsers" = Fechar navegadores
  • "show_profile_picker" = Mostrar seletor de perfil
  • "clear_browsing_history" = Limpar histórico de navegação
  • "clear_download_history" = Limpar histórico de downloads
  • "clear_cookies_and_other_site_data" = Limpar cookies e outros dados do site
  • "clear_cached_images_and_files" = Limpar imagens e arquivos armazenados em cache
  • "clear_password_signin" = Limpar login com senha
  • "clear_autofill" = Limpar preenchimento automático
  • "clear_site_settings" = Limpar configurações do site
  • "clear_hosted_app_data" = Limpar dados de apps hospedados
  • "reload_pages" = Atualizar páginas
  • "sign_out" = Sair
  • "close_tabs" = Fechar guias
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\IdleTimeoutActions\1 = "close_browsers" Software\Policies\Google\Chrome\IdleTimeoutActions\2 = "show_profile_picker"
Android/Linux:
[ "close_browsers", "show_profile_picker" ]
Mac:
<array> <string>close_browsers</string> <string>show_profile_picker</string> </array>
Windows (Intune):
<enabled/>
<data id="IdleTimeoutActions" value=""close_browsers", "show_profile_picker""/>
Voltar ao início

Borealis

Controla políticas relacionadas ao subsistema da Borealis.
Voltar ao início

UserBorealisAllowed

Permitir que usuários usem a Borealis no Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla a disponibilidade da Borealis para este usuário.

Se a política for deixada sem definição ou for definida como falsa, a Borealis ficará indisponível. Quando a política for definida como verdadeira, a Borealis ficará disponível apenas se nenhuma outra política ou configuração a desativar.

Voltar ao início

CloudUpload

Controla as configurações relacionadas ao recurso do Cloud Upload.
Voltar ao início

GoogleWorkspaceCloudUpload

Configura o fluxo de Cloud Upload para Google Drive e Google Workspace
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 122
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política permite que os administradores configurem o fluxo de Cloud Upload para Google Drive e Google Workspace em Google ChromeOS.

Se a política for definida como "allowed", o usuário poderá configurar o fluxo de Cloud Upload para Google Drive e Google Workspace, se quiser. Depois de concluir o processo de configuração, os arquivos com formatos correspondentes serão movidos para Google Drive e processados por um dos apps Google Workspace quando o usuário tentar abri-los.

Se a política for definida como "disallowed", o usuário não poderá configurar o fluxo de Cloud Upload para Google Drive, conforme descrito acima, e removerá os apps Google Workspace da lista de possíveis gerenciadores de arquivos.

Definir a política como "automated" configura o fluxo de Cloud Upload para Google Drive e Google Workspace automaticamente, de modo que os arquivos com formatos correspondentes sejam movidos por padrão para Google Drive e gerenciados por um dos apps Google Workspace quando o usuário tentar abri-los.

Se a política não for definida, ela será funcionalmente equivalente a ser definida como "allowed" para usuários comuns. Para usuários corporativos o padrão da política é "disallowed".

  • "allowed" = Permitir o fluxo de Cloud Upload para Google Drive e Google Workspace
  • "disallowed" = Não permitir o fluxo de Cloud Upload para Google Drive e Google Workspace
  • "automated" = Automatizar o fluxo de Cloud Upload para Google Drive e Google Workspace
Voltar ao início

MicrosoftOfficeCloudUpload

Configura o fluxo de Cloud Upload para Microsoft OneDrive e Microsoft 365
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 122
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política permite que os administradores configurem o fluxo de Cloud Upload para o Microsoft OneDrive e o Microsoft 365 no Google ChromeOS.

Se a política for definida como "allowed", o usuário poderá configurar o fluxo de Cloud Upload para o Microsoft OneDrive e o Microsoft 365, se quiser. Depois de concluir o processo de configuração, os arquivos com formatos correspondentes serão movidos por padrão para o Microsoft OneDrive e processados pelo app Microsoft 365 quando o usuário tentar abri-los.

Definir a política como "disallowed" impede que o usuário configure o fluxo de Cloud Upload para o Microsoft OneDrive e o Microsoft 365, conforme descrito acima, e remove Microsoft 365 da lista de possíveis gerenciadores de arquivos.

Definir a política como "automated" configura o fluxo de Cloud Upload para o Microsoft OneDrive e o Microsoft 365 automaticamente, de modo que os arquivos com formatos correspondentes sejam movidos por padrão para Microsoft OneDrive e processados pelo app Microsoft 365 quando o usuário tentar abri-los.

Se a política não for definida, isso será funcionalmente equivalente a defini-la como "allowed" para usuários comuns. Para usuários corporativos o padrão dela é "disallowed".

  • "allowed" = Permitir o fluxo de Cloud Upload para Microsoft OneDrive e Microsoft 365
  • "disallowed" = Não permitir o fluxo de Cloud Upload para Microsoft OneDrive e Microsoft 365
  • "automated" = Automatizar o fluxo de Cloud Upload para Microsoft OneDrive e Microsoft 365
Voltar ao início

Configurações da política Safe Browsing

Configura as políticas relacionadas ao Safe Browsing.
Voltar ao início

DisableSafeBrowsingProceedAnyway

Desativa a continuação na página de aviso de "Navegação segura"
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DisableSafeBrowsingProceedAnyway
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\DisableSafeBrowsingProceedAnyway
Nome de preferência Mac/Linux:
DisableSafeBrowsingProceedAnyway
Nome de restrição Android:
DisableSafeBrowsingProceedAnyway
Com suporte em:
  • Google Chrome (Linux) desde a versão 22
  • Google Chrome (Mac) desde a versão 22
  • Google Chrome (Windows) desde a versão 22
  • Google ChromeOS (Google ChromeOS) desde a versão 22
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", os usuários serão impedidos de prosseguir além da página de aviso que o serviço "Navegação segura" exibe para o site malicioso. Esta política apenas evita que os usuários prossigam para sites com avisos do "Navegação segura", por exemplo, com malware ou de phishing, mas não é aplicada para problemas relacionados a certificados SSL, como certificados inválidos ou vencidos.

Se a política for definida como "Desativada" ou não for definida, os usuários poderão prosseguir para o site sinalizado após a exibição do aviso.

Leia mais sobre o "Navegação segura" (https://developers.google.com/safe-browsing).

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PasswordProtectionChangePasswordURL

Configure o URL de alteração de senha.
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PasswordProtectionChangePasswordURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionChangePasswordURL
Nome de preferência Mac/Linux:
PasswordProtectionChangePasswordURL
Com suporte em:
  • Google Chrome (Linux) desde a versão 69
  • Google Chrome (Mac) desde a versão 69
  • Google Chrome (Windows) desde a versão 69
  • Google ChromeOS (Google ChromeOS) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar um URL em que os usuários poderão mudar a senha após receber um aviso no navegador. O serviço de proteção de senha direcionará os usuários ao URL (apenas protocolos HTTP e HTTPS) designado pela política. Para que o Google Chrome capture corretamente o hash com sal da nova senha na página de mudança de senha, essa página precisa seguir as diretrizes apresentadas em https://www.chromium.org/developers/design-documents/create-amazing-password-forms.

Se a política for desativada ou não for definida, o serviço vai direcionar os usuários para https://myaccount.google.com para mudar a senha.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
"https://mydomain.com/change_password.html"
Windows (Intune):
<enabled/>
<data id="PasswordProtectionChangePasswordURL" value="https://mydomain.com/change_password.html"/>
Voltar ao início

PasswordProtectionLoginURLs

Configura a lista de URLs de login corporativo em que o serviço de proteção de senha capturará hashes com salt de senhas.
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionLoginURLs
Nome de preferência Mac/Linux:
PasswordProtectionLoginURLs
Com suporte em:
  • Google Chrome (Linux) desde a versão 69
  • Google Chrome (Mac) desde a versão 69
  • Google Chrome (Windows) desde a versão 69
  • Google ChromeOS (Google ChromeOS) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível definir uma lista de URLs de login corporativos (apenas protocolos HTTP e HTTPS). O serviço de proteção de senhas capturará hashes com sal de senhas nesses URLs e os usará para detectar a reutilização. Para que o Google Chrome capture hashes com sal de senhas corretamente, verifique se a página de login segue as diretrizes apresentadas em https://www.chromium.org/developers/design-documents/create-amazing-password-forms.

Se você desativar ou não definir essa configuração, o serviço de proteção de senhas vai capturar apenas os hashes com sal em https://accounts.google.com.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Android/Linux:
[ "https://mydomain.com/login.html", "https://login.mydomain.com" ]
Mac:
<array> <string>https://mydomain.com/login.html</string> <string>https://login.mydomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PasswordProtectionLoginURLsDesc" value="1&#xF000;https://mydomain.com/login.html&#xF000;2&#xF000;https://login.mydomain.com"/>
Voltar ao início

PasswordProtectionWarningTrigger

Acionamento de aviso de proteção de senha
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PasswordProtectionWarningTrigger
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionWarningTrigger
Nome de preferência Mac/Linux:
PasswordProtectionWarningTrigger
Com suporte em:
  • Google Chrome (Linux) desde a versão 69
  • Google Chrome (Mac) desde a versão 69
  • Google Chrome (Windows) desde a versão 69
  • Google ChromeOS (Google ChromeOS) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível controlar o acionamento do aviso de proteção de senha, que alerta os usuários quando eles reutilizam senhas em sites potencialmente suspeitos.

Use PasswordProtectionLoginURLs e PasswordProtectionChangePasswordURL para definir quais senhas serão protegidas.

Se esta política for definida como:

* PasswordProtectionWarningOff, nenhum aviso de proteção de senha será exibido;

* PasswordProtectionWarningOnPasswordReuse, o aviso de proteção de senha será exibido quando os usuários reutilizarem senhas protegidas em sites fora da lista de permissões;

* PasswordProtectionWarningOnPhishingReuse, o aviso de proteção de senha será exibido quando os usuários reutilizarem senhas protegidas em sites de phishing.

Se a política não for definida, o serviço protegerá apenas as senhas do Google, mas os usuários poderão mudar essa configuração.

  • 0 = O aviso de proteção de senha está desativado
  • 1 = O aviso de proteção de senha é acionado pela reutilização da senha
  • 2 = O aviso de proteção de senha é acionado pela reutilização de senhas em uma página de phishing
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="PasswordProtectionWarningTrigger" value="1"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): PasswordProtection
Voltar ao início

SafeBrowsingAllowlistDomains

Configure a lista de domínios em que a política Navegação segura não acionará avisos.
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingAllowlistDomains
Nome de preferência Mac/Linux:
SafeBrowsingAllowlistDomains
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", a Navegação segura confiará nos domínios designados por você. Ela não verificará a presença de recursos perigosos, como phishing, malware ou software indesejado. O serviço de proteção de downloads da Navegação segura não verificará downloads hospedados nesses domínios. O serviço de proteção de senhas não verificará a reutilização delas.

Se a política não for definida, as proteções padrão da Navegação segura serão aplicadas a todos os recursos.

Esta política não tem suporte a expressões regulares. No entanto, os subdomínios de um determinado domínio estão na lista de permissões. Nomes de domínio totalmente qualificados (FQDNs, na sigla em inglês) não são obrigatórios.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingAllowlistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
Voltar ao início

SafeBrowsingDeepScanningEnabled

Permitir verificações detalhadas de downloads para usuários que ativaram a Navegação segura
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeBrowsingDeepScanningEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingDeepScanningEnabled
Nome de preferência Mac/Linux:
SafeBrowsingDeepScanningEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 119
  • Google Chrome (Mac) desde a versão 119
  • Google Chrome (Windows) desde a versão 119
  • Google ChromeOS (Google ChromeOS) desde a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for ativada ou não for definida, o Google Chrome poderá enviar downloads suspeitos de usuários com o recurso Navegação segura ao Google para verificar se há malware ou solicitar que os usuários forneçam uma senha para arquivos criptografados. Se a política for desativada, a verificação não será realizada. Ela não afeta a análise de downloads configurada pelo Chrome Enterprise Connectors.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SafeBrowsingEnabled (Obsoleta)

Ativar Navegação segura
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeBrowsingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingEnabled
Nome de preferência Mac/Linux:
SafeBrowsingEnabled
Nome de restrição Android:
SafeBrowsingEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política foi descontinuada no Google Chrome 83. Use a SafeBrowsingProtectionLevel.

Se a política for definida como "Ativada", a Navegação segura do Chrome será ativada. Se a política for definida como "Desativada", a Navegação segura vai ficar desativada.

Se você definir a política, os usuários não poderão mudá-la ou modificar a configuração "Ativar proteção contra phishing e malware" no Chrome. Se ela não for definida, a opção "Ativar proteção contra phishing e malware" será definida como "True" (verdadeira) e os usuários não poderão mudá-la.

Acesse mais informações sobre a Navegação segura (https://developers.google.com/safe-browsing).

Se a SafeBrowsingProtectionLevel for definida, o valor da política SafeBrowsingEnabled será ignorado.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): SafeBrowsing
Voltar ao início

SafeBrowsingExtendedReportingEnabled

Ativar relatórios estendidos do Navegação segura
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeBrowsingExtendedReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingExtendedReportingEnabled
Nome de preferência Mac/Linux:
SafeBrowsingExtendedReportingEnabled
Nome de restrição Android:
SafeBrowsingExtendedReportingEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 66
  • Google Chrome (Mac) desde a versão 66
  • Google Chrome (Windows) desde a versão 66
  • Google ChromeOS (Google ChromeOS) desde a versão 66
  • Google Chrome (Android) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", os relatórios estendidos do "Navegação segura" do Google Chrome serão ativados. Isso enviará algumas informações do sistema e conteúdo da página aos servidores do Google para ajudar a detectar apps e sites perigosos.

Se a política for definida como "Desativada", os relatórios nunca serão enviados.

Se você definir a política, os usuários não poderão mudá-la. Se não for definida, os usuários poderão decidir se querem enviar os relatórios ou não.

Leia mais sobre o "Navegação segura" (https://developers.google.com/safe-browsing).

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não é compatível com o ARC.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SafeBrowsingProtectionLevel

Nível de proteção do "Navegação segura"
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeBrowsingProtectionLevel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProtectionLevel
Nome de preferência Mac/Linux:
SafeBrowsingProtectionLevel
Nome de restrição Android:
SafeBrowsingProtectionLevel
Com suporte em:
  • Google Chrome (Linux) desde a versão 83
  • Google Chrome (Mac) desde a versão 83
  • Google Chrome (Windows) desde a versão 83
  • Google ChromeOS (Google ChromeOS) desde a versão 83
  • Google Chrome (Android) desde a versão 87
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite que você controle se o recurso Navegação segura do Google Chrome está ativado e em que modo ele opera.

Se esta política for definida como "NoProtection" (valor 0), a Navegação segura nunca estará ativa.

Se a política for definida como "StandardProtection" (valor 1, que é o padrão), a Navegação segura sempre estará ativa no modo padrão.

Se a política for definida como "EnhancedProtection" (valor 2), a Navegação segura sempre estará ativa no modo avançado, que oferece maior segurança, mas requer o compartilhamento de mais informações de navegação com o Google.

Se você definir esta política como obrigatória, os usuários não poderão mudar ou substituir a configuração da Navegação segura no Google Chrome.

Se esta política não for definida, a Navegação segura vai operar no modo "Proteção padrão", mas os usuários poderão mudar a configuração.

Consulte https://support.google.com/chrome?p=safe_browsing_preferences para mais informações sobre a Navegação segura.

  • 0 = O "Navegação segura" nunca está ativado.
  • 1 = O "Navegação segura" está ativo no modo padrão.
  • 2 = O "Navegação segura" está ativo no modo avançado. Esse modo oferece maior segurança, mas requer o compartilhamento de mais informações de navegação com o Google.
Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não é compatível com o ARC.

Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeBrowsingProtectionLevel" value="2"/>
Voltar ao início

SafeBrowsingProxiedRealTimeChecksAllowed

Permitir verificações em tempo real com o proxy da Navegação segura
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeBrowsingProxiedRealTimeChecksAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProxiedRealTimeChecksAllowed
Nome de preferência Mac/Linux:
SafeBrowsingProxiedRealTimeChecksAllowed
Nome de restrição Android:
SafeBrowsingProxiedRealTimeChecksAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 118
  • Google Chrome (Mac) desde a versão 118
  • Google Chrome (Windows) desde a versão 118
  • Google ChromeOS (Google ChromeOS) desde a versão 118
  • Google Chrome (iOS) desde a versão 118
  • Google Chrome (Android) desde a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Isso controla se o modo de proteção padrão do Navegação segura pode enviar hashes parciais de URLs ao Google por meio de um proxy via HTTP Oblivious para determinar se eles são seguros.

O proxy permite que os navegadores façam o upload de hashes parciais de URLs para o Google sem que eles estejam vinculados ao endereço IP do usuário. A política também permite que os navegadores façam o upload dos hashes parciais de URLs com maior frequência para melhorar a qualidade da proteção do Navegação segura.

Esta política será ignorada se a Navegação segura estiver desativada ou definida como o modo de proteção avançada.

Se a política for definida como ativada ou não for definida, as pesquisas por proxy com maior proteção poderão ser usadas.

Se a política for definida como desativada, as pesquisas por proxy com maior proteção não serão permitidas. Os hashes parciais dos URLs serão enviados diretamente para o Google com uma frequência muito menor, o que vai prejudicar a proteção.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SafeBrowsingSurveysEnabled

Permitir pesquisas da Navegação segura
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeBrowsingSurveysEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingSurveysEnabled
Nome de preferência Mac/Linux:
SafeBrowsingSurveysEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 117
  • Google Chrome (Mac) desde a versão 117
  • Google Chrome (Windows) desde a versão 117
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Quando esta política for ativada ou deixada sem definição, o usuário poderá receber pesquisas relacionadas ao recurso Navegação segura. Quando ela for desativada, o usuário não vai receber essas pesquisas.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

Configurações da tela de privacidade

Controla as políticas do usuário e do dispositivo para o recurso de tela de privacidade.
Voltar ao início

DeviceLoginScreenPrivacyScreenEnabled

Definir o estado da tela de privacidade na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Definir o estado do recurso de tela de privacidade na tela de login.

Se esta política for definida como verdadeira, a tela de privacidade estará sempre ativada quando a tela de login for exibida.

Se esta política for definida como falsa, a tela de privacidade será desativada quando a tela de login for exibida.

Se a política for definida, o usuário não poderá modificar o valor quando a tela de login for exibida.

Se a política não for definida, a tela de privacidade ficará inicialmente desativada, mas ainda poderá ser controlada pelo usuário quando a tela de login for exibida.

Voltar ao início

PrivacyScreenEnabled

Ativar tela de privacidade
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Ativar/desativar o recurso de tela de privacidade.

Se esta política for definida como verdadeira, a tela de privacidade estará sempre ativada.

Se esta política for definida como falsa, a tela de privacidade estará sempre desativada.

Se esta política for definida, o usuário não poderá modificar o valor.

Se esta política não for definida, a tela de privacidade ficará desativada inicialmente, mas poderá ser controlada pelo usuário.

Voltar ao início

Configurações de acessibilidade

Configurar recursos de acessibilidade do Google ChromeOS.
Voltar ao início

AccessibilityShortcutsEnabled

Ativar atalhos de recursos de acessibilidade
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 81
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ative os atalhos de recursos de acessibilidade.

Se esta política for definida como verdadeira, os atalhos de recursos de acessibilidade sempre estarão ativados.

Se esta política for definida como falsa, os atalhos de recursos de acessibilidade sempre estarão desativados.

Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.

Se esta política não for definida, os atalhos de recursos de acessibilidade serão ativados por padrão.

Voltar ao início

AutoclickEnabled

Ativar o recurso de acessibilidade de clique automático
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de acessibilidade de clique automático.

Este recurso é responsável por clicar sem pressionar fisicamente o mouse ou o teclado. Coloque o cursor sobre o objeto em que você quer clicar.

Se esta política for definida como ativada, o clique automático ficará sempre ativado.

Se esta política for definida como desativada, o clique automático ficará sempre desativado.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, o clique automático ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

CaretHighlightEnabled

Ativar o recurso de acessibilidade que destaca o cursor
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de acessibilidade que destaca o cursor.

Este recurso é responsável por destacar a área ao redor do cursor durante a edição.

Se esta política for definida como ativada, o destaque do cursor ficará sempre ativado.

Se esta política for definida como desativada, o destaque do cursor ficará sempre desativado.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, o destaque do cursor ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

ColorCorrectionEnabled

Ativar o recurso de acessibilidade de correção de cor
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de acessibilidade de correção de cor.

Esse recurso permite que os usuários ajustem as configurações de correção de cor nos dispositivos Google ChromeOS gerenciados, o que pode facilitar a percepção de cores na tela.

Se esta política for definida como ativada, a correção de cor sempre estará ativada. Os usuários precisarão acessar as Configurações para escolher opções específicas de correção de cor (por exemplo, filtro e intensidade de deuteranomalia/protanomalia/tritanomalia/escala de cinza). As configurações de correção de cor são mostradas ao usuário no primeiro uso.

Se esta política for definida como desativada, a correção de cor estará sempre desativada.

Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.

Se esta política não for definida, o recurso de correção de cor ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

CursorHighlightEnabled

Ativar o recurso de acessibilidade que destaca o cursor
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de acessibilidade que destaca o cursor.

Este recurso é responsável por destacar a área ao redor do cursor do mouse enquanto ele estiver sendo movido.

Se esta política for definida como ativada, o destaque do cursor ficará sempre ativado.

Se esta política for definida como desativada, o destaque do cursor ficará sempre desativado.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, o destaque do cursor ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenAccessibilityShortcutsEnabled

Ativar atalhos de recursos de acessibilidade na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 81
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Ative atalhos de recursos de acessibilidade na tela de login.

Se esta política for definida como verdadeira, os atalhos de recursos de acessibilidade sempre estarão ativados na tela de login.

Se esta política for definida como falsa, os atalhos de recursos de acessibilidade sempre estarão desativados na tela de login.

Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.

Se esta política não for definida, os atalhos de recursos de acessibilidade serão ativados por padrão na tela de login.

Voltar ao início

DeviceLoginScreenAutoclickEnabled

Ativar o clique automático na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de clique automático na tela de login.

Esse recurso permite clicar automaticamente quando o cursor do mouse para, sem que o usuário precise pressionar fisicamente os botões do mouse ou do touchpad.

Se esta política for definida como verdadeira, o clique automático estará sempre ativado na tela de login.

Se esta política for definida como falsa, o clique automático sempre estará desativado na tela de login.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, o clique automático ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenCaretHighlightEnabled

Ativar o destaque do cursor de texto na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de destaque de circunflexos na tela de login.

Se esta política for definida como verdadeira, o destaque de circunflexos sempre ficará ativado na tela de login.

Se esta política for definida como falsa, o destaque de circunflexos sempre ficará desativado na tela de login.

Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.

Se esta política não for definida, o destaque de circunflexos ficará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenCursorHighlightEnabled

Ativa o destaque de cursor na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de destaque de cursor na tela de login.

Se esta política for definida como verdadeira, o destaque de cursor sempre ficará ativado na tela de login.

Se esta política for definida como falsa, o destaque de cursor sempre ficará desativado na tela de login.

Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.

Se esta política não for definida, o destaque de cursor ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenDefaultHighContrastEnabled

Definir o estado padrão do modo de alto contraste na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como verdadeira, o modo de alto contraste será ativado na tela de login. Se esta política for definida como falsa, o modo de alto contraste será desativado na tela.

Se você definir a política, os usuários poderão ativar ou desativar o modo de alto contraste temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, o modo de alto contraste retornará ao estado original.

Se a política não for definida, o modo de alto contraste será desativado na tela de login. Os usuários podem ativá-lo sempre que quiserem, e o estado na tela de login irá persistir para todos os usuários.

Observação: se DeviceLoginScreenHighContrastEnabled for especificada, ela substituirá esta política.

Voltar ao início

DeviceLoginScreenDefaultLargeCursorEnabled

Definir estado padrão do cursor grande na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como verdadeira, o cursor grande será ativado na tela de login. Se esta política for definida como falsa, o cursor grande será desativado na tela de login.

Se você definir a política, os usuários poderão ativar ou desativar o cursor grande temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, o cursor retornará ao estado original.

Se a política não for definida, o cursor grande será desativado na tela de login. Os usuários podem ativá-lo sempre que quiserem, e o estado na tela de login irá persistir para todos os usuários.

Observação: se DeviceLoginScreenLargeCursorEnabled for especificada, ela substituirá esta política.

Voltar ao início

DeviceLoginScreenDefaultScreenMagnifierType

Definir o tipo de lupa padrão ativada na tela de login
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Nenhuma", a lupa será desativada na tela de login.

Se você definir a política, os usuários poderão ativar ou desativar a lupa temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, a lupa retorna ao estado original.

Se a política não for definida, a lupa será desativada na tela de login. Os usuários podem ativá-lo a qualquer momento, e o status na tela de login vai persistir para todos os usuários.

Valores válidos: • 0 = Desativada • 1 = Ativada • 2 = Lupa em área fixa ativada

Observação: se DeviceLoginScreenScreenMagnifierType for especificada, ela vai substituir esta política.

  • 0 = Lupa desativada
  • 1 = Lupa de tela inteira ativada
  • 2 = Lupa em área fixa ativada
Voltar ao início

DeviceLoginScreenDefaultSpokenFeedbackEnabled

Definir estado padrão da resposta falada na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como verdadeira, a resposta falada vai ficar ativado na tela de login. Se ela for definida como falsa, a resposta falada vai ficar desativado na tela.

Se você definir a política, os usuários podem ativar ou desativar A resposta falada temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, A resposta falada vai voltar ao estado original.

Se a política não for definida, a resposta falada vai ser desativada na tela de login. Os usuários podem ativar o recurso sempre que quiserem, e o estado na tela de login vai ser persistente para todos os usuários.

Observação: se DeviceLoginScreenSpokenFeedbackEnabled for especificada, ela substitui esta política.

Voltar ao início

DeviceLoginScreenDefaultVirtualKeyboardEnabled (Obsoleta)

Definir o estado padrão do teclado na tela, na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 34
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política está obsoleta. Use a DeviceLoginScreenVirtualKeyboardEnabled.

Se esta política for definida como verdadeira, o teclado na tela será ativado no momento do login. Se ela for definida como falsa, o teclado na tela será desativado no login.

Se você definir a política, os usuários poderão ativar ou desativar o teclado na tela temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, ele retornará ao estado original.

Se a política não for definida, o teclado na tela será desativado na tela de login. Os usuários podem ativá-lo a qualquer momento, e o status na tela de login persistirá para todos os usuários.

Observação: se DeviceLoginScreenVirtualKeyboardEnabled for especificada, ela substituirá esta política.

Voltar ao início

DeviceLoginScreenDictationEnabled

Ativa o ditado na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de ditado na tela de login.

Se esta política for definida como verdadeira, o ditado sempre ficará ativado na tela de login.

Se esta política for definida como falsa, o ditado sempre ficará desativado na tela de login.

Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.

Se esta política não for definida, o ditado ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenHighContrastEnabled

Ativar o alto contraste na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de alto contraste na tela de login.

Se esta política for definida como verdadeira, o alto contraste sempre ficará ativado na tela de login.

Se esta política for definida como falsa, o alto contraste sempre ficará desativado na tela de login.

Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.

Se esta política não for definida, o alto contraste ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenKeyboardFocusHighlightEnabled

Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de destaque do foco no teclado na tela de login.

Esse recurso é responsável por destacar o objeto focalizado pelo teclado.

Se esta política for definida como ativada, o destaque do foco no teclado ficará sempre ativado.

Se esta política for definida como desativada, o destaque do foco no teclado ficará sempre desativado.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, o destaque do foco no teclado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenLargeCursorEnabled

Ativar o cursor grande na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de cursor grande na tela de login.

Se esta política for definida como verdadeira, o cursor grande estará sempre ativado na tela de login.

Se esta política for definida como falsa, o cursor grande estará sempre desativado na tela de login.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, o cursor grande estará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenMonoAudioEnabled

Ativar o áudio mono na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de áudio mono na tela de login.

Esse recurso permite alternar o modo dispositivo do padrão, áudio estéreo, para o áudio mono.

Se esta política for definida como verdadeira, o áudio mono sempre ficará ativado na tela de login.

Se esta política for definida como falsa, o áudio mono sempre ficará desativado na tela de login.

Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.

Se esta política não for definida, o áudio mono ficará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenScreenMagnifierType

Define o tipo de lupa na tela de login
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Se a política for definida, ela vai controlar o tipo de lupa ativada.

Se a política for definida como "Tela cheia", a lupa estará sempre ativa no modo tela cheia na tela de login.

Se a política for definida como "Dispositivo na base", a lupa estará sempre ativada no modo lupa ancorada na tela de login.

Se a política for definida como "Nenhum", a lupa estará sempre desativada na tela de login.

Se a política for definida, os usuários não poderão mudá-la ou substituí-la.

Se a política não for definida, lupa vai ficar inicialmente desativada na tela de login, mas poderá ser ativada pelo usuário a qualquer momento.

  • 0 = Lupa desativada
  • 1 = Lupa de tela inteira ativada
  • 2 = Lupa em área fixa ativada
Voltar ao início

DeviceLoginScreenSelectToSpeakEnabled

Ativa o recurso "Selecionar para ouvir" na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade "Selecionar para ouvir" na tela de login.

Se esta política for definida como verdadeira, o recurso "Selecionar para ouvir" sempre ficará ativado na tela de login.

Se esta política for definida como falsa, o recurso "Selecionar para ouvir" sempre ficará desativado na tela de login.

Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.

Se esta política não for definida, o recurso "Selecionar para ouvir" ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenShowOptionsInSystemTrayMenu

Exibir opções de acessibilidade no menu da bandeja do sistema, na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como verdadeira, as opções de acessibilidade serão exibidas no menu da bandeja do sistema. Se você definir a política como falsa, as opções não serão exibidas no menu.

Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as opções de acessibilidade não serão exibidas no menu, mas os usuários podem fazê-las aparecer por meio da página Configurações.

Se você ativar os recursos de acessibilidade de outras formas (por exemplo, por uma combinação de teclas), as opções de acessibilidade sempre serão exibidas no menu da bandeja do sistema.

Voltar ao início

DeviceLoginScreenSpokenFeedbackEnabled

Ativar a resposta falada na tela de login.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de resposta falada na tela de login.

Se esta política for definida como verdadeira, a resposta falada vai ficar sempre ativada na tela de login.

Se esta política for definida como falsa, a resposta falada vai ficar sempre desativada na tela de login.

Se você definir esta política, os usuários não vão poder alterar nem substituir a política.

Se ela não for definida, a resposta falada fica inicialmente desativada na tela de login, mas pode ser ativada pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenStickyKeysEnabled

Ativar as teclas de aderência na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade das teclas de aderência na tela de login.

Se esta política estiver definida como verdadeira, as teclas de aderência estarão sempre ativadas na tela de login.

Se esta política estiver definida como falsa, as teclas de aderência estarão sempre desativadas na tela de login.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, as teclas de aderência ficarão inicialmente desativadas na tela de login, mas poderão ser ativadas pelo usuário a qualquer momento.

Voltar ao início

DeviceLoginScreenVirtualKeyboardEnabled

Ativar o teclado virtual de acessibilidade na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Ativar o recurso de acessibilidade de teclado virtual na tela de login.

Se esta política for definida como "true", o teclado virtual de acessibilidade sempre ficará ativado na tela de login.

Se esta política for definida como "false", o teclado virtual de acessibilidade sempre ficará desativado na tela de login.

Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.

Se esta política não for definida, o teclado virtual de acessibilidade ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento nas configurações de acessibilidade.

Esta política não afeta a ativação do teclado virtual de toque. Por exemplo, o teclado virtual de toque ainda será mostrado em um tablet, mesmo se esta política for definida como "false".

Voltar ao início

DictationEnabled

Ativar recurso de acessibilidade de ditado
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de acessibilidade de ditado.

Se esta política for definida como ativada, o ditado ficará sempre ativado.

Se esta política for definida como desativada, o ditado ficará sempre desativado.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se a política não for definida, o ditado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

EnhancedNetworkVoicesInSelectToSpeakAllowed

Permitir as vozes aprimoradas da conversão de texto em voz da rede no Selecionar para ouvir
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permitir as vozes aprimoradas da conversão de texto em voz da rede no recurso de acessibilidade Selecionar para ouvir. Essas vozes enviam textos para os servidores do Google para sintetizar falas com som natural.

Se esta política for definida como falsa, o recurso de vozes aprimoradas da conversão de texto em voz da rede no Selecionar para ouvir ficará sempre desativado.

Se a política for definida como verdadeira ou deixada sem definição, o recurso poderá ser ativado ou desativado pelo usuário.

Voltar ao início

FloatingAccessibilityMenuEnabled

Ativa o menu de acessibilidade flutuante
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

No modo quiosque, controla a exibição do menu de acessibilidade flutuante.

Se a política for definida como ativada, o menu de acessibilidade flutuante sempre será mostrado.

Se a política for definida como desativada ou não for definida, o menu de acessibilidade flutuante nunca será mostrado.

Voltar ao início

HighContrastEnabled

Ativar modo de alto contraste
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for definida como verdadeira, o modo de alto contraste permanece ativado. Se esta política for definida como falsa, o modo de alto contraste será desativado.

Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, o modo de alto contraste será desativado, mas os usuários podem ativá-lo quando quiserem.

Voltar ao início

KeyboardDefaultToFunctionKeys

Teclas de mídia padrão para teclas de função
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 35
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, a primeira linha de teclas do teclado vai funcionar como comandos de teclas de função. Pressionar a tecla de pesquisa faz com que elas voltem a funcionar como teclas de mídia.

Se a política for definida como falsa, as teclas vão funcionar como comandos de teclas de mídia por padrão. Pressionar a tecla de pesquisa faz com que elas funcionem como teclas de função.

Voltar ao início

KeyboardFocusHighlightEnabled

Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado.

Este recurso é responsável por destacar o objeto que está em foco no teclado.

Se esta política for definida como ativada, o destaque do foco no teclado ficará sempre ativado.

Se esta política for definida como desativada, o destaque do foco no teclado ficará sempre desativado.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, o destaque do foco no teclado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

LargeCursorEnabled

Ativar cursor grande
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for definida como verdadeira, o cursor grande será ativado. Se esta política for definida como falsa, o cursor grande será desativado.

Se você definir a política, os usuários não poderão mudar o recurso. Se a política não for definida, o cursor grande será desativado inicialmente, mas os usuários poderão ativá-lo quando quiserem.

Voltar ao início

MonoAudioEnabled

Ativar o recurso de acessibilidade de áudio mono
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de acessibilidade de áudio mono.

Este recurso é responsável pela saída de áudio estéreo, que inclui os canais esquerdo e direito, para que cada ouvido possa receber sons diferentes.

Se esta política for definida como ativada, o áudio mono ficará sempre ativado.

Se esta política for definida como desativada, o áudio mono ficará sempre desativado.

Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, o áudio mono ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

ScreenMagnifierType

Definir tipo de lupa
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Nenhuma", a lupa será desativada.

Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, a lupa será inicialmente desativada, mas os usuários poderão ativá-la quando quiserem.

  • 0 = Lupa desativada
  • 1 = Lupa de tela inteira ativada
  • 2 = Lupa em área fixa ativada
Voltar ao início

SelectToSpeakEnabled

Ativa o Selecionar para ouvir
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 77
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativa o recurso de acessibilidade "Selecionar para ouvir".

Se esta política for definida como verdadeira, o "Selecionar para ouvir" estará sempre ativado.

Se esta política for definida como falsa, o "Selecionar para ouvir" estará sempre desativado.

Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.

Se esta política não for definida, o "Selecionar para ouvir" será desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.

Voltar ao início

ShowAccessibilityOptionsInSystemTrayMenu

Mostrar opções de acessibilidade no menu da bandeja do sistema
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 27
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for definida como verdadeira, as opções de acessibilidade serão exibidas no menu da bandeja do sistema. Se você definir a política como falsa, as opções não serão exibidas no menu.

Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as opções de acessibilidade não serão exibidas no menu, mas os usuários podem fazê-las aparecer por meio da página Configurações.

Se você ativar os recursos de acessibilidade de outras formas (por exemplo, por uma combinação de teclas), as opções de acessibilidade sempre serão exibidas no menu da bandeja do sistema.

Voltar ao início

SpokenFeedbackEnabled

Ativar resposta falada
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for definida como verdadeira, a resposta falada será ativada. Se esta política for definida como falsa, a resposta falada será desativada.

Se você definir a política, os usuários não podem mudá-la. Se a política não for definida, a resposta falada é desativada inicialmente, mas os usuários podem mudar isso a qualquer momento.

Voltar ao início

StickyKeysEnabled

Ativar tecla aderente
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 76
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for definida como verdadeira, as teclas de aderência serão ativadas. Se esta política for definida como falsa, as teclas de aderência serão desativadas.

Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as teclas de aderência serão desativadas inicialmente, mas os usuários poderão ativá-las quando quiserem.

Voltar ao início

UiAutomationProviderEnabled

Ativar o provedor do framework de acessibilidade de UI Automation para o navegador no Windows
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\UiAutomationProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Accessibility\UiAutomationProviderEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Ativa o provedor do framework de acessibilidade de UI Automation no Google Chrome para uso por ferramentas de acessibilidade.

O Google Chrome é compatível com a política por um período de transição de um ano para permitir que administradores corporativos controlem a implantação do provedor de acessibilidade de UI Automation do navegador. A acessibilidade e outras ferramentas que usam o framework de acessibilidade do UI Automation para interoperar com o navegador podem exigir atualizações para funcionar corretamente com o provedor de UI Automation do navegador. Os administradores podem usar a política para desativar temporariamente o provedor de UI Automation do navegador (voltando ao comportamento antigo) enquanto trabalham com os fornecedores para atualizar as ferramentas afetadas.

Quando a política é definida como falsa, o Google Chrome ativa apenas o provedor de Microsoft Active Accessibility. A acessibilidade e outras ferramentas que usam o novo framework de UI Automation para interoperar com o navegador vão se comunicar com ele por um paliativo de compatibilidade no Microsoft® Windows®.

Quando definida como verdadeira, o Google Chrome ativa o provedor de UI Automation, além do provedor Microsoft Active Accessibility. A acessibilidade e outras ferramentas que usam o framework mais recente de UI Automation para interoperar com o navegador vão se comunicar diretamente com ele.

Quando não definido, o framework de variações no Google Chrome é usado para ativar ou desativar o provedor.

A compatibilidade com essa configuração de política vai terminar no Google Chrome 136.

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

VirtualKeyboardEnabled

Ativar o teclado virtual de acessibilidade
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 34
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de acessibilidade do teclado virtual.

Se esta política for definida como "true", o teclado virtual de acessibilidade estará sempre ativado.

Se esta política for definida como "false", o teclado virtual de acessibilidade estará sempre desativado.

Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.

Se esta política não for definida, o teclado virtual de acessibilidade ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento nas configurações de acessibilidade.

Esta política não afeta a ativação do teclado virtual de toque. Por exemplo, o teclado virtual de toque ainda será mostrado em um tablet, mesmo se esta política for definida como "false". Use a política TouchVirtualKeyboardEnabled para controlar o comportamento do teclado virtual de toque.

Voltar ao início

VirtualKeyboardFeatures

Ativar ou desativar vários recursos do teclado na tela
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativa ou desativa vários recursos do teclado na tela. Esta política entra em vigor somente quando a VirtualKeyboardEnabled é ativada.

Se um recurso desta política for definido como verdadeiro, ele será ativado no teclado na tela.

Se um recurso for definido como falso ou não for definido, ele será desativado no teclado na tela.

OBSERVAÇÃO: esta política é compatível apenas no modo quiosque do PWA.

Esquema:
{ "properties": { "auto_complete_enabled": { "description": "Uma sinaliza\u00e7\u00e3o booleana indicando se o teclado na tela pode oferecer preenchimento autom\u00e1tico.", "type": "boolean" }, "auto_correct_enabled": { "description": "Uma sinaliza\u00e7\u00e3o booleana indicando se o teclado na tela pode oferecer corre\u00e7\u00e3o autom\u00e1tica.", "type": "boolean" }, "handwriting_enabled": { "description": "Uma sinaliza\u00e7\u00e3o booleana indicando se o teclado na tela pode oferecer entrada por reconhecimento de escrita manual.", "type": "boolean" }, "spell_check_enabled": { "description": "Uma sinaliza\u00e7\u00e3o booleana indicando se o teclado na tela pode oferecer verifica\u00e7\u00e3o ortogr\u00e1fica.", "type": "boolean" }, "voice_input_enabled": { "description": "Uma sinaliza\u00e7\u00e3o booleana indicando se o teclado na tela pode oferecer entrada de texto por voz.", "type": "boolean" } }, "type": "object" }
Voltar ao início

Configurações de atualização do dispositivo

Controla como e quando as atualizações do Google ChromeOS são aplicadas.
Voltar ao início

ChromeOsReleaseChannel

Liberar canal
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Especifica o canal de liberação ao qual este dispositivo precisa ser vinculado.

A configuração ChromeOsReleaseChannel só terá efeito se ChromeOsReleaseChannelDelegated for definida como falsa.

  • "lts-channel" = Canal LTS
  • "ltc-channel" = Canal LTC
  • "stable-channel" = Canal Stable
  • "beta-channel" = Canal Beta
  • "dev-channel" = Canal de desenvolvedores (pode ser instável)
Voltar ao início

ChromeOsReleaseChannelDelegated

Os usuários podem configurar o canal de lançamento do Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 19
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Os usuários só terão permissão para mudar o canal de lançamento do dispositivo se esta política for definida como verdadeira. Se a política for definida como falsa ou não for configurada, os usuários não terão permissão para mudar o canal.

A configuração ChromeOsReleaseChannel só terá efeito se ChromeOsReleaseChannelDelegated for definida como falsa.

Voltar ao início

DeviceAutoUpdateDisabled

Desativar a atualização automática
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 19
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Desativa as atualizações automáticas quando configurada como verdadeira.

Quando essa configuração não for definida ou quando for configurada como falsa, os dispositivos Google ChromeOS verificarão automaticamente se há atualizações.

Aviso: recomendamos que você deixe as atualizações automáticas ativadas para que os usuários recebam atualizações de software e correções de segurança críticas. A desativação das atualizações automáticas coloca os usuários em risco.

Voltar ao início

DeviceAutoUpdateP2PEnabled

P2P de atualização automática ativado
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 31
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Especifica se P2P será usado para payloads de atualização do SO. Se for definida como verdadeira, os dispositivos vão compartilhar e tentar consumir os payloads de atualização na LAN, possivelmente reduzindo o congestionamento e o uso de largura de banda da Internet. Caso o payload de atualização não esteja disponível na LAN, o dispositivo voltará a fazer o download por um servidor de atualização. Se a política for definida como falsa, o P2P não será usado.

OBSERVAÇÃO: o comportamento padrão para dispositivos corporativos ou de consumidores é diferente. Em dispositivos gerenciados, o P2P será ativado, mas não será nos não gerenciados.

Voltar ao início

DeviceAutoUpdateTimeRestrictions

Atualiza restrições de tempo
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Essa política controla os períodos durante os quais o dispositivo Google ChromeOS não tem permissão para procurar atualizações automaticamente. Isto é o que acontece quando ela é definida como uma lista não vazia de intervalos de tempo: Os dispositivos não podem procurar atualizações automaticamente durante os intervalos especificados. Os dispositivos que precisam de uma reversão empresarial ou que são mais antigos que a versão mínima do Google ChromeOS não são afetados por esta política para evitar possíveis problemas de segurança. Além disso, a política não bloqueia verificações de atualização solicitadas por usuários ou administradores. A partir da versão M88, a política cancelará atualizações em andamento quando um intervalo de tempo restrito for alcançado. A atualização automática seguinte ao fim do intervalo de tempo restrito retomará o processo. Os dispositivos atualizados para um Quick Fix Build não serão afetados por esta política. Isto é o que acontece quando a política não é definida ou não tem um intervalo de tempo: Nenhuma verificação automática de atualização será bloqueada por ela, mas as verificações poderão ser bloqueadas por outras políticas. Até a versão M88, este recurso será ativado apenas em dispositivos Google ChromeOS configurados como quiosques de início automático. Outros dispositivos não serão restringidos por essa política. No entanto, a partir da versão M89, a política será ativada em todos os dispositivos Google ChromeOS.

Esquema:
{ "items": { "description": "Intervalo de tempo que dura no m\u00e1ximo uma semana. Se o hor\u00e1rio de in\u00edcio for posterior ao de t\u00e9rmino, o intervalo ser\u00e1 cont\u00ednuo.", "properties": { "end": { "description": "Hor\u00e1rio de in\u00edcio do intervalo (incluso).", "id": "DisallowedTimeInterval", "properties": { "day_of_week": { "description": "Dia da semana para o intervalo.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "Horas decorridas desde o come\u00e7o do dia (no formato de 24 horas).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "Minutos decorridos da hora atual.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" }, "start": { "description": "Hor\u00e1rio de in\u00edcio do intervalo (incluso).", "properties": { "day_of_week": { "description": "Dia da semana para o intervalo.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "Horas decorridas desde o come\u00e7o do dia (no formato de 24 horas).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "Minutos decorridos da hora atual.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" } }, "required": [ "start", "end" ], "type": "object" }, "type": "array" }
Voltar ao início

DeviceExtendedAutoUpdateEnabled

Ativar/desativar atualizações automáticas estendidas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 126
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite que os dispositivos qualificados que vão perder o suporte do Android ativem as atualizações automáticas estendidas.

Se a política for ativada, as atualizações automáticas estendidas serão ativadas no dispositivo.

Se a política for desativada ou deixada sem definição, os dispositivos não vão mais receber atualizações após a data original de expiração da atualização automática.

Esta política é relevante apenas para modelos mais antigos que não recebem atualizações estendidas automaticamente.

Para mais detalhes, acesse https://support.google.com/chrome/a/?p=extended_updates_support.

Voltar ao início

DeviceMinimumVersion

Configura a versão mínima permitida do Google ChromeOS para o dispositivo.
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configura o requisito da versão mínima permitida do Google ChromeOS.

Quando esta política for definida como uma lista não vazia: Se nenhuma das entradas tiver uma chromeos_version mais recente do que a versão atual no dispositivo, nenhuma restrição será aplicada e as restrições já existentes serão revogadas. Se pelo menos uma das entradas tiver uma chromeos_version mais recente do que a versão atual, a entrada escolhida será a com versão mais próxima da atual. Em caso de conflito, será dada preferência à versão com menor warning_period ou aue_warning_period e a política será aplicada usando essa entrada.

Se a versão atual ficar obsoleta durante a sessão do usuário e a rede atual limitar as atualizações automáticas, uma notificação será exibida na tela para atualizar o dispositivo dentro do warning_period mostrado na notificação. Nenhuma notificação será exibida se a rede atual permitir atualizações automáticas e o dispositivo precisar ser atualizado dentro do warning_period. O warning_period começará a partir do momento em que a política for aplicada. Se o dispositivo não for atualizado até a expiração do warning_period, o usuário será desconectado da sessão. Se a versão atual estiver obsoleta no momento do login com o warning_period expirado, o usuário precisará atualizar o dispositivo antes de fazer login.

Se a versão atual ficar obsoleta durante a sessão do usuário e o dispositivo tiver atingido a data de expiração da atualização automática, uma notificação será exibida na tela para que o dispositivo seja devolvido dentro do aue_warning_period. Se o dispositivo tiver atingido a data de expiração da atualização automática no momento do login com o aue_warning_period expirado, o login de todos os usuários será bloqueado no dispositivo.

As sessões de usuários não gerenciadas não receberão notificações e forçarão a desconexão se unmanaged_user_restricted não for definida ou for definida como falsa.

Se esta política não for definida ou for definida como vazia, nenhuma restrição será aplicada, as já existentes serão revogadas e o usuário poderá fazer login independentemente da versão do Google ChromeOS.

Aqui, chromeos_version pode ser uma versão exata, como "13305.0.0", ou um prefixo de versão, como "13305". O warning_period e o aue_warning_period são valores opcionais especificados em número de dias. O valor padrão para eles é 0 dia, o que significa que não há um período de aviso. unmanaged_user_restricted é uma propriedade opcional definida como falsa por padrão.

Esquema:
{ "properties": { "requirements": { "items": { "properties": { "aue_warning_period": { "description": "O tempo, em dias, ap\u00f3s a postagem de expira\u00e7\u00e3o da atualiza\u00e7\u00e3o autom\u00e1tica at\u00e9 o usu\u00e1rio ser desconectado se a vers\u00e3o do Google ChromeOS for menor que a chromeos_version especificada.", "minimum": 0, "type": "integer" }, "chromeos_version": { "description": "Vers\u00e3o m\u00ednima permitida do Google ChromeOS.", "type": "string" }, "warning_period": { "description": "Tempo, em dias, ap\u00f3s o qual o usu\u00e1rio ser\u00e1 desconectado se a vers\u00e3o do Google ChromeOS for anterior \u00e0 especificada por chromeos_version.", "minimum": 0, "type": "integer" } }, "required": [ "chromeos_version" ], "type": "object" }, "type": "array" }, "unmanaged_user_restricted": { "description": "Uma sinaliza\u00e7\u00e3o booleana indicando se as sess\u00f5es de usu\u00e1rios n\u00e3o gerenciados precisam receber notifica\u00e7\u00f5es e ter a desconex\u00e3o for\u00e7ada caso uma atualiza\u00e7\u00e3o seja exigida por esta pol\u00edtica.", "type": "boolean" } }, "type": "object" }
Voltar ao início

DeviceMinimumVersionAueMessage

Configurar a mensagem de expiração da atualização automática para a política DeviceMinimumVersion
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política só será eficaz quando o dispositivo tiver atingido a data de expiração da atualização automática e não atender mais os requisitos mínimos permitidos pela versão do Google ChromeOS definidos pela DeviceMinimumVersion.

Quando esta política for definida como uma string não vazia: Se o tempo de aviso mencionado na política DeviceMinimumVersion tiver expirado, essa mensagem será exibida na tela de login quando o dispositivo for bloqueado para login.+ Se o tempo de aviso mencionado na política DeviceMinimumVersion não tiver expirado, a mensagem será exibida na página de gerenciamento do Chrome depois que o usuário fizer login.

Se esta política não for definida ou for configurada como vazia, a mensagem padrão de expiração da atualização automática será exibida ao usuário em ambos os casos acima. A mensagem de expiração da atualização automática precisa ser de texto simples, sem qualquer formatação. Nenhuma marcação é permitida.

Voltar ao início

DeviceQuickFixBuildToken

Oferecer Quick Fix Build a usuários
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla se é necessário ou não que o dispositivo seja atualizado para um Quick Fix Build.

Se o valor da política for definido para um token que mapeia para um Quick Fix Build, o dispositivo será atualizado para o Quick Fix Build correspondente se a atualização não estiver bloqueada por outra política.

Se essa política não for definida, ou se o valor dela não mapear para um Quick Fix Build, o dispositivo não será atualizado para um Quick Fix Build. Se o dispositivo já estiver executando um Quick Fix Build, e a política não estiver mais definida ou o valor não mapear mais para um Quick Fix Build, o dispositivo será atualizado para uma versão normal caso a atualização não seja bloqueada por outra política.

Voltar ao início

DeviceRollbackAllowedMilestones

Número de marcos em que a reversão é permitida
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 67
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Especifica o número mínimo de marcos do Google ChromeOS em que a reversão precisa ser permitida a partir da versão estável a qualquer momento.

O padrão é 0 para o consumidor, 4 (aproximadamente um semestre) para dispositivos inscritos na empresa.

A definição desta política impede que a proteção de reversão se aplique a pelo menos esse número de marcos.

Se essa política for definida para um valor menor, o efeito será permanente: o dispositivo PODE não ser capaz de fazer a reversão para versões anteriores mesmo depois de a política ser redefinida para um valor maior.

As possibilidades de reversão reais também podem depender dos patches de vulnerabilidade críticos e do modelo.

Restrições:
  • Mínimo:0
  • Máximo:4
Voltar ao início

DeviceRollbackToTargetVersion

Reverter o SO para a versão de destino
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 67
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Especifica se o dispositivo precisa ser revertido para a versão definida por DeviceTargetVersionPrefix se ele já estiver executando uma versão mais recente.

O padrão é RollbackDisabled.

  • 1 = Não reverter o SO para a versão de destino.
  • 3 = Reverter o dispositivo para a versão de destino se a atual do SO for mais recente. O dispositivo vai passar por um Powerwash, mas as configurações de rede sem certificado no dispositivo serão preservadas e registradas novamente. Não há suporte à reversão para o Google ChromeOS 106 ou versão anterior.
Voltar ao início

DeviceTargetVersionPrefix

Versão de atualização automática de destino
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 19
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Define a versão de destino para Atualizações automáticas.

Especifica o prefixo de uma versão de destino para a qual o Google ChromeOS deve ser atualizado. Se o dispositivo estiver executando uma versão anterior ao prefixo especificado, ele será atualizado para a versão mais recente com esse prefixo. Se o dispositivo já estiver em uma versão posterior, os efeitos dependerão do valor de DeviceRollbackToTargetVersion. O formato do prefixo funciona como um componente, conforme demonstrado neste exemplo:

"" (ou não configurado): atualizar para a versão mais recente disponível. "1412.": atualizar para qualquer versão secundária de 1412 (por exemplo, 1412.24.34 ou 1412.60.2) "1412.2.": atualizar para qualquer versão secundária de 1412.2 (por exemplo, 1412.2.34 ou 1412.2.2) "1412.24.34": atualizar apenas para essa versão específica

Aviso: não é recomendável configurar restrições de versão, porque elas podem impedir que os usuários recebam atualizações de software e correções de segurança críticas. Restringir as atualizações para um prefixo de versão específico pode colocar os usuários em risco.

Voltar ao início

DeviceUpdateAllowedConnectionTypes

Tipos de conexão permitidos para atualizações
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 21
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Os tipos de conexão permitidos para uso em atualizações de SO. Atualizações de SO podem gerar uma grande sobrecarga na conexão devido ao tamanho e podem incorrer em custo adicional. Portanto, elas não são, por padrão, ativadas para tipos de conexão considerados caros (atualmente apenas "celular").

Os identificadores de tipo de conexão reconhecidos são "ethernet", "wifi" e "cellular".

Voltar ao início

DeviceUpdateHttpDownloadsEnabled

Permitir atualização automática de downloads via HTTP
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Os payloads de atualização automática no Google ChromeOS podem ser baixados via HTTP, em vez de por HTTPS. Isso permite o armazenamento em cache de HTTP transparente dos downloads de HTTP.

Se essa política for definida como verdadeira, o Google ChromeOS vai tentar baixar os payloads de atualização automática via HTTP. Se a política for definida como falsa ou não for definida, o HTTPS será usado para o download dos payloads de atualização automática.

Voltar ao início

DeviceUpdateScatterFactor

Fator de dispersão de atualizações automáticas
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 20
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Especifica o número de segundos que um dispositivo pode chegar a atrasar aleatoriamente o download de uma atualização a partir do momento em que a atualização foi lançada no servidor. O dispositivo pode esperar uma parte desse intervalo de tempo em tempo cronológico e o restante contado em número de verificações de atualizações. Em todo caso, a dispersão tem como limite máximo uma quantidade constante de tempo para que o dispositivo nunca fique parado indefinidamente esperando para baixar uma atualização.

Voltar ao início

DeviceUpdateStagingSchedule

Cronograma de testes para aplicação de uma nova atualização
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política define uma lista de porcentagens que determina a fração dos dispositivos Google ChromeOS na UO a ser atualizada diariamente a partir do dia em que a atualização é descoberta pela primeira vez. A descoberta acontece após a publicação da atualização, já que o dispositivo pode levar algum tempo para procurar por atualizações.

Cada par (dia, porcentagem) contém a indicação da porcentagem da frota a ser atualizada por um determinado número de dias desde a descoberta da atualização. Por exemplo, se tivermos os pares [(4, 40), (10, 70), (15, 100)], então 40% da frota deverá ter sido atualizada quatro dias após a visualização da atualização, 70% deverá ter sido atualizada após 10 dias, e assim por diante.

Se houver um valor definido para esta política, as atualizações ignorarão a DeviceUpdateScatterFactor e seguirão esta política.

Se a lista estiver vazia, não haverá uma fase de testes, e as atualizações serão aplicadas de acordo com outras políticas do dispositivo.

Esta política não se aplica a trocas de canais.

Esquema:
{ "items": { "description": "Cont\u00e9m o n\u00famero de dias e a porcentagem do conjunto de dispositivos que precisa ser atualizada ap\u00f3s esse per\u00edodo.", "id": "DayPercentagePair", "properties": { "days": { "description": "Dias a partir da descoberta da atualiza\u00e7\u00e3o.", "maximum": 28, "minimum": 1, "type": "integer" }, "percentage": { "description": "Porcentagem do conjunto de dispositivos que precisa ser atualizada ap\u00f3s os dias especificados.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }
Voltar ao início

RebootAfterUpdate

Reinicializar automaticamente após a atualização
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Agendar uma reinicialização automática após a atualização do Google ChromeOS ser aplicada.

Se esta política for definida como verdadeira, uma reinicialização automática será agendada quando uma atualização do Google ChromeOS for aplicada e a reinicialização for necessária para concluir o processo. A reinicialização é agendada imediatamente, mas poderá ocorrer um atraso de até 24 horas no dispositivo se ele estiver sendo usado pelo usuário.

Quando esta política for definida como falsa, nenhuma reinicialização automática será agendada após a atualização do Google ChromeOS. O processo de atualização vai ser concluído na próxima vez que o usuário reiniciar o dispositivo.

Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.

Observação: no momento, as reinicializações automáticas são ativadas apenas enquanto a tela de login está sendo mostrada ou uma sessão de aplicativo de quiosque está em andamento.

Voltar ao início

Configurações de conteúdo

As configurações de conteúdo permitem que você especifique como o conteúdo de um tipo específico (por exemplo, cookies, imagens ou JavaScript) é tratado.
Voltar ao início

AutoSelectCertificateForUrls

Selecionar certificados de cliente automaticamente para estes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutoSelectCertificateForUrls
Nome de preferência Mac/Linux:
AutoSelectCertificateForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 15
  • Google Chrome (Mac) desde a versão 15
  • Google Chrome (Windows) desde a versão 15
  • Google ChromeOS (Google ChromeOS) desde a versão 15
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, você poderá fazer uma lista de padrões de URL que especificam sites para que o Chrome possa selecionar um certificado do cliente automaticamente. O valor é uma matriz de dicionários JSON convertidos em strings, cada um com o formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, em que $URL_PATTERN é um padrão de configuração de conteúdo. $FILTER restringe quais certificados do cliente podem ser selecionados automaticamente pelo navegador. Seja qual for o filtro utilizado, apenas os certificados correspondentes à solicitação do servidor serão selecionados.

Exemplos de uso da seção $FILTER:

* Quando $FILTER estiver definido como { "ISSUER": { "CN": "$ISSUER_CN" } }, apenas certificados do cliente emitidos por um certificado com o CommonName $ISSUER_CN serão selecionados.

* Quando $FILTER contiver as seções "ISSUER" e "SUBJECT" ao mesmo tempo, apenas certificados do cliente que satisfaçam ambas as condições serão selecionados.

* Quando $FILTER contiver uma seção "SUBJECT" com o valor "O", um certificado precisará de pelo menos uma organização correspondente ao valor especificado para ser selecionado.

* Quando $FILTER contiver uma seção "SUBJECT" com um valor "OU", um certificado precisará de pelo menos uma unidade organizacional correspondente ao valor especificado para ser selecionado.

* Quando $FILTER estiver definido como {}, a seleção de certificados do cliente não será restringida de nenhuma outra forma. Os filtros fornecidos pelo servidor da Web ainda se aplicam.

Se a política não for definida, não haverá seleção automática para nenhum site.

Esquema:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "id": "CertPrincipalFields", "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Android/Linux:
[ "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}" ]
Mac:
<array> <string>{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoSelectCertificateForUrlsDesc" value="1&#xF000;{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"/>
Voltar ao início

AutomaticFullscreenAllowedForUrls

Permitir a tela cheia automática nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutomaticFullscreenAllowedForUrls
Nome de preferência Mac/Linux:
AutomaticFullscreenAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 124
  • Google Chrome (Mac) desde a versão 124
  • Google Chrome (Windows) desde a versão 124
  • Google ChromeOS (Google ChromeOS) desde a versão 124
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Por motivos de segurança, a API requestFullscreen() da Web exige que uma interação anterior do usuário ("ativação temporária") seja chamada. Caso contrário, ela vai falhar. As configurações pessoais dos usuários podem permitir que determinadas origens chamem essa API sem uma interação anterior do usuário, conforme descrito em https://chromestatus.com/feature/6218822004768768.

Esta política substitui as configurações pessoais dos usuários e permite que origens correspondentes chamem a API sem uma interação anterior do usuário.

Para saber mais sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

As origens que corresponderem aos padrões de política bloqueados e permitidos ao mesmo tempo serão bloqueadas. Origens não especificadas por políticas ou configurações dos usuários exigem uma interação anterior do usuário para chamar a API.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutomaticFullscreenAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

AutomaticFullscreenBlockedForUrls

Bloquear a tela cheia automática nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutomaticFullscreenBlockedForUrls
Nome de preferência Mac/Linux:
AutomaticFullscreenBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 124
  • Google Chrome (Mac) desde a versão 124
  • Google Chrome (Windows) desde a versão 124
  • Google ChromeOS (Google ChromeOS) desde a versão 124
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Por motivos de segurança, a API requestFullscreen() da Web exige que uma interação anterior do usuário ("ativação temporária") seja chamada. Caso contrário, ela vai falhar. As configurações pessoais dos usuários podem permitir que determinadas origens chamem essa API sem uma interação anterior do usuário, conforme descrito em https://chromestatus.com/feature/6218822004768768.

Esta política substitui as configurações pessoais dos usuários e impede que origens correspondentes chamem a API sem uma interação anterior do usuário.

Para saber mais sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

As origens que corresponderem aos padrões de política bloqueados e permitidos ao mesmo tempo serão bloqueadas. Origens não especificadas por políticas ou configurações dos usuários exigem uma interação anterior do usuário para chamar a API.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutomaticFullscreenBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

ClipboardAllowedForUrls

Permitir a área de transferência nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ClipboardAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ClipboardAllowedForUrls
Nome de preferência Mac/Linux:
ClipboardAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 103
  • Google Chrome (Mac) desde a versão 103
  • Google Chrome (Windows) desde a versão 103
  • Google ChromeOS (Google ChromeOS) desde a versão 103
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem usar a permissão do site para a área de transferência. Essa ação não inclui todas as operações da área de transferência ou origens que correspondem aos padrões. Por exemplo, os usuários ainda poderão colar usando atalhos do teclado, porque essa opção não é controlada pela permissão do site para a área de transferência.

Se a política não tiver definição, DefaultClipboardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ClipboardAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ClipboardAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ClipboardAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

ClipboardBlockedForUrls

Bloquear a área de transferência nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ClipboardBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ClipboardBlockedForUrls
Nome de preferência Mac/Linux:
ClipboardBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 103
  • Google Chrome (Mac) desde a versão 103
  • Google Chrome (Windows) desde a versão 103
  • Google ChromeOS (Google ChromeOS) desde a versão 103
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem usar a permissão do site para a área de transferência. Essa ação não inclui todas as operações da área de transferência ou origens que correspondem aos padrões. Por exemplo, os usuários ainda poderão colar usando atalhos do teclado, porque essa opção não é controlada pela permissão do site para a área de transferência.

Se a política não tiver definição, DefaultClipboardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ClipboardBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ClipboardBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ClipboardBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

CookiesAllowedForUrls

Permitir cookies nestes sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CookiesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesAllowedForUrls
Nome de preferência Mac/Linux:
CookiesAllowedForUrls
Nome de restrição Android:
CookiesAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista com padrões de URL que especificam quais sites podem definir cookies.

Os padrões de URL podem ser um único URL indicando que o site pode usar cookies em todos os sites de nível superior.

Os padrões também podem ser dois URLs separados por vírgula. O primeiro caso especifica o site que precisa de permissão para usar cookies. O segundo especifica o site de nível superior em que o primeiro valor tem que ser aplicado.

Se você usar um par de URLs, o primeiro valor terá suporte a *, mas o segundo não. O uso de * no primeiro valor indica que todos os sites podem usar cookies quando o segundo URL é o site de nível superior.

Se esta política não for definida, o valor padrão global será usado para todos os sites. Esse valor será o mesmo das políticas DefaultCookiesSetting ou BlockThirdPartyCookies, caso estejam definidas, ou da configuração pessoal do usuário.

Consulte também as políticas CookiesBlockedForUrls e CookiesSessionOnlyForUrls. Observe que não pode haver padrões de URL conflitantes entre essas três políticas, já que não foi especificado qual delas tem prioridade.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesAllowedForUrls\2 = "[*.]example.edu" Software\Policies\Google\Chrome\CookiesAllowedForUrls\3 = "https://www.example.com/,https://www.toplevel.com/" Software\Policies\Google\Chrome\CookiesAllowedForUrls\4 = "*,https://www.toplevel.com/"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu", "https://www.example.com/,https://www.toplevel.com/", "*,https://www.toplevel.com/" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> <string>https://www.example.com/,https://www.toplevel.com/</string> <string>*,https://www.toplevel.com/</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu&#xF000;3&#xF000;https://www.example.com/,https://www.toplevel.com/&#xF000;4&#xF000;*,https://www.toplevel.com/"/>
Voltar ao início

CookiesBlockedForUrls

Bloquear cookies nestes sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CookiesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesBlockedForUrls
Nome de preferência Mac/Linux:
CookiesBlockedForUrls
Nome de restrição Android:
CookiesBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, você poderá fazer uma lista de padrões de URL que especificam sites que não podem configurar cookies.

Se a política ficar sem definição, DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Embora nenhuma política específica tenha precedência, consulte CookiesAllowedForUrls e CookiesSessionOnlyForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

CookiesSessionOnlyForUrls

Limita cookies de URLs correspondentes à sessão atual
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesSessionOnlyForUrls
Nome de preferência Mac/Linux:
CookiesSessionOnlyForUrls
Nome de restrição Android:
CookiesSessionOnlyForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A menos que a política RestoreOnStartup seja definida para restaurar permanentemente URLs de sessões anteriores, a definição de CookiesSessionOnlyForUrls permitirá que você faça uma lista de padrões de URL que especificam sites que podem e sites que não podem configurar cookies para uma sessão.

Se a política ficar sem definição, a DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada. URLs não incluídos nos padrões especificados também resultam no uso de padrões.

Embora nenhuma política específica tenha precedência, consulte CookiesBlockedForUrls e CookiesAllowedForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.

Para acessar informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesSessionOnlyForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

DataUrlInSvgUseEnabled

Suporte ao URL dos dados para SVGUseElement.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DataUrlInSvgUseEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DataUrlInSvgUseEnabled
Nome de preferência Mac/Linux:
DataUrlInSvgUseEnabled
Nome de restrição Android:
DataUrlInSvgUseEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
  • Google ChromeOS (Google ChromeOS) desde a versão 120
  • Google Chrome (Android) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política ativa o suporte a URL de dados para SVGUseElement, que será desativado por padrão a partir da versão M119. Se ela for ativada, os URLs de dados vão continuar funcionando no SVGUseElement. Se for desativada ou deixada sem definição, os URLs de dados não vão funcionar no SVGUseElement.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

DefaultClipboardSetting

Configuração padrão da área de transferência
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultClipboardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultClipboardSetting
Nome de preferência Mac/Linux:
DefaultClipboardSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 103
  • Google Chrome (Mac) desde a versão 103
  • Google Chrome (Windows) desde a versão 103
  • Google ChromeOS (Google ChromeOS) desde a versão 103
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se for definida com o valor 2, essa política vai impedir os sites de usarem a permissão do site para a área de transferência. Se ela for definida com o valor 3 ou deixada sem definição, os usuários vão poder mudar a configuração e decidir se as APIs de área de transferência ficam disponíveis quando um sites quer usar uma delas.

Esta política pode ser substituída por padrões de URL específicos usando as políticas ClipboardAllowedForUrls e ClipboardBlockedForUrls.

A política só afeta as operações da área de transferência controladas pela permissão do site para a área de transferência, e não as gravações limpas da área de transferência ou operações de copiar e colar confiáveis.

  • 2 = Não permitir que sites usem a permissão do site para a área de transferência
  • 3 = Permitir que sites peçam ao usuário para dar a permissão do site para a área de transferência
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultClipboardSetting" value="2"/>
Voltar ao início

DefaultCookiesSetting

Configuração de cookies padrão
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultCookiesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultCookiesSetting
Nome de preferência Mac/Linux:
DefaultCookiesSetting
Nome de restrição Android:
DefaultCookiesSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 10
  • Google Chrome (Mac) desde a versão 10
  • Google Chrome (Windows) desde a versão 10
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A menos que a política RestoreOnStartup seja definida para restaurar permanentemente URLs de sessões anteriores, a definição de CookiesSessionOnlyForUrls permitirá que você faça uma lista de padrões de URL que especificam sites que podem e sites que não podem configurar cookies para uma sessão.

Se a política ficar sem definição, a DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada. URLs não incluídos nos padrões especificados também resultam no uso de padrões.

Embora nenhuma política específica tenha precedência, consulte CookiesBlockedForUrls e CookiesAllowedForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.

  • 1 = Permitir que todos os sites definam dados locais
  • 2 = Não permitir que nenhum site defina dados locais
  • 4 = Manter cookies enquanto durar a sessão
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultCookiesSetting" value="1"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): CookiesSettings
Voltar ao início

DefaultDirectSocketsSetting

Controlar o uso da API Direct Sockets
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A API Direct Sockets permite a comunicação com endpoints arbitrários usando TCP e UDP. Consulte https://github.com/WICG/direct-sockets (link em inglês) para saber mais.

Se a política for definida como 1 ou deixada sem definição, as origens de Apps Isolados da Web poderão usar a API Direct Sockets.

Se ela for definida como 2, as origens de Apps Isolados da Web não poderão usar essa API.

  • 1 = Permitir que origens de Apps Isolados da Web usem a API Direct Sockets
  • 2 = Não permitir que origens de Apps Isolados da Web usem a API Direct Sockets
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): DirectSocketsSettings
Voltar ao início

DefaultFileSystemReadGuardSetting

Controlar o uso da API File System para leitura
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultFileSystemReadGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemReadGuardSetting
Nome de preferência Mac/Linux:
DefaultFileSystemReadGuardSetting
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "3", os sites poderão pedir acesso de leitura de arquivos e diretórios no sistema de arquivos do sistema operacional do host com a API File System. Se for definida como "2", o acesso será negado.

Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.

  • 2 = Não permitir que nenhum site solicite acesso de leitura de arquivos e diretórios pela API File System
  • 3 = Permitir que sites peçam ao usuário para conceder permissão de acesso de leitura de arquivos e diretórios com a API File System
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemReadGuardSetting" value="2"/>
Voltar ao início

DefaultFileSystemWriteGuardSetting

Controlar o uso da API File System para gravação
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultFileSystemWriteGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemWriteGuardSetting
Nome de preferência Mac/Linux:
DefaultFileSystemWriteGuardSetting
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "3" os sites poderão pedir permissão de acesso de gravação de arquivos e diretórios no sistema de arquivos do sistema operacional do host. Se for definida como "2", o acesso será negado.

Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.

  • 2 = Não permitir que qualquer site solicite acesso de gravação de arquivos ou diretórios
  • 3 = Permitir que sites peçam ao usuário para conceder acesso de gravação de arquivos e diretórios
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemWriteGuardSetting" value="2"/>
Voltar ao início

DefaultGeolocationSetting

Configuração padrão de geolocalização
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultGeolocationSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultGeolocationSetting
Nome de preferência Mac/Linux:
DefaultGeolocationSetting
Nome de restrição Android:
DefaultGeolocationSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 10
  • Google Chrome (Mac) desde a versão 10
  • Google Chrome (Windows) desde a versão 10
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 1, os sites poderão rastrear a localização física dos usuários como o estado padrão. Se a política for definida como 2, será negado o rastreamento como padrão. É possível definir a política para perguntar sempre que um site quiser rastrear a localização física dos usuários.

Se a política não for definida, a AskGeolocation será aplicada, mas os usuários poderão mudar essa configuração.

  • 1 = Permitir que os sites rastreiem a localização física dos usuários
  • 2 = Não permitir que nenhum site rastreie a localização física dos usuários
  • 3 = Perguntar sempre que um site quiser rastrear a localização física dos usuários
Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Aviso! Essa dependência será descartada em breve. Comece a usar a GoogleLocationServicesEnabled. Se esta política for definida como BlockGeolocation, os serviços do sistema Google ChromeOS e os apps Android não poderão acessar as informações de localização. Se esta política for definida com qualquer outro valor ou deixada sem definição, o consentimento do usuário será solicitado quando um app Android quiser acessar as informações de localização.

Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultGeolocationSetting" value="1"/>
Voltar ao início

DefaultImagesSetting

Configuração de imagens padrão
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultImagesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultImagesSetting
Nome de preferência Mac/Linux:
DefaultImagesSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 10
  • Google Chrome (Mac) desde a versão 10
  • Google Chrome (Windows) desde a versão 10
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 1, todos os sites mostrarão imagens. Se ela for definida como 2, as imagens não vão aparecer.

Se não for definida, as imagens serão permitidas, mas os usuários poderão mudar essa configuração.

  • 1 = Permitir que todos os sites exibam todas as imagens
  • 2 = Não permitir que nenhum site exiba imagens
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultImagesSetting" value="1"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): ImageSettings
Voltar ao início

DefaultInsecureContentSetting

Controlar o uso de exceções de conteúdo não seguro
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultInsecureContentSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultInsecureContentSetting
Nome de preferência Mac/Linux:
DefaultInsecureContentSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir se os usuários podem adicionar exceções para permitir conteúdo misto em sites específicos.

Esta política pode ser modificada para padrões de URL específicos usando as políticas "InsecureContentAllowedForUrls" e "InsecureContentBlockedForUrls".

Se esta política não for definida, o usuário poderá adicionar exceções para permitir conteúdo misto ativo e desativar atualizações automáticas para conteúdo misto passivo.

  • 2 = Não permitir que nenhum site carregue conteúdo misto
  • 3 = Permitir que os usuários adicionem exceções para liberar conteúdo misto
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultInsecureContentSetting" value="2"/>
Voltar ao início

DefaultJavaScriptJitSetting

Controlar o uso do JIT do JavaScript
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultJavaScriptJitSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptJitSetting
Nome de preferência Mac/Linux:
DefaultJavaScriptJitSetting
Nome de restrição Android:
DefaultJavaScriptJitSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 93
  • Google Chrome (Mac) desde a versão 93
  • Google Chrome (Windows) desde a versão 93
  • Google ChromeOS (Google ChromeOS) desde a versão 93
  • Google Chrome (Android) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir se o Google Chrome executará o mecanismo JavaScript V8 com o compilador JIT (Just In Time) ativado ou não.

Se você desativar o JIT do JavaScript, o Google Chrome poderá renderizar conteúdo da Web mais lentamente, e partes do próprio JavaScript poderão ser desativadas, incluindo o WebAssembly. Se você desativar o JIT do JavaScript, o Google Chrome poderá renderizar conteúdo da Web com uma configuração mais segura.

Esta política pode ser substituída por padrões de URL específicos usando as políticas JavaScriptJitAllowedForSites e JavaScriptJitBlockedForSites.

Se ela não for definida, o JIT do JavaScript será ativado.

  • 1 = Permitir que sites executem o JIT do JavaScript
  • 2 = Não permitir que sites executem o JIT do JavaScript
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptJitSetting" value="1"/>
Voltar ao início

DefaultJavaScriptSetting

Configuração padrão do JavaScript
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultJavaScriptSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptSetting
Nome de preferência Mac/Linux:
DefaultJavaScriptSetting
Nome de restrição Android:
DefaultJavaScriptSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 10
  • Google Chrome (Mac) desde a versão 10
  • Google Chrome (Windows) desde a versão 10
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 1, os sites poderão executar o JavaScript. Se for definida como 2, o JavaScript não será executado.

Se ela não for definida, o JavaScript será executado, mas os usuários poderão mudar essa configuração.

  • 1 = Permitir que todos os sites executem o JavaScript
  • 2 = Não permitir que nenhum site execute o JavaScript
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptSetting" value="1"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): JavascriptSettings
Voltar ao início

DefaultLocalFontsSetting

Configuração padrão de permissão das fontes locais
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultLocalFontsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultLocalFontsSetting
Nome de preferência Mac/Linux:
DefaultLocalFontsSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 103
  • Google Chrome (Mac) desde a versão 103
  • Google Chrome (Windows) desde a versão 103
  • Google ChromeOS (Google ChromeOS) desde a versão 103
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como BlockLocalFonts (valor 2), por padrão, ela vai negar automaticamente a permissão de fontes locais para sites. Isso limita a capacidade dos sites de ver informações sobre fontes locais.

Se a política for definida como AskLocalFonts (valor 3), por padrão, o usuário vai receber um aviso quando a permissão para fontes locais for solicitada. Se o usuário autorizar, ela vai ampliar a capacidade dos sites de ver informações sobre fontes locais.

Se a política for deixada sem definição, o comportamento padrão será aplicado. Isso significa que os usuários são consultados, mas eles podem mudar essa configuração.

  • 2 = Nega a permissão para fontes locais em todos os sites por padrão
  • 3 = Perguntar sempre que um site quiser uma permissão para fontes locais
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultLocalFontsSetting" value="2"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): LocalFontsSettings
Voltar ao início

DefaultMediaStreamSetting (Obsoleta)

Configuração padrão mediastream
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultMediaStreamSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultMediaStreamSetting
Nome de preferência Mac/Linux:
DefaultMediaStreamSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 22
  • Google Chrome (Mac) desde a versão 22
  • Google Chrome (Windows) desde a versão 22
  • Google ChromeOS (Google ChromeOS) desde a versão 22
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir se os sites podem ter acesso a dispositivos de captura de mídia. O acesso a dispositivos de captura de mídia pode ser permitido por padrão, ou uma pergunta será feita ao usuário cada vez que um site quiser ter acesso a dispositivos de captura de mídia.

Se esta política não for definida, será usado "PromptOnAccess", e o usuário poderá fazer alterações.

  • 2 = Não permitir que nenhum site acesse minha câmera e meu microfone
  • 3 = Perguntar toda vez que um site quiser acessar minha câmera e/ou meu microfone
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultMediaStreamSetting" value="2"/>
Voltar ao início

DefaultNotificationsSetting

Configuração padrão de notificações
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultNotificationsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultNotificationsSetting
Nome de preferência Mac/Linux:
DefaultNotificationsSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 10
  • Google Chrome (Mac) desde a versão 10
  • Google Chrome (Windows) desde a versão 10
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 1, os sites poderão mostrar notificações na área de trabalho. Se a política for definida como 2, as notificações na área de trabalho serão negadas.

Se a política não for definida, a AskNotifications será aplicada, mas os usuários poderão mudar essa configuração.

  • 1 = Permitir que os sites exibam notificações da área de trabalho
  • 2 = Não permitir que nenhum site exiba notificações da área de trabalho
  • 3 = Perguntar cada vez que um site quiser exibir notificações da área de trabalho
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultNotificationsSetting" value="2"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): NotificationsSettings
Voltar ao início

DefaultPopupsSetting

Configuração padrão de pop-ups
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultPopupsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultPopupsSetting
Nome de preferência Mac/Linux:
DefaultPopupsSetting
Nome de restrição Android:
DefaultPopupsSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 10
  • Google Chrome (Mac) desde a versão 10
  • Google Chrome (Windows) desde a versão 10
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 33
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 1, os sites poderão mostrar pop-ups. Se ela for definida como 2, os pop-ups serão negados.

Se a política não for definida, a BlockPopups será aplicada, mas os usuários poderão mudar essa configuração.

  • 1 = Permitir que todos os sites exibam pop-ups
  • 2 = Não permitir que sites mostrem pop-ups
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultPopupsSetting" value="1"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): PopupsSettings
Voltar ao início

DefaultSensorsSetting

Configuração padrão de sensores
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSensorsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSensorsSetting
Nome de preferência Mac/Linux:
DefaultSensorsSetting
Nome de restrição Android:
DefaultSensorsSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 88
  • Google Chrome (Mac) desde a versão 88
  • Google Chrome (Windows) desde a versão 88
  • Google ChromeOS (Google ChromeOS) desde a versão 88
  • Google Chrome (Android) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 1, os sites poderão acessar e usar sensores, como os de luz e movimento. Se for definida como 2, o acesso aos sensores será negado.

Se a política não for definida, a AllowSensors será aplicada, mas os usuários poderão mudar essa configuração.

  • 1 = Permite que os sites acessem sensores
  • 2 = Não permitir o acesso de nenhum site aos sensores
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSensorsSetting" value="2"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): SensorsSettings
Voltar ao início

DefaultSerialGuardSetting

Controlar o uso da API Serial
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSerialGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSerialGuardSetting
Nome de preferência Mac/Linux:
DefaultSerialGuardSetting
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 3, os sites poderão solicitar acesso a portas seriais. Se for definida como 2, os sites não poderão acessar portas seriais.

Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.

  • 2 = Não permitir que nenhum site solicite acesso a portas seriais por meio da API Serial
  • 3 = Permitir que os sites peçam ao usuário para conceder acesso a uma porta serial
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSerialGuardSetting" value="2"/>
Voltar ao início

DefaultThirdPartyStoragePartitioningSetting

Configuração padrão do particionamento de armazenamento de terceiros
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultThirdPartyStoragePartitioningSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultThirdPartyStoragePartitioningSetting
Nome de preferência Mac/Linux:
DefaultThirdPartyStoragePartitioningSetting
Nome de restrição Android:
DefaultThirdPartyStoragePartitioningSetting
Com suporte em:
  • Google Chrome (Android) desde a versão 113
  • Google Chrome (Linux) desde a versão 113
  • Google Chrome (Mac) desde a versão 113
  • Google Chrome (Windows) desde a versão 113
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se o particionamento de armazenamento de terceiros é permitido por padrão.

Se ela for definida como 1 (AllowPartitioning) ou deixada sem definição, o particionamento de armazenamento de terceiros será permitido por padrão. Esse padrão pode ser substituído para origens de nível superior específicas por outros meios.

Se ela for definida como 2 (BlockPartitioning), o particionamento de armazenamento de terceiros será desativado em todos os contextos.

Use ThirdPartyStoragePartitioningBlockedForOrigins para desativar o particionamento de armazenamento de terceiros para origens de nível superior específicas. Para conferir informações detalhadas sobre o particionamento de armazenamento de terceiros, consulte https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.

  • 1 = Permitir o particionamento de armazenamento de terceiros por padrão.
  • 2 = Desativar o particionamento de armazenamento de terceiros.
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultThirdPartyStoragePartitioningSetting" value="1"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): ThirdPartyStoragePartitioningSettings
Voltar ao início

DefaultWebBluetoothGuardSetting

Controla o uso da API Web Bluetooth
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultWebBluetoothGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebBluetoothGuardSetting
Nome de preferência Mac/Linux:
DefaultWebBluetoothGuardSetting
Nome de restrição Android:
DefaultWebBluetoothGuardSetting
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 50
  • Google Chrome (Android) desde a versão 50
  • Google Chrome (Linux) desde a versão 50
  • Google Chrome (Mac) desde a versão 50
  • Google Chrome (Windows) desde a versão 50
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 3, os sites solicitarão acesso a dispositivos Bluetooth que estiverem por perto. Se a política for definida como 2, o acesso a dispositivos Bluetooth que estiverem por perto será negado.

Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.

  • 2 = Não permite que nenhum site solicite acesso a dispositivos Bluetooth por meio da API Web Bluetooth
  • 3 = Permitir que os sites peçam ao usuário para conceder acesso a um dispositivo Bluetooth próximo
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebBluetoothGuardSetting" value="2"/>
Voltar ao início

DefaultWebHidGuardSetting

Controlar o uso da API WebHID
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultWebHidGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebHidGuardSetting
Nome de preferência Mac/Linux:
DefaultWebHidGuardSetting
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "3", os sites vão poder pedir acesso aos dispositivos HID. Se a política for definida como "2", o acesso a dispositivos HID vai ser negado.

Se não for definida, os sites têm permissão para solicitar acesso, mas os usuários podem mudar essa configuração.

Esta política pode ser substituída por padrões de url específicos usando as políticas WebHidAskForUrls e WebHidBlockedForUrls.

  • 2 = Não permitir que nenhum site solicite acesso a dispositivos HID pela API WebHID
  • 3 = Permitir que sites peçam ao usuário para conceder acesso ao dispositivo HID
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebHidGuardSetting" value="2"/>
Voltar ao início

DefaultWebUsbGuardSetting

Controla o uso da API WebUSB
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultWebUsbGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebUsbGuardSetting
Nome de preferência Mac/Linux:
DefaultWebUsbGuardSetting
Nome de restrição Android:
DefaultWebUsbGuardSetting
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 67
  • Google Chrome (Android) desde a versão 67
  • Google Chrome (Linux) desde a versão 67
  • Google Chrome (Mac) desde a versão 67
  • Google Chrome (Windows) desde a versão 67
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 3, os sites poderão solicitar acesso a dispositivos USB conectados. Se ela for definida como 2, será negado o acesso a dispositivos USB conectados.

Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.

  • 2 = Não permite que nenhum site solicite acesso a dispositivos USB por meio da API WebUSB
  • 3 = Permitir que os sites peçam ao usuário para conceder acesso a um dispositivo USB conectado
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebUsbGuardSetting" value="2"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): WebUsbSettings
Voltar ao início

DefaultWindowManagementSetting

Configuração padrão da permissão de gerenciamento de janelas
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultWindowManagementSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWindowManagementSetting
Nome de preferência Mac/Linux:
DefaultWindowManagementSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Mac) desde a versão 111
  • Google Chrome (Windows) desde a versão 111
  • Google ChromeOS (Google ChromeOS) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como BlockWindowManagement (valor 2), por padrão, a permissão a sites para gerenciamento de janelas será automaticamente negada. Isso vai limitar a capacidade dos sites de acessar informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em casos específicos.

Se a política for definida como AskWindowManagement (valor 3), por padrão, o usuário receberá um aviso quando a permissão para gerenciamento de janelas for solicitada. Se o usuário conceder a permissão, ela vai ampliar a capacidade dos sites de acessar informações sobre as telas do dispositivo e usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em casos específicos.

Se a política for deixada sem definição, a AskWindowManagement vai ser aplicada, mas o usuário poderá mudar essa configuração.

Isso substitui a política DefaultWindowPlacementSetting descontinuada.

  • 2 = Nega a permissão para gerenciamento de janelas em todos os sites por padrão
  • 3 = Perguntar sempre que um site quiser uma permissão para posicionamento de janelas
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWindowManagementSetting" value="2"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): WindowManagementSettings
Voltar ao início

DefaultWindowPlacementSetting (Obsoleta)

Configuração padrão da permissão para posicionamento de janelas
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultWindowPlacementSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWindowPlacementSetting
Nome de preferência Mac/Linux:
DefaultWindowPlacementSetting
Com suporte em:
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como BlockWindowPlacement (valor 2), por padrão, a permissão a sites para posicionamento de janelas será automaticamente negada. Isso vai limitar a capacidade dos sites de ver informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em locais específicos.

Se a política for definida como AskWindowPlacement (valor 3), por padrão, o usuário receberá um aviso quando a permissão para posicionamento de janelas for solicitada. Se o usuário conceder a permissão, ela vai ampliar a capacidade dos sites de ver informações sobre as telas do dispositivo e usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em locais específicos.

Se a política for deixada sem definição, a AskWindowPlacement será aplicada, mas o usuário poderá mudar essa configuração.

  • 2 = Nega a permissão para posicionamento de janelas em todos os sites por padrão
  • 3 = Perguntar sempre que um site quiser uma permissão para posicionamento de janelas
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWindowPlacementSetting" value="2"/>
Voltar ao início

DirectSocketsAllowedForUrls

Permitir a API Direct Sockets nestes sites
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A API Direct Sockets permite a comunicação com endpoints arbitrários usando TCP e UDP. Consulte https://github.com/WICG/direct-sockets (link em inglês) para saber mais.

Se a política for definida, você poderá listar os padrões de URL que especificam quais sites têm permissão para usar a API Direct Sockets. Os padrões válidos são limitados a Apps Isolados da Web.

Se ela não tiver definição, DefaultDirectSocketsSetting será aplicada a todos os sites, se estiver definida.

Os padrões de URL não podem entrar em conflito com DirectSocketsBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. O valor * não é aceito para esta política.

Voltar ao início

DirectSocketsBlockedForUrls

Bloquear a API Direct Sockets nestes sites
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A API Direct Sockets permite a comunicação com endpoints arbitrários usando TCP e UDP. Consulte https://github.com/WICG/direct-sockets (link em inglês) para saber mais.

Se a política for definida, será possível listar os padrões de URL que especificam quais sites não têm permissão para se comunicar usando a API Direct Sockets. Os padrões válidos são limitados a Apps Isolados da Web.

Se ela não tiver definição, DefaultDirectSocketsSetting será aplicada a todos os sites, se estiver definida.

Os padrões de URL não podem entrar em conflito com DirectSocketsAllowedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. O valor * não é aceito para esta política.

Voltar ao início

FileSystemReadAskForUrls

Permitir acesso de leitura com a API File System nestes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FileSystemReadAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadAskForUrls
Nome de preferência Mac/Linux:
FileSystemReadAskForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que os usuários concedam permissão de leitura de arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System.

Se a política não tiver definição, DefaultFileSystemReadGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.

Os padrões de URL não podem entrar em conflito com FileSystemReadBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

FileSystemReadBlockedForUrls

Bloquear acesso de leitura com a API File System nestes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadBlockedForUrls
Nome de preferência Mac/Linux:
FileSystemReadBlockedForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que os usuários concedam permissão de leitura de arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System.

Se a política não tiver definição, DefaultFileSystemReadGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.

Os padrões de URL não podem entrar em conflito com FileSystemReadAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

FileSystemWriteAskForUrls

Permitir acesso de gravação de arquivos e diretórios nestes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteAskForUrls
Nome de preferência Mac/Linux:
FileSystemWriteAskForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que os usuários concedam permissão de gravação de arquivos ou diretórios no sistema de arquivos do sistema operacional do host.

Se a política não tiver definição, DefaultFileSystemWriteGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.

Os padrões de URL não podem entrar em conflito com FileSystemWriteBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

FileSystemWriteBlockedForUrls

Bloquear acesso de gravação de arquivos e diretórios nestes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteBlockedForUrls
Nome de preferência Mac/Linux:
FileSystemWriteBlockedForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que os usuários concedam permissão de gravação de arquivos ou diretórios no sistema de arquivos do sistema operacional do host.

Se a política não tiver definição, DefaultFileSystemWriteGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.

Os padrões de URL não podem entrar em conflito com FileSystemWriteAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

GetDisplayMediaSetSelectAllScreensAllowedForUrls

Permite a seleção automática de várias capturas de tela
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 102
  • Google Chrome (Linux) desde a versão 111 até a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

A API getDisplayMediaSet permite que aplicativos da Web capturem várias superfícies ao mesmo tempo. Esta política desbloqueia a propriedade autoSelectAllScreens para aplicativos da Web em origens definidas. Se a propriedade autoSelectAllScreens for definida em uma solicitação getDisplayMediaSet, todas as superfícies de tela serão capturadas automaticamente sem precisar de permissão explícita do usuário. Se a política não for definida, a propriedade autoSelectAllScreens não ficará disponível para nenhum aplicativo da Web. Para melhorar a privacidade, a partir da versão 116 do Google Chrome, esta política não vai mais oferecer suporte para atualização dinâmica. O usuário poderá ter certeza de que nenhuma outra página será capaz de capturar as telas após o login, caso isso não possa ser feito no início da sessão.

Voltar ao início

ImagesAllowedForUrls

Permitir imagens nestes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ImagesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesAllowedForUrls
Nome de preferência Mac/Linux:
ImagesAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível criar uma lista de padrões de URL que especificam sites que podem mostrar imagens.

Se a política não tiver definição, DefaultImagesSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Esta política já foi ativada no Android por engano, mas a funcionalidade nunca teve suporte completo nele.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

ImagesBlockedForUrls

Bloquear imagens nestes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ImagesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesBlockedForUrls
Nome de preferência Mac/Linux:
ImagesBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem mostrar imagens.

Se a política não tiver definição, DefaultImagesSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Esta política já foi ativada no Android por engano, mas a funcionalidade nunca teve suporte completo nele.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

InsecureContentAllowedForUrls

Permitir conteúdo não seguro nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentAllowedForUrls
Nome de preferência Mac/Linux:
InsecureContentAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de padrões de URL que especifica sites que podem mostrar conteúdo misto ativo (bloqueável), ou seja, conteúdo HTTP em sites HTTPS, e em que o conteúdo misto passivo (opcionalmente bloqueável) será desativado.

Se esta política não for definida, o conteúdo misto ativo será bloqueado e o conteúdo misto passivo ganhará um upgrade. Além disso, o usuário poderá definir exceções para dar permissão a sites específicos.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

InsecureContentBlockedForUrls

Bloquear conteúdo não seguro nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentBlockedForUrls
Nome de preferência Mac/Linux:
InsecureContentBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de padrões de URL que especificam sites sem permissão para mostrar conteúdo misto ativo (bloqueável), ou seja, conteúdo HTTP em sites HTTPS, e em que será feito o upgrade de conteúdo misto passivo (opcionalmente bloqueável).

Se esta política não for definida, o conteúdo misto ativo será bloqueado e o conteúdo misto passivo ganhará um upgrade, mas o usuário poderá definir exceções para dar permissão a sites específicos.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

JavaScriptAllowedForUrls

Permitir o JavaScript nestes sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptAllowedForUrls
Nome de preferência Mac/Linux:
JavaScriptAllowedForUrls
Nome de restrição Android:
JavaScriptAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica sites que podem executar JavaScript.

Se a política não tiver definição, DefaultJavaScriptSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

JavaScriptBlockedForUrls

Bloquear o JavaScript nestes sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptBlockedForUrls
Nome de preferência Mac/Linux:
JavaScriptBlockedForUrls
Nome de restrição Android:
JavaScriptBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica sites que não podem executar JavaScript.

Se a política não tiver definição, DefaultJavaScriptSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Esta política bloqueia o JavaScript com base na correspondência entre a origem do documento de nível superior (geralmente o URL da página que também é mostrado na barra de endereços) e um dos padrões. Ela não é adequada para mitigar ataques de cadeia de suprimentos da Web. Por exemplo, fornecer o padrão "https://[*.]foo.com/" não vai impedir que uma página hospedada em https://example.com execute um script carregado de https://www.foo.com/example.js. Além disso, fornecer o padrão "https://example.com/" não vai impedir que um documento de https://example.com execute scripts se ele não for o documento de nível superior, mas incorporado como um subframe em uma página hospedada em outra origem, como https://www.bar.com.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

JavaScriptJitAllowedForSites

Permitir o uso do JIT pelo JavaScript nestes sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\JavaScriptJitAllowedForSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptJitAllowedForSites
Nome de preferência Mac/Linux:
JavaScriptJitAllowedForSites
Nome de restrição Android:
JavaScriptJitAllowedForSites
Com suporte em:
  • Google Chrome (Linux) desde a versão 93
  • Google Chrome (Mac) desde a versão 93
  • Google Chrome (Windows) desde a versão 93
  • Google ChromeOS (Google ChromeOS) desde a versão 93
  • Google Chrome (Android) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de padrões de URL que especificam sites com permissão para executar o JavaScript com o compilador JIT (Just In Time) ativado.

Para conferir informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

As exceções da política de JIT do JavaScript serão aplicadas apenas na granularidade de um site (eTLD+1). Uma política definida apenas para subdomain.site.com não será corretamente aplicada a site.com ou subdomain.site.com, já que ambos são direcionados para o mesmo eTLD+1 (site.com), que não possui política. Nesse caso, a política precisa ser definida em site.com para que seja corretamente aplicada a site.com e subdomain.site.com.

Esta política é aplicada frame a frame e não tem base exclusiva no URL de origem de nível superior. Por exemplo, se site-one.com estiver listado na política JavaScriptJitAllowedForSites, mas carregar um frame com site-two.com, site-one.com terá um JIT do JavaScript ativado, mas site-two.com usará a política de DefaultJavaScriptJitSetting, se definida, ou terá como padrão um JIT do JavaScript ativado.

Se esta política não for definida para um site, a política de DefaultJavaScriptJitSetting será aplicada, se definida. Do contrário, um JIT do JavaScript será ativado.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Android/Linux:
[ "[*.]example.edu" ]
Mac:
<array> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptJitAllowedForSitesDesc" value="1&#xF000;[*.]example.edu"/>
Voltar ao início

JavaScriptJitBlockedForSites

Bloquear o uso de JIT pelo JavaScript nestes sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\JavaScriptJitBlockedForSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptJitBlockedForSites
Nome de preferência Mac/Linux:
JavaScriptJitBlockedForSites
Nome de restrição Android:
JavaScriptJitBlockedForSites
Com suporte em:
  • Google Chrome (Linux) desde a versão 93
  • Google Chrome (Mac) desde a versão 93
  • Google Chrome (Windows) desde a versão 93
  • Google ChromeOS (Google ChromeOS) desde a versão 93
  • Google Chrome (Android) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de padrões de URL que especificam sites sem permissão para executar o JavaScript com o compilador JIT (Just In Time) ativado.

Se você desativar o JIT do JavaScript, o Google Chrome poderá renderizar conteúdo da Web mais lentamente, e partes do próprio JavaScript poderão ser desativadas, incluindo o WebAssembly. Se você desativar o JIT do JavaScript, o Google Chrome poderá renderizar conteúdo da Web com uma configuração mais segura.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

As exceções da política de JIT do JavaScript serão aplicadas apenas na granularidade de um site (eTLD+1). Uma política definida apenas para subdomain.site.com não será corretamente aplicada a site.com ou subdomain.site.com, já que ambos são direcionados para o mesmo eTLD+1 (site.com), que não possui política. Nesse caso, a política precisa ser definida em site.com para que seja corretamente aplicada a site.com e subdomain.site.com.

Esta política é aplicada frame a frame e não tem base exclusiva no URL de origem de nível superior. Por exemplo, se site-one.com estiver listado na política JavaScriptJitBlockedForSites, mas carregar um frame com site-two.com, site-one.com terá um JIT do JavaScript desativado, mas site-two.com usará a política de DefaultJavaScriptJitSetting, se definida, ou terá como padrão um JIT do JavaScript ativado.

Se esta política não for definida para um site, a política de DefaultJavaScriptJitSetting será aplicada, se definida. Do contrário, um JIT do JavaScript será ativado.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Android/Linux:
[ "[*.]example.edu" ]
Mac:
<array> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptJitBlockedForSitesDesc" value="1&#xF000;[*.]example.edu"/>
Voltar ao início

LegacySameSiteCookieBehaviorEnabledForDomainList

Reverter para comportamento SameSite legado para os cookies nesses sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabledForDomainList
Nome de preferência Mac/Linux:
LegacySameSiteCookieBehaviorEnabledForDomainList
Nome de restrição Android:
LegacySameSiteCookieBehaviorEnabledForDomainList
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
  • Google Chrome (Android) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Cookies configurados para domínios correspondentes a esses padrões serão revertidos para o comportamento SameSite legado. A reversão para o comportamento legado faz com que os cookies que não especificam um atributo SameSite sejam tratados como SameSite=None, remove o requisito para cookies SameSite=None executarem o atributo Secure e ignora a comparação do esquema ao avaliar se dois sites são o mesmo. Para acessar uma descrição completa, consulte https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies (em inglês).

No caso de cookies em domínios não cobertos pelos padrões especificados neste documento ou no caso de todos os cookies, se a política não for definida, o valor padrão geral será a configuração pessoal do usuário.

Para acessar informações detalhadas sobre padrões válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/.

Observe que os padrões que você lista aqui são tratados como domínios, não URLs. Assim, recomendamos que você não especifique um esquema ou uma porta.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabledForDomainListDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

LocalFontsAllowedForUrls

Autorizar a permissão para fontes locais nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\LocalFontsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LocalFontsAllowedForUrls
Nome de preferência Mac/Linux:
LocalFontsAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 103
  • Google Chrome (Mac) desde a versão 103
  • Google Chrome (Windows) desde a versão 103
  • Google ChromeOS (Google ChromeOS) desde a versão 103
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Define uma lista de padrões de URL especificando sites que permitem fontes locais automaticamente. Isso vai ampliar a capacidade dos sites de ver informações sobre fontes locais.

Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência de origens, então os caminhos no padrão do URL serão ignorados.

Se esta política for deixada sem definição para um site, a política de DefaultLocalFontsSetting será aplicada, se configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\LocalFontsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\LocalFontsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LocalFontsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

LocalFontsBlockedForUrls

Bloquear a permissão para fontes locais nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\LocalFontsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LocalFontsBlockedForUrls
Nome de preferência Mac/Linux:
LocalFontsBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 103
  • Google Chrome (Mac) desde a versão 103
  • Google Chrome (Windows) desde a versão 103
  • Google ChromeOS (Google ChromeOS) desde a versão 103
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Define uma lista de padrões de URL especificando sites que negam permissão a fontes locais automaticamente. Isso limita a capacidade dos sites de ver informações sobre fontes locais.

Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência de origens, então os caminhos no padrão do URL serão ignorados.

Se esta política for deixada sem definição para um site, a política de DefaultLocalFontsSetting será aplicada, se configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\LocalFontsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\LocalFontsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LocalFontsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

NotificationsAllowedForUrls

Permitir notificações nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NotificationsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsAllowedForUrls
Nome de preferência Mac/Linux:
NotificationsAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 16
  • Google Chrome (Mac) desde a versão 16
  • Google Chrome (Windows) desde a versão 16
  • Google ChromeOS (Google ChromeOS) desde a versão 16
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem mostrar notificações.

Se a política não tiver definição, DefaultNotificationsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

NotificationsBlockedForUrls

Bloquear notificações nestes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NotificationsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsBlockedForUrls
Nome de preferência Mac/Linux:
NotificationsBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 16
  • Google Chrome (Mac) desde a versão 16
  • Google Chrome (Windows) desde a versão 16
  • Google ChromeOS (Google ChromeOS) desde a versão 16
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem mostrar notificações.

Se a política não tiver definição, DefaultNotificationsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

PdfLocalFileAccessAllowedForDomains

Permitir que os arquivos locais sejam acessados pelos URLs file:// nesses sites no Visualizador de PDF
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PdfLocalFileAccessAllowedForDomains
Nome de preferência Mac/Linux:
PdfLocalFileAccessAllowedForDomains
Com suporte em:
  • Google Chrome (Linux) desde a versão 110
  • Google Chrome (Mac) desde a versão 110
  • Google Chrome (Windows) desde a versão 110
  • Google ChromeOS (Google ChromeOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, os domínios listados poderão acessar URLs file:// no Visualizador de PDF. A adição à política permite que o domínio acesse URLs file:// nesse visualizador. A remoção da política nega o acesso. Se a política for deixada sem definição, nenhum domínio poderá acessar os URLs file:// no Visualizador de PDF.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains\1 = "example.com" Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains\2 = "google.com"
Android/Linux:
[ "example.com", "google.com" ]
Mac:
<array> <string>example.com</string> <string>google.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PdfLocalFileAccessAllowedForDomainsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;google.com"/>
Voltar ao início

PopupsAllowedForUrls

Permitir pop-ups nesses sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PopupsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsAllowedForUrls
Nome de preferência Mac/Linux:
PopupsAllowedForUrls
Nome de restrição Android:
PopupsAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 34
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem abrir pop-ups.

Se a política não tiver definição, DefaultPopupsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

PopupsBlockedForUrls

Bloquear pop-ups nesses sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PopupsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsBlockedForUrls
Nome de preferência Mac/Linux:
PopupsBlockedForUrls
Nome de restrição Android:
PopupsBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 34
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem abrir pop-ups.

Se a política não tiver definição, DefaultPopupsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

RegisteredProtocolHandlers

Registrar gerenciadores de protocolos
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\RegisteredProtocolHandlers
Nome de preferência Mac/Linux:
RegisteredProtocolHandlers
Com suporte em:
  • Google Chrome (Linux) desde a versão 37
  • Google Chrome (Mac) desde a versão 37
  • Google Chrome (Windows) desde a versão 37
  • Google ChromeOS (Google ChromeOS) desde a versão 37
Recursos compatíveis:
Pode ser obrigatória: Não, Pode ser recomendada: Sim, Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida (apenas como recomendado), será possível registrar uma lista de gerenciadores de protocolo, que será mesclada às registradas pelo usuário de forma que as duas configurações sejam aplicadas. Defina a propriedade "protocolo" conforme o esquema, por exemplo, "mailto", e defina a propriedade "URL" conforme o padrão de URL do aplicativo que gerencia o esquema especificado no campo "protocolo". O padrão pode incluir um marcador "%s", que é substituído pelo URL gerenciado.

Os usuários não podem remover um gerenciador de protocolo registrado pela política. No entanto, ao instalar um novo gerenciador padrão, eles podem mudar os gerenciadores de protocolo instalados pela política.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Os gerenciadores de protocolo definidos por esta política não são usados na manipulação de intents do Android.

Esquema:
{ "items": { "properties": { "default": { "description": "Uma sinaliza\u00e7\u00e3o booleana indicando se o gerenciador de protocolos precisa ser definido como padr\u00e3o.", "type": "boolean" }, "protocol": { "description": "O protocolo do gerenciador de protocolos.", "type": "string" }, "url": { "description": "O URL do gerenciador de protocolos.", "type": "string" } }, "required": [ "protocol", "url" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Android/Linux:
RegisteredProtocolHandlers: [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Mac:
<key>RegisteredProtocolHandlers</key> <array> <dict> <key>default</key> <true/> <key>protocol</key> <string>mailto</string> <key>url</key> <string>https://mail.google.com/mail/?extsrc=mailto&amp;url=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="RegisteredProtocolHandlers" value="{"default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s"}"/>
Voltar ao início

SensorsAllowedForUrls

Permite acesso a sensores nesses sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SensorsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsAllowedForUrls
Nome de preferência Mac/Linux:
SensorsAllowedForUrls
Nome de restrição Android:
SensorsAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 88
  • Google Chrome (Mac) desde a versão 88
  • Google Chrome (Windows) desde a versão 88
  • Google ChromeOS (Google ChromeOS) desde a versão 88
  • Google Chrome (Android) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem acessar sensores de luz e movimento.

Se a política não tiver definição, DefaultSensorsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Se o mesmo padrão de URL existir nesta política e na política SensorsBlockedForUrls, a segunda terá prioridade e o acesso a sensores de luz e movimento será bloqueado.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

SensorsBlockedForUrls

Bloquear acesso a sensores nesses sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SensorsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsBlockedForUrls
Nome de preferência Mac/Linux:
SensorsBlockedForUrls
Nome de restrição Android:
SensorsBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 88
  • Google Chrome (Mac) desde a versão 88
  • Google Chrome (Windows) desde a versão 88
  • Google ChromeOS (Google ChromeOS) desde a versão 88
  • Google Chrome (Android) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem acessar sensores de luz e movimento.

Se a política não tiver definição, DefaultSensorsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Se o mesmo padrão de URL existir nesta política e na SensorsAllowedForUrls, esta política terá prioridade e o acesso a sensores de luz e movimento será bloqueado.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Caracteres curinga (*) são permitidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

SerialAllowAllPortsForUrls

Permitir automaticamente que os sites se conectem a todas as portas seriais.
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SerialAllowAllPortsForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAllowAllPortsForUrls
Nome de preferência Mac/Linux:
SerialAllowAllPortsForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
  • Google Chrome (Linux) desde a versão 94
  • Google Chrome (Mac) desde a versão 94
  • Google Chrome (Windows) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, você vai poder listar sites com permissão automática para acessar todas as portas seriais disponíveis.

Os URLs precisam ser válidos. Caso contrário, a política será ignorada. Apenas a origem (esquema, host e porta) do URL é considerada.

No Google ChromeOS, esta política se aplica apenas a usuários afiliados.

Esta política substitui DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls e as preferências do usuário.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Android/Linux:
[ "https://www.example.com" ]
Mac:
<array> <string>https://www.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAllowAllPortsForUrlsDesc" value="1&#xF000;https://www.example.com"/>
Voltar ao início

SerialAllowUsbDevicesForUrls

Permitir automaticamente que os sites se conectem a dispositivos seriais USB.
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SerialAllowUsbDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAllowUsbDevicesForUrls
Nome de preferência Mac/Linux:
SerialAllowUsbDevicesForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
  • Google Chrome (Linux) desde a versão 94
  • Google Chrome (Mac) desde a versão 94
  • Google Chrome (Windows) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, você vai poder listar sites com permissão automática para acessar dispositivos seriais USB com IDs de produto e fornecedor correspondentes aos campos vendor_id e product_id. A omissão do campo product_id concede aos sites permissão para acessar dispositivos com um ID de fornecedor correspondente ao campo vendor_id e a qualquer ID de produto.

Os URLs precisam ser válidos. Caso contrário, a política será ignorada. Apenas a origem (esquema, host e porta) do URL é considerada.

No ChromeOS, esta política se aplica apenas a usuários afiliados.

Esta política substitui DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls e as preferências do usuário.

Ela afeta apenas o acesso aos dispositivos USB pela API Web Serial. Para conceder acesso a dispositivos USB pela API WebUSB, consulte a política WebUsbAllowDevicesForUrls.

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SerialAllowUsbDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://specific-device.example.com" ] }, { "devices": [ { "vendor_id": 1234 } ], "urls": [ "https://all-vendor-devices.example.com" ] } ]
Android/Linux:
SerialAllowUsbDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://specific-device.example.com" ] }, { "devices": [ { "vendor_id": 1234 } ], "urls": [ "https://all-vendor-devices.example.com" ] } ]
Mac:
<key>SerialAllowUsbDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://specific-device.example.com</string> </array> </dict> <dict> <key>devices</key> <array> <dict> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://all-vendor-devices.example.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="SerialAllowUsbDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}"/>
Voltar ao início

SerialAskForUrls

Permitir a API Serial nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SerialAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAskForUrls
Nome de preferência Mac/Linux:
SerialAskForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que o usuário conceda permissão de acesso a uma porta serial.

Se a política não tiver definição, DefaultSerialGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.

No caso de padrões de URL que não correspondem à política SerialBlockedForUrls (se houver uma correspondência), DefaultSerialGuardSetting (se definida) ou as preferências pessoais dos usuários têm precedência, nessa ordem.

Os padrões de URL não podem entrar em conflito com SerialBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

SerialBlockedForUrls

Bloquear a API Serial nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SerialBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialBlockedForUrls
Nome de preferência Mac/Linux:
SerialBlockedForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que o usuário conceda permissão de acesso a uma porta serial.

Se a política não tiver definição, DefaultSerialGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

No caso de padrões de URL que não correspondem à política SerialAskForUrls (se houver uma correspondência), DefaultSerialGuardSetting (se definida) ou as preferências pessoais dos usuários têm precedência, nessa ordem.

Os padrões de URL não podem entrar em conflito com SerialAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

ThirdPartyStoragePartitioningBlockedForOrigins

Desativar o particionamento de armazenamento de terceiros para origens de nível superior específicas
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ThirdPartyStoragePartitioningBlockedForOrigins
Nome de preferência Mac/Linux:
ThirdPartyStoragePartitioningBlockedForOrigins
Nome de restrição Android:
ThirdPartyStoragePartitioningBlockedForOrigins
Com suporte em:
  • Google Chrome (Android) desde a versão 113
  • Google Chrome (Linux) desde a versão 113
  • Google Chrome (Mac) desde a versão 113
  • Google Chrome (Windows) desde a versão 113
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite definir uma lista de padrões de URL que especificam as origens de nível superior em que o particionamento de armazenamento de terceiros (do iframe de origem cruzada) precisa ser desativado.

Se ela for deixada sem definição ou se uma origem de nível superior não corresponder a um dos padrões de URL, DefaultThirdPartyStoragePartitioningSetting será aplicado.

Para informações detalhadas sobre padrões válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/. Os padrões listados aqui são tratados como origens, não URLs. Assim, recomendamos que você não especifique um caminho.

Para conferir informações detalhadas sobre o particionamento de armazenamento de terceiros, consulte https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins\1 = "www.example.com" Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ThirdPartyStoragePartitioningBlockedForOriginsDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

WebHidAllowAllDevicesForUrls

Permitir automaticamente que os sites se conectem a qualquer dispositivo HID.
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowAllDevicesForUrls
Nome de preferência Mac/Linux:
WebHidAllowAllDevicesForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, você vai poder listar sites com permissão automática para acessar todos os dispositivos disponíveis.

Os URLs precisam ser válidos. Caso contrário, a política será ignorada. Apenas a origem (esquema, host e porta) do URL é considerada.

No ChromeOS, esta política se aplica apenas a usuários afiliados.

Esta política substitui DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls e as preferências do usuário.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowAllDevicesForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Voltar ao início

WebHidAllowDevicesForUrls

Conceder automaticamente permissão a esses sites para se conectarem a dispositivos HID com determinados IDs de fornecedores e de produtos.
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebHidAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowDevicesForUrls
Nome de preferência Mac/Linux:
WebHidAllowDevicesForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, será possível criar uma lista de URLs que especificam quais sites recebem permissão automaticamente para acessar um dispositivo HID com os IDs de produto e de fornecedor especificados. Cada item na lista precisa ter os campos "devices" e "urls" para que o item seja válido. Caso contrário, ele será ignorado. Cada item em "devices" precisa ter um campo "vendor_id" e pode ter um "product_id". A omissão do campo "product_id" cria uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Um item com um campo "product_id" e sem um "vendor_id" será inválido e ignorado.

Se a política for deixada sem definição, a DefaultWebHidGuardSetting será aplicada, caso esteja definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Os URLs desta política não devem entrar em conflito com os configurados pela WebHidBlockedForUrls. Se entrarem, esta política terá precedência sobre a WebHidBlockedForUrls.

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebHidAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://chromium.org" ] } ]
Android/Linux:
WebHidAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://chromium.org" ] } ]
Mac:
<key>WebHidAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> <string>https://chromium.org</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://google.com", "https://chromium.org"]}"/>
Voltar ao início

WebHidAllowDevicesWithHidUsagesForUrls

Conceder automaticamente permissão a esses sites para se conectarem a dispositivos HID que contêm uma coleção de nível mais alto com o uso de um HID especificado.
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebHidAllowDevicesWithHidUsagesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowDevicesWithHidUsagesForUrls
Nome de preferência Mac/Linux:
WebHidAllowDevicesWithHidUsagesForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, será possível criar uma lista de URLs que especifica quais sites recebem permissão automaticamente para acessar um dispositivo HID que contém uma coleção de nível mais alto com o uso de um HID especificado. Cada item na lista precisa ter os campos "usages" e "urls" para que a política seja válida. Cada item em "usages" precisa ter um campo "usage_page" e pode ter um "usage". A omissão de "usage" cria uma política válida para qualquer dispositivo que contém uma coleção de nível mais alto com a página de uso especificada. Um item com um campo "usage" e sem um "usage_page" será inválido e ignorado.

Se a política for deixada sem definição, a DefaultWebHidGuardSetting será aplicada, caso esteja definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Os URLs desta política não devem entrar em conflito com os configurados pela WebHidBlockedForUrls. Se entrarem, esta política terá precedência sobre a WebHidBlockedForUrls.

Esquema:
{ "items": { "properties": { "urls": { "items": { "type": "string" }, "type": "array" }, "usages": { "items": { "properties": { "usage": { "maximum": 65535, "minimum": 0, "type": "integer" }, "usage_page": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "usage_page" ], "type": "object" }, "type": "array" } }, "required": [ "usages", "urls" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebHidAllowDevicesWithHidUsagesForUrls = [ { "urls": [ "https://google.com", "https://chromium.org" ], "usages": [ { "usage": 5678, "usage_page": 1234 } ] } ]
Android/Linux:
WebHidAllowDevicesWithHidUsagesForUrls: [ { "urls": [ "https://google.com", "https://chromium.org" ], "usages": [ { "usage": 5678, "usage_page": 1234 } ] } ]
Mac:
<key>WebHidAllowDevicesWithHidUsagesForUrls</key> <array> <dict> <key>urls</key> <array> <string>https://google.com</string> <string>https://chromium.org</string> </array> <key>usages</key> <array> <dict> <key>usage</key> <integer>5678</integer> <key>usage_page</key> <integer>1234</integer> </dict> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowDevicesWithHidUsagesForUrls" value="{"urls": ["https://google.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}"/>
Voltar ao início

WebHidAskForUrls

Autorizar o uso da API WebHID nestes sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebHidAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAskForUrls
Nome de preferência Mac/Linux:
WebHidAskForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, é possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que o usuário conceda permissão de acesso ao dispositivo HID.

Se esta política for deixada sem definição, a DefaultWebHidGuardSetting vai ser aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários vão ser aplicadas.

No caso de padrões de URL que não correspondem à política, os padrões abaixo têm precedência, nesta ordem:

* WebHidBlockedForUrls (se houver correspondência),

* DefaultWebHidGuardSetting (se definida), ou

* configurações pessoais do usuário.

Os padrões de URL não podem entrar em conflito com WebHidBlockedForUrls. Nenhuma política vai ter precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebHidAskForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidAskForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAskForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Voltar ao início

WebHidBlockedForUrls

Bloquear a API WebHID nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebHidBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidBlockedForUrls
Nome de preferência Mac/Linux:
WebHidBlockedForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, é possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que o usuário conceda permissão de acesso ao dispositivo HID.

Se esta política for deixada sem definição, a DefaultWebHidGuardSetting vai ser aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários vão ser aplicadas.

No caso de padrões de URL que não correspondem à política, os padrões abaixo têm precedência, nesta ordem:

* WebHidAskForUrls (se houver correspondência),

* DefaultWebHidGuardSetting (se definida), ou

* configurações pessoais do usuário.

Os padrões de URL não podem entrar em conflito com WebHidAskForUrls. Nenhuma política vai ter precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebHidBlockedForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidBlockedForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidBlockedForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
Voltar ao início

WebUsbAllowDevicesForUrls

Conceder automaticamente permissão a esses sites para se conectarem a dispositivos USB com determinados IDs de fornecedores e produtos.
Tipo do dado:
Dictionary [Android:string, Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAllowDevicesForUrls
Nome de preferência Mac/Linux:
WebUsbAllowDevicesForUrls
Nome de restrição Android:
WebUsbAllowDevicesForUrls
Com suporte em:
  • Google Chrome (Android) desde a versão 75
  • Google ChromeOS (Google ChromeOS) desde a versão 74
  • Google Chrome (Linux) desde a versão 74
  • Google Chrome (Mac) desde a versão 74
  • Google Chrome (Windows) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível criar uma lista de padrões de URL que especifica quais sites recebem permissão automaticamente para acessar um dispositivo USB com os IDs de produto e fornecedor especificados. Cada item na lista precisa ter os campos "devices" e "urls" para que a política seja válida. Cada item no campo "devices" pode ter um campo "vendor_id" e "product_id". A omissão de "vendor_id" criará uma política válida para qualquer dispositivo. A omissão de "product_id" criará uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Uma política com um campo "product_id" que não tiver um campo "vendor_id" será inválida.

O modelo de permissões de USB autorizará o URL especificado a acessar o dispositivo USB como uma origem de nível superior. Se os frames incorporados precisarem acessar dispositivos USB, o cabeçalho "usb" de feature-policy será usado para conceder o acesso. O URL precisa ser válido. Caso contrário, a política será ignorada.

O modelo de permissões de USB usado para especificar os URLs de solicitação e incorporação foi descontinuado e tem suporte apenas a versões anteriores, mas com esta limitação: se os dois tipos de URL forem especificados ao mesmo tempo, o de incorporação vai receber a permissão como origem de alto nível e o de solicitação será totalmente ignorado.

Esta política substitui DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls e as preferências do usuário.

Ela afeta apenas o acesso aos dispositivos USB pela API WebUSB. Para conceder acesso a dispositivos USB pela API Web Serial, consulte a política SerialAllowUsbDevicesForUrls.

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com" ] } ]
Android/Linux:
WebUsbAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com" ] } ]
Mac:
<key>WebUsbAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAllowDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://google.com"]}"/>
Voltar ao início

WebUsbAskForUrls

Permitir WebUSB nesses sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebUsbAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAskForUrls
Nome de preferência Mac/Linux:
WebUsbAskForUrls
Nome de restrição Android:
WebUsbAskForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 68
  • Google Chrome (Android) desde a versão 68
  • Google Chrome (Linux) desde a versão 68
  • Google Chrome (Mac) desde a versão 68
  • Google Chrome (Windows) desde a versão 68
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que o usuário conceda permissão de acesso ao dispositivo USB.

Se a política não tiver definição, DefaultWebUsbGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.

Os padrões de URL não podem entrar em conflito com WebUsbAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

WebUsbBlockedForUrls

Bloquear o WebUSB nesses sites
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebUsbBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbBlockedForUrls
Nome de preferência Mac/Linux:
WebUsbBlockedForUrls
Nome de restrição Android:
WebUsbBlockedForUrls
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 68
  • Google Chrome (Android) desde a versão 68
  • Google Chrome (Linux) desde a versão 68
  • Google Chrome (Mac) desde a versão 68
  • Google Chrome (Windows) desde a versão 68
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que o usuário conceda permissão de acesso ao dispositivo USB.

Se a política não tiver definição, DefaultWebUsbGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.

Os padrões de URL não podem entrar em conflito com WebUsbAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês). * não é um valor aceitável para esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

WindowManagementAllowedForUrls

Permitir o gerenciamento de janelas nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WindowManagementAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowManagementAllowedForUrls
Nome de preferência Mac/Linux:
WindowManagementAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Mac) desde a versão 111
  • Google Chrome (Windows) desde a versão 111
  • Google ChromeOS (Google ChromeOS) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de padrões de URL que especificam os sites que vão conceder automaticamente a permissão para gerenciamento de janelas. Isso vai ampliar a capacidade dos sites de acessar informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em casos específicos.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência de origens, então os caminhos no padrão do URL vão ser ignorados.

Se esta política for deixada sem definição para um site, a política de DefaultWindowManagementSetting será aplicada, quando configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.

Isso substitui a política WindowPlacementAllowedForUrls descontinuada.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WindowManagementAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowManagementAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowManagementAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

WindowManagementBlockedForUrls

Bloquear a permissão para gerenciamento de janelas nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WindowManagementBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowManagementBlockedForUrls
Nome de preferência Mac/Linux:
WindowManagementBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Mac) desde a versão 111
  • Google Chrome (Windows) desde a versão 111
  • Google ChromeOS (Google ChromeOS) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de padrões de URL que especificam os sites que vão negar automaticamente a permissão para gerenciamento de janelas. Isso vai limitar a capacidade dos sites de acessar informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em casos específicos.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência de origens, então os caminhos no padrão do URL vão ser ignorados.

Se esta política for deixada sem definição para um site, a política de DefaultWindowManagementSetting será aplicada, quando configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.

Isso substitui a política WindowPlacementBlockedForUrls descontinuada.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WindowManagementBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowManagementBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowManagementBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

WindowPlacementAllowedForUrls (Obsoleta)

Permitir o posicionamento de janelas nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowPlacementAllowedForUrls
Nome de preferência Mac/Linux:
WindowPlacementAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de padrões de URL que especificam os sites que vão conceder automaticamente a permissão para posicionamento de janelas. Isso vai ampliar a capacidade dos sites de ver informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em locais específicos.

Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL são ignorados.

Se esta política for deixada sem definição para um site, a política de DefaultWindowPlacementSetting será aplicada, se configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowPlacementAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

WindowPlacementBlockedForUrls (Obsoleta)

Bloquear a permissão para posicionamento de janelas nesses sites
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowPlacementBlockedForUrls
Nome de preferência Mac/Linux:
WindowPlacementBlockedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de padrões de URL que especificam os sites que vão negar automaticamente a permissão para posicionamento de janelas. Isso vai limitar a capacidade dos sites de ver informações sobre as telas do dispositivo e de usar essas informações para abrir e posicionar janelas ou solicitar a tela cheia em locais específicos.

Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Os caracteres curinga (*) são permitidos. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL são ignorados.

Se esta política for deixada sem definição para um site, a política de DefaultWindowPlacementSetting será aplicada, se configurada. Caso contrário, a permissão vai seguir os padrões do navegador e autorizar a escolha dos usuários para cada site.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowPlacementBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

Configurações de gerenciamento do Microsoft® Active Directory®

Controla configurações específicas de dispositivos Google ChromeOS gerenciados pelo Microsoft® Active Directory®.
Voltar ao início

CloudAPAuthEnabled

Permitir o login automático nos provedores de identidade na nuvem da Microsoft®
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CloudAPAuthEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ActiveDirectoryManagement\CloudAPAuthEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configura o login automático de usuários em contas protegidas por um provedor de identidade na nuvem da Microsoft®.

Ao definir essa política como 1 (Enabled), os usuários que fizerem login no computador usando uma conta protegida por um provedor de identidade na nuvem da Microsoft® (por exemplo, Microsoft® Azure® Active Directory® ou o provedor de identidade de conta de consumidor da Microsoft®) ou que adicionaram uma conta de trabalho ou escolar ao Microsoft® Windows® podem fazer login nas propriedades da Web automaticamente. As informações do dispositivo e da conta do usuário são transmitidas ao provedor de identidade na nuvem para cada evento de autenticação.

Se ela for definida como 0 (Disabled) ou deixada sem definição, o login automático, conforme descrito acima, vai ser desativado.

Esse recurso está disponível no Microsoft® Windows® 10 e versões mais recentes.

Observação: esta política não se aplica ao modo convidado ou de navegação anônima.

  • 0 = Desativar a autenticação na nuvem da Microsoft®
  • 1 = Ativar a autenticação na nuvem da Microsoft®
Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="CloudAPAuthEnabled" value="1"/>
Voltar ao início

Configurações de gerenciamento do certificado

Controla as políticas do usuário e dispositivo para o gerenciamento de certificados.
Voltar ao início

CACertificateManagementAllowed

Permite que o usuário gerencie os certificados de CA instalados.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Todos (0)" ou não for definida, os usuários poderão editar as configurações de confiança para todos os certificados de CA, remover certificados importados e importar outros usando o Gerenciador de certificados. Se a política for definida como "Somente usuário (1)", os usuários poderão gerenciar os certificados importados, mas não poderão mudar as configurações de confiança dos certificados integrados. Se ela for definida como "Nenhum (2)", os usuários poderão ver os certificados de CA, mas não gerenciá-los.

  • 0 = Permitir que os usuários gerenciem todos os certificados
  • 1 = Permitir que os usuários gerenciem certificados
  • 2 = Não permitir que os usuários gerenciem certificados
Voltar ao início

CAPlatformIntegrationEnabled

Usar certificados TLS adicionados pelo usuário de repositórios de confiança da plataforma para autenticação do servidor
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CAPlatformIntegrationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~CertificateManagement\CAPlatformIntegrationEnabled
Nome de preferência Mac/Linux:
CAPlatformIntegrationEnabled
Nome de restrição Android:
CAPlatformIntegrationEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 131
  • Google Chrome (Mac) desde a versão 131
  • Google Chrome (Windows) desde a versão 131
  • Google Chrome (Android) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se ativado (ou não definido), os certificados TLS adicionados pelo usuário de repositórios de confiança da plataforma serão usados na criação de caminhos para a autenticação do servidor TLS.

Se desativado, os certificados TLS adicionados pelo usuário de repositórios de confiança da plataforma não serão usados na criação de caminhos para a autenticação do servidor TLS.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RequiredClientCertificateForDevice

Certificados do cliente em todo o dispositivo obrigatórios
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especifica os certificados do cliente em todo o dispositivo que deveriam ser registrados usando o protocolo de gerenciamento do dispositivo.

Esquema:
{ "items": { "properties": { "cert_profile_id": { "description": "Identificador para este certificado do cliente.", "type": "string" }, "enable_remote_attestation_check": { "description": "Ativar uma verifica\u00e7\u00e3o de seguran\u00e7a extra baseada no atestado remoto (opcional, padr\u00e3o: verdadeiro).", "type": "boolean" }, "key_algorithm": { "description": "O algoritmo para gerar pares de chaves.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "O nome do perfil de certificado.", "type": "string" }, "policy_version": { "description": "O cliente n\u00e3o deve interpretar esses dados e precisa encaminh\u00e1-los sem qualquer altera\u00e7\u00e3o. O DMServer usa policy_version para verificar se a visualiza\u00e7\u00e3o da pol\u00edtica do DMServer corresponde \u00e0 visualiza\u00e7\u00e3o do dispositivo ChromeOS.", "type": "string" }, "protocol_version": { "description": "Vers\u00e3o do protocolo de provisionamento de certificado. O valor padr\u00e3o \u00e9 1, que \u00e9 o protocolo \"est\u00e1tico\". 2 \u00e9 o protocolo \"din\u00e2mico\".", "type": "integer" }, "renewal_period_seconds": { "description": "N\u00famero de segundos antes da expira\u00e7\u00e3o de um certificado quando a renova\u00e7\u00e3o precisa ser acionada.", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Voltar ao início

RequiredClientCertificateForUser

Certificados do cliente obrigatórios
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Especifica os certificados do cliente que deveriam ser registrados usando o protocolo de gerenciamento do dispositivo.

Esquema:
{ "items": { "properties": { "cert_profile_id": { "description": "Identificador para este certificado do cliente.", "type": "string" }, "enable_remote_attestation_check": { "description": "Ativar uma verifica\u00e7\u00e3o de seguran\u00e7a extra baseada no atestado remoto (opcional, padr\u00e3o: verdadeiro).", "type": "boolean" }, "key_algorithm": { "description": "O algoritmo para gerar pares de chaves.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "O nome do perfil de certificado.", "type": "string" }, "policy_version": { "description": "O cliente n\u00e3o deve interpretar esses dados e precisa encaminh\u00e1-los sem qualquer altera\u00e7\u00e3o. O DMServer usa policy_version para verificar se a visualiza\u00e7\u00e3o da pol\u00edtica do DMServer corresponde \u00e0 visualiza\u00e7\u00e3o do dispositivo ChromeOS.", "type": "string" }, "protocol_version": { "description": "Vers\u00e3o do protocolo de provisionamento de certificado. O valor padr\u00e3o \u00e9 1, que \u00e9 o protocolo \"est\u00e1tico\". 2 \u00e9 o protocolo \"din\u00e2mico\".", "type": "integer" }, "renewal_period_seconds": { "description": "N\u00famero de segundos antes da expira\u00e7\u00e3o de um certificado quando a renova\u00e7\u00e3o precisa ser acionada.", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Voltar ao início

Configurações de login

Controla o comportamento da tela de login, onde o usuário se conecta à própria conta. As configurações incluem quem pode fazer login, que tipo de conta é permitido, que métodos de autenticação precisam ser usados, além de configurações gerais de acessibilidade, método de entrada e localidade.
Voltar ao início

BoundSessionCredentialsEnabled

Vincular credenciais do Google a um dispositivo
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BoundSessionCredentialsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Signin\BoundSessionCredentialsEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 124
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Não, Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Controla o estado do recurso Device Bound Session Credentials.

O Device Bound Session Credentials protege os cookies de autenticação do Google contra o roubo de cookies. Ele faz isso ao fornecer uma prova criptográfica de posse do dispositivo regularmente aos servidores do Google.

Se esta política for definida como falsa, o recurso Device Bound Session Credentials será desativado.

Se for definida como verdadeira, o recurso Device Bound Session Credentials será ativado.

Se for deixada sem definição, o Google Chrome vai seguir o processo de lançamento padrão do Device Bound Session Credentials, o que significa que o recurso será lançado gradualmente para um número cada vez maior de usuários.

Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Voltar ao início

DeviceAllowNewUsers

Permite a criação de novas contas de usuários
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 12
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Controla se o Google ChromeOS permite que novas contas de usuário sejam criadas.

Se a política for definida como falsa, apenas os usuários presentes na DeviceUserAllowlist poderão fazer login.

Se a política for definida como verdadeira ou for deixada sem definição, todos os usuários poderão fazer login.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política controla se novos usuários podem ser adicionados ao Google ChromeOS. Ela não impede que os usuários façam login em outras Contas do Google no Android. Para impedir essa ação, configure a política accountTypesWithManagementDisabled específica para Android como parte da ArcPolicy.

Voltar ao início

DeviceAuthenticationFlowAutoReloadInterval

Atualizar automaticamente o fluxo de autenticação no ChromeOS
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 129
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Define o intervalo de tempo (em minutos) usado para atualizar automaticamente o fluxo de autenticação do usuário no dispositivo Google ChromeOS. Esta política é introduzida para processar a validade de alguns serviços usados em fluxos de autenticação quando o dispositivo fica inativo por algum tempo.

Quando ela for deixada sem definição ou o valor for zero, o fluxo de autenticação não será atualizado.

Quando for definida com um valor positivo, o fluxo de autenticação será atualizado automaticamente no intervalo definido.

O intervalo máximo possível é de uma semana (10.080 minutos).

Esta política afeta os fluxos de autenticação da tela de bloqueio e de login.

Restrições:
  • Mínimo:0
  • Máximo:10080
Voltar ao início

DeviceAutofillSAMLUsername

Preencher automaticamente o nome de usuário na página do IdP SAML
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 107
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especifica um nome de parâmetro de URL que vai ser usado na página de login do IdP SAML para preencher automaticamente o campo de nome de usuário.

O e-mail do usuário associado ao perfil do Google ChromeOS vai ser usado como um valor para o parâmetro de URL. Por isso, essa configuração vai precisar ser desativada se os usuários tiverem que usar e-mails diferentes com o IdP SAML.

Se essa configuração não estiver definida, o nome de usuário vai precisar ser informado manualmente na página de login do IdP SAML.

Essa política afeta a autenticação on-line em telas de login e de bloqueio.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre apps Android.

Voltar ao início

DeviceEphemeralUsersEnabled

Limpa os dados do usuário ao sair
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 19
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Determina se o Google ChromeOS mantém os dados locais da conta depois que ela é desconectada. Se a política for definida como verdadeira, nenhuma conta persistente será mantida pelo Google ChromeOS, e todos os dados da sessão do usuário serão descartados após a desconexão. Se ela for definida como falsa ou deixada sem definição, o dispositivo vai manter os dados locais do usuário (criptografados).

Observação: desde a versão M114, aplicativos de quiosque específicos podem modificar o comportamento dessa política para casos de uso especiais, como avaliações de estudantes.

Voltar ao início

DeviceFamilyLinkAccountsAllowed

Permitir adicionar contas do Family Link no dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Controla se o Google ChromeOS permite que novas contas de usuários do Family Link sejam adicionadas ao dispositivo. Esta política só será usada junto com DeviceUserAllowlist. Ela permite mais contas do Family Link, além das contas definidas na lista de permissões. Esta política não afeta o comportamento de outras políticas de login. Ela não terá nenhum efeito quando: - a adição de novos usuários ao dispositivo estiver desativada com a política DeviceAllowNewUsers; - a adição de todos os usuários for permitida com a política DeviceUserAllowlist.

Se a política for definida como falsa ou não for configurada, nenhuma regra adicional será aplicada às contas do Family Link. Se a política for definida como verdadeira, novas contas de usuário do Family Link serão permitidas além daquelas definidas em DeviceUserAllowlist.

Voltar ao início

DeviceGuestModeEnabled

Ativa o modo visitante
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 12
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como true ou não for configurada, o Google ChromeOS permitirá o login de visitantes. Os logins de visitantes são sessões anônimas de usuários e não requerem uma senha. Se esta política for configurada para false, o Google ChromeOS não permitirá que sejam iniciadas sessões de visitantes.

Voltar ao início

DeviceLoginScreenAutoSelectCertificateForUrls

Seleciona certificados de cliente automaticamente para esses sites na tela de login
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Permite definir uma lista de padrões de URL que especificam sites para os quais um certificado do cliente é selecionado automaticamente na tela de login no frame que hospeda o fluxo SAML, se o site solicitar um certificado. Um exemplo de uso é configurar um certificado do dispositivo a ser apresentado para o provedor de identidade SAML.

O valor é uma matriz de dicionários JSON convertidos em strings, cada um com o formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, em que $URL_PATTERN é um padrão de configuração de conteúdo. $FILTER restringe quais certificados do cliente podem ser selecionados automaticamente pelo navegador. Seja qual for o filtro utilizado, apenas os certificados correspondentes à solicitação do servidor serão selecionados.

Exemplos de uso da seção $FILTER:

* Quando $FILTER estiver definido como { "ISSUER": { "CN": "$ISSUER_CN" } }, apenas certificados do cliente emitidos por um certificado com o CommonName $ISSUER_CN serão selecionados.

* Quando $FILTER contiver as seções "ISSUER" e "SUBJECT" ao mesmo tempo, apenas certificados do cliente que satisfaçam ambas as condições serão selecionados.

* Quando $FILTER contiver uma seção "SUBJECT" com o valor "O", um certificado precisará de pelo menos uma organização correspondente ao valor especificado para ser selecionado.

* Quando $FILTER contiver uma seção "SUBJECT" com um valor "OU", um certificado precisará de pelo menos uma unidade organizacional correspondente ao valor especificado para ser selecionado.

* Quando $FILTER estiver definido como {}, a seleção de certificados do cliente não será restringida de nenhuma outra forma. Os filtros fornecidos pelo servidor da Web ainda se aplicam.

Se esta política não for definida, não haverá seleção automática para nenhum site.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).

Esquema:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Voltar ao início

DeviceLoginScreenDomainAutoComplete

Ativar preenchimento automático do nome de domínio durante login do usuário
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 44
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como uma string em branco ou não for configurada, a opção de preenchimento automático não será exibida no Google ChromeOS durante o fluxo de login do usuário. Se esta política for definida como uma string que representa um nome de domínio, uma opção de preenchimento automático será exibida no Google ChromeOS durante o login, permitindo que o usuário digite apenas o nome dele sem a extensão de nome de domínio. O usuário não poderá substituir essa extensão de nome de domínio. Se o valor da política não for um domínio válido, a política não será aplicada.

Voltar ao início

DeviceLoginScreenExtensions

Configurar a lista de apps e extensões instalados na tela de login
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 60
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Especifica uma lista de apps e extensões que são instalados silenciosamente na tela de login, sem qualquer interação do usuário e sem permitir a desinstalação nem a desativação feita por ele.

As permissões solicitadas pelos apps/extensões são concedidas implicitamente, sem interação do usuário, incluindo outras permissões solicitadas por versões futuras do app/extensão. O Google Chrome restringe o conjunto de permissões que as extensões podem solicitar.

Por motivos de segurança e privacidade, somente apps e extensões que pertencem à lista de permissões incluída no Google Chrome podem ser instalados. Todos os outros itens serão ignorados.

Se um app ou extensão que foi instalado à força for removido da lista, ele será automaticamente desinstalado pelo Google Chrome.

Cada item da lista da política é uma string que contém um ID de extensão e, opcionalmente, um URL de "atualização" separados por ponto e vírgula (;). O ID de extensão é a string de 32 letras encontrada, por exemplo, em chrome://extensions no modo de desenvolvedor. O URL de "atualização", se especificado, apontará para um documento XML de manifesto de atualização, conforme descrito em https://developer.chrome.com/extensions/autoupdate. Por padrão, o URL de "atualização" da Chrome Web Store é usado (atualmente, https://clients2.google.com/service/update2/crx). O URL de "atualização" definido nesta política só é usado na instalação inicial. As atualizações subsequentes da extensão empregam o URL de "atualização" indicado no manifesto da extensão.

Por exemplo, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx instala o app Smart Card Connector a partir do URL de "atualização" padrão da Chrome Web Store. Para acessar mais informações sobre hospedagem de extensões, consulte https://developer.chrome.com/extensions/hosting.

Voltar ao início

DeviceLoginScreenInputMethods

Layouts de teclado da tela de login do dispositivo
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 58
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Configura quais layouts de teclado são permitidos na tela de login do Google ChromeOS.

Se esta política for definida como uma lista de identificadores de método de entrada, os métodos de entrada fornecidos ficarão disponíveis na tela de login. O primeiro método de entrada fornecido será pré-selecionado. Enquanto um grupo de usuários estiver focado na tela de login, o último método de entrada usado pelo usuário ficará disponível juntamente com os métodos de entrada fornecidos por esta política. Se esta política não for definida, os métodos de entrada na tela de login serão derivados da localidade em que a tela de login é exibida. Os valores que não forem identificadores de método de entrada válidos serão ignorados.

Voltar ao início

DeviceLoginScreenLocales

Localidade da tela de login do dispositivo
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 58
Recursos compatíveis:
Atualização de política dinâmica: Não
Descrição:

Configura a localidade que é aplicada na tela de login do Google ChromeOS.

Se esta política for configurada, a tela de login sempre será exibida na localidade estabelecida pelo primeiro valor da política (definida como uma lista de compatibilidade de encaminhamento). Se esta política não for definida ou for definida como uma lista vazia, a tela de login será exibida na localidade da última sessão do usuário. Se esta política for definida para um valor que não seja uma localidade válida, a tela de login será exibida em uma localidade substituta (atualmente en-US).

Voltar ao início

DeviceLoginScreenPromptOnMultipleMatchingCertificates

Pedir quando houver várias correspondências de certificado na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla se o usuário receberá uma notificação para selecionar um certificado de cliente na tela de login no frame que hospeda o fluxo SAML quando houver correspondência da política DeviceLoginScreenAutoSelectCertificateForUrls com mais de um certificado. Se esta política for definida como "Ativada", o usuário receberá uma solicitação para selecionar um certificado do cliente sempre que a política de seleção automática tiver correspondência com vários certificados. Se esta política for definida como "Desativada" ou deixada sem definição, o usuário nunca receberá uma solicitação para selecionar um certificado do cliente na tela de login. Observação: no geral, esta política não é recomendada porque gera potenciais riscos à privacidade (no caso de serem usados certificados apoiados por TPM no dispositivo como um todo) e proporciona uma experiência ruim ao usuário.

Voltar ao início

DeviceLoginScreenSystemInfoEnforced

Força a tela de login a exibir ou ocultar informações do sistema.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Especifica se as informações do sistema (por exemplo, o número de série da versão do ChromeOS ou do dispositivo) serão sempre exibidas ou ocultas na tela de login.

Se a política for definida como verdadeira, as informações do sistema serão exibidas de maneira forçada. Se a política for definida como falsa, as informações do sistema serão ocultas de maneira forçada. Se a política não for definida, o comportamento padrão (exibir para Canary / Canal Dev) será aplicado. Os usuários podem alternar a visibilidade para operações específicas (por exemplo, Alt-V).

Voltar ao início

DeviceRunAutomaticCleanupOnLogin

Controlar a limpeza automática durante o login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 99
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Quando esta política é definida como verdadeira, a limpeza automática é executada durante o login para garantir que haja espaço livre suficiente disponível em disco. A limpeza só será executada quando estritamente necessária, mas ainda terá impacto no tempo de login. Se a política for definida como falsa (o padrão), o tempo de login não será afetado.

Voltar ao início

DeviceSecondFactorAuthentication

Modo de autenticação de segundo fator integrado
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 61
Recursos compatíveis:
Atualização de política dinâmica: Não
Descrição:

Especifica como o hardware de elemento seguro integrado pode ser usado para fornecer uma autenticação de segundo fator, se ele for compatível com esse recurso. O botão liga/desliga da máquina é usado para detectar a presença física do usuário.

Se a opção Desativado for selecionada, nenhum segundo fator será fornecido.

Se a opção U2F for selecionada, o segundo fator integrado se comportará de acordo com a especificação FIDO U2F.

Se a opção U2F_EXTENDED for selecionada, o segundo fator integrado fornecerá as funções de U2F, além de algumas extensões para declaração individual.

  • 1 = Segundo fator desativado
  • 2 = Segundo fator universal (U2F, na sigla em inglês)
  • 3 = U2F e extensões para declaração individual
Voltar ao início

DeviceShowNumericKeyboardForPassword

Mostrar teclado numérico para senha
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como verdadeira, o teclado numérico será exibido por padrão para inserir a senha na tela de login. Os usuários ainda podem mudar para o teclado normal.

Se você definir a política, os usuários não poderão mudá-la. Se não for definida ou for definida como falsa, não terá efeito.

Voltar ao início

DeviceShowUserNamesOnSignin

Mostrar nomes de usuário na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 12
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como verdadeira ou não for configurada, o Google ChromeOS mostrará os usuários existentes na tela de login, permitindo escolher um deles.

Se esta política for definida como falsa, o Google ChromeOS não mostrará os usuários existentes na tela de login. A tela de login normal (que solicita o e-mail e a senha ou o número de telefone do usuário) ou a tela intersticial SAML (se tiver sido ativada por meio da política LoginAuthenticationBehavior) será mostrada, a menos que uma sessão gerenciada tenha sido configurada. Se uma sessão gerenciada tiver sido configurada, apenas as contas da sessão gerenciada serão mostradas, permitindo escolher uma delas.

Observe que esta política não afeta a retenção ou descarte dos dados do usuário local do dispositivo.

Voltar ao início

DeviceTransferSAMLCookies

Transferir cookies do IDP de SAML durante o login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 38
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Especifica se os cookies de autenticação definidos por um IdP de SAML durante o login devem ser transferidos para o perfil do usuário.

Quando um usuário é autenticado por um IdP de SAML durante o login, os cookies definidos pelo IdP são, a princípio, gravados em um perfil temporário. Esses cookies podem ser transferidos para o perfil do usuário, seguindo o processo de autenticação.

Quando esta política é definida como true, os cookies configurados pelo IdP são transferidos para o perfil do usuário sempre que ele faz autenticação no IdP do SAML durante o login.

Quando esta política é definida como false ou não é configurada, os cookies definidos pelo IdP são transferidos para o perfil do usuário apenas durante o primeiro login dele em um dispositivo.

Esta política afeta os usuários cujo domínio corresponde apenas ao domínio de inscrição do dispositivo. Para todos os outros usuários, os cookies definidos pelo IdP são transferidos para o perfil do usuário somente durante o primeiro login no dispositivo.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Os cookies transferidos para o perfil do usuário não podem ser acessados por apps Android.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): SAML
Voltar ao início

DeviceUserAllowlist

Lista de permissões de login de usuário
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Define a lista de usuários que têm permissão para fazer login no dispositivo. As entradas são feitas no formato user@domain, como madmax@managedchrome.com. Para permitir usuários arbitrários em um domínio, use entradas no formato *@domain.

Se esta política não for configurada, não haverá restrições quanto aos usuários autorizados a fazer login. Ainda assim, a criação de novos usuários exige que a política DeviceAllowNewUsers seja configurada de forma adequada. Se DeviceFamilyLinkAccountsAllowed estiver ativada, contas de usuários do Family Link também poderão ser adicionadas ao dispositivo, além das contas já definidas nesta política.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política controla quem pode iniciar uma sessão do Google ChromeOS. Ela não impede que os usuários façam login em outras Contas do Google no Android. Para impedir essa ação, configure a política accountTypesWithManagementDisabled específica para Android como parte da ArcPolicy.

Voltar ao início

DeviceWallpaperImage

Imagem de plano de fundo do dispositivo
Tipo do dado:
External data reference
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 61
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Configure a imagem de plano de fundo que vai aparecer na tela de login do dispositivo quando nenhum usuário tiver feito login. A política é definida especificando o URL do qual o dispositivo ChromeOS pode fazer o download da imagem de plano de fundo e de uma hash criptográfica usada para verificar a integridade do download. A imagem precisa estar no formato JPEG, e o tamanho desse arquivo não pode ultrapassar 16 MB. É necessário que o URL possa ser acessado sem qualquer tipo de autenticação. A imagem do plano de fundo é baixada e armazenada em cache. O download vai ser refeito sempre que o URL ou o hash mudarem.

Se esta política de plano de fundo for definida, o dispositivo ChromeOS vai fazer o download da imagem de plano de fundo, que será usada na tela de login caso nenhum usuário tenha feito login no dispositivo. Depois que o usuário faz login, a política de plano de fundo dele entra em ação.

Se a política de plano de fundo do dispositivo não for definida, a política de plano de fundo do usuário vai definir o que exibir, caso ela tenha sido configurada.

Esquema:
{ "properties": { "hash": { "description": "A hash SHA-256 da imagem de plano de fundo.", "type": "string" }, "url": { "description": "O URL no qual o download da imagem do plano de fundo pode ser feito.", "type": "string" } }, "type": "object" }
Voltar ao início

LoginAuthenticationBehavior

Configura o comportamento de autenticação de login
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 51
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Quando esta política é definida, o fluxo de autenticação de login acontece em uma das seguintes formas, dependendo do valor da configuração:

Se configurada como GAIA, o login é feito pelo fluxo normal de autenticação GAIA.

Se configurada como SAML_INTERSTITIAL, o login redireciona o usuário automaticamente para o IdP SAML por padrão. O usuário ainda tem permissão para voltar ao fluxo de login GAIA normal.

Observação: a outra tela de confirmação do usuário, mostrada no Google Chrome até a versão 99, não aparece mais. Se o IdP SAML não for definido e esta política estiver configurada como SAML_INTERSTITIAL, o redirecionamento vai falhar com o erro 400.

  • 0 = Autenticação por fluxo GAIA padrão
  • 1 = Redirecionar para o IdP SAML por padrão. Confirmação do usuário necessária nas versões do Google Chrome anteriores à 99
Voltar ao início

LoginVideoCaptureAllowedUrls

URLs que terão acesso a dispositivos de captura de vídeo em páginas de login SAML
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 52
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Os padrões nesta lista serão comparados com a origem de segurança do URL solicitante. Se for encontrada uma correspondência, o acesso a dispositivos de captura de vídeo será concedido em páginas de login SAML. Se nenhuma correspondência for encontrada, o acesso será negado automaticamente. Padrões curingas não são permitidos.

Voltar ao início

ProfileSeparationDomainExceptionList

Lista de permissões de domínio secundário para separação de perfis corporativos
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Signin\ProfileSeparationDomainExceptionList
Nome de preferência Mac/Linux:
ProfileSeparationDomainExceptionList
Com suporte em:
  • Google Chrome (Linux) desde a versão 119
  • Google Chrome (Mac) desde a versão 119
  • Google Chrome (Windows) desde a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for deixada sem definição, não será necessário fazer login na conta para criar um perfil separado.

Se ela for definida, não será necessário fazer login nas contas dos domínios listados para criar um perfil separado.

Se for definida como uma string vazia, todos os logins de conta serão necessários para criar um perfil separado.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList\1 = "domain.com" Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList\2 = "otherdomain.com"
Android/Linux:
[ "domain.com", "otherdomain.com" ]
Mac:
<array> <string>domain.com</string> <string>otherdomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="ProfileSeparationDomainExceptionListDesc" value="1&#xF000;domain.com&#xF000;2&#xF000;otherdomain.com"/>
Voltar ao início

RecoveryFactorBehavior

Recuperação de conta
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 112
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Sim, Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Especifica se o serviço de recuperação de conta está ativado para usuários em dispositivos Google ChromeOS.

Quando a política está ativada, a recuperação de dados do usuário é acionada. Quando a política está desativada ou sem definição, a recuperação de dados do usuário não é acionada. Se o nível da política for definido como recomendado, os usuários vão poder mudar a ativação da recuperação de conta na página de configurações. Se ele for definido como obrigatório, os usuários não vão poder mudar a ativação da recuperação de conta.

Na mudança do valor da política, o processo de atualização é concluído no próximo login no dispositivo Google ChromeOS, depois que o novo valor é buscado.

Observação: essa configuração só se aplica a novas contas adicionadas em dispositivos Google ChromeOS.

Voltar ao início

Configurações de quiosque

Controla sessões públicas e tipos de conta de quiosque.
Voltar ao início

AllowKioskAppControlChromeVersion

Permitir que o aplicativo de quiosque aberto automaticamente com zero de atraso controle a versão do Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 51
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Ativar a política faz com que o valor da chave de manifesto required_platform_version do aplicativo de quiosque iniciado automaticamente sem atraso seja usado como o prefixo da versão de destino atualizada automaticamente.

Desativar a política ou deixá-la sem definição faz com que a chave de manifesto required_platform_version seja ignorada e a atualização automática continue normalmente.

Alerta: não delegue o controle da versão do Google ChromeOS para um aplicativo de quiosque, porque isso pode impedir que o dispositivo receba atualizações de software e correções de segurança críticas. Delegar o controle da versão do Google ChromeOS pode colocar os usuários em risco.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Se o aplicativo de quiosque for um app Android, ele não terá nenhum controle sobre a versão do Google ChromeOS, mesmo se esta política estiver definida como True.

Voltar ao início

DeviceLocalAccountAutoLoginBailoutEnabled

Ativar atalho do teclado dp plano de salvação para login automático
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 28
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Ativar a política ou deixá-la sem definição faz com que uma conta local do dispositivo seja configurada para login automático sem atraso. O Google ChromeOS aplica o atalho de teclado Ctrl+Alt+S para ignorar o login automático e mostrar a tela de login.

Desativar a política faz com que os usuários não possam ignorar o login automático sem atraso (se configurado).

Voltar ao início

DeviceLocalAccountAutoLoginDelay

Timer do login automático da conta local do dispositivo
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

A definição da política determina o tempo (em milissegundos) sem atividade do usuário até o login automático na conta local do dispositivo especificada pela DeviceLocalAccountAutoLoginId.

Se a política não for definida, o tempo limite de 0 milissegundos será usado.

Se a DeviceLocalAccountAutoLoginId não for definida, esta política não terá efeito.

Voltar ao início

DeviceLocalAccountAutoLoginId

Conta local do dispositivo para login automático
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Definir a política faz com que a sessão especificada seja conectada automaticamente se não houver nenhuma interação do usuário na tela de login dentro do tempo especificado na DeviceLocalAccountAutoLoginDelay. A conta local do dispositivo precisa já estar configurada. Consulte DeviceLocalAccounts.

Se a política não for definida, não haverá login automático.

Voltar ao início

DeviceLocalAccountPromptForNetworkWhenOffline

Ativar prompt de configuração de rede quando estiver off-line
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 33
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Ativar a política ou deixá-la sem definição faz com que o Google ChromeOS mostre uma solicitação de configuração da rede quando um dispositivo ficar off-line, se uma conta local do dispositivo estiver definida para login automático sem atraso.

A desativação da política faz com que uma mensagem de erro apareça.

Voltar ao início

DeviceLocalAccounts

Contas locais de dispositivo
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 25
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

A definição da política especifica a lista de contas locais do dispositivo que serão exibidas na tela de login. Os identificadores diferenciam essas contas.

Se a política não for definida ou houver uma lista vazia, não haverá contas locais de dispositivo.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): Kiosk
Voltar ao início

DeviceWeeklyScheduledSuspend

Programar intervalos de suspensão semanais
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política estabelece uma série de intervalos semanais para programar a suspensão automática. Quando um intervalo é iniciado, o dispositivo Google ChromeOS entra no modo de suspensão e é ativado quando o intervalo termina.

Não é possível usar programações com intervalos sobrepostos. Esta política não terá efeito se tiver dois intervalos sobrepostos.

Os dispositivos Google ChromeOS vão usar o fuso horário do sistema para aplicar esses intervalos.

Importante: as programações definidas por esta política podem não ocorrer como esperado se entrarem em conflito com outras configurações de gerenciamento de energia, como PowerManagementIdleSettings. Verifique se essas configurações estão definidas para permitir que os intervalos de suspensão programados entrem em vigor.

Esquema:
{ "items": { "description": "Use WeeklyTimeIntervalChecked no novo c\u00f3digo.", "properties": { "end": { "description": "Use WeeklyTimeChecked no novo c\u00f3digo.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Milissegundos desde a meia-noite.", "type": "integer" } }, "type": "object" }, "start": { "description": "Use WeeklyTimeChecked no novo c\u00f3digo.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Milissegundos desde a meia-noite.", "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }
Voltar ao início

KioskActiveWiFiCredentialsScopeChangeEnabled

Mostrar as credenciais do Wi-Fi ativo do quiosque por app no nível do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 130
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, o Google ChromeOS vai salvar automaticamente as credenciais do Wi-Fi ativo do quiosque no nível do dispositivo. O Wi-Fi ativo pode ser usado por outros aplicativos de quiosque ou usuários no dispositivo. Se a política for deixada sem definição ou desativada, as credenciais do Wi-Fi ativo serão armazenadas no nível do quiosque: o Wi-Fi configurado em um aplicativo de quiosque só poderá ser usado nesse mesmo app. Essa política não é recomendada e deve ser usada quando não há outras opções disponíveis (por exemplo, a política OpenNetworkConfiguration).

Voltar ao início

KioskTroubleshootingToolsEnabled

Ativar as ferramentas de solução de problemas em quiosques
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, as ferramentas de solução de problemas em quiosques vão ficar disponíveis para uso em uma sessão de quiosque: - Ferramentas para desenvolvedores do Chrome - Janela do navegador Chrome - Gerenciador de tarefas Se a política for desativada ou deixada sem definição, as ferramentas de solução de problemas em quiosques serão desativadas.

Não deixe a política sempre ativada, especialmente em implantações de produção.

Voltar ao início

KioskWebAppOfflineEnabled

Permitir que o app da Web de quiosque mostre uma tela para se conectar a uma rede ao iniciar o app se o dispositivo estiver off-line
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 130
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for desativada, o app da Web de quiosque não poderá funcionar off-line. Uma tela para se conectar a uma rede será mostrada no início de uma sessão de quiosque somente se o dispositivo estiver off-line. Isso acontece para garantir que o dispositivo esteja on-line antes do app ser iniciado.

Essa tela pode não aparecer se um app estiver configurado para inicialização automática e a política DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) estiver desativada.

Esta política não afeta apps da Web ou do Chrome que tenham um URL de instalação que realiza um redirecionamento entre origens para um app da Web diferente (por exemplo, quando o URL de instalação do app é https://example.com, mas no carregamento ele redireciona para um app da Web diferente, como https://www.app.example.de).

Se a política for definida como "true" (verdadeira) ou for deixada sem definição, os apps da Web serão iniciados mesmo quando o dispositivo estiver off-line.

Voltar ao início

NewWindowsInKioskAllowed

Permitir que o quiosque da Web abra mais de uma janela do navegador em qualquer tela
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, apps da Web de quiosque vão poder abrir outra janela de navegador, que pode ser colocada na mesma tela ou em uma tela diferente. Para abrir uma nova janela, o app da Web precisa chamar a função JavaScript window.open(url, target, windowFeatures).

Se a política for desativada ou deixada sem definição, um app da Web de quiosque só vai poder usar a janela principal do navegador e não poderá abrir uma nova. Chamadas de funções JavaScript para abrir uma nova janela vão ser ignoradas.

Voltar ao início

Configurações de rede

Controla a configuração de rede em todo o dispositivo.
Voltar ao início

AccessControlAllowMethodsInCORSPreflightSpecConformant

Fazer com que Access-Control-Allow-Methods corresponda à especificação de simulação do CORS em conformidade
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AccessControlAllowMethodsInCORSPreflightSpecConformant
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\AccessControlAllowMethodsInCORSPreflightSpecConformant
Nome de preferência Mac/Linux:
AccessControlAllowMethodsInCORSPreflightSpecConformant
Nome de restrição Android:
AccessControlAllowMethodsInCORSPreflightSpecConformant
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 109
  • Google Chrome (Linux) desde a versão 109
  • Google Chrome (Mac) desde a versão 109
  • Google Chrome (Windows) desde a versão 109
  • Google Chrome (Android) desde a versão 109
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política controla se os métodos de solicitação têm letras maiúsculas ao fazer a correspondência com os cabeçalhos de resposta Access-Control-Allow-Methods na simulação do CORS.

Se a política for desativada, os métodos de solicitação vão usar letras maiúsculas. Esse é o comportamento até a versão 108 do Google Chrome.

Se a política for ativada ou deixada sem definição, os métodos de solicitação não vão usar letras maiúsculas, a menos que haja correspondência com DELETE, GET, HEAD, OPTIONS, POST ou PUT sem diferenciar maiúsculas de minúsculas. Isso rejeitaria o cabeçalho de resposta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" e aceitaria o fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".

Observação: os métodos de solicitação "post" e "put" não são afetados, enquanto o "patch" é.

Essa política é temporária e vai ser removida.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

CompressionDictionaryTransportEnabled

Ativar o suporte ao transporte do dicionário por compactação
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CompressionDictionaryTransportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\CompressionDictionaryTransportEnabled
Nome de preferência Mac/Linux:
CompressionDictionaryTransportEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 118
  • Google Chrome (Mac) desde a versão 118
  • Google Chrome (Windows) desde a versão 118
  • Google ChromeOS (Google ChromeOS) desde a versão 118
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esse recurso permite o uso de codificações de conteúdo específicas do dicionário no cabeçalho de solicitação Accept-Encoding ("sbr" e "zst-d") quando os dicionários estão disponíveis para uso.

Se a política for ativada ou deixada sem definição, o Google Chrome vai aceitar conteúdo da Web usando o recurso de transporte do dicionário por compactação. Se a política for desativada, esse recurso será desativado.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DataURLWhitespacePreservationEnabled

Preservação de espaços em branco do DataURL para todos os tipos de mídia
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DataURLWhitespacePreservationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\DataURLWhitespacePreservationEnabled
Nome de preferência Mac/Linux:
DataURLWhitespacePreservationEnabled
Nome de restrição Android:
DataURLWhitespacePreservationEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 130
  • Google ChromeOS (Google ChromeOS) desde a versão 130
  • Google Chrome (Linux) desde a versão 130
  • Google Chrome (Mac) desde a versão 130
  • Google Chrome (Windows) desde a versão 130
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política fornece uma desativação temporária para mudanças na forma como o Chrome lida com espaços em branco em URLs de data. Anteriormente, os espaços em branco eram mantidos apenas se o tipo de mídia de nível superior fosse text ou tivesse a string de tipo de mídia xml. Agora, os espaços em branco serão preservados em todos os URLs de dados, independente do tipo de mídia.

Se esta política for definida como verdadeira ou deixada sem definição, o novo comportamento será ativado.

Se ela for definida como falsa, o comportamento antigo será ativado.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

DeviceDataRoamingEnabled

Ativa roaming de dados
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 12
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada", o roaming de dados será permitido no dispositivo.

Se ela for definida como "Desativada" ou não for definida, o roaming de dados ficará indisponível.

Voltar ao início

DeviceDockMacAddressSource

Fonte de endereço MAC do dispositivo quando encaixado na base
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, o administrador poderá mudar o endereço MAC (controle de acesso de mídia) ao conectar um dispositivo à base. Quando uma base estiver conectada a alguns modelos de dispositivo, por padrão, o endereço MAC designado da base para o dispositivo ajudará a identificá-lo na Ethernet.

Se "DeviceDockMacAddress" for selecionada ou se a política não for definida, o endereço MAC designado da base para o dispositivo será usado.

Se "DeviceNicMacAddress" for selecionada, o endereço MAC da placa de rede (NIC, na sigla em inglês) do dispositivo será usado.

Se "DockNicMacAddress" for selecionada, o endereço MAC da placa de rede da base será usado.

Não é possível mudar essa configuração.

  • 1 = Endereço MAC designado da base para o dispositivo
  • 2 = Endereço MAC da placa de rede integrada do dispositivo
  • 3 = Endereço MAC da placa de rede integrada da base
Voltar ao início

DeviceHostnameTemplate

Modelo de nome do host da rede do dispositivo
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como uma string, a string será aplicada como nome do host do dispositivo durante a solicitação de DHCP. A string pode ter as variáveis ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} e ${LOCATION}, que serão substituídas por valores no dispositivo antes de serem usadas como nome do host. A substituição resultante precisa ser um nome de host válido, conforme o RFC 1035, seção 3.1.

Se a política não for definida ou se o valor pós-substituição não for um nome de host válido, nenhum nome de host será definido na solicitação de DHCP.

Voltar ao início

DeviceHostnameUserConfigurable

Permitir que o usuário configure o nome do host do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 97
Recursos compatíveis:
Pode ser obrigatória: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Determinar se um usuário tem permissão para configurar o nome do host do dispositivo.

Se a DeviceHostnameTemplate for configurada, o administrador definirá o nome do host e o usuário não poderá escolhê-lo, independentemente da definição desta política. Se esta política for definida como verdadeira e a DeviceHostnameTemplate for deixada sem definição, o administrador não escolherá o nome do host e o usuário poderá escolher um. Se esta política for definida como falsa e a DeviceHostnameTemplate não for configurada, o administrador não escolherá o nome do host e o usuário também não poderá escolher um, então o nome padrão será usado.

Voltar ao início

DeviceOpenNetworkConfiguration

Configuração de rede em nível de dispositivo
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 16
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida, será possível aplicar a configuração de rede para todos os usuários de um dispositivo Google ChromeOS. A configuração de rede é uma string formatada em JSON, conforme definido pelo formato Open Network Configuration.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Os apps Android podem usar as configurações de rede e os certificados de CA definidos por esta política, mas não têm acesso a algumas opções de configuração.

Descrição estendida do esquema:
https://chromium.googlesource.com/chromium/src/+/HEAD/components/onc/docs/onc_spec.md
Voltar ao início

DeviceWiFiAllowed

Ativar Wi-Fi
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Desativada", o Google ChromeOS desativará o Wi-Fi, e não será possível mudar essa configuração.

Se a política for definida como "Ativada" ou não for definida, será possível ativar ou desativar o Wi-Fi.

Voltar ao início

DeviceWiFiFastTransitionEnabled

Ativa a transição rápida 802.11r
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada", a transição rápida será usada quando for compatível com o ponto de acesso sem fio. Isso se aplica a todos os usuários e interfaces no dispositivo.

Se a política for definida como "Desativada" ou não for definida, a transição rápida não será usada.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): WiFi
Voltar ao início

DnsOverHttpsExcludedDomains

Especificar os domínios que não serão resolvidos usando DNS sobre HTTPS
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Lista de domínios que não serão resolvidos usando DNS sobre HTTPS. Esta política é ignorada quando o modo de DNS seguro está desativado (DNS em texto simples usado sempre).

Se a política DnsOverHttpsIncludedDomains também estiver definida, um domínio mais específico será preferido. A especificidade se refere ao número de pontos (".") no domínio. Quando um domínio corresponder às duas políticas, o padrão será usar DNS sobre HTTPS para o domínio.

Os domínios precisam estar no formato de um nome de domínio totalmente qualificado (FQDN, na sigla em inglês) ou como sufixos de domínio anotados usando um prefixo curinga especial "*".

Domínios com formato incorreto serão ignorados.

Voltar ao início

DnsOverHttpsIncludedDomains

Especificar domínios a serem resolvidos usando DNS sobre HTTPS
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Lista de domínios a serem resolvidos usando DNS sobre HTTPS. Outros domínios não incluídos na lista não serão resolvidos usando DNS sobre HTTPS. Esta política é ignorada quando o modo de DNS seguro está desativado (DNS em texto simples usado sempre).

Se a lista estiver vazia ou não for definida, todos os domínios serão resolvidos usando DNS sobre HTTPS sempre que possível. Esse é o mesmo comportamento de uma lista de domínios incluídos com o valor ["*"].

Se a política DnsOverHttpsExcludedDomains também for definida, um domínio mais específico será preferido. A especificidade se refere ao número de pontos (".") no domínio. Quando um domínio corresponder às duas políticas, o padrão será usar DNS sobre HTTPS para o domínio.

Os domínios precisam estar no formato de um nome de domínio totalmente qualificado (FQDN, na sigla em inglês) ou como sufixos de domínio anotados usando um prefixo curinga especial "*".

Domínios com formato incorreto serão ignorados.

Voltar ao início

DnsOverHttpsSalt

Especificar o valor de um sal a ser usado na política DnsOverHttpsTemplatesWithIdentifiers ao avaliar as informações de identidade
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esse sal é usado como um valor de sal para gerar hash de informações de identidade incluídas na string DnsOverHttpsTemplatesWithIdentifiers.

O sal precisa ser uma string que tenha entre 8 e 32 caracteres.

Na versão 114 e mais recentes, esta política é opcional quando a DnsOverHttpsTemplatesWithIdentifiers está definida. Se esta política não for definida, os identificadores nos URIs de modelo configurados pela política DnsOverHttpsTemplatesWithIdentifiers serão criptografados com hash sem um sal.

Voltar ao início

DnsOverHttpsTemplatesWithIdentifiers

Especificar o modelo de URI do resolvedor de DNS sobre HTTPS desejado com informações de identidade
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

O modelo de URI do resolvedor de DNS sobre HTTPS desejado. Para especificar vários resolvedores de DNS sobre HTTPS, separe os modelos de URI correspondentes com espaços. Esta política é muito semelhante à DnsOverHttpsTemplates, que será substituída se especificada. Diferente da política DnsOverHttpsTemplates, esta permite especificar informações de identidade. Os identificadores são especificados usando marcadores de posição de variáveis, que são substituídos por informações do usuário ou do dispositivo no Google Chrome. Os identificadores não são enviados ao servidor DNS em texto simples. Em vez disso, eles são criptografadas com hash com o algoritmo SHA-256 e codificação hexadecimal em letras maiúsculas.

Os identificadores são especificados entre chaves e precedidos pelo cifrão. Para identificação do usuário, use os marcadores USER_EMAIL, USER_EMAIL_DOMAIN e USER_EMAIL_NAME. Para a identificação do dispositivo, use os marcadores DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID e DEVICE_ANNOTATED_LOCATION.

Antes da versão 122, os identificadores de dispositivo não eram substituídos para usuários não afiliados. Na versão 122 e mais recentes, os marcadores de posição dos dispositivos são substituídos pelo valor DEVICE_NOT_MANAGED, que tem hash e codificação hexadecimal.

A partir da versão 125, os endereços IP do dispositivo podem ser adicionados como URI do modelo usando o marcador de posição DEVICE_IP_ADDRESSES. Esse marcador será substituído por uma string hexadecimal que representa a ordem de bytes da rede do endereço IPv4 e/ou IPv6 associado à rede atual, se ela for gerenciada pela política. O endereço IPv4 é prefixado com o valor 0010. O endereço IPv6 tem o prefixo 0020. No caso de redes de pilha dupla, os endereços IPv4 e IPv6 serão usados para substituir o marcador. Vários endereços são adicionados consecutivamente, sem um delimitador. Para usuários não afiliados, a substituição só vai acontecer se a rede for gerenciada pela política do usuário. Se o marcador não puder ser substituído pelo endereço IP do dispositivo, ele será substituído por uma string vazia.

Se a política DnsOverHttpsMode for definida como "secure", esta política ou a DnsOverHttpsTemplates precisará ser definida e não poderá estar vazia.

Se a DnsOverHttpsMode for definida como "automatic" e se esta política for definida, os modelos de URI especificados serão usados. Se esta política for deixada sem definição, os mapeamentos fixados no código serão usados para tentar fazer upgrade do resolvedor de DNS atual do usuário para um resolvedor de DoH operado pelo mesmo provedor.

Se o modelo de URI tiver uma variável dns, as solicitações para o resolvedor vão usar GET. Caso contrário, as solicitações vão usar POST.

Na versão 114 e mais recentes, o uso de DnsOverHttpsSalt é opcional quando a política está definida.

Voltar ao início

IPv6ReachabilityOverrideEnabled

Ativar a substituição da verificação de acessibilidade do IPv6
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\IPv6ReachabilityOverrideEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\IPv6ReachabilityOverrideEnabled
Nome de preferência Mac/Linux:
IPv6ReachabilityOverrideEnabled
Nome de restrição Android:
IPv6ReachabilityOverrideEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 120
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
  • Google ChromeOS (Google ChromeOS) desde a versão 120
  • Google Chrome (Fuchsia) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como verdadeira, a verificação de acessibilidade do IPv6 será substituída. Isso significa que o sistema sempre vai consultar registros AAAA ao resolver nomes de host. Isso se aplica a todos os usuários e interfaces no dispositivo.

Se a política for definida como falsa ou for deixada sem definição, a verificação de acessibilidade do IPv6 não será substituída. O sistema só consulta registros AAAA quando está acessível a um host IPv6 global.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

NetworkThrottlingEnabled

Ativar o acelerador de largura de banda da rede
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 56
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, a limitação de rede poderá ser ativada ou desativada. Isso significa que o sistema será limitado para atingir as taxas de upload e download estabelecidas (em kbits/s). Isso se aplica a todos os usuários e interfaces no dispositivo.

Esquema:
{ "properties": { "download_rate_kbits": { "description": "Velocidade de download desejada, em kbits/s.", "type": "integer" }, "enabled": { "description": "Uma sinaliza\u00e7\u00e3o booleana indicando se a limita\u00e7\u00e3o est\u00e1 ativada.", "type": "boolean" }, "upload_rate_kbits": { "description": "Velocidade de upload desejada, em kbits/s.", "type": "integer" } }, "required": [ "enabled", "upload_rate_kbits", "download_rate_kbits" ], "type": "object" }
Voltar ao início

OutOfProcessSystemDnsResolutionEnabled

Ativar a resolução de DNS do sistema fora do serviço de rede
Tipo do dado:
Boolean
Nome de preferência Mac/Linux:
OutOfProcessSystemDnsResolutionEnabled
Nome de restrição Android:
OutOfProcessSystemDnsResolutionEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Android) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como verdadeira, a resolução de DNS (getaddrinfo()) poderá ser executada fora do processo de rede, dependendo da configuração do sistema e das flags de recursos.

Se a política for definida como falsa, a resolução de DNS do sistema (getaddrinfo()) será executada no processo de rede, e não no navegador. Isso pode forçar a desativação do sandbox do serviço de rede, prejudicando a segurança do Google Chrome.

Se a política for deixada sem definição, a resolução de DNS poderá ser executada no serviço de rede, fora dele ou parcialmente dentro e parcialmente fora, dependendo da configuração do sistema e das flags de recursos.

Exemplo de valor:
false (Linux), false (Android)
Voltar ao início

ZstdContentEncodingEnabled

Ativar suporte à codificação de conteúdo zstd
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ZstdContentEncodingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\ZstdContentEncodingEnabled
Nome de preferência Mac/Linux:
ZstdContentEncodingEnabled
Nome de restrição Android:
ZstdContentEncodingEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 119
  • Google Chrome (Linux) desde a versão 119
  • Google Chrome (Mac) desde a versão 119
  • Google Chrome (Windows) desde a versão 119
  • Google ChromeOS (Google ChromeOS) desde a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esse recurso permite usar "zstd" no cabeçalho da solicitação Accept-Encoding e oferece suporte à descompactação do conteúdo da Web compactado com zstd.

Se a política for ativada ou deixada sem definição, o Google Chrome vai aceitar conteúdo da Web compactado com zstd. Se ela for desativada, o recurso de codificação de conteúdo zstd será desativado.

Essa política é temporária e será removida.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

Configurações de solicitações de rede particulares

Um grupo de políticas relacionadas às configurações de solicitação de rede privada. Consulte https://wicg.github.io/private-network-access/ (link em inglês).
Voltar ao início

InsecurePrivateNetworkRequestsAllowed

Especifica se os sites têm permissão para fazer solicitações para endpoints de rede mais particulares de forma não segura
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\InsecurePrivateNetworkRequestsAllowed
Nome de preferência Mac/Linux:
InsecurePrivateNetworkRequestsAllowed
Nome de restrição Android:
InsecurePrivateNetworkRequestsAllowed
Nome de restrição do Android WebView:
com.android.browser:InsecurePrivateNetworkRequestsAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 92
  • Google Chrome (Mac) desde a versão 92
  • Google Chrome (Windows) desde a versão 92
  • Google ChromeOS (Google ChromeOS) desde a versão 92
  • Google Chrome (Android) desde a versão 92
  • Android System WebView (Android) desde a versão 92
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla se os sites têm permissão para fazer solicitações para endpoints de rede mais particulares de forma não segura.

Quando esta política é definida como verdadeira, todas as verificações de Private Network Access são desativadas para todas as origens. Isso pode permitir que invasores realizem ataques CSRF a servidores de rede particular.

Quando esta política for deixada sem definição ou for definida como falsa, o comportamento padrão para solicitações para endpoints de rede mais particulares vai depender da configuração pessoal do usuário para as sinalizações de recurso BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights e PrivateNetworkAccessRespectPreflightResults, que podem ser definidas por testes de campo ou na linha de comando.

Esta política tem relação com a especificação de Private Network Access. Para acessar mais detalhes, acesse https://wicg.github.io/private-network-access/ (link em inglês).

Um endpoint de rede será mais particular que outro se: 1) o endereço IP dele for localhost e o do outro não for; 2) o endereço IP dele for particular e o do outro for público. No futuro, dependendo da evolução das especificações, esta política poderá ser aplicada a todas as solicitações entre origens direcionadas ao localhost ou IPs particulares.

Quando a política for definida como verdadeira, os sites terão permissão para fazer solicitações para qualquer endpoint de rede, sujeito a outras verificações entre origens.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): PrivateNetworkRequestSettings
Voltar ao início

InsecurePrivateNetworkRequestsAllowedForUrls

Permitir que os sites da lista façam solicitações para endpoints de rede mais particulares de forma não segura.
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\InsecurePrivateNetworkRequestsAllowedForUrls
Nome de preferência Mac/Linux:
InsecurePrivateNetworkRequestsAllowedForUrls
Nome de restrição Android:
InsecurePrivateNetworkRequestsAllowedForUrls
Nome de restrição do Android WebView:
com.android.browser:InsecurePrivateNetworkRequestsAllowedForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 92
  • Google Chrome (Mac) desde a versão 92
  • Google Chrome (Windows) desde a versão 92
  • Google ChromeOS (Google ChromeOS) desde a versão 92
  • Google Chrome (Android) desde a versão 92
  • Android System WebView (Android) desde a versão 92
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Lista de padrões de URL. As solicitações iniciadas em sites veiculados por origens correspondentes não estão sujeitas a verificações de Private Network Access.

Se esta política ficar sem definição, ela vai se comportar como se a lista tivesse sido definida como vazia.

No caso de origens não cobertas pelos padrões especificados aqui, o valor padrão geral usado será o da política InsecurePrivateNetworkRequestsAllowed, se ela estiver definida, ou o da configuração pessoal do usuário.

Para acessar informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080" Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "http://www.example.com:8080", "[*.]example.edu" ]
Mac:
<array> <string>http://www.example.com:8080</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecurePrivateNetworkRequestsAllowedForUrlsDesc" value="1&#xF000;http://www.example.com:8080&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

PrivateNetworkAccessRestrictionsEnabled

Especifica se é necessário aplicar restrições a solicitações para endpoints de uma rede mais particular
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrivateNetworkAccessRestrictionsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\PrivateNetworkAccessRestrictionsEnabled
Nome de preferência Mac/Linux:
PrivateNetworkAccessRestrictionsEnabled
Nome de restrição Android:
PrivateNetworkAccessRestrictionsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
  • Google ChromeOS (Google ChromeOS) desde a versão 120
  • Google Chrome (Android) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se esta política for ativada, a solicitação principal será bloqueada sempre que um aviso precisar ser mostrado no DevTools devido a falhas nas verificações do Private Network Access.

Se ela for desativada ou deixada sem definição, os avisos do Private Network Access não serão aplicados e as solicitações não serão bloqueadas.

Consulte as restrições do Private Network Access em https://wicg.github.io/private-network-access/ (link em inglês).

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

Configurações de supervisão da família

Controla as políticas de supervisão da família, que são aplicadas apenas às contas de crianças. Essas políticas não são definidas no Admin Console, mas configuradas diretamente pelo Kids API Server.
Voltar ao início

EduCoexistenceToSVersion

A versão válida dos Termos de Serviço do Edu Coexistence
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política indica a versão válida atual dos Termos de Serviço do Edu Coexistence. Ela é comparada à versão aceita pelo pai/mãe e usada para solicitar a renovação da permissão do familiar responsável sempre que necessário.

Quando esta política é definida, a versão dos Termos de Serviço pode ser validada. Quando esta política não é definida, não é possível verificar a validade dos Termos de Serviço do Edu Coexistence.

Esta política é usada apenas para usuários do Family Link.

Voltar ao início

ParentAccessCodeConfig

Configuração do código de acesso do familiar responsável
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 73
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política especifica a configuração que é usada para gerar e verificar o código de acesso do familiar responsável.

A |current_config| sempre é usada para gerar o código de acesso e precisa ser usada para a validação dele apenas quando o código não pode ser validado com |future_config|. |future_config| é a configuração principal usada para validação do código de acesso. As |old_configs| só podem ser usadas para validação do código de acesso quando ele não puder ser validado com |future_config| ou |current_config|.

A maneira esperada de usar esta política é a alternância gradual de configuração do código de acesso. A nova configuração sempre é colocada na |future_config| e, ao mesmo tempo, o valor existente é movido para |current_config|. Os valores anteriores de |current_config| são movidos para |old_configs| e removidos depois que o ciclo de alternância é concluído.

Esta política se aplica apenas a usuários menores de idade. Quando esta política é definida, o código de acesso do familiar responsável pode ser verificado no dispositivo da criança. Quando esta política não é definida, não é possível verificar o código de acesso do familiar responsável no dispositivo da criança.

Esquema:
{ "properties": { "current_config": { "description": "Configura\u00e7\u00e3o usada para gerar e verificar o c\u00f3digo de acesso do familiar respons\u00e1vel.", "id": "Config", "properties": { "access_code_ttl": { "description": "Tempo pelo qual o c\u00f3digo de acesso \u00e9 v\u00e1lido (em segundos).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "A diferen\u00e7a permitida entre o rel\u00f3gio dos dispositivos do familiar respons\u00e1vel e da crian\u00e7a (em segundos).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "Segredo compartilhado entre os dispositivos do familiar respons\u00e1vel e da crian\u00e7a.", "type": "string" } }, "type": "object" }, "future_config": { "description": "Configura\u00e7\u00e3o usada para gerar e verificar o c\u00f3digo de acesso do familiar respons\u00e1vel.", "properties": { "access_code_ttl": { "description": "Tempo pelo qual o c\u00f3digo de acesso \u00e9 v\u00e1lido (em segundos).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "A diferen\u00e7a permitida entre o rel\u00f3gio dos dispositivos do familiar respons\u00e1vel e da crian\u00e7a (em segundos).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "Segredo compartilhado entre os dispositivos do familiar respons\u00e1vel e da crian\u00e7a.", "type": "string" } }, "type": "object" }, "old_configs": { "items": { "description": "Configura\u00e7\u00e3o usada para gerar e verificar o c\u00f3digo de acesso do familiar respons\u00e1vel.", "properties": { "access_code_ttl": { "description": "Tempo pelo qual o c\u00f3digo de acesso \u00e9 v\u00e1lido (em segundos).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "A diferen\u00e7a permitida entre o rel\u00f3gio dos dispositivos do familiar respons\u00e1vel e da crian\u00e7a (em segundos).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "Segredo compartilhado entre os dispositivos do familiar respons\u00e1vel e da crian\u00e7a.", "type": "string" } }, "type": "object" }, "type": "array" } }, "sensitiveValue": true, "type": "object" }
Voltar ao início

PerAppTimeLimits

Limites de tempo por app
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite definir restrições de uso por app. As restrições de uso podem ser aplicadas aos apps instalados no Google ChromeOS para um determinado usuário. As restrições precisam ser passadas na lista |app_limits|. É permitida apenas uma entrada por app. Os apps que não estão na lista não têm restrições. Não é possível bloquear apps essenciais para o sistema operacional. As restrições para esses apps serão ignoradas. O app é identificado de modo exclusivo por |app_id|. Como diferentes tipos de apps podem usar diferentes formatos de ID, o |app_type| precisa ser especificado ao lado do |app_id|. Os limites de tempo por app são compatíveis apenas com apps |ARC| no momento. O nome do pacote Android é usado como |app_id|. A compatibilidade com outros tipos de aplicativo será adicionada no futuro. Por enquanto, eles podem ser especificados na política, mas as restrições não terão efeito. Existem dois tipos de restrições disponíveis: |BLOCK| e |TIME_LIMIT|. |BLOCK| deixa o app indisponível para o usuário. Se você especificar |daily_limit_mins| com a restrição |BLOCK|, |daily_limit_mins| será ignorado. |TIME_LIMITS| aplica o limite de uso diário e torna o app indisponível após o limite ser atingido no dia especificado. O limite de uso é especificado em |daily_limit_mins|. O limite de uso é redefinido diariamente no horário UTC transmitido em |reset_at|. Esta política é usada apenas para crianças. Esta política complementa a "UsageTimeLimit". Restrições especificadas em "UsageTimeLimit", como tempo de tela e hora de dormir, serão aplicadas independentemente de "PerAppTimeLimits".

Esquema:
{ "properties": { "activity_reporting_enabled": { "description": "O valor da altern\u00e2ncia da coleta de atividade em apps. Se ele for definido como verdadeiro, a atividade em apps ser\u00e1 enviada ao servidor para ser exibida no app Google Chrome da crian\u00e7a e do familiar respons\u00e1vel. Se definido como falso o recurso de limites de tempo por app ainda funcionar\u00e1, mas nenhum dado ser\u00e1 enviado ao servidor ou exibido no Google Chrome.", "type": "boolean" }, "app_limits": { "items": { "properties": { "app_info": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "daily_limit_mins": { "maximum": 1440, "minimum": 0, "type": "integer" }, "last_updated_millis": { "description": "Carimbo de data/hora UTC do \u00faltimo hor\u00e1rio em que a entrada foi atualizada. Enviada como uma string, porque o carimbo de data/hora n\u00e3o caberia em um n\u00famero inteiro.", "type": "string" }, "restriction": { "enum": [ "BLOCK", "TIME_LIMIT" ], "type": "string" } }, "type": "object" }, "type": "array" }, "reset_at": { "description": "A hora do dia, no hor\u00e1rio local, em que a cota de uso \u00e9 renovada.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }
Voltar ao início

PerAppTimeLimitsAllowlist

Lista de permissões com limites de tempo por app
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política especifica quais aplicativos e URLs serão permitidos para restrições de uso por app. A lista de permissões configurada é aplicada aos apps instalados no Google ChromeOS para um determinado usuário com limite de tempo por app. A lista de permissões configurada só pode ser aplicada para contas de crianças e entra em vigor quando a política PerAppTimeLimits é definida. A lista de permissões configurada é aplicada para aplicativos e URLs para que eles não sejam bloqueados por limites de tempo por app. Os acessos a URLs permitidos não serão contabilizados no limite de tempo do Chrome. Adicione expressões regulares de URL a |url_list| para permitir URLs que correspondam a qualquer expressão regular na lista. Adicione um aplicativo com o |app_id| e |app_type| dele à |app_list| para permiti-lo.

Esquema:
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Voltar ao início

UsageTimeLimit

Limite de tempo
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite bloquear a sessão do usuário com base no tempo do cliente ou na cota de uso diária.

O |time_window_limit| especifica uma janela diária em que a sessão do usuário precisa ser bloqueada. É permitida apenas uma regra para cada dia da semana, portanto, o tamanho da matriz |entries| pode variar de 0 a 7. |starts_at| e |ends_at| são o início e o fim do limite da janela. Quando |ends_at| é menor do que |starts_at|, isso significa que |time_limit_window| termina no dia seguinte. |last_updated_millis| é o carimbo de data/hora UTC da última atualização dessa entrada e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro.

O |time_usage_limit| especifica uma cota de tela diária, de modo que, quando o usuário atinge esse limite, a sessão do usuário é bloqueada. Há uma propriedade para cada dia da semana, que precisará ser definida apenas se existir uma cota ativa para esse dia. |usage_quota_mins| é a quantidade de tempo que o dispositivo gerenciado pode ser usado em um dia, e |reset_at| é o momento em que a cota de uso é renovada. O valor padrão para |reset_at| é meia-noite ({'hour': 0, 'minute': 0}). |last_updated_millis| é o carimbo de data/hora UTC para o último horário em que essa entrada foi atualizada e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro.

|overrides| é fornecido para invalidar temporariamente uma ou mais regras anteriores. * Se time_window_limit e time_usage_limit estiverem inativos, será possível usar |LOCK| para bloquear o dispositivo. * |LOCK| bloqueia temporariamente uma sessão de usuário até que o próximo time_window_limit ou time_usage_limit seja iniciado. * |UNLOCK| desbloqueia uma sessão de usuário por time_window_limit ou time_usage_limit. |created_time_millis| é o carimbo de data/hora UTC para criação de uma modificação e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro. É usado para determinar se essa modificação ainda precisa ser aplicada. Se o recurso de limite de tempo ativo atual (limite de tempo de uso ou limite de tempo de janela) começa depois que a modificação é criada, nenhuma ação é tomada. Além disso, se a modificação foi criada antes da última alteração do time_window_limit ou time_usage_window ativos, ela não deve ser aplicada.

Várias modificações podem ser enviadas, mas a entrada válida mais recente é a que será aplicada.

Esquema:
{ "properties": { "overrides": { "items": { "properties": { "action": { "enum": [ "LOCK", "UNLOCK" ], "type": "string" }, "action_specific_data": { "properties": { "duration_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "created_at_millis": { "type": "string" } }, "type": "object" }, "type": "array" }, "time_usage_limit": { "properties": { "friday": { "id": "TimeUsageLimitEntry", "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "monday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "reset_at": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "id": "Time", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "saturday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "sunday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "thursday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "tuesday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "wednesday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }, "time_window_limit": { "properties": { "entries": { "items": { "properties": { "effective_day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "ends_at": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "last_updated_millis": { "type": "string" }, "starts_at": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Voltar ao início

Configurações do Android

Controla configurações do contêiner Android (ARC) e de apps Android.
Voltar ao início

ArcAppInstallEventLoggingEnabled

Registra eventos de instalações do app Android
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 67
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, o Google vai receber informações sobre eventos importantes e acionados por políticas relacionados à instalação de apps para Android.

Se a política for definida como falsa ou não for definida, nenhum evento será capturado.

Voltar ao início

ArcAppToWebAppSharingEnabled

Permitir o compartilhamento de apps Android para apps da Web
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, o compartilhamento de textos/arquivos de apps Android para apps da Web compatíveis usando o sistema de compartilhamento integrado do Android será ativado. Quando ativado, esse processo envia ao Google metadados de apps da Web instalados para gerar e instalar um app Android paliativo. Se a política for definida como falsa, essa função será desativada.

Voltar ao início

ArcBackupRestoreServiceEnabled

Controlar o serviço de backup e restauração do Android
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 68
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como BackupAndRestoreEnabled, o recurso de backup e restauração do Android estará inicialmente ativado. Se ela for definida como BackupAndRestoreDisabled ou não for definida, o recurso de backup e restauração vai continuar desativado durante a configuração.

Se for definida como BackupAndRestoreUnderUserControl, os usuários vão receber solicitações para usar o recurso de backup e restauração. Se eles ativarem esse recurso, os dados de app do Android serão enviados para os servidores do Backup do Android e restaurados durante reinstalações de apps compatíveis.

Após a configuração inicial, será possível ativar ou desativar o recurso de backup e restauração.

  • 0 = Backup e restauração desativados
  • 1 = O usuário decide se quer ativar o backup e a restauração
  • 2 = Backup e restauração ativados
Voltar ao início

ArcCertificatesSyncMode

Definir a disponibilidade do certificado para apps ARC
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 52
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "CopyCaCerts", todos os certificados de CA instalados por ONC com Web TrustBit vão ficar disponíveis para apps ARC.

Se ela for definida como "nenhuma" ou não for definida, os certificados do Google ChromeOS vão ficar indisponíveis para apps ARC.

  • 0 = Desativar o uso de certificados do Google ChromeOS para apps Arc
  • 1 = Ativar certificados de CA (Autoridade de certificação) do Google ChromeOS para apps ARC
Voltar ao início

ArcEnabled

Ativar ARC
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 50
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A não ser que o modo temporário ou o login múltiplo esteja ativado durante a sessão do usuário, a definição da política ArcEnabled como verdadeira ativará o ARC para o usuário. Se a política for definida como falsa ou não for definida, usuários corporativos não poderão usar o ARC.

Voltar ao início

ArcGoogleLocationServicesEnabled (Obsoleta)

Controla os serviços de localização do Google para Android
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 68
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Aviso: esta política foi descontinuada. Use a GoogleLocationServicesEnabled. O Google ChromeOS agora tem uma opção de ativação/desativação do local do sistema, que controla todo o sistema, incluindo o Android. O botão de ativação/desativação do Android agora é somente leitura e reflete o estado do local do Google ChromeOS.

A não ser que a política DefaultGeolocationSetting seja definida como BlockGeolocation, a definição de GoogleLocationServicesEnabled vai ativar os Serviços de localização do Google durante a configuração inicial. Se a política for definida como GoogleLocationServicesDisabled ou não for definida, os Serviços de localização continuarão desativados durante a configuração.

Se a política for definida como GoogleLocationServicesUnderUserControl, os usuários vão receber solicitações para escolher usar ou não os Serviços de localização do Google. Caso os serviços sejam ativados, os apps do Android e do Google ChromeOS, sites e serviços do sistema vão usar os serviços para pesquisar o local do dispositivo e enviar dados de local anônimos ao Google.

Após a configuração inicial, os usuários poderão ativar ou desativar os Serviços de localização do Google.

  • 0 = Serviços de localização do Google desativados
  • 1 = O usuário decide se quer ativar os serviços de localização do Google
  • 2 = Serviços de localização do Google ativados
Voltar ao início

ArcPolicy

Configurar ARC
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 50
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política especifica um conjunto de políticas que serão entregues ao ambiente de execução do ARC. Os administradores podem usar essa oportunidade para selecionar os apps Android que serão instalados automaticamente. Insira o valor em um formato JSON válido.

Para fixar apps no acesso rápido, consulte PinnedLauncherApps.

Esquema:
{ "properties": { "applications": { "items": { "properties": { "defaultPermissionPolicy": { "description": "Pol\u00edtica para conceder solicita\u00e7\u00f5es de permiss\u00e3o a apps. PERMISSION_POLICY_UNSPECIFIED: pol\u00edtica n\u00e3o especificada. Se nenhuma pol\u00edtica for especificada para uma permiss\u00e3o em qualquer n\u00edvel, o comportamento \"PROMPT\" ser\u00e1 usado por padr\u00e3o. PROMPT: solicita que o usu\u00e1rio conceda uma permiss\u00e3o. GRANT: concede uma permiss\u00e3o automaticamente. DENY: nega uma permiss\u00e3o automaticamente.", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ], "type": "string" }, "installType": { "description": "Especifica como um app \u00e9 instalado. AVAILABLE: o app n\u00e3o ser\u00e1 instalado automaticamente, mas o usu\u00e1rio poder\u00e1 fazer isso de forma manual. Se a pol\u00edtica n\u00e3o for especificada, esse ser\u00e1 o valor padr\u00e3o. FORCE_INSTALLED: o app ser\u00e1 instalado automaticamente, e o usu\u00e1rio n\u00e3o poder\u00e1 desinstal\u00e1-lo. BLOCKED: o app fica bloqueado e n\u00e3o pode ser instalado. Se tiver sido instalado em uma pol\u00edtica anterior, ele ser\u00e1 desinstalado.", "enum": [ "AVAILABLE", "FORCE_INSTALLED", "BLOCKED" ], "type": "string" }, "managedConfiguration": { "description": "Objeto de configura\u00e7\u00e3o JSON espec\u00edfico do app com um conjunto de pares de chave-valor, por exemplo, '\"managedConfiguration\": { \"key1\": value1, \"key2\": value2 }'. As chaves s\u00e3o definidas no manifesto do app.", "type": "object" }, "packageName": { "description": "Identificador do app Android, por exemplo, \"com.google.android.gm\" para o Gmail.", "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Voltar ao início

UnaffiliatedArcAllowed

Permitir que usuários sem afiliação utilizem o ARC
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 64
Recursos compatíveis:
Atualização de política dinâmica: Não
Descrição:

A não ser que o ARC seja desativado por outros meios, definir a política como verdadeira ou não defini-la vai permitir que os usuários usem o ARC. Definir a política como falsa vai impedir que usuários sem afiliação usem o ARC.

Mudanças na política são aplicadas apenas enquanto o ARC não está em execução, como durante a inicialização do ChromeOS.

Voltar ao início

UnaffiliatedDeviceArcAllowed

Permite que usuários corporativos usem o ARC em dispositivos não afiliados.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A menos que o ARC seja desativado por outros meios, definir a política como "True" ou deixá-la sem definição permite que os usuários gerenciados usem o ARC em dispositivos não afiliados. Se a política for definida como "False", os usuários gerenciados não poderão usar o ARC em dispositivos não afiliados.

Outras restrições, como as impostas pelas políticas ArcEnabled e UnaffiliatedArcAllowed, continuam sendo respeitadas, e o ARC será desativado se alguma delas especificar isso.

Voltar ao início

Configurações do Compartilhamento de arquivos de rede

Configurar políticas relacionadas ao Compartilhamento de arquivos de rede.
Voltar ao início

NTLMShareAuthenticationEnabled

Controles que ativam o NTLM como protocolo de autenticação para ativações de PMEs
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", o recurso Compartilhamentos de arquivos de rede do Google ChromeOS usará NTLM para fazer a autenticação para compartilhamentos SMB, se necessário. Se a política for definida como "Desativada", a autenticação NTLM para compartilhamentos SMB será desativada.

Se a política não for definida, o comportamento ficará desativado por padrão para usuários gerenciados e ativado para outros usuários.

Voltar ao início

NetBiosShareDiscoveryEnabled

Controla a detecção de compartilhamentos de arquivos de rede por meio do NetBIOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", a detecção de compartilhamento de arquivos de rede do Google ChromeOS usará o NetBIOS Name Query Request protocol para detectar compartilhamentos na rede. Se a política for definida como "Desativada", a detecção de compartilhamentos não usará esse protocolo.

Se a política não for definida, o comportamento ficará desativado por padrão para usuários gerenciados e ativado para outros usuários.

Voltar ao início

NetworkFileSharesAllowed

Controla a disponibilidade do compartilhamento de arquivos por rede no ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

A definição da política como "Ativada" permitirá que os usuários usem Compartilhamentos de arquivos de rede para o Google ChromeOS. Se a política for definida como "Desativada", os usuários não poderão usar esse recurso.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): NetworkFileShares
Voltar ao início

NetworkFileSharesPreconfiguredShares

Lista de compartilhamentos de arquivos de rede pré-configurados.
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica uma lista de compartilhamentos de arquivos de rede predefinidos. Cada item é um objeto com duas propriedades: share_url e mode.

O URL de compartilhamento precisa ser share_url.

Para mode, ele será drop_down ou pre_mount:

* drop_down indica que share_url será adicionado à lista de detecção de compartilhamentos.

* pre_mount indica que share_url será montado.

Esquema:
{ "items": { "properties": { "mode": { "enum": [ "drop_down", "pre_mount" ], "type": "string" }, "share_url": { "type": "string" } }, "required": [ "share_url", "mode" ], "type": "object" }, "type": "array" }
Voltar ao início

Configurações do First-Party Sets

Controla as políticas do recurso First-Party Sets.
Voltar ao início

FirstPartySetsEnabled

Ativar o First-Party Sets
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FirstPartySetsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~FirstPartySets\FirstPartySetsEnabled
Nome de preferência Mac/Linux:
FirstPartySetsEnabled
Nome de restrição Android:
FirstPartySetsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 113
  • Google Chrome (Mac) desde a versão 113
  • Google Chrome (Windows) desde a versão 113
  • Google ChromeOS (Google ChromeOS) desde a versão 113
  • Google Chrome (Android) desde a versão 113
  • Google Chrome (Fuchsia) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política é fornecida como uma forma de desativar o recurso de conjuntos primários.

Quando ela é deixada sem definição ou é ativada, os conjuntos primários ficam ativados.

Quando ela é desativada, eles também ficam desativados.

Essa política controla se o Chrome oferece suporte a integrações relacionadas a conjuntos primários.

Ela é equivalente à política RelatedWebsiteSetsEnabled. Qualquer uma dessas políticas pode ser usada, mas esta será descontinuada em breve. Portanto, a RelatedWebsiteSetsEnabled é a opção mais recomendada. Ambas têm o mesmo efeito no comportamento do navegador.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

FirstPartySetsOverrides

Substituir o First-Party Sets.
Tipo do dado:
Dictionary [Android:string, Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FirstPartySetsOverrides
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~FirstPartySets\FirstPartySetsOverrides
Nome de preferência Mac/Linux:
FirstPartySetsOverrides
Nome de restrição Android:
FirstPartySetsOverrides
Com suporte em:
  • Google Chrome (Linux) desde a versão 113
  • Google Chrome (Mac) desde a versão 113
  • Google Chrome (Windows) desde a versão 113
  • Google ChromeOS (Google ChromeOS) desde a versão 113
  • Google Chrome (Android) desde a versão 113
  • Google Chrome (Fuchsia) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política oferece uma maneira de substituir a lista de conjuntos que o navegador usa para recursos de conjunto primário.

Cada item na lista do navegador precisa atender aos requisitos de um conjunto primário. O conjunto precisa conter um site primário e um ou mais sites membros. Um conjunto também pode conter uma lista de sites de serviços próprios, assim como um mapa de um site para todas as respectivas variantes do ccTLD. Consulte https://github.com/WICG/first-party-sets (link em inglês) para mais informações sobre como conjuntos primários são usados pelo Google Chrome.

Todos os sites em um conjunto primário precisam ser um domínio registrável disponibilizado por HTTPS. Cada site em um conjunto primário também precisa ser único, o que significa que um site não pode ser listado mais de uma vez em um mesmo conjunto primário.

Quando esta política recebe um dicionário vazio, o navegador usa a lista pública de conjuntos primários.

No caso de todos os sites em um conjunto primário da lista de replacements, se o site também estiver presente em um conjunto primário na lista do navegador, ele será removido desse último conjunto. Em seguida, o conjunto primário da política será adicionado à lista de conjuntos primários do navegador.

No caso de todos os sites em um conjunto primário da lista de additions, se um site também estiver presente em um conjunto primário na lista do navegador, esse último será atualizado para que o novo conjunto primário possa ser adicionado à lista do navegador. Depois que a lista do navegador for atualizada, o conjunto primário da política será adicionado à lista de conjuntos primários do navegador.

A lista de conjuntos primários do navegador exige que nenhum dos sites na lista esteja em mais de um conjunto. Isso também é necessário para as listas de replacements e additions. Da mesma forma, um site não pode estar tanto na lista de replacements quanto na de additions.

Caracteres curinga (*) não podem ser usados como valor da política nem dentro de conjuntos primários nessas listas.

Todos os conjuntos fornecidos pela política precisam ser um conjunto primário válido. Se não forem, ocorrerá um erro na saída.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Ela é equivalente à política RelatedWebsiteSetsOverrides. Qualquer uma dessas políticas pode ser usada, mas esta será descontinuada em breve. Portanto, a RelatedWebsiteSetsOverrides é a opção mais recomendada. Ambas têm o mesmo efeito no comportamento do navegador.

Esquema:
{ "properties": { "additions": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" }, "replacements": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" } }, "type": "object" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\FirstPartySetsOverrides = { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Android/Linux:
FirstPartySetsOverrides: { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Mac:
<key>FirstPartySetsOverrides</key> <dict> <key>additions</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate2.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate2.test</key> <array> <string>https://associate2.com</string> </array> </dict> <key>primary</key> <string>https://primary2.test</string> <key>serviceSites</key> <array> <string>https://associate2-content.test</string> </array> </dict> </array> <key>replacements</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate1.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate1.test</key> <array> <string>https://associate1.co.uk</string> </array> </dict> <key>primary</key> <string>https://primary1.test</string> <key>serviceSites</key> <array> <string>https://associate1-content.test</string> </array> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="FirstPartySetsOverrides" value=""additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]"/>
Voltar ao início

Configurações do conector do espaço de trabalho

Controla as configurações da API do conector do espaço de trabalho.
Voltar ao início

DeskAPIThirdPartyAccessEnabled

Ativar a Desk API para o controle do Google ChromeOS de terceiros
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 115
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, os aplicativos da Web de terceiros poderão usar a API Desk para controlar os espaços de trabalho do Google ChromeOS. Se a política for desativada ou deixada sem definição, o Desk API vai ficar indisponível. A política só será aplicada em dispositivos registrados.

Voltar ao início

DeskAPIThirdPartyAllowlist

Ativar a Desk API para uma lista de domínios de terceiros
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 115
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Especifica a lista de domínios de aplicativos da Web de terceiros que podem usar a Desk API para controlar os espaços de trabalho do Google ChromeOS. Esses padrões de URL precisam seguir o formato definido para a propriedade "matches" em https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference.

Voltar ao início

Configurações do gerenciamento de identidade de usuário do SAML

Controla as configurações para usuários autenticados por SAML com um IdP externo
Voltar ao início

LockScreenReauthenticationEnabled

Permite a reautenticação on-line na tela de bloqueio para usuários do SAML
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 98
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite o login do usuário on-line em uma tela de bloqueio. Se a política for definida como verdadeira, a reautenticação on-line na tela de bloqueio será acionada, por exemplo, pela SAMLOfflineSigninTimeLimit. A reautenticação será aplicada imediatamente na tela de bloqueio ou na próxima vez que o usuário bloquear a tela, a partir do momento em que a autenticação atual expirar. Se a política for definida como falsa ou for deixada sem definição, o usuário sempre poderá desbloquear a tela com as próprias credenciais locais.

Voltar ao início

SAMLOfflineSigninTimeLimit

Limite o tempo pelo qual um usuário autenticado via SAML pode fazer login off-line
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 34
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Durante o login, o Google ChromeOS pode fazer autenticação em um servidor (on-line) ou usando uma senha armazenada em cache (off-line).

Quando esta política for definida para um valor de -1, o usuário poderá fazer a autenticação off-line indefinidamente. Quando esta política for definida como qualquer outro valor, ela especificará quanto tempo após a última autenticação on-line o usuário precisará usar novamente esse tipo de autenticação.

Deixar esta política sem definição fará com que o Google ChromeOS use um limite de tempo padrão de 14 dias, após o qual o usuário precisará usar novamente a autenticação on-line.

Esta política só afeta usuários que fizeram a autenticação com SAML.

O valor da política precisa ser especificado em segundos.

Restrições:
  • Mínimo:-1
Voltar ao início

SamlInSessionPasswordChangeEnabled

Sincronização de senhas entre provedores SSO terceirizados e dispositivos Chrome
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 98
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Monitora o valor do token de sincronização de senhas e, caso uma senha tenha sido atualizada e precise ser sincronizada, leva o usuário para a reautenticação on-line para ativar a sincronização de senhas do SAML entre vários dispositivos Chrome.

Ativa uma página em chrome://password-change, que permite que os usuários mudem as senhas do SAML durante a sessão. Isso garante que a senha do SAML e a da tela de bloqueio do dispositivo permaneçam sincronizadas.

Esta política também ativa notificações que avisarão os usuários se as senhas do SAML estiverem prestes a expirar, para que eles possam mudá-las imediatamente em uma sessão. No entanto, essas notificações só serão mostradas se as informações de validade da senha forem enviadas para o dispositivo pelo provedor de identidade do SAML durante o fluxo de login do SAML.

Se a política for desativada ou deixada sem definição, a senha do SAML não poderá ser mudada em chrome://password-change e notificações não serão exibidas quando as senhas do SAML estiverem prestes a expirar.

Voltar ao início

SamlPasswordExpirationAdvanceWarningDays

Com quantos dias de antecedência os usuários do SAML precisam ser notificados quando as senhas estiverem prestes a expirar
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 98
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política só terá efeito se SamlInSessionPasswordChangeEnabled for verdadeira. Se a política mencionada for verdadeira e esta política for definida como, por exemplo, 14, isso significa que os usuários do SAML serão notificados com 14 dias de antecedência sobre o vencimento das senhas em uma determinada data. Os usuários podem tomar providências imediatamente alterando as senhas durante a sessão e atualizando-as antes que expirem. No entanto, essas notificações só serão mostradas se as informações de validade da senha forem enviadas para o dispositivo pelo provedor de identidade do SAML durante o fluxo de login do SAML. Definir esta política como 0 significa que os usuários não serão notificados com antecedência. Eles só serão notificados depois que a senha expirar.

Se esta política for definida, o usuário não poderá alterá-la ou substitui-la.

Restrições:
  • Mínimo:0
  • Máximo:90
Voltar ao início

Configurações do gerenciamento de identidade de usuários GAIA

Controla as configurações para usuários autenticados por GAIA sem SAML.
Voltar ao início

GaiaOfflineSigninTimeLimitDays

Limitar o tempo em que um usuário autenticado via GAIA sem SAML pode fazer login off-line
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Durante o login, o Google ChromeOS pode fazer autenticação em um servidor (on-line) ou usando uma senha armazenada em cache (off-line).

Quando a política é definida como um valor de -1, ela não exige autenticação on-line, permitindo que o usuário faça uma autenticação off-line até que um motivo diferente aplique o login on-line. Se a política for definida como um valor 0, o login on-line sempre será exigido. Quando a política é definida como qualquer outro valor, ela especifica o período entre a última autenticação on-line e o momento em que o usuário precisará fazer outra autenticação on-line no próximo login.

Se a política não for definida, o Google ChromeOS usará o login off-line.

Esta política só afeta usuários que fazem a autenticação usando GAIA sem SAML.

Especifique o valor da política em dias.

Restrições:
  • Mínimo:-1
  • Máximo:365
Voltar ao início

Configurações do protetor de tela

Controla as configurações do protetor para a tela de login do dispositivo e a tela de bloqueio do usuário.
Voltar ao início

DeviceScreensaverLoginScreenEnabled

A tela de login do protetor de tela do dispositivo está ativada.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configura o protetor de tela do dispositivo para a tela de login.

Se a política for definida como "true", o dispositivo Google ChromeOS vai mostrar um protetor na tela de login quando estiver inativo.

Se ela for definida como "false" ou não for definida, o protetor não vai aparecer na tela de login.

O protetor de tela do dispositivo mostra as imagens referenciadas pela política DeviceScreensaverLoginScreenImages. Se a DeviceScreensaverLoginScreenImages não for definida ou for uma lista vazia ou sem imagens válidas, o protetor não vai ser mostrado na tela de login.

O tempo limite de inatividade para iniciar o protetor de tela e o intervalo de exibição de uma imagem podem ser modificados com as políticas DeviceScreensaverLoginScreenIdleTimeoutSeconds e DeviceScreensaverLoginScreenDisplayIntervalSeconds, respectivamente. Se uma dessas políticas for deixada sem definição, os valores padrão vão ser usados.

Voltar ao início

DeviceScreensaverLoginScreenIdleTimeoutSeconds

Tempo limite de inatividade do protetor da tela de login do dispositivo.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configura por quantos segundos o dispositivo precisa ficar inativo antes de mostrar o protetor na tela de login.

Os valores vão de 1 a 9.999 segundos. Se a política for deixada sem definição, o valor padrão de 7 segundos vai ser usado pelo Google ChromeOS.

Esta política não terá efeito quando a DeviceScreensaverLoginScreenEnabled estiver definida como "false".

Restrições:
  • Mínimo:1
  • Máximo:9999
Voltar ao início

DeviceScreensaverLoginScreenImageDisplayIntervalSeconds

Intervalo de exibição de imagens do protetor da tela de login do dispositivo.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configura de quantos segundos é o intervalo de exibição de uma imagem quando o protetor da tela de login tem várias delas.

Os valores vão de 1 a 9.999 segundos. Se a política for deixada sem definição, o valor padrão de 60 segundos vai ser usado pelo Google ChromeOS.

Esta política não terá efeito quando a DeviceScreensaverLoginScreenEnabled estiver definida como "false".

Restrições:
  • Mínimo:1
  • Máximo:9999
Voltar ao início

DeviceScreensaverLoginScreenImages

Origem da imagem do protetor da tela de login do dispositivo.
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configura a lista de imagens que vão ser mostradas no protetor da tela de bloqueio.

Cada item precisa ser um URL relacionado a um arquivo de imagem. O formato da imagem precisa ser JPEG, e o tamanho do arquivo não pode ser maior que 8 MB. Imagens sem suporte e URLs inválidos serão ignorados. O dispositivo Google ChromeOS vai fazer o download das imagens e armazenar em um cache local.

O número máximo de imagens que podem ser mostradas no protetor de tela é 25. Somente os 25 primeiros URLs da lista serão usados.

Esta política não tem efeito quando a DeviceScreensaverLoginScreenEnabled é definida como "false".

Se a política não for definida ou se a lista não tiver referências de imagem válidas, o protetor da tela de login não vai ser mostrado, independente do valor definido na DeviceScreensaverLoginScreenEnabled.

Voltar ao início

ScreensaverLockScreenEnabled

O protetor da tela de bloqueio do usuário está ativado.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Configura o protetor de tela do usuário para a tela de bloqueio.

Se a política for definida como "true", o dispositivo Google ChromeOS vai mostrar um protetor na tela de bloqueio quando estiver inativo.

Se ela for definida como "false" ou deixada sem definição, o protetor não vai aparecer na tela de bloqueio.

O protetor de tela do usuário mostra as imagens referenciadas pela política ScreensaverLockScreenImages. Se a ScreensaverLockScreenImages não for definida ou for uma lista vazia ou sem imagens válidas, o protetor de tela não será mostrado.

O tempo limite de inatividade para iniciar o protetor de tela e o intervalo de exibição de uma imagem podem ser modificados com as políticas ScreensaverLockScreenIdleTimeoutSeconds e ScreensaverLockScreenDisplayIntervalSeconds, respectivamente. Se uma dessas políticas for deixada sem definição, os valores padrão vão ser usados.

Voltar ao início

ScreensaverLockScreenIdleTimeoutSeconds

Tempo limite de inatividade do protetor da tela de bloqueio do usuário.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Configura por quantos segundos o dispositivo precisa ficar inativo antes de mostrar o protetor na tela de bloqueio.

Os valores vão de 1 a 9.999 segundos. Se a política for deixada sem definição, o valor padrão de 7 segundos vai ser usado pelo Google ChromeOS.

Esta política não terá efeito quando a ScreensaverLockScreenEnabled estiver definida como "false".

Restrições:
  • Mínimo:1
  • Máximo:9999
Voltar ao início

ScreensaverLockScreenImageDisplayIntervalSeconds

Intervalo de exibição de imagens do protetor da tela de bloqueio do usuário.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Configura de quantos segundos é o intervalo de exibição de uma imagem quando o protetor de tela tem várias delas.

Os valores vão de 1 a 9.999 segundos. Se a política for deixada sem definição, o valor padrão de 60 segundos vai ser usado pelo Google ChromeOS.

Esta política não terá efeito quando a ScreensaverLockScreenEnabled estiver definida como "false".

Restrições:
  • Mínimo:1
  • Máximo:9999
Voltar ao início

ScreensaverLockScreenImages

Origem da imagem do protetor da tela de bloqueio do usuário.
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Configura a lista de imagens que vão ser mostradas no protetor da tela de bloqueio.

Cada item precisa ser um URL relacionado a um arquivo de imagem. O formato da imagem precisa ser JPEG, e o tamanho do arquivo não pode ser maior que 8 MB. Imagens sem suporte e URLs inválidos serão ignorados. O dispositivo Google ChromeOS vai fazer o download das imagens e armazenar em um cache local.

O número máximo de imagens que podem ser mostradas no protetor de tela é 25. Somente os 25 primeiros URLs da lista serão usados.

Esta política não tem efeito quando a ScreensaverLockScreenEnabled é definida como "false".

Se a política for deixada sem definição ou se a lista não tiver referências de imagem válidas, o protetor da tela de bloqueio não vai ser mostrado, independente do valor definido na ScreensaverLockScreenEnabled.

Voltar ao início

Configurações dos conjuntos de sites relacionados

Controla as políticas do recurso de conjuntos de sites relacionados.
Voltar ao início

RelatedWebsiteSetsEnabled

Ativar conjuntos de sites relacionados
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RelatedWebsiteSetsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RelatedWebsiteSets\RelatedWebsiteSetsEnabled
Nome de preferência Mac/Linux:
RelatedWebsiteSetsEnabled
Nome de restrição Android:
RelatedWebsiteSetsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
  • Google ChromeOS (Google ChromeOS) desde a versão 120
  • Google Chrome (Android) desde a versão 120
  • Google Chrome (Fuchsia) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite controlar a ativação do recurso de conjuntos de sites relacionados.

Esta política substitui a FirstPartySetsEnabled.

Quando a política for deixada sem definição ou for definida como verdadeira, o recurso de conjuntos de sites relacionados será ativado.

Quando ela for definida como falsa, o recurso de conjuntos de sites relacionados será desativado.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RelatedWebsiteSetsOverrides

Substitui conjuntos de sites relacionados.
Tipo do dado:
Dictionary [Android:string, Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RelatedWebsiteSetsOverrides
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RelatedWebsiteSets\RelatedWebsiteSetsOverrides
Nome de preferência Mac/Linux:
RelatedWebsiteSetsOverrides
Nome de restrição Android:
RelatedWebsiteSetsOverrides
Com suporte em:
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
  • Google ChromeOS (Google ChromeOS) desde a versão 120
  • Google Chrome (Android) desde a versão 120
  • Google Chrome (Fuchsia) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política oferece uma maneira de substituir a lista de conjuntos que o navegador usa para recursos de conjuntos de sites relacionados.

Esta política substitui a política FirstPartySetsOverrides.

Cada item na lista do navegador precisa atender aos requisitos de um conjunto de sites relacionados. O conjunto precisa conter um site primário e um ou mais sites membros. Um conjunto também pode conter uma lista de sites de serviços próprios, assim como um mapa de um site para todas as respectivas variantes do ccTLD. Consulte https://github.com/WICG/first-party-sets (link em inglês) para mais informações sobre como o Google Chrome usa conjuntos de sites relacionados.

Todos os sites em um conjunto de sites relacionados precisam ser um domínio registrável disponibilizado por HTTPS. Cada site em um conjunto também precisa ser único, ou seja, um site não pode ser listado mais de uma vez em um conjunto de sites relacionados.

Quando esta política recebe um dicionário vazio, o navegador usa a lista pública de conjuntos de sites relacionados.

Para todos os sites em um conjunto de sites relacionados da lista replacements, se o site também estiver presente em um desses conjuntos na lista do navegador, ele será removido desse conjunto. Em seguida, o conjunto de sites relacionados da política será adicionado à lista de conjuntos de sites relacionados do navegador.

Para todos os sites de um conjunto de sites relacionados na lista additions, se o site também estiver presente em um conjunto na lista do navegador, esse conjunto será atualizado para que o novo conjunto de sites relacionados possa ser adicionado à lista do navegador. Depois que a lista do navegador for atualizada, o conjunto de sites relacionados da política será adicionado à lista de conjuntos de sites relacionados do navegador.

A lista de conjuntos de sites relacionados do navegador exige que nenhum dos sites na lista esteja em mais de um conjunto. Isso também é necessário para as listas de replacements e additions. Da mesma forma, um site não pode estar na lista de replacements e na de additions ao mesmo tempo.

Caracteres curinga (*) não podem ser usados como valor da política nem dentro de qualquer conjunto de sites relacionados nessas listas.

Todos os conjuntos fornecidos pela política precisam ser conjuntos de sites relacionados válidos. Se não forem, um erro será gerado.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Esquema:
{ "properties": { "additions": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" }, "replacements": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" } }, "type": "object" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\RelatedWebsiteSetsOverrides = { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Android/Linux:
RelatedWebsiteSetsOverrides: { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Mac:
<key>RelatedWebsiteSetsOverrides</key> <dict> <key>additions</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate2.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate2.test</key> <array> <string>https://associate2.com</string> </array> </dict> <key>primary</key> <string>https://primary2.test</string> <key>serviceSites</key> <array> <string>https://associate2-content.test</string> </array> </dict> </array> <key>replacements</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate1.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate1.test</key> <array> <string>https://associate1.co.uk</string> </array> </dict> <key>primary</key> <string>https://primary1.test</string> <key>serviceSites</key> <array> <string>https://associate1-content.test</string> </array> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="RelatedWebsiteSetsOverrides" value=""additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]"/>
Voltar ao início

Contêiner Linux

Controla configurações do contêiner Linux (Crostini).
Voltar ao início

CrostiniAllowed

O usuário tem permissão para executar o Crostini
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, os usuários poderão executar o Crostini, contanto que VirtualMachinesAllowed e CrostiniAllowed sejam definidas como "Ativada". Se a política for definida como "Desativada", o Crostini será desativado. Se a definição for mudada para "Desativada", a política será aplicada para iniciar novos contêineres Crostini, e não para os já existentes.

Voltar ao início

CrostiniAnsiblePlaybook

Playbook Crostini Ansible
Tipo do dado:
External data reference
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Fornece um playbook Ansible que precisa ser executado no contêiner Crostini padrão.

Esta política permite fornecer um playbook Ansible a ser aplicado ao contêiner Crostini padrão se estiver disponível no dispositivo fornecido e for permitido pelas políticas.

Os dados não devem exceder 1 MB (10.000.00 bytes) em tamanho e precisam ter codificação YAML. A hash criptográfica é usada para verificar a integridade do download.

A configuração é baixada e armazenada em cache. O download será refeito sempre que o URL ou a hash mudarem.

Se você definir a política, os usuários não poderão mudá-la. Se não for definida, os usuários poderão continuar usando o contêiner Crostini padrão na configuração atual desde que permitido pelas políticas.

Esquema:
{ "properties": { "hash": { "description": "Hash SHA-256 do playbook Ansible.", "type": "string" }, "url": { "description": "O URL no qual o download do playbook Ansible pode ser feito.", "type": "string" } }, "type": "object" }
Voltar ao início

CrostiniExportImportUIAllowed

O usuário tem permissão para exportar/importar contêineres do Crostini por meio da interface
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, a interface de exportação/importação ficará disponível para o usuário. Se a política for definida como "Desativada", a interface de exportação/importação não ficará disponível para o usuário.

Voltar ao início

CrostiniPortForwardingAllowed

Permitir que os usuários [ativem/configurem] o encaminhamento de portas do Crostini
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especifica se o encaminhamento de portas em contêineres Crostini é permitido.

Se esta política não for definida ou for definida como verdadeira, os usuários poderão configurar o encaminhamento de portas nos contêineres Crostini

Se esta política for definida como falsa, o encaminhamento de portas em contêineres Crostini será desativado.

Voltar ao início

DeviceUnaffiliatedCrostiniAllowed

Permitir que usuários sem afiliação utilizem o Crostini
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida e VirtualMachinesAllowed, CrostiniAllowed e DeviceUnaffiliatedCrostiniAllowed estiverem ativadas, todos os usuários poderão usar o Crostini. Se a política for definida como "Desativada", os usuários sem filiação não poderão usar o Crostini. Se a definição for mudada para "Desativada", a política será aplicada para iniciar novos contêineres Crostini, e não para os já existentes.

Voltar ao início

SystemTerminalSshAllowed

Permitir conexões de saída do cliente SSH no app Terminal System
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 102
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política não existir, como para usuários não gerenciados, o recurso de conexões de saída do cliente SSH (Secure Shell) no app Terminal System será ativado (verdadeiro por padrão). Se o usuário for gerenciado e a política for desativada ou deixada sem definição, o recurso será desativado no Terminal. Se a política for ativada, os usuários gerenciados vão poder criar conexões de saída do cliente SSH no Terminal.

Voltar ao início

VirtualMachinesAllowed

Permite que os dispositivos executem máquinas virtuais no ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 66
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como ativada, o dispositivo poderá executar máquinas virtuais no Google ChromeOS. VirtualMachinesAllowed e CrostiniAllowed precisam estar ativadas para usar o Crostini. Se a política for definida como desativada, o dispositivo não poderá executar máquinas virtuais. Se a definição for alterada para desativada, a política será aplicada para executar novas máquinas virtuais em vez das já existentes.

Quando a política não for definida em um dispositivo gerenciado, não será possível executar máquinas virtuais. Dispositivos não gerenciados podem executar máquinas virtuais.

Voltar ao início

Data e hora

Controla configurações do relógio e de fuso horário.
Voltar ao início

CalendarIntegrationEnabled

Ativar a integração com o Google Calendar
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ative a integração com o Google Calendar, que permite que os usuários do Google ChromeOS busquem eventos do Google Calendar para preencher o widget de agenda do Google ChromeOS na barra de status do sistema.

Se esta política for ativada, o dispositivo Google ChromeOS vai poder buscar eventos do Google Calendar para preencher o widget de agenda do Google ChromeOS na barra de status do sistema para o usuário conectado.

Se a política for desativada, o dispositivo Google ChromeOS não vai poder buscar eventos do Google Calendar para preencher o widget da agenda do Google ChromeOS na barra de status do sistema para o usuário conectado.

Se a política não for definida, o Google Calendar vai ser ativado por padrão para os usuários corporativos.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): DateAndTime
Voltar ao início

SystemTimezone

Fuso horário
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 22
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

A definição da política especifica o fuso horário de um dispositivo e desativa o ajuste automático de fuso horário com base na localização, ao mesmo tempo em que modifica a política SystemTimezoneAutomaticDetection. Os usuários não podem mudar o fuso horário.

Os dispositivos novos vêm com o horário do Pacífico (EUA). O formato do valor segue a nomenclatura do banco de dados da IANA (https://en.wikipedia.org/wiki/Tz_database, link em inglês). A inserção de um valor inválido ativa a política que usa GMT.

Se a política não for definida ou se você inserir uma string vazia, o dispositivo usará o fuso horário ativo no momento, mas os usuários poderão mudá-lo.

Voltar ao início

SystemTimezoneAutomaticDetection

Configurar o método de detecção automática de fuso horário
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 53
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

A menos que a política SystemTimezone desative a detecção automática de fuso horário, a definição da política especificará o método de detecção automática, que não poderá ser modificado pelos usuários.

Se a política for definida como: * TimezoneAutomaticDetectionDisabled, a detecção automática do fuso horário será desativada. * TimezoneAutomaticDetectionIPOnly, a detecção automática do fuso horário ficará ativada e usará o método de apenas IP. * TimezoneAutomaticDetectionSendWiFiAccessPoints, a detecção automática de fuso horário ficará ativada, enviando continuamente a lista de pontos de acesso Wi-Fi visíveis ao servidor da API Geolocation para uma detecção automática mais precisa. * TimezoneAutomaticDetectionSendAllLocationInfo, a detecção automática de fuso horário ficará ativada, enviando continuamente informações de localização (como pontos de acesso Wi-Fi e torres de celular próximas) a um servidor para uma detecção de fuso horário mais precisa.

Se a política não for definida, especifique a opção "Deixar os usuários decidirem" ou defina como "Nenhuma". Assim, os usuários controlarão a detecção automática de fuso horário usando os controles normais em chrome://os-settings.

Observação: se você estiver usando esta política para resolver o fuso horário automaticamente, não se esqueça de definir a política GoogleLocationServicesEnabled como Allow ou OnlyAllowedForSystemServices.

  • 0 = Deixar os usuários decidirem
  • 1 = Nunca detectar o fuso horário automaticamente
  • 2 = Sempre usar detecção de fuso horário aproximada
  • 3 = Sempre enviar pontos de acesso Wi-Fi para o servidor ao determinar o fuso horário
  • 4 = Sempre enviar qualquer sinal de localização disponível para o servidor ao determinar o fuso horário
Voltar ao início

SystemUse24HourClock

Usar relógido de 24 horas por padrão
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como verdadeira, a tela de login do dispositivo terá um relógio no formato de 24 horas.

Se a política for definida como falsa, a tela de login do dispositivo terá um relógio no formato de 12 horas.

Se a política não for definida, o dispositivo usará o formato da localidade atual.

As sessões de usuário também usarão o formato do dispositivo como padrão, mas os usuários poderão mudá-lo para as próprias contas.

Voltar ao início

Desbloqueio rápido

Configura as políticas relacionadas ao desbloqueio rápido.
Voltar ao início

PinUnlockAutosubmitEnabled

Ativa o recurso de envio automático do PIN na tela de bloqueio e login.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

O recurso de envio automático do PIN muda a forma como ele é inserido no Google ChromeOS. Em vez de mostrar o mesmo campo de texto usado na entrada de senha, esse recurso apresenta uma interface especial que mostra claramente ao usuário quantos dígitos são necessários para o PIN. Como consequência, o tamanho do PIN do usuário será armazenado fora dos dados criptografados. Apenas PINs com 6 a 12 dígitos serão permitidos.

Se a política for definida como "true" (verdadeira), o PIN vai ser enviado automaticamente na tela de bloqueio e login. Se ela for definida como "false" (falsa) ou não for definida, o PIN não vai ser enviado automaticamente na tela de bloqueio e login.

Se a política for definida, os usuários não poderão ativar esse recurso.

Voltar ao início

PinUnlockMaximumLength

Definir o tamanho máximo do PIN da tela de bloqueio
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 57
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, o tamanho máximo de PIN configurado será aplicado. Se o valor for 0 ou menos, o usuário poderá definir um PIN do tamanho que quiser. Se o valor for maior que 0 e menor que PinUnlockMinimumLength, o tamanho máximo será definido como o mínimo.

Se a política não for definida, não haverá tamanho máximo aplicado.

Voltar ao início

PinUnlockMinimumLength

Definir o tamanho mínimo do PIN da tela de bloqueio
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 57
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, o tamanho mínimo de PIN escolhido será aplicado. Valores inferiores a 1 são arredondados para o mínimo de 1.

Se a política não for definida, um tamanho mínimo de PIN de 6 dígitos será aplicado (o mínimo recomendado).

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): PinUnlock
Voltar ao início

PinUnlockWeakPinsAllowed

Permitir que os usuários definam PINs fracos para a tela de bloqueio
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 57
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", PINs fracos serão permitidos. Algumas características de PINs fracos: um único dígito (1111), em ordem crescente (1234), em ordem decrescente (4321) e PINs comuns. Se a política for definida como "Desativada", os usuários não poderão definir PINs fracos e fáceis de adivinhar.

Se a política não for definida, os usuários vão receber um aviso em vez de uma mensagem de erro quando o PIN for fraco.

Voltar ao início

QuickUnlockModeAllowlist

Configurar os modos de desbloqueio rápido permitidos
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, ela controlará quais modos de desbloqueio rápido podem desbloquear a tela.

Para permitir:

* todos os modos de desbloqueio rápido, use ["all"], incluindo modos adicionados no futuro;

* apenas o desbloqueio com PIN, use ["PIN"];

* desbloqueio com PIN e impressão digital, use ["PIN", "FINGERPRINT"].

Se a política não for definida ou se ela for definida como uma lista vazia, nenhum modo de desbloqueio rápido estará disponível nos dispositivos gerenciados.

  • "all" = Tudo
  • "PIN" = PIN
  • "FINGERPRINT" = Impressão digital
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): QuickUnlock
Voltar ao início

QuickUnlockTimeout

Definir com que frequência o usuário precisa digitar a senha para usar o desbloqueio rápido
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 57
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, ela controlará a frequência com que a tela de bloqueio solicita a senha para o desbloqueio rápido. Quando a tela de bloqueio aparece, se a última senha digitada tiver sido inserida antes da janela de tempo especificada pelo valor escolhido, o desbloqueio rápido não ficará disponível. Se os usuários continuarem na tela de bloqueio após esse período, uma senha será solicitada na próxima vez que o código errado for digitado ou que eles acessarem a tela de bloqueio, o que ocorrer primeiro.

Se a política não for definida, os usuários usando o desbloqueio rápido terão que inserir a senha na tela de bloqueio diariamente.

  • 0 = A senha precisa ser digitada a cada seis horas
  • 1 = A senha precisa ser digitada a cada 12 horas
  • 2 = É necessário digitar a senha a cada dois dias (48 horas)
  • 3 = A senha precisa ser digitada uma vez por semana (a cada 168 horas).
Voltar ao início

AbusiveExperienceInterventionEnforce

Aplicação de intervenção de experiência ofensiva
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AbusiveExperienceInterventionEnforce
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AbusiveExperienceInterventionEnforce
Nome de preferência Mac/Linux:
AbusiveExperienceInterventionEnforce
Com suporte em:
  • Google Chrome (Linux) desde a versão 65
  • Google Chrome (Mac) desde a versão 65
  • Google Chrome (Windows) desde a versão 65
  • Google ChromeOS (Google ChromeOS) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se SafeBrowsingEnabled não estiver definida como "Desativada", definir AbusiveExperienceInterventionEnforce como "Ativada" ou deixá-la sem definição impedirá sites com experiências ofensivas de serem abertos em novas janelas ou guias.

Se SafeBrowsingEnabled ou AbusiveExperienceInterventionEnforce forem definidas como "Desativadas", sites com experiências ofensivas poderão ser abertos em novas janelas ou guias.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AccessibilityImageLabelsEnabled

Ativar "Get Image Descriptions from Google".
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AccessibilityImageLabelsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AccessibilityImageLabelsEnabled
Nome de preferência Mac/Linux:
AccessibilityImageLabelsEnabled
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 84
  • Google Chrome (Linux) desde a versão 84
  • Google Chrome (Mac) desde a versão 84
  • Google Chrome (Windows) desde a versão 84
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O recurso de acessibilidade "Get Image Descriptions from Google" permite que pessoas com deficiência visual que usam leitores de tela recebam descrições de imagens sem etiqueta na Web. Os usuários que decidirem ativá-lo poderão usar um serviço anônimo do Google para fornecer descrições automáticas para imagens sem etiqueta que encontrarem na Web.

Se esse recurso for ativado, conteúdo de imagens será enviado aos servidores do Google para gerar uma descrição. Nenhum cookie ou dado do usuário será enviado, e o Google não salvará nem registrará nenhum conteúdo de imagens.

Se a política for definida como "Ativada", o recurso Get Image Descriptions from Google será ativado, mas só afetará pessoas que usarem um leitor de tela ou outra tecnologia adaptativa semelhante.

Se ela for definida como "Desativada", os usuários não poderão ativar esse recurso.

Se ela não for definida, os usuários poderão escolher ativar o recurso ou não.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

AccessibilityPerformanceFilteringAllowed

Permitir a filtragem de desempenho de acessibilidade.
Tipo do dado:
Boolean
Nome de restrição Android:
AccessibilityPerformanceFilteringAllowed
Com suporte em:
  • Google Chrome (Android) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Uma política que controla se o mecanismo de acessibilidade pode computar dinamicamente um filtro para a árvore de acessibilidade no Google Chrome de modo a melhorar o desempenho. Quando a política é ativada ou deixada sem definição, o mecanismo de acessibilidade tem permissão para computar dinamicamente os modos de filtro da árvore de acessibilidade no Google Chrome, o que pode melhorar o desempenho. Quando a política é desativada, o mecanismo de acessibilidade não tem permissão para computar dinamicamente os modos de filtro dessa árvore.

Exemplo de valor:
false (Android)
Voltar ao início

AdHocCodeSigningForPWAsEnabled

Assinatura de app nativo durante a instalação de um App Web Progressivo
Tipo do dado:
Boolean
Nome de preferência Mac/Linux:
AdHocCodeSigningForPWAsEnabled
Com suporte em:
  • Google Chrome (Mac) desde a versão 129
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou deixada sem definição, será possível usar assinaturas ad hoc no app nativo criado ao instalar um App Web Progressivo (PWA). Isso garante que cada aplicativo instalado tenha uma identidade exclusiva para os componentes do sistema macOS.

Se a política for desativada, todos os apps nativos criados na instalação de Apps Web Progressivos terão a mesma identidade. Isso pode interferir na funcionalidade do macOS.

Desative a política somente se você estiver usando uma solução de segurança de endpoint que bloqueie aplicativos com uma assinatura ad-hoc.

Exemplo de valor:
<false /> (Mac)
Voltar ao início

AdditionalDnsQueryTypesEnabled

Permitir consultas DNS em mais tipos de registro DNS
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AdditionalDnsQueryTypesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdditionalDnsQueryTypesEnabled
Nome de preferência Mac/Linux:
AdditionalDnsQueryTypesEnabled
Nome de restrição Android:
AdditionalDnsQueryTypesEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 92
  • Google Chrome (Linux) desde a versão 92
  • Google Chrome (Mac) desde a versão 92
  • Google Chrome (Windows) desde a versão 92
  • Google ChromeOS (Google ChromeOS) desde a versão 92
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla se o Google Chrome pode consultar mais tipos de registro DNS ao fazer solicitações de DNS não seguras. Ela não afeta consultas DNS realizadas por DNS seguro, que sempre pode consultar mais tipos de DNS.

Se a política for ativada ou deixada sem definição, tipos como HTTPS (tipo 65 de DNS) poderão ser consultados com A (tipo 1 de DNS) e AAAA (tipo 28 de DNS).

Se a política for desativada, o DNS será consultado apenas nos tipos A (tipo 1 de DNS) e/ou AAAA (tipo 28 de DNS).

Ela é uma medida temporária e será removida em versões futuras do Google Chrome. Após a remoção da política, o Google Chrome sempre poderá consultar outros tipos de DNS.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AdsSettingForIntrusiveAdsSites

Configurações de anúncios para sites com anúncios invasivos
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AdsSettingForIntrusiveAdsSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdsSettingForIntrusiveAdsSites
Nome de preferência Mac/Linux:
AdsSettingForIntrusiveAdsSites
Com suporte em:
  • Google Chrome (Linux) desde a versão 65
  • Google Chrome (Mac) desde a versão 65
  • Google Chrome (Windows) desde a versão 65
  • Google ChromeOS (Google ChromeOS) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A não ser que SafeBrowsingEnabled esteja definida como falsa, definir a política AdsSettingForIntrusiveAdsSites como 1 ou deixá-la sem definição permitirá anúncios em todos os sites.

Se a política for definida como 2, os anúncios serão bloqueados em sites com anúncios invasivos.

  • 1 = Permitir anúncios em todos os sites
  • 2 = Não permitir anúncios em sites com anúncios invasivos
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="AdsSettingForIntrusiveAdsSites" value="1"/>
Voltar ao início

AdvancedProtectionAllowed

Ativar mais proteções para usuários inscritos no Programa Proteção Avançada
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AdvancedProtectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdvancedProtectionAllowed
Nome de preferência Mac/Linux:
AdvancedProtectionAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 83
  • Google Chrome (Mac) desde a versão 83
  • Google Chrome (Windows) desde a versão 83
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se os usuários inscritos no Programa Proteção Avançada recebem segurança extra. Alguns desses recursos podem envolver o compartilhamento de dados com o Google. Por exemplo, usuários do Proteção Avançada poderão enviar os downloads ao Google para verificação de malware. Se a política for definida como "verdadeira" ou não for configurada, os usuários inscritos receberão proteções extras. Se for definida como "falsa", os usuários do Proteção Avançada receberão apenas os recursos padrão do consumidor.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AllowBackForwardCacheForCacheControlNoStorePageEnabled

Permitir que as páginas com o cabeçalho Cache-Control: no-store sejam inseridas no cache de avanço e retorno
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AllowBackForwardCacheForCacheControlNoStorePageEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowBackForwardCacheForCacheControlNoStorePageEnabled
Nome de preferência Mac/Linux:
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Nome de restrição Android:
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 116
  • Google Chrome (Mac) desde a versão 116
  • Google Chrome (Windows) desde a versão 116
  • Google ChromeOS (Google ChromeOS) desde a versão 116
  • Google Chrome (Android) desde a versão 116
  • Google Chrome (Fuchsia) desde a versão 117
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Somente interna: Não, Por perfil: Sim, Somente de plataforma: Não, Não listado: Não
Descrição:

Esta política controla se uma página com o cabeçalho Cache-Control: no-store pode ser armazenada no cache de avanço e retorno. O site que define esse cabeçalho não pode esperar que a página seja restaurada do cache de avanço e retorno, já que algumas informações sensíveis ainda podem aparecer após a restauração, mesmo que não estejam mais acessíveis.

Se a política for ativada ou não for definida, a página com o cabeçalho Cache-Control: no-store poderá ser restaurada do cache de avanço e retorno. Isso não vai acontecer se a remoção do cache for acionada, por exemplo, quando houver mudança no cookie somente HTTP para o site.

Se ela for desativada, a página com o cabeçalho Cache-Control: no-store não será armazenada no cache de avanço e retorno.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AllowChromeDataInBackups

Permitir o backup de dados do Google Chrome
Tipo do dado:
Boolean
Com suporte em:
  • Google Chrome (iOS) desde a versão 121
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se esta política for definida como falsa, os dados do Google Chrome, incluindo armazenamento local de sites e cookies, serão excluídos do iCloud e dos backups locais no iOS. Se esta política for definida como verdadeira ou for deixada sem definição, o Google Chrome poderá ser incluído nos backups.

Voltar ao início

AllowDeletingBrowserHistory

Ativar exclusão do histórico do navegador e de downloads
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AllowDeletingBrowserHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowDeletingBrowserHistory
Nome de preferência Mac/Linux:
AllowDeletingBrowserHistory
Com suporte em:
  • Google Chrome (Linux) desde a versão 57
  • Google Chrome (Mac) desde a versão 57
  • Google Chrome (Windows) desde a versão 57
  • Google ChromeOS (Google ChromeOS) desde a versão 57
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada ou não for definida, o histórico de navegação e de downloads poderão ser excluídos no Chrome e os usuários não poderão mudar essa configuração.

Se a política for desativada, o histórico de navegação e o de downloads não poderão ser excluídos. Mesmo que a política esteja desativada, não há garantia de que o histórico de navegação e o de downloads serão preservados. Os usuários poderão editar ou excluir os arquivos de banco de dados de histórico diretamente, e o próprio navegador poderá expirar ou arquivar todo ou qualquer item de histórico a qualquer momento.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AllowDinosaurEasterEgg

Permitir jogo easter egg de dinossauro
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AllowDinosaurEasterEgg
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowDinosaurEasterEgg
Nome de preferência Mac/Linux:
AllowDinosaurEasterEgg
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 48
  • Google Chrome (Linux) desde a versão 48
  • Google Chrome (Mac) desde a versão 48
  • Google Chrome (Windows) desde a versão 48
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, os usuários poderão acessar o jogo do dinossauro. Se ela for definida como falsa, os usuários não terão acesso ao jogo quando o dispositivo estiver off-line.

Não definir a política significa que os usuários não poderão jogar no Google ChromeOS registrado, mas poderão fazer isso em outras circunstâncias.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

AllowExcludeDisplayInMirrorMode

Mostrar um botão da interface para excluir uma tela do modo espelho.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, uma nova opção de interface vai aparecer em cada tela nas configurações de tela. O modo espelho normal transforma todas as telas em uma, mas o novo botão permite que os usuários excluam uma tela do espelhamento e que ela apareça como uma tela estendida.

Se a política for ativada, o botão vai aparecer em cada tela para que elas sejam excluídas do modo espelho. Os usuários poderão escolher uma para ativar.

Se a política for desativada ou deixada sem definição, o botão ficará oculto.

Observação: esta política só afeta a interface, e o ChromeOS vai manter as configurações atuais quando a interface estiver oculta.

Voltar ao início

AllowFileSelectionDialogs

Permitir a chamada de caixas de diálogo de seleção de arquivos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AllowFileSelectionDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowFileSelectionDialogs
Nome de preferência Mac/Linux:
AllowFileSelectionDialogs
Com suporte em:
  • Google Chrome (Linux) desde a versão 12
  • Google Chrome (Mac) desde a versão 12
  • Google Chrome (Windows) desde a versão 12
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, o Chrome poderá exibir caixas de diálogo para seleção de arquivos e os usuários poderão abri-las.

Se a política for definida como "Desativada", sempre que alguma ação do usuário gerar uma caixa de diálogo para seleção de arquivos, como a importação de favoritos, o upload de arquivos ou o salvamento de links, uma mensagem aparecerá no lugar da caixa de diálogo. O navegador responde como se o usuário tivesse clicado em "Cancelar" na caixa de diálogo de seleção de arquivos.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AllowScreenLock

Autorizar bloqueio da tela
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 52
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada ou não for definida, os usuários que autenticam com uma senha poderão bloquear a tela.

Se a política for desativada, os usuários não poderão bloquear a tela. Eles só poderão sair da sessão do usuário.

Voltar ao início

AllowSystemNotifications

Permitir notificações do sistema
Tipo do dado:
Boolean
Nome de preferência Mac/Linux:
AllowSystemNotifications
Com suporte em:
  • Google Chrome (Linux) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Configura se o Google Chrome no Linux usará notificações do sistema.

Se esta política for definida como "Verdadeira" ou for deixada sem definição, o Google Chrome terá permissão para usar as notificações do sistema.

Se esta política for definida como "Falsa", o Google Chrome não usará as notificações do sistema. A Central de mensagens do Google Chrome será usada como substituta.

Exemplo de valor:
true (Linux)
Voltar ao início

AllowWebAuthnWithBrokenTlsCerts

Permitir solicitações de autenticação da Web em sites com certificados TLS corrompidos.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AllowWebAuthnWithBrokenTlsCerts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowWebAuthnWithBrokenTlsCerts
Nome de preferência Mac/Linux:
AllowWebAuthnWithBrokenTlsCerts
Nome de restrição Android:
AllowWebAuthnWithBrokenTlsCerts
Com suporte em:
  • Google Chrome (Linux) desde a versão 110
  • Google Chrome (Mac) desde a versão 110
  • Google Chrome (Windows) desde a versão 110
  • Google ChromeOS (Google ChromeOS) desde a versão 110
  • Google Chrome (Android) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, o Google Chrome vai permitir solicitações de autenticação da Web em sites que tenham certificados TLS com erros, ou seja, sites considerados não seguros.

Se ela for desativada ou deixada sem definição, o comportamento padrão de bloqueio dessas solicitações será aplicado.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AllowedDomainsForApps

Definir os domínios que têm permissão para acessar o Google Workspace
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AllowedDomainsForApps
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowedDomainsForApps
Nome de preferência Mac/Linux:
AllowedDomainsForApps
Nome de restrição Android:
AllowedDomainsForApps
Com suporte em:
  • Google Chrome (Linux) desde a versão 51
  • Google Chrome (Mac) desde a versão 51
  • Google Chrome (Windows) desde a versão 51
  • Google ChromeOS (Google ChromeOS) desde a versão 51
  • Google Chrome (Android) desde a versão 51
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política ativa o recurso de login restrito do Chrome no Google Workspace e impede que os usuários mudem essa configuração. As ferramentas do Google só poderão ser acessadas por contas dos domínios especificados. Para permitir contas @gmail ou @googlemail, adicione consumer_accounts à lista de domínios. Essa configuração impedirá que os usuários façam login e adicionem uma conta secundária em um dispositivo gerenciado que precisa da autenticação do Google se essa conta não pertencer a um dos domínios explicitamente permitidos.

Deixar essa configuração vazia ou se definição permite que usuários acessem o Google Workspace com qualquer conta.

Os usuários não poderão mudar ou substituir essa configuração.

Observação: essa política faz com que o cabeçalho X-GoogApps-Allowed-Domains seja anexado a todas as solicitações HTTP e HTTPS de todos os domínios google.com, como descrito em https://support.google.com/a/answer/1668854.

Exemplo de valor:
"managedchrome.com,example.com"
Windows (Intune):
<enabled/>
<data id="AllowedDomainsForApps" value="managedchrome.com,example.com"/>
Voltar ao início

AllowedInputMethods

Configurar os métodos de entrada permitidos em uma sessão de usuário
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, o usuário vai poder escolher um dos métodos de entrada para as sessões do Google ChromeOS que você especificar.

Se ela for deixada sem definição ou for definida como uma lista vazia, o usuário vai poder selecionar todos os métodos de entrada que têm suporte.

A partir da versão M106, os métodos de entrada permitidos são ativados automaticamente na sessão de quiosque.

Observação: se não houver suporte para o método de entrada atual, ele vai ser alternado para o layout de teclado de hardware (se permitido) ou para a primeira entrada válida da lista. Métodos de entrada sem suporte ou inválidos são ignorados.

Voltar ao início

AllowedLanguages

Configurar os idiomas permitidos em uma sessão de usuário
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

A definição da política permite que os usuários adicionem apenas um dos idiomas listados nesta política à lista de idiomas preferidos.

Se ela não for definida ou for definida como uma lista vazia, os usuários poderão especificar os idiomas preferidos.

Se ela for definida como uma lista com valores inválidos, esses valores serão ignorados. Se os usuários adicionarem à lista idiomas não permitidos por esta política, eles serão removidos. Se o Google ChromeOS estiver sendo exibido em um idioma não permitido por esta política, na próxima vez em que o login for realizado, ele será trocado por um idioma de interface permitido. Caso contrário, se esta política tiver apenas entradas inválidas, o Google ChromeOS fará a troca para o primeiro valor válido especificado pela política ou para uma localidade substituta, como en-US.

Voltar ao início

AlternateErrorPagesEnabled

Ativar páginas de erro alternativas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AlternateErrorPagesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AlternateErrorPagesEnabled
Nome de preferência Mac/Linux:
AlternateErrorPagesEnabled
Nome de restrição Android:
AlternateErrorPagesEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, o Google Chrome vai usar páginas de erro alternativas integradas no navegador, como "Página não encontrada". Se a política for definida como falsa, o Google Chrome nunca vai usar páginas de erro alternativas.

Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, ficará ativa, mas os usuários poderão mudá-la.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AlwaysOnVpnPreConnectUrlAllowlist

Permitir que o navegador do usuário acesse uma lista de URLs enquanto a VPN sempre ativada estiver no modo restrito com o bloqueio total ativado e não estiver conectada
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 122
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política se aplica apenas ao tráfego do navegador. A Play Store, a navegação na Web em apps Android e outros tipos de tráfego de usuários, como o de VMs do Linux ou o de trabalhos de impressão, ainda respeitam as restrições impostas pela VPN sempre ativa. Esta política só é aplicada quando a VPN não está conectada e somente para o tráfego do navegador do usuário. Enquanto estiver aplicada, o tráfego do sistema também poderá ignorar a VPN sempre ativada para realizar tarefas como buscas de políticas e sincronização do relógio do sistema.

Use a política para abrir exceções para alguns esquemas, subdomínios de outros domínios, portas ou caminhos específicos usando o formato especificado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. O filtro mais específico vai determinar se um URL será bloqueado ou permitido.

Se a política AlwaysOnVpnPreConnectUrlAllowlist for definida e uma VPN sempre ativada estiver configurada e não conectada, a navegação para todos os hosts será bloqueada, exceto os permitidos pela AlwaysOnVpnPreConnectUrlAllowlist. Nesse estado do dispositivo, URLBlocklist e URLAllowlist são ignorados. Quando a VPN sempre ativada se conectar, as políticas URLBlocklist e URLAllowlist serão aplicadas e a AlwaysOnVpnPreConnectUrlAllowlist será ignorada.

Esta política tem um limite de 1.000 entradas.

Se a política for deixada sem definição, a navegação no navegador será bloqueada enquanto a VPN sempre ativada com modo restrito estiver ativada e não conectada.

Voltar ao início

AlwaysOpenPdfExternally

Sempre abrir arquivos em PDF externamente
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AlwaysOpenPdfExternally
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AlwaysOpenPdfExternally
Nome de preferência Mac/Linux:
AlwaysOpenPdfExternally
Com suporte em:
  • Google Chrome (Linux) desde a versão 55
  • Google Chrome (Mac) desde a versão 55
  • Google Chrome (Windows) desde a versão 55
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, o visualizador de PDF interno será desativado no Google Chrome, os arquivos PDF serão tratados como downloads e os usuários poderão abrir PDFs com o aplicativo padrão.

Se ela for desativada, os arquivos PDF serão abertos no plug-in, a menos que ele seja desativado pelos usuários.

Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se ela não for definida, os usuários poderão escolher se os PDFs serão ou não abertos externamente.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AmbientAuthenticationInPrivateModesEnabled

Ativar a autenticação pelo SO para tipos de perfil.
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AmbientAuthenticationInPrivateModesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AmbientAuthenticationInPrivateModesEnabled
Nome de preferência Mac/Linux:
AmbientAuthenticationInPrivateModesEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configurar esta política permitirá/proibirá a autenticação pelo SO para perfis anônimos e de visitante no Google Chrome.

A autenticação pelo SO é do tipo HTTP com credenciais padrão caso as explícitas não sejam fornecidas por meio de esquemas de resposta/desafio Negotiate/NTLM/Kerberos.

Definir a opção RegularOnly (valor 0) permite a autenticação pelo SO apenas para sessões normais. As sessões anônimas e de visitante não terão permissão para usar essa autenticação.

Definir a opção IncognitoAndRegular (valor 1) permite a autenticação pelo SO em sessões anônimas e normais. As sessões de visitante não terão permissão para usar essa autenticação.

Definir a opção GuestAndRegular (valor 2) permite a autenticação pelo SO para sessões normais e de visitante. As sessões anônimas não terão permissão para usar essa autenticação.

Definir a opção All (valor 3) permite a autenticação pelo SO para todas as sessões.

Essa autenticação sempre é permitida em perfis normais.

Na versão 81 e em versões mais recentes do Google Chrome, se a política não for definida, a autenticação pelo SO será ativada apenas em sessões normais.

  • 0 = Ativar a autenticação pelo SO apenas em sessões normais.
  • 1 = Ativar a autenticação pelo SO em sessões normais e anônimas.
  • 2 = Ativar a autenticação pelo SO em sessões normais e de visitante.
  • 3 = Ativar a autenticação pelo SO em sessões normais, anônimas e de visitante.
Exemplo de valor:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="AmbientAuthenticationInPrivateModesEnabled" value="0"/>
Voltar ao início

AppLaunchAutomation

Automação da inicialização de apps
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, os administradores poderão configurar a automação para iniciar apps em dispositivos Google Chrome. Esses apps podem ser iniciados no login ou pelo usuário na tela de início.

Esquema:
{ "items": { "properties": { "auto_launch_on_startup": { "type": "boolean" }, "created_time_usec": { "type": "string" }, "desk": { "properties": { "apps": { "items": { "properties": { "app_type": { "enum": [ "android", "browser", "chrome_app", "isolated_web_app", "progressive_web_app" ], "type": "string" }, "browser_tabs": { "items": { "properties": { "url": { "type": "string" } }, "type": "object" }, "type": "array" }, "window_id": { "type": "integer" } }, "type": "object" }, "type": "array" } }, "type": "object" }, "name": { "type": "string" }, "updated_time_usec": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Voltar ao início

AppStoreRatingEnabled

Permite que os usuários confiram a promoção de avaliação da App Store do iOS
Tipo do dado:
Boolean
Com suporte em:
  • Google Chrome (iOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Quando a política é ativada ou deixada sem definição, a promoção de avaliação na App Store pode ser mostrada para o usuário, no máximo uma vez por ano. Se a política for desativada, a promoção de avaliação na App Store não vai ser mostrada ao usuário.

Voltar ao início

ApplicationBoundEncryptionEnabled

Ativar a criptografia vinculada ao aplicativo
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ApplicationBoundEncryptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ApplicationBoundEncryptionEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou deixada sem definição, as chaves de criptografia usadas para armazenamento local de dados serão vinculadas ao Google Chrome sempre que possível.

Se ela for desativada, a segurança do Google Chrome será prejudicada, já que apps desconhecidos e potencialmente hostis podem recuperar chaves de criptografia usadas para proteger dados.

Desative a política apenas se houver problemas de compatibilidade, por exemplo: outros aplicativos precisam de acesso legítimo aos dados do Google Chrome, espera-se que os dados criptografados do usuário sejam totalmente portáteis entre computadores diferentes ou a integridade e o local dos arquivos executáveis do Google Chrome não são consistentes.

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

ApplicationLocaleValue

Localidade do aplicativo
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ApplicationLocaleValue
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ApplicationLocaleValue
Com suporte em:
  • Google Chrome (Windows) desde a versão 8
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

A definição da política especifica os usos de localidade do Google Chrome.

Desativá-la ou deixá-la sem definição significa que a localidade será a primeira válida entre: 1) a localidade especificada pelo usuário (se configurada); 2) a localidade do sistema; 3) a localidade substituta (en-US).

Exemplo de valor:
"en"
Windows (Intune):
<enabled/>
<data id="ApplicationLocaleValue" value="en"/>
Voltar ao início

ArcVmDataMigrationStrategy

Estratégia de migração de dados da VM do ARC
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 114
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

A definição da política especifica a ação a ser executada quando o diretório de dados ARC do usuário tiver sido criado com virtio-fs. A menos que os dados do virtio-fs sejam migrados para o virtio-blk, os apps Android poderão ficar mais lentos na VM do ARC.

Se a política for definida como:

* DoNotPrompt, o usuário não precisará passar pelo fluxo de migração. Esse é o valor padrão quando a política não está definida.

* Prompt (ou um valor sem suporte), o usuário precisará passar pelo fluxo de migração de dados no momento do login. Isso pode levar até 10 minutos.

Esta política se aplica apenas a dispositivos ARM que migram para a VM do ARC.

  • 0 = Não pedir para os usuários migrarem.
  • 1 = Pedir para os usuários migrarem
Voltar ao início

AudioCaptureAllowed

Permitir ou negar captura de áudio
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AudioCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioCaptureAllowed
Nome de preferência Mac/Linux:
AudioCaptureAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 25
  • Google Chrome (Mac) desde a versão 25
  • Google Chrome (Windows) desde a versão 25
  • Google ChromeOS (Google ChromeOS) desde a versão 23
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada ou não for definida, o usuário receberá uma solicitação para acesso de captura de áudio, exceto para URLs configurados na lista AudioCaptureAllowedUrls.

Se a política for definida como desativada as solicitações serão desativadas e a captura de áudio só estará disponível para URLs configurados na lista AudioCaptureAllowedUrls.

Observação: a política afeta todos os tipos de entradas de áudio, não apenas o microfone integrado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Em apps Android, esta política afeta somente o microfone. Quando esta política é definida como true, o microfone é silenciado para todos os apps Android, sem exceções.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

AudioCaptureAllowedUrls

URLs que terão acesso a dispositivos de captura de áudio sem solicitação
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioCaptureAllowedUrls
Nome de preferência Mac/Linux:
AudioCaptureAllowedUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 29
  • Google Chrome (Mac) desde a versão 29
  • Google Chrome (Windows) desde a versão 29
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, você vai especificar a lista de URLs com padrões que correspondam à origem de segurança do URL solicitante. Quando houver correspondência de padrão, o acesso a dispositivos de captura de áudio será permitido sem um comando.

Para ver informações detalhadas sobre os padrões de url válidos, acesse https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. No entanto, o padrão "*", que corresponde a qualquer URL, não é compatível com esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="AudioCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Voltar ao início

AudioOutputAllowed

Permitir a reprodução de áudio
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 23
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como ativada ou não for definida, todas as saídas de áudio compatíveis nos dispositivos dos usuários terão permissão.

Se a política for definida como desativada, nenhuma saída de áudio terá permissão enquanto as contas dos usuários estiverem conectadas.

Observação: a política afeta todas as saídas de áudio, incluindo recursos de acessibilidade de áudio. Não desative a política se o usuário precisar de um leitor de tela.

Voltar ao início

AudioProcessHighPriorityEnabled

Permitir que o processo de áudio seja executado com prioridade acima do normal no Windows
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AudioProcessHighPriorityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioProcessHighPriorityEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política controla a prioridade do processo de áudio no Windows. Se ela for ativada, o processo de áudio será executado com prioridade acima do normal. Se ela for desativada, o processo de áudio será executado com prioridade normal. Se a política não for definida, a configuração padrão para o processo de áudio será usada. Esta política é uma medida temporária para permitir que empresas executem áudio com maior prioridade para resolver problemas de desempenho na captura de áudio. Ela pode ser removida no futuro.

Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Voltar ao início

AudioSandboxEnabled

Permite a execução do sandbox de áudio.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AudioSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioSandboxEnabled
Nome de preferência Mac/Linux:
AudioSandboxEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 79
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política controla o sandbox do processo de áudio. Se esta política for ativada, o processo de áudio será executado no sandbox. Se esta política for desativada, o processo de áudio será executado fora do sandbox, e o módulo de processamento de áudio WebRTC será executado no processo do renderizador. Essa opção deixa os usuários vulneráveis a riscos de segurança relacionados à execução do subsistema de áudio fora do sandbox. Se esta política não for definida, a configuração padrão do sandbox de áudio será usada, o que pode variar de acordo com a plataforma. Com esta política, as empresas que usam configurações de software de segurança que afetam o sandbox têm a flexibilidade de desativar o sandbox de áudio.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AutoFillEnabled (Obsoleta)

Ativar Preenchimento automático
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutoFillEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoFillEnabled
Nome de preferência Mac/Linux:
AutoFillEnabled
Nome de restrição Android:
AutoFillEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O esta política foi descontinuada na versão M70. Use a AutofillAddressEnabled e a AutofillCreditCardEnabled.

Ativa o recurso de preenchimento automático do Google Chrome e permite que os usuários preencham formulários da Web automaticamente usando informações já armazenadas, como dados de endereço ou do cartão de crédito.

Se você desativar essa configuração, os usuários não poderão usar o preenchimento automático.

Se você ativar essa configuração ou não definir um valor, o preenchimento automático será controlado pelo usuário, ou seja, ele poderá configurar perfis de preenchimento automático e ativar ou desativar o recurso quando quiser.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

AutoLaunchProtocolsFromOrigins

Define uma lista de protocolos que podem inicializar um aplicativo externo a partir de origens listadas sem notificar o usuário
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoLaunchProtocolsFromOrigins
Nome de preferência Mac/Linux:
AutoLaunchProtocolsFromOrigins
Com suporte em:
  • Google Chrome (Linux) desde a versão 85
  • Google Chrome (Mac) desde a versão 85
  • Google Chrome (Windows) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite definir uma lista de protocolos e, para cada um deles, uma lista associada de padrões de origem com permissão para inicializar um app externo sem notificar o usuário. O separador à direita não pode ser incluído ao listar o protocolo, então liste "skype" em vez de "skype:" ou "skype://".

Se esta política for definida, um protocolo só terá permissão para inicializar um app externo sem notificação se o protocolo estiver listado e a origem do site que tentou fazer a inicialização dele corresponder a um dos padrões de origem na lista allowed_origins do protocolo. Se alguma das condições for falsa, a solicitação de inicialização de protocolo externo não será omitida pela política.

Por padrão, se a política não for definida, nenhum protocolo poderá ser inicializado sem uma solicitação. Os usuários podem recusar as solicitações por site ou por protocolo, a menos que a política ExternalProtocolDialogShowAlwaysOpenCheckbox esteja desativada. Esta política não afeta isenções de solicitação por site ou por protocolo definidas pelo usuário.

Os padrões de correspondência de origem usam um formato semelhante aos da política URLBlocklist, que estão documentados em https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Entretanto, os padrões de correspondência de origem para esta política não podem conter elementos "/path" ou "@query". Todos os padrões que tiverem esses elementos serão ignorados.

Esquema:
{ "items": { "properties": { "allowed_origins": { "items": { "type": "string" }, "type": "array" }, "protocol": { "type": "string" } }, "required": [ "protocol", "allowed_origins" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins = [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Android/Linux:
AutoLaunchProtocolsFromOrigins: [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Mac:
<key>AutoLaunchProtocolsFromOrigins</key> <array> <dict> <key>allowed_origins</key> <array> <string>example.com</string> <string>http://www.example.com:8080</string> </array> <key>protocol</key> <string>spotify</string> </dict> <dict> <key>allowed_origins</key> <array> <string>https://example.com</string> <string>https://.mail.example.com</string> </array> <key>protocol</key> <string>teams</string> </dict> <dict> <key>allowed_origins</key> <array> <string>*</string> </array> <key>protocol</key> <string>outlook</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="AutoLaunchProtocolsFromOrigins" value="{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "teams"}, {"allowed_origins": ["*"], "protocol": "outlook"}"/>
Voltar ao início

AutoOpenAllowedForURLs

URLs em que é possível aplicar AutoOpenFileTypes
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoOpenAllowedForURLs
Nome de preferência Mac/Linux:
AutoOpenAllowedForURLs
Com suporte em:
  • Google Chrome (Linux) desde a versão 84
  • Google Chrome (Mac) desde a versão 84
  • Google Chrome (Windows) desde a versão 84
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A lista de URLs especificando para quais URLs a AutoOpenFileTypes é válida. Esta política não tem impacto em valores de abertura automática definidos pelo usuário.

Se esta política for definida, os arquivos serão abertos automaticamente se o URL fizer parte deste conjunto e o tipo de arquivo estiver listado em AutoOpenFileTypes. Se alguma das condições for falsa, o download não será aberto automaticamente por padrão.

Se a política não for definida, todos os downloads em que o tipo de arquivo estiver em AutoOpenFileTypes serão abertos automaticamente.

Um padrão de URL precisa ser formatado de acordo com https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenAllowedForURLsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Voltar ao início

AutoOpenFileTypes

Lista de tipos de arquivo que devem ser abertos automaticamente após o download
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutoOpenFileTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoOpenFileTypes
Nome de preferência Mac/Linux:
AutoOpenFileTypes
Com suporte em:
  • Google Chrome (Linux) desde a versão 84
  • Google Chrome (Mac) desde a versão 84
  • Google Chrome (Windows) desde a versão 84
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Lista de tipos de arquivo que serão abertos automaticamente após o download. O separador à esquerda não pode ser incluído ao listar os tipos de arquivo. Então, liste "txt" em vez de ".txt".

Os arquivos dos tipos que devem ser automaticamente abertos ainda estarão sujeitos às verificações ativadas da Navegação segura e não serão abertos se forem reprovados nessas verificações.

Se essa política não for configurada, apenas os tipos de arquivo que o usuário já especificou para abrir automaticamente serão abertos após o download.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\Chrome\AutoOpenFileTypes\2 = "txt"
Android/Linux:
[ "exe", "txt" ]
Mac:
<array> <string>exe</string> <string>txt</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenFileTypesDesc" value="1&#xF000;exe&#xF000;2&#xF000;txt"/>
Voltar ao início

AutofillAddressEnabled

Ativa o Preenchimento automático de endereços
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutofillAddressEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutofillAddressEnabled
Nome de preferência Mac/Linux:
AutofillAddressEnabled
Nome de restrição Android:
AutofillAddressEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 69
  • Google Chrome (Mac) desde a versão 69
  • Google Chrome (Windows) desde a versão 69
  • Google ChromeOS (Google ChromeOS) desde a versão 69
  • Google Chrome (Android) desde a versão 69
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou não for definida, os usuários poderão controlar o preenchimento automático de endereços na interface.

Se ela for definida como falsa, o preenchimento automático nunca fará sugestões ou preencherá informações de endereço nem salvará outros dados desse tipo que os usuários enviarem ao navegar na Web.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

AutofillCreditCardEnabled

Ativar o preenchimento automático para cartões de crédito
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutofillCreditCardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutofillCreditCardEnabled
Nome de preferência Mac/Linux:
AutofillCreditCardEnabled
Nome de restrição Android:
AutofillCreditCardEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 63
  • Google Chrome (Mac) desde a versão 63
  • Google Chrome (Windows) desde a versão 63
  • Google ChromeOS (Google ChromeOS) desde a versão 63
  • Google Chrome (Android) desde a versão 63
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou não for definida, os usuários poderão controlar as sugestões de preenchimento automático para cartões de crédito na interface.

Se a política for definida como falsa, o preenchimento automático nunca fará sugestões ou preencherá informações de cartão de crédito nem salvará outros dados desse tipo que os usuários enviarem ao navegar na Web.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

AutoplayAllowed

Permitir reprodução automática de mídia
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutoplayAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoplayAllowed
Nome de preferência Mac/Linux:
AutoplayAllowed
Com suporte em:
  • Google Chrome (Windows) desde a versão 66
  • Google Chrome (Linux) desde a versão 66
  • Google Chrome (Mac) desde a versão 66
  • Google ChromeOS (Google ChromeOS) desde a versão 66
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, o Google Chrome poderá tocar mídia automaticamente. Se a política for definida como falsa, o Google Chrome será impedido de tocar mídia automaticamente.

Por padrão, o Google Chrome não toca mídia automaticamente, mas você pode usar a política AutoplayAllowlist para mudar essa configuração para padrões de URL específicos.

Se a política for modificada enquanto o Google Chrome estiver em execução, ela se aplicará apenas a guias abertas recentemente.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

AutoplayAllowlist

Permitir reprodução automática de mídia em uma lista de permissões de padrões de URL
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AutoplayAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoplayAllowlist
Nome de preferência Mac/Linux:
AutoplayAllowlist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível iniciar vídeos automaticamente (sem o consentimento do usuário) com conteúdo de áudio no Google Chrome. Se a política AutoplayAllowed for definida como verdadeira, esta política não terá efeito. Se a política AutoplayAllowed for definida como falsa, todos os padrões de URL definidos nesta política terão permissão para serem iniciados. Se a política for modificada enquanto o Google Chrome estiver em execução, ela se aplicará apenas a guias abertas recentemente.

Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayAllowlist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayAllowlistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

BackForwardCacheEnabled

Controlar o recurso de BackForwardCache.
Tipo do dado:
Boolean
Nome de restrição Android:
BackForwardCacheEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Quando ativado, o recurso BackForwardCache permite o uso de cache de avanço e retorno. Quando você sair de uma página, o cache de avanço e retorno permitirá que ela seja preservada no estado atual (árvore de documentos, script etc.). Se o navegador voltar para a página, ela poderá ser restaurada desse cache, aparecendo no estado em que estava quando foi salva.

Esse recurso pode causar problemas com alguns sites que não esperam esse tipo de armazenamento em cache. Alguns sites específicos precisam que o evento "unload" seja despachado quando o navegador sai da página. O evento "unload" não será despachado se a página entrar no cache de avanço e retorno.

Se esta política for definida como "Ativada" ou for deixada sem definição, o recurso BackForwardCache será ativado.

Se ela for definida como "Desativada", o recurso será desativado à força.

Exemplo de valor:
true (Android)
Voltar ao início

BackgroundModeEnabled

Continua executando os aplicativos em segundo plano quando o Google Chrome é fechado
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BackgroundModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BackgroundModeEnabled
Nome de preferência Mac/Linux:
BackgroundModeEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 19
  • Google Chrome (Linux) desde a versão 19
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada", o modo de segundo plano será ativado. Nesse modo, um processo do Google Chrome será iniciado ao fazer login no SO e continuará em execução quando a última janela do navegador for fechada. Isso permite que os apps em segundo plano e a sessão de navegação continuem ativos. O processo em segundo plano exibirá um ícone na bandeja do sistema, onde poderá ser fechado.

Se a política for definida como "Desativada", o modo de segundo plano será desativado.

Se a política for definida, os usuários não poderão mudá-la nas configurações do navegador. Se ela for deixada sem definição, o modo de segundo plano ficará desativado, mas os usuários poderão ativá-lo.

Exemplo de valor:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Voltar ao início

BatterySaverModeAvailability

Ativar o modo Economia de bateria
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BatterySaverModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BatterySaverModeAvailability
Nome de preferência Mac/Linux:
BatterySaverModeAvailability
Com suporte em:
  • Google Chrome (Linux) desde a versão 108
  • Google Chrome (Mac) desde a versão 108
  • Google Chrome (Windows) desde a versão 108
  • Google ChromeOS (Google ChromeOS) desde a versão 108
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política ativa ou desativa a configuração do modo de Economia de bateria. No Chrome, essa configuração limita o frame rate para reduzir o consumo de energia. Se a política for deixada sem definição, o usuário final poderá controlar essa configuração em chrome://settings/performance. No ChromeOS, essa configuração faz com que o frame rate e a frequência da CPU sejam limitados, as luzes de fundo fiquem esmaecidas e o Android seja colocado no modo de Economia de bateria. Em dispositivos com várias CPUs, algumas delas serão desativadas. Os diferentes níveis são: Disabled (0): o modo de economia de bateria será desativado. EnabledBelowThreshold (1): o modo Economia de bateria será ativado quando o dispositivo estiver usando a energia da bateria e o nível dela estiver baixo. EnabledOnBattery (2): esse valor foi descontinuado na versão M121. Na versão M121 e mais recentes, os valores serão tratados como EnabledBelowThreshold.

  • 0 = O modo Economia de bateria vai ser desativado.
  • 1 = O modo Economia de bateria vai ser ativado quando o dispositivo estiver usando a energia da bateria e o nível dela estiver baixo.
  • 2 = Esse valor foi descontinuado na versão M121. Na versão M121 e em versões mais recentes, os valores serão tratados como EnabledBelowThreshold.
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="BatterySaverModeAvailability" value="1"/>
Voltar ao início

BlockThirdPartyCookies

Bloquear cookies de terceiros
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BlockThirdPartyCookies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BlockThirdPartyCookies
Nome de preferência Mac/Linux:
BlockThirdPartyCookies
Nome de restrição Android:
BlockThirdPartyCookies
Com suporte em:
  • Google Chrome (Linux) desde a versão 10
  • Google Chrome (Mac) desde a versão 10
  • Google Chrome (Windows) desde a versão 10
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 83
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", os cookies não poderão ser definidos por elementos de página da Web que não sejam do domínio que está na barra de endereço do navegador. Se a política for definida como "Desativada", os cookies poderão ser definidos por esses elementos e os usuários serão impedidos de mudar essa configuração.

Se ela não for definida, os cookies de terceiros serão ativados, mas os usuários poderão mudar essa configuração.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

BookmarkBarEnabled

Ativar a barra de favoritos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BookmarkBarEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BookmarkBarEnabled
Nome de preferência Mac/Linux:
BookmarkBarEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 12
  • Google Chrome (Mac) desde a versão 12
  • Google Chrome (Windows) desde a versão 12
  • Google ChromeOS (Google ChromeOS) desde a versão 12
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, a barra de favoritos será exibida no Google Chrome. Se ela for definida como falsa, os usuários não poderão ver a barra de favoritos.

Se você definir a política, os usuários não poderão mudá-la. Caso contrário, os usuários poderão usar essa função.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

BrowserAddPersonEnabled

Ativar adição de uma pessoa no gerenciador de usuários
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserAddPersonEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserAddPersonEnabled
Nome de preferência Mac/Linux:
BrowserAddPersonEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 39
  • Google Chrome (Mac) desde a versão 39
  • Google Chrome (Windows) desde a versão 39
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se esta política for definida como verdadeira ou for deixada sem definição, o Google Chrome e o Lacros vão permitir que uma nova pessoa seja adicionada pelo gerenciador de usuários.

Se ela for definida como falsa, o Google Chrome e o Lacros não vão permitir que uma nova pessoa seja adicionada pelo gerenciador de usuários.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

BrowserGuestModeEnabled

Ativar o modo visitante no navegador
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserGuestModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserGuestModeEnabled
Nome de preferência Mac/Linux:
BrowserGuestModeEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 38
  • Google Chrome (Mac) desde a versão 38
  • Google Chrome (Windows) desde a versão 38
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se esta política for definida como verdadeira ou for deixada sem definição, o Google Chrome e o Lacros vão ativar os logins de visitantes. Esses são perfis do Google Chrome em que todas as janelas estão no modo de navegação anônima.

Se esta política for definida como falsa, o Google Chrome e o Lacros não vão permitir que perfis de visitantes sejam iniciados.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

BrowserGuestModeEnforced

Aplicar o modo visitante do navegador
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserGuestModeEnforced
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserGuestModeEnforced
Nome de preferência Mac/Linux:
BrowserGuestModeEnforced
Com suporte em:
  • Google Chrome (Linux) desde a versão 77
  • Google Chrome (Mac) desde a versão 77
  • Google Chrome (Windows) desde a versão 77
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Definir a política como "Ativada" faz com que o Google Chrome aplique sessões de visitante e impeça logins de perfis. Logins de visitante são perfis do Google Chrome em que as janelas estão no modo de navegação anônima.

Se a política for definida como "Desativada", não for definida ou se o modo visitante for desativado (pela BrowserGuestModeEnabled), o uso de perfis novos e existentes será permitido.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

BrowserLabsEnabled

Ícone dos experimentos do navegador na barra de ferramentas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserLabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserLabsEnabled
Nome de preferência Mac/Linux:
BrowserLabsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 89
  • Google Chrome (Mac) desde a versão 89
  • Google Chrome (Windows) desde a versão 89
  • Google ChromeOS (Google ChromeOS) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, o usuário poderá acessar recursos experimentais do navegador pelo ícone da barra de ferramentas

Se a política for definida como "Desativada", o ícone de recursos experimentais do navegador será removido da barra de ferramentas.

chrome://flags e todas as outras formas de desativar e ativar os recursos do navegador ainda funcionarão como esperado, independentemente de a política ser definida como "Ativada" ou "Desativada".

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

BrowserLegacyExtensionPointsBlocked

Bloquear pontos de extensão legados do navegador
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserLegacyExtensionPointsBlocked
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserLegacyExtensionPointsBlocked
Com suporte em:
  • Google Chrome (Windows) desde a versão 95
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou for deixada sem definição, o Google Chrome vai poder aplicar a mitigação de segurança de pontos de extensão para bloquear pontos de extensão legados no processo do navegador.

Se a política for desativada, a segurança e a estabilidade do Google Chrome serão prejudicadas, já que códigos desconhecidos e possivelmente hostis poderão ser carregados nos processos do navegador Google Chrome. Desative a política apenas se softwares de terceiros que precisam ser executados nos processos do navegador Google Chrome apresentarem problemas de compatibilidade.

Observação: leia mais sobre políticas de mitigação de processos em https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies (link em inglês).

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

BrowserNetworkTimeQueriesEnabled

Permitir consultas a um serviço de hora do Google
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserNetworkTimeQueriesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserNetworkTimeQueriesEnabled
Nome de preferência Mac/Linux:
BrowserNetworkTimeQueriesEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 60
  • Google Chrome (Mac) desde a versão 60
  • Google Chrome (Windows) desde a versão 60
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, o Google Chrome enviará consultas ocasionais a um servidor do Google para recuperar um carimbo de data/hora preciso.

Se ela for definida como "Desativada", o Google Chrome não enviará essas consultas.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

BrowserSignin

Configurações de login no navegador
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserSignin
Nome de preferência Mac/Linux:
BrowserSignin
Nome de restrição Android:
BrowserSignin
Com suporte em:
  • Google Chrome (Linux) desde a versão 70
  • Google Chrome (Mac) desde a versão 70
  • Google Chrome (Windows) desde a versão 70
  • Google Chrome (Android) desde a versão 70
  • Google Chrome (iOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política controla o comportamento de login do navegador. Ela permite especificar se o usuário pode fazer login no Google Chrome com a conta dele e usar serviços relacionados à conta, como a Sincronização do Google Chrome.

Se a política for definida como "Desativar login no navegador", o usuário não poderá fazer login no navegador e usar os serviços da conta. Nesse caso, recursos do navegador como a Sincronização do Google Chrome não poderão ser usados e não estarão disponíveis. No iOS, se o usuário já estiver com a conta conectada e a política for desativada, a conta será imediatamente desconectada. Em outras plataformas, a conta será desconectada na próxima vez que o Google Chrome for executado. Em todas as outras plataformas, os dados locais do perfil, como favoritos, senhas etc., serão mantidos e poderão ser usados. O usuário ainda poderá fazer login e usar serviços da Web do Google, como o Gmail.

Se a política for definida como "Ativar login no navegador", o usuário poderá fazer login. Em todas as plataformas, exceto no iOS, a conta do usuário será conectada automaticamente no navegador quando ele fizer login nos serviços da Web do Google, como o Gmail. Estar conectado significa que as informações da conta do usuário serão mantidas pelo navegador. Entretanto, isso não significa que a Sincronização do Google Chrome será ativada por padrão. O usuário precisará ativar esse recurso separadamente. A ativação desta política vai impedir que o usuário desative a configuração que permite o login no navegador. Para controlar a disponibilidade da Sincronização do Google Chrome, use a política SyncDisabled.

Se ela estiver definida como "Forçar o login no navegador", o usuário verá uma caixa de diálogo de seleção de contas. Ele precisará escolher uma e fazer login para usar o navegador. Isso garante que, para as contas gerenciadas, as políticas associadas à conta sejam aplicadas. O valor padrão da BrowserGuestModeEnabled será definido como "Desativado". Os perfis não conectados serão bloqueados e ficarão inacessíveis após a ativação dessa política. Para mais informações, consulte o artigo da Central de Ajuda: https://support.google.com/chrome/a/answer/7572556. Essa opção não está disponível para Linux ou Android. Nesses dispositivos, ela será substituída por "Ativar login no navegador", caso seja usada.

Se a política for deixada sem definição, o usuário poderá decidir se quer ativar o login no navegador nas configurações do Google Chrome e usar esse recurso da maneira que achar melhor.

  • 0 = Desativar login no navegador
  • 1 = Ativar login no navegador
  • 2 = Forçar o usuário a fazer login para usar o navegador
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSignin" value="2"/>
Voltar ao início

BrowserThemeColor

Configurar a cor do tema do navegador
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserThemeColor
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserThemeColor
Nome de preferência Mac/Linux:
BrowserThemeColor
Com suporte em:
  • Google Chrome (Linux) desde a versão 91
  • Google Chrome (Mac) desde a versão 91
  • Google Chrome (Windows) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que os administradores configurem a cor do tema do Google Chrome. Para isso, a string de entrada precisa ser de uma cor hexadecimal válida compatível com o formato "#RRGGBB".

Se a política for definida como uma cor hexadecimal válida, um tema baseado nessa cor será gerado automaticamente e aplicado ao navegador. O usuário não poderá mudar o tema definido pela política.

Se a política for deixada sem definição, o usuário poderá mudar o tema do navegador como quiser.

Exemplo de valor:
"#FFFFFF"
Windows (Intune):
<enabled/>
<data id="BrowserThemeColor" value="#FFFFFF"/>
Voltar ao início

BrowsingDataLifetime

Configurações do ciclo de vida dos dados de navegação
Tipo do dado:
Dictionary [Android:string, Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowsingDataLifetime
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowsingDataLifetime
Nome de preferência Mac/Linux:
BrowsingDataLifetime
Nome de restrição Android:
BrowsingDataLifetime
Com suporte em:
  • Google Chrome (Linux) desde a versão 89
  • Google Chrome (Mac) desde a versão 89
  • Google Chrome (Windows) desde a versão 89
  • Google ChromeOS (Google ChromeOS) desde a versão 89
  • Google Chrome (Android) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Definir as configurações para o ciclo de vida dos dados de navegação do Google Chrome. Esta política permite que os administradores configurem (para cada tipo de dado) quando os dados serão excluídos pelo navegador. Isso é útil para clientes que trabalham com dados sensíveis de consumidores.

Aviso: definir essa política pode afetar e remover permanentemente os dados pessoais locais. Recomendamos testar as configurações antes da implantação para evitar a exclusão acidental de dados pessoais.

Os tipos de dados disponíveis são: 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' e 'hosted_app_data'. 'download_history' e 'hosted_app_data' não estão disponíveis no Android.

O navegador vai excluir automaticamente os tipos de dados selecionados com mais de 'time_to_live_in_hours'. O valor mínimo que pode ser definido é de uma hora.

Os dados expirados serão excluídos 15 segundos após a inicialização do navegador e a cada 30 minutos enquanto ele estiver em execução.

Até o Chrome 114, esta política exigia que a SyncDisabled fosse definida como "true" (verdadeira). No Chrome 115 e versões mais recentes, a definição desta política vai desativar a sincronização dos respectivos tipos de dados se a Chrome Sync não for desativada pela configuração da SyncDisabled, e a BrowserSignin não for desativada.

Esquema:
{ "items": { "properties": { "data_types": { "items": { "enum": [ "browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data" ], "type": "string" }, "type": "array" }, "time_to_live_in_hours": { "minimum": 1, "type": "integer" } }, "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\BrowsingDataLifetime = [ { "data_types": [ "browsing_history" ], "time_to_live_in_hours": 24 }, { "data_types": [ "password_signin", "autofill" ], "time_to_live_in_hours": 12 } ]
Android/Linux:
BrowsingDataLifetime: [ { "data_types": [ "browsing_history" ], "time_to_live_in_hours": 24 }, { "data_types": [ "password_signin", "autofill" ], "time_to_live_in_hours": 12 } ]
Mac:
<key>BrowsingDataLifetime</key> <array> <dict> <key>data_types</key> <array> <string>browsing_history</string> </array> <key>time_to_live_in_hours</key> <integer>24</integer> </dict> <dict> <key>data_types</key> <array> <string>password_signin</string> <string>autofill</string> </array> <key>time_to_live_in_hours</key> <integer>12</integer> </dict> </array>
Windows (Intune):
<enabled/>
<data id="BrowsingDataLifetime" value="{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}"/>
Voltar ao início

BuiltInDnsClientEnabled

Usar cliente DNS integrado
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BuiltInDnsClientEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BuiltInDnsClientEnabled
Nome de preferência Mac/Linux:
BuiltInDnsClientEnabled
Nome de restrição Android:
BuiltInDnsClientEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 73
  • Google Chrome (Linux) desde a versão 25
  • Google Chrome (Mac) desde a versão 25
  • Google Chrome (Windows) desde a versão 25
  • Google ChromeOS (Google ChromeOS) desde a versão 73
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla qual pilha de software é usada para se comunicar com o servidor DNS: o cliente DNS do sistema operacional ou o cliente DNS integrado do Google Chrome. Esta política não afeta qual servidor DNS será usado. Se, por exemplo, o sistema operacional estiver configurado para usar um servidor DNS empresarial, o mesmo servidor será usado pelo cliente DNS integrado. Ela também não controla como o DNS sobre HTTPS é usado. O Google Chrome sempre usará o resolvedor integrado para solicitações DNS sobre HTTPS. Consulte a política DnsOverHttpsMode para informações sobre como controlar o DNS sobre HTTPS.

Se a política for ativada ou deixada sem definição, o cliente DNS integrado será usado.

Se a política for definida como "Desativada", o cliente DNS integrado será usado apenas quando o DNS sobre HTTPS estiver em uso.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

CORSNonWildcardRequestHeadersSupport

Suporte a cabeçalhos de solicitação de CORS sem caractere curinga
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CORSNonWildcardRequestHeadersSupport
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CORSNonWildcardRequestHeadersSupport
Nome de preferência Mac/Linux:
CORSNonWildcardRequestHeadersSupport
Nome de restrição Android:
CORSNonWildcardRequestHeadersSupport
Com suporte em:
  • Google Chrome (Linux) desde a versão 97
  • Google Chrome (Mac) desde a versão 97
  • Google Chrome (Windows) desde a versão 97
  • Google ChromeOS (Google ChromeOS) desde a versão 97
  • Google Chrome (Android) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Configura o suporte a cabeçalhos de solicitação de CORS sem caractere curinga.

A versão 97 do Google Chrome introduz o suporte a cabeçalhos de solicitação de CORS sem caractere curinga. Diante de uma solicitação de rede entre origens usando fetch() e XMLHttpRequest com um cabeçalho Authorization adicionado pelo script, o cabeçalho precisa receber autorização explícita do cabeçalho Access-Control-Allow-Headers na resposta de simulação do CORS. Aqui, "explícita" significa que o caractere curinga "*" não inclui o cabeçalho Authorization. Para acessar mais detalhes, consulte https://chromestatus.com/feature/5742041264816128.

Se esta política for deixada sem definição ou for definida como verdadeira, o Google Chrome vai oferecer suporte a cabeçalhos de solicitação de CORS sem caractere curinga e se comportará como descrito acima.

Se esta política for definida como falsa, o Chrome vai permitir o uso do caractere curinga "*" no cabeçalho Access-Control-Allow-Headers da resposta de simulação do CORS para incluir o cabeçalho Authorization.

A política corporativa é temporária e será removida no futuro.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

CSSCustomStateDeprecatedSyntaxEnabled

Controla se a sintaxe :--foo descontinuada para o estado personalizado de CSS está ativada
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CSSCustomStateDeprecatedSyntaxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CSSCustomStateDeprecatedSyntaxEnabled
Nome de preferência Mac/Linux:
CSSCustomStateDeprecatedSyntaxEnabled
Nome de restrição Android:
CSSCustomStateDeprecatedSyntaxEnabled
Nome de restrição do Android WebView:
com.android.browser:CSSCustomStateDeprecatedSyntaxEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 127
  • Google Chrome (Mac) desde a versão 127
  • Google Chrome (Windows) desde a versão 127
  • Google ChromeOS (Google ChromeOS) desde a versão 127
  • Google Chrome (Android) desde a versão 127
  • Android System WebView (Android) desde a versão 127
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

A sintaxe :--foo do recurso de estado personalizado de CSS está sendo modificada para :state(foo) no Google Chrome para conformidade com as mudanças feitas no Firefox e no Safari. Esta política permite que a sintaxe antiga descontinuada fique ativada até a versão M133.

A descontinuação pode causar falhas em alguns sites somente para Google Chrome que usam a sintaxe descontinuada :--foo.

Se ela for ativada, a sintaxe descontinuada será ativada.

Se ela for desativada, a sintaxe descontinuada também será.

Se ela não for definida, a sintaxe descontinuada será desativada.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

CaptivePortalAuthenticationIgnoresProxy

A autenticação de portal cativo ignora o proxy
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 41
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", o Google ChromeOS poderá ignorar qualquer proxy de autenticação de portal cativo. Essas páginas da Web de autenticação, começando pela página de login do portal cativo até que o Chrome detecte uma conexão de Internet bem-sucedida, serão abertas em uma janela separada, ignorando todas as configurações e restrições de política para o usuário atual. Esta política só terá efeito se um proxy estiver configurado (por uma política, por uma extensão ou pelo usuário em chrome://settings).

Se a política for definida como "Desativada" ou se ela não for definida, qualquer página de autenticação de portal cativo será exibida em uma nova guia (normal) do navegador usando as configurações de proxy atuais do usuário.

Voltar ao início

CertificateTransparencyEnforcementDisabledForCas

Desativar a aplicação da Transparência dos certificados para uma lista de hashes subjectPublicKeyInfo
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CertificateTransparencyEnforcementDisabledForCas
Nome de preferência Mac/Linux:
CertificateTransparencyEnforcementDisabledForCas
Nome de restrição Android:
CertificateTransparencyEnforcementDisabledForCas
Com suporte em:
  • Google Chrome (Linux) desde a versão 67
  • Google Chrome (Mac) desde a versão 67
  • Google Chrome (Windows) desde a versão 67
  • Google ChromeOS (Google ChromeOS) desde a versão 67
  • Google Chrome (Android) desde a versão 67
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política desativa a aplicação dos requisitos de divulgação da Transparência dos certificados para uma lista de hashes subjectPublicKeyInfo. Os hosts comerciais podem continuar usando certificados que, de outro modo, não seriam confiáveis, já que eles não foram divulgados publicamente de maneira adequada. Para desativar a aplicação, o hash precisa atender a uma destas condições:

* Ele é do subjectPublicKeyInfo do certificado do servidor.

* Ele é de um subjectPublicKeyInfo que aparece em um certificado de CA na cadeia de certificados. Esse certificado de CA é restringido pela extensão X.509v3 nameConstraints, um ou mais nameConstraints de directoryName estão presentes nas permittedSubtrees, e o directoryName tem um atributo organizationName.

* Ele é de um subjectPublicKeyInfo que aparece em um certificado de CA na cadeia de certificados, o certificado de CA tem um ou mais atributos organizationName no Subject do certificado, e o certificado do servidor contém o mesmo número de atributos organizationName, na mesma ordem e com valores idênticos byte por byte.

Especifique um hash subjectPublicKeyInfo vinculando o nome do algoritmo dele, uma barra e a codificação Base64 desse algoritmo de hash aplicado ao subjectPublicKeyInfo codificado por DER do certificado especificado. O formato de codificação Base64 corresponde ao de uma impressão digital SPKI. O único algoritmo de hash reconhecido é sha256, enquanto os outros são ignorados.

Deixar esta política sem definição significa que se os certificados que precisam ser divulgados via Transparência dos certificados não o forem, o Google Chrome não confiará nesses certificados.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
Voltar ao início

CertificateTransparencyEnforcementDisabledForUrls

Desativar a aplicação da Transparência dos certificados para uma lista de URLs
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CertificateTransparencyEnforcementDisabledForUrls
Nome de preferência Mac/Linux:
CertificateTransparencyEnforcementDisabledForUrls
Nome de restrição Android:
CertificateTransparencyEnforcementDisabledForUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 53
  • Google Chrome (Mac) desde a versão 53
  • Google Chrome (Windows) desde a versão 53
  • Google ChromeOS (Google ChromeOS) desde a versão 53
  • Google Chrome (Android) desde a versão 53
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política desativa os requisitos de divulgação de Transparência dos certificados para os nomes de host nos URLs especificados. Embora dificultem a detecção de certificados incorretos, os hosts podem continuar usando certificados que, de outro modo, não seriam confiáveis, já que não foram divulgados publicamente de maneira adequada.

Deixar esta política sem definição significa que, se os certificados que precisam ser divulgados pela Transparência dos certificados não forem, o Google Chrome não confiará nesses certificados.

Um padrão de URL segue o formato especificado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. No entanto, como a validação dos certificados para um determinado nome do host independe do esquema, da porta ou do caminho, o Google Chrome só considera a parte de nome do host do URL. Hosts curinga não têm suporte.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Android/Linux:
[ "example.com", ".example.com" ]
Mac:
<array> <string>example.com</string> <string>.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForUrlsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;.example.com"/>
Voltar ao início

ChromeForTestingAllowed

Permitir o uso do Chrome for Testing
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ChromeForTestingAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ChromeForTestingAllowed
Nome de preferência Mac/Linux:
ChromeForTestingAllowed
Nome de restrição Android:
ChromeForTestingAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 123
  • Google Chrome (Mac) desde a versão 123
  • Google Chrome (Windows) desde a versão 123
  • Google Chrome (Android) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Controla se os usuários podem usar o Chrome for Testing.

Se esta política for ativada ou deixada sem definição, os usuários poderão instalar e executar o Chrome for Testing.

Se for desativada, os usuários não terão permissão para executar o Chrome for Testing. Os usuários ainda poderão instalar o Chrome for Testing, mas ele não será executado nos perfis em que a política estiver desativada.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ChromeOsLockOnIdleSuspend

Ativar o bloqueio quando o dispositivo for suspenso ou a tampa for fechada
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 9
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, o Google ChromeOS vai pedir que os usuários desbloqueiem o dispositivo com uma senha quando ele for suspenso ou a tampa for fechada.

O dispositivo será bloqueado quando a tampa for fechada, exceto se estiver conectado a um monitor externo. Nesse caso, ele não será bloqueado quando a tampa fechar, mas será se o monitor externo for desconectado e a tampa ainda estiver fechada.

Em versões anteriores à M106 do Google ChromeOS, esta política só bloqueia o dispositivo quando ele é suspenso. Na versão M106 e mais recentes, ela bloqueia o dispositivo quando ele está suspenso ou quando a tampa é fechada.

Ao definir esta política como ativada e a LidCloseAction como LidCloseActionDoNothing, o dispositivo será bloqueado quando a tampa for fechada, mas será suspenso apenas se for configurado para fazer isso na PowerManagementIdleSettings.

Se a política estiver ativada e a AllowScreenLock for desativada, não será possível bloquear o dispositivo, e o usuário será desconectado.

Se a política for desativada, os usuários não vão precisar digitar uma senha para desbloquear o dispositivo.

Se ela for deixada sem definição, os usuários poderão escolher se querem receber uma solicitação de senha para desbloquear o dispositivo.

Voltar ao início

ChromeOsMultiProfileUserBehavior

Controla o comportamento do usuário em uma sessão de diversos perfis
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 31
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla o comportamento do usuário em uma sessão de diversos perfis nos dispositivos com Google ChromeOS.

Se esta política for configurada como "MultiProfileUserBehaviorUnrestricted", o usuário poderá ser primário ou secundário em uma sessão de diversos perfis.

Se esta política for configurada como "MultiProfileUserBehaviorMustBePrimary", o usuário poderá ser apenas o usuário primário em uma sessão de diversos perfis.

Se esta política for configurada como "MultiProfileUserBehaviorNotAllowed", o usuário não poderá fazer parte de uma sessão de diversos perfis.

Se você definir essa configuração, os usuários não poderão alterá-la ou substitui-la.

Se a configuração for alterada enquanto o usuário estiver conectado em uma sessão de diversos perfis, todos os usuários da sessão serão verificados em relação às suas configurações correspondentes. A sessão será fechada se qualquer um dos usuários não estiver mais autorizado a permanecer na sessão.

Se a política não for configurada, o valor padrão "MultiProfileUserBehaviorMustBePrimary" será aplicado aos usuários gerenciados pela empresa, e "MultiProfileUserBehaviorUnrestricted" será usado para usuários não gerenciados.

  • "unrestricted" = Permitir que o usuário corporativo seja ao mesmo tempo primário e secundário (comportamento padrão para usuários não gerenciados)
  • "primary-only" = Permitir que o usuário corporativo seja o usuário principal de diversos perfis (comportamento padrão para usuários gerenciados por empresa)
  • "not-allowed" = Não permitir que o usuário corporativo faça parte de diversos perfis (primários ou secundários)
Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Quando vários usuários estão conectados, somente o usuário principal pode usar os apps Android.

Voltar ao início

ChromeVariations

Determinar a disponibilidade de variações
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ChromeVariations
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ChromeVariations
Nome de preferência Mac/Linux:
ChromeVariations
Nome de restrição Android:
ChromeVariations
Com suporte em:
  • Google Chrome (Android) desde a versão 112
  • Google Chrome (Linux) desde a versão 83
  • Google Chrome (Mac) desde a versão 83
  • Google Chrome (Windows) desde a versão 83
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configurar esta política permite especificar quais variações têm permissão para ser aplicadas no Google Chrome.

As variações fornecem uma maneira de oferecer modificações para o Google Chrome sem lançar uma nova versão do navegador, ativando ou desativando recursos já existentes. Acesse https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework para ver mais informações.

Definir VariationsEnabled (valor 0) ou não definir a política permite que todas as variações sejam aplicadas ao navegador.

Definir CriticalFixesOnly (valor 1) permite que apenas as variações consideradas como correções críticas de segurança ou estabilidade sejam aplicadas ao Google Chrome.

Definir VariationsDisabled (valor 2) impede que qualquer variação seja aplicada ao navegador. Esse modo não é recomendado, porque pode impedir que os desenvolvedores do Google Chrome forneçam correções críticas de segurança de maneira rápida.

  • 0 = Permitir todas as variações
  • 1 = Ativar variações relativas apenas a correções críticas
  • 2 = Desativar todas as variações
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ChromeVariations" value="1"/>
Voltar ao início

ClearBrowsingDataOnExitList

Remover dados de navegação ao sair
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ClearBrowsingDataOnExitList
Nome de preferência Mac/Linux:
ClearBrowsingDataOnExitList
Com suporte em:
  • Google Chrome (Linux) desde a versão 89
  • Google Chrome (Mac) desde a versão 89
  • Google Chrome (Windows) desde a versão 89
  • Google ChromeOS (Google ChromeOS) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Configura uma lista de tipos de dados de navegação a serem excluídos quando o usuário fechar todas as janelas do navegador.

Aviso: definir essa política pode afetar e remover permanentemente os dados pessoais locais. Recomendamos testar as configurações antes da implantação para evitar a exclusão acidental de dados pessoais.

Os tipos de dados disponíveis são: histórico de navegação (browsing_history), histórico de downloads (download_history), cookies (cookies_and_other_site_data), cache ((cached_images_and_files)), preenchimento automático (autofill), senhas (password_signin), configurações de sites (site_settings) e dados de apps hospedados (hosted_app_data). Esta política não tem precedência sobre AllowDeletingBrowserHistory.

Até o Chrome 114, esta política exigia que a SyncDisabled fosse definida como "true" (verdadeira). No Chrome 115 e versões mais recentes, a definição desta política vai desativar a sincronização dos respectivos tipos de dados se a Chrome Sync não for desativada pela configuração da SyncDisabled, e a BrowserSignin não for desativada.

Se por algum motivo a exclusão de dados tiver começado e não tiver sido concluída, os dados de navegação serão excluídos da próxima vez que o perfil for carregado.

Se o Google Chrome não for fechado corretamente (por exemplo, se o navegador ou o SO falhar), os dados de navegação não serão excluídos, já que o fechamento do navegador não foi o resultado do usuário fechar todas as janelas.

  • "browsing_history" = Histórico de navegação
  • "download_history" = Histórico de downloads
  • "cookies_and_other_site_data" = Cookies e outros dados do site
  • "cached_images_and_files" = Imagens e arquivos armazenados em cache
  • "password_signin" = Login com senha
  • "autofill" = Preenchimento automático
  • "site_settings" = Configurações do site
  • "hosted_app_data" = Dados dos apps hospedados
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\1 = "browsing_history" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\2 = "download_history" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\3 = "cookies_and_other_site_data" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\4 = "cached_images_and_files" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\5 = "password_signin" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\6 = "autofill" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\7 = "site_settings" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\8 = "hosted_app_data"
Android/Linux:
[ "browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data" ]
Mac:
<array> <string>browsing_history</string> <string>download_history</string> <string>cookies_and_other_site_data</string> <string>cached_images_and_files</string> <string>password_signin</string> <string>autofill</string> <string>site_settings</string> <string>hosted_app_data</string> </array>
Windows (Intune):
<enabled/>
<data id="ClearBrowsingDataOnExitList" value=""browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data""/>
Voltar ao início

ClickToCallEnabled

Ativar o recurso "Clique para ligar"
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ClickToCallEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ClickToCallEnabled
Nome de preferência Mac/Linux:
ClickToCallEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso "Clique para ligar", que permite que os usuários enviem números de telefone de computadores com Chrome para um dispositivo Android quando o usuário está conectado. Para mais informações, acesse o artigo de Central de Ajuda: https://support.google.com/chrome/answer/9430554?hl=pt-BR.

Se esta política estiver ativada, a capacidade de enviar números de telefone para dispositivos Android estará ativada para o usuário do Chrome.

Se esta política estiver desativada, a capacidade de enviar números de telefone para dispositivos Android não estará ativada para o usuário do Chrome.

Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.

Se esta política não for definida, o recurso "Clique para ligar" ficará ativado por padrão.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ClientCertificateManagementAllowed

Permite que o usuário gerencie certificados do cliente instalados.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Todos" (valor 0) ou não for definida, os usuários poderão gerenciar certificados. Se a política for definida como "Nenhum" (valor 2), os usuários poderão apenas ver os certificados, não gerenciar.

Se a política for definida como "Somente usuário" (valor 1), os usuários poderão gerenciar os próprios certificados, mas não os do dispositivo.

  • 0 = Permitir que os usuários gerenciem todos os certificados
  • 1 = Permitir que os usuários gerenciem certificados
  • 2 = Não permitir que os usuários gerenciem certificados
Voltar ao início

CloudManagementEnrollmentMandatory

Permite a inscrição obrigatória no gerenciamento em nuvem
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CloudManagementEnrollmentMandatory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudManagementEnrollmentMandatory
Nome de preferência Mac/Linux:
CloudManagementEnrollmentMandatory
Com suporte em:
  • Google Chrome (Linux) desde a versão 72
  • Google Chrome (Mac) desde a versão 72
  • Google Chrome (Windows) desde a versão 72
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida como "Ativada", o Chrome Browser Cloud Management forçará o registro e impedirá o processo de inicialização do Google Chrome em caso de erro.

Se ela for definida como "Desativada" ou não for definida, o Chrome Browser Cloud Management será opcional e não impedirá o processo de inicialização do Google Chrome em caso de erro.

A inscrição de políticas da nuvem para o escopo da máquina em computadores usa esta política. Veja mais detalhes em https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

CloudManagementEnrollmentToken

Token de registro da política de nuvem
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CloudManagementEnrollmentToken
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudManagementEnrollmentToken
Nome de preferência Mac/Linux:
CloudManagementEnrollmentToken
Nome de restrição Android:
CloudManagementEnrollmentToken
Com suporte em:
  • Google Chrome (Linux) desde a versão 72
  • Google Chrome (Mac) desde a versão 72
  • Google Chrome (Windows) desde a versão 72
  • Google Chrome (iOS) desde a versão 88
  • Google Chrome (Android) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se a política for definida, o Google Chrome tentará se registrar como Chrome Browser Cloud Management. O valor desta política é um token de inscrição que pode ser recuperado pelo Google Admin console.

Veja mais detalhes em https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Exemplo de valor:
"37185d02-e055-11e7-80c1-9a214cf093ae"
Windows (Intune):
<enabled/>
<data id="CloudManagementEnrollmentToken" value="37185d02-e055-11e7-80c1-9a214cf093ae"/>
Voltar ao início

CloudPolicyOverridesPlatformPolicy

A política de nuvem do Google Chrome substitui a política da plataforma.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CloudPolicyOverridesPlatformPolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudPolicyOverridesPlatformPolicy
Nome de preferência Mac/Linux:
CloudPolicyOverridesPlatformPolicy
Nome de restrição Android:
CloudPolicyOverridesPlatformPolicy
Com suporte em:
  • Google Chrome (Linux) desde a versão 75
  • Google Chrome (Mac) desde a versão 75
  • Google Chrome (Windows) desde a versão 75
  • Google Chrome (iOS) desde a versão 88
  • Google Chrome (Android) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Tipo de metapolítica: Sim, Por perfil: Não
Descrição:

Se a política for ativada, a política de nuvem vai ter precedência caso haja um conflito com a política da plataforma.

Se a política for desativada ou deixada sem definição, a política da plataforma vai ter precedência caso haja um conflito com a política de nuvem.

Esta política obrigatória afeta as políticas de nuvem no escopo da máquina.

Ela está disponível apenas no Google Chrome e não afeta o Google Update.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

CloudUserPolicyMerge

Ativa a unificação das políticas de nuvem de usuários com políticas no nível da máquina
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CloudUserPolicyMerge
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudUserPolicyMerge
Nome de preferência Mac/Linux:
CloudUserPolicyMerge
Nome de restrição Android:
CloudUserPolicyMerge
Com suporte em:
  • Google Chrome (Linux) desde a versão 92
  • Google Chrome (Mac) desde a versão 92
  • Google Chrome (Windows) desde a versão 92
  • Google Chrome (Android) desde a versão 97
  • Google Chrome (iOS) desde a versão 121
Recursos compatíveis:
Atualização de política dinâmica: Sim, Tipo de metapolítica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, as políticas associadas a uma conta do Google Workspace poderão ser mescladas com outras no nível da máquina.

Apenas políticas originárias de usuários seguros podem ser mescladas. Um usuário seguro é afiliado à organização que gerencia o navegador com o Chrome Browser Cloud Management. Todas as outras políticas no nível do usuário sempre serão ignoradas.

As políticas que precisam ser mescladas também precisam ser definidas na PolicyListMultipleSourceMergeList ou PolicyDictionaryMultipleSourceMergeList. Esta política será ignorada se nenhuma das duas mencionadas acima for configurada.

Se esta for desativada ou deixada sem definição, as políticas de nuvem no nível do usuário não poderão ser mescladas com políticas de outras origens.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

CloudUserPolicyOverridesCloudMachinePolicy

Permitir que as políticas da nuvem de usuários substituam as políticas do Chrome Browser Cloud Management.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CloudUserPolicyOverridesCloudMachinePolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudUserPolicyOverridesCloudMachinePolicy
Nome de preferência Mac/Linux:
CloudUserPolicyOverridesCloudMachinePolicy
Nome de restrição Android:
CloudUserPolicyOverridesCloudMachinePolicy
Com suporte em:
  • Google Chrome (Linux) desde a versão 96
  • Google Chrome (Mac) desde a versão 96
  • Google Chrome (Windows) desde a versão 96
  • Google Chrome (Android) desde a versão 97
  • Google Chrome (iOS) desde a versão 105
Recursos compatíveis:
Atualização de política dinâmica: Sim, Tipo de metapolítica: Sim, Por perfil: Não
Descrição:

Se a política for ativada, políticas associadas a uma conta do Google Workspace poderão ter precedência se entrarem em conflito com políticas do Chrome Browser Cloud Management.

Apenas políticas originárias de usuários seguros podem ter precedência. Um usuário seguro é afiliado à organização que gerencia o navegador com o Chrome Browser Cloud Management. Todas as outras políticas do usuário terão precedência por padrão.

A política pode ser combinada com a CloudPolicyOverridesPlatformPolicy. Se as duas forem ativadas, as políticas de nuvem do usuário também poderão ter precedência sobre as políticas em conflito da plataforma.

Se a política for desativada ou deixada sem definição, as políticas de nuvem do usuário terão prioridade por padrão.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

CommandLineFlagSecurityWarningsEnabled

Ativar avisos de segurança para sinalizações de linha de comando
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CommandLineFlagSecurityWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CommandLineFlagSecurityWarningsEnabled
Nome de preferência Mac/Linux:
CommandLineFlagSecurityWarningsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 76
  • Google Chrome (Mac) desde a versão 76
  • Google Chrome (Windows) desde a versão 76
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, os avisos de segurança vão aparecer apenas quando flags de linha de comando potencialmente perigosas forem usadas para iniciar o Chrome.

Se a política for definida como "Desativada", os avisos de segurança não vão aparecer quando o Chrome for iniciado com flags de linha de comando potencialmente perigosas.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ComponentUpdatesEnabled

Ativar atualizações de componentes no Google Chrome
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ComponentUpdatesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ComponentUpdatesEnabled
Nome de preferência Mac/Linux:
ComponentUpdatesEnabled
Nome de restrição Android:
ComponentUpdatesEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 54
  • Google Chrome (Mac) desde a versão 54
  • Google Chrome (Windows) desde a versão 54
  • Google ChromeOS (Google ChromeOS) desde a versão 54
  • Google Chrome (Android) desde a versão 105
  • Google Chrome (iOS) desde a versão 105
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou deixada sem definição, as atualizações para todos os componentes no Google Chrome serão ativadas.

Se a política for desativada, as atualizações dos componentes também serão desativadas. No entanto, alguns componentes estarão isentos desta política: as atualizações de componentes que não contenham código executável e sejam essenciais para a segurança do navegador não serão desativadas. Entre os exemplos desses componentes estão as listas de revogação de certificados e os filtros de recursos secundários.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ContextMenuPhotoSharingSettings

Permitir o salvamento de imagens diretamente no Google Photos
Tipo do dado:
Integer
Com suporte em:
  • Google Chrome (iOS) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se o usuário tem permissão para salvar imagens no Google Photos diretamente do menu de contexto. Se a política for ativada ou deixada sem definição, o usuário poderá usar o menu de contexto para salvar imagens no Google Photos. Se ela for desativada, a opção no menu de contexto não estará disponível. Esta política não impede que os usuários salvem imagens no Google Photos de outras formas.

  • 0 = O menu de contexto terá um item de menu para compartilhar imagens no Google Photos.
  • 1 = O menu de contexto não terá um item de menu para compartilhar imagens no Google Photos.
Voltar ao início

ContextualGoogleIntegrationsConfiguration

Integrações contextuais dos Serviços do Google no Google ChromeOS
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Aumente a produtividade permitindo que informações de apps e serviços do Google apareçam nas plataformas do sistema do Google ChromeOS.

Uma integração será mostrada se o serviço associado do Google estiver ativado.

Quando a ContextualGoogleIntegrationsEnabled for desativada, todos os serviços serão desativados, independente das configurações desta política.

Quando a ContextualGoogleIntegrationsEnabled estiver ativada ou deixada sem definição, os serviços poderão ser selecionados por esta política.

Se esta política não for definida, todos os serviços serão ativados.

Caso contrário, apenas os serviços selecionados serão ativados.

  • "GoogleCalendar" = Google Calendar
  • "GoogleClassroom" = Google Classroom
  • "GoogleTasks" = Google Tasks
  • "ChromeSync" = Chrome Sync
  • "GoogleDrive" = Google Drive
  • "Weather" = Clima
Voltar ao início

ContextualGoogleIntegrationsEnabled

Integrações contextuais dos Serviços do Google no Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Aumente a produtividade permitindo que informações de apps e serviços do Google apareçam nas plataformas do sistema do Google ChromeOS.

Se esta política for ativada ou deixada sem definição, as integrações selecionadas no ContextualGoogleIntegrationsConfiguration serão ativadas.

Se a política for desativada, todas as integrações também serão.

Voltar ao início

ContextualSearchEnabled

Ativar "Pesquisa por toque"
Tipo do dado:
Boolean
Nome de restrição Android:
ContextualSearchEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 40
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou não for definida, a opção "Pesquisa por toque" ficará disponível para o usuário, e ele poderá ativar ou desativar esse recurso.

Se ela for definida como falsa, o recurso será totalmente desativado.

Exemplo de valor:
true (Android)
Voltar ao início

CreatePasskeysInICloudKeychain

Controle se a criação de chaves de acesso usará as Chaves do iCloud por padrão.
Tipo do dado:
Boolean
Nome de preferência Mac/Linux:
CreatePasskeysInICloudKeychain
Com suporte em:
  • Google Chrome (Mac) desde a versão 118
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O Google Chrome pode direcionar solicitações de criação de chaves de acesso / WebAuthn diretamente às Chaves do iCloud no macOS 13.5 ou versões mais recentes. Se a sincronização das Chaves do iCloud ainda não tiver sido ativada, o usuário terá que fazer login com o iCloud ou ativar a sincronização das Chaves do iCloud.

Se a política for definida como "false" (falsa), as Chaves do iCloud não serão usadas como padrão, e o comportamento anterior (de criação da credencial no perfil do Google Chrome) poderá ser usado. Os usuários ainda vão poder selecionar as Chaves do iCloud como opção e verificar as credenciais das Chaves do iCloud ao fazer login.

Se a política for definida como "true" (verdadeira), as Chaves do iCloud serão o padrão sempre que a solicitação do WebAuthn for compatível com essa opção.

Se a política não for definida, o padrão vai depender de fatores como a ativação do iCloud Drive e se o usuário usou ou criou recentemente uma credencial no perfil Google Chrome.

Exemplo de valor:
<false /> (Mac)
Voltar ao início

CredentialProviderPromoEnabled

Permite que os usuários confiram a promoção da extensão do provedor de credenciais
Tipo do dado:
Boolean
Com suporte em:
  • Google Chrome (iOS) desde a versão 112
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Quando a política é ativada ou deixada sem definição, a promoção da extensão do provedor de credenciais pode ser mostrada ao usuário. Quando ela é desativada, a promoção da extensão do provedor de credenciais não é mostrada ao usuário.

Voltar ao início

DNSInterceptionChecksEnabled

Verificação de interceptações de DNS ativada
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DNSInterceptionChecksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DNSInterceptionChecksEnabled
Nome de preferência Mac/Linux:
DNSInterceptionChecksEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política configura um interruptor local que pode ser usado para desativar verificações de interceptação de DNS. As verificações tentam descobrir se o navegador está por trás de um proxy que redireciona nomes de host desconhecidos.

Essa detecção pode não ser necessária em um ambiente empresarial em que a configuração de rede é conhecida, já que isso causa certo tráfego HTTP e DNS na inicialização e a cada mudança de configuração do DNS.

Quando essa política não for definida ou estiver ativada, as verificações de interceptação de DNS são executadas. Quando a política é desativada explicitamente, elas não são executadas.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DataLeakPreventionClipboardCheckSizeLimit

Definir o limite mínimo para a prevenção contra vazamento de dados de acordo com a restrição da área de transferência
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 93
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política define o tamanho mínimo (em bytes) dos dados da área de transferência que serão verificados de acordo com as regras de restrição definidas na política DataLeakPreventionRulesList. Se ela for deixada sem definição, o padrão será 0, ou seja, todos os dados da área de transferência serão verificados de acordo com as regras configuradas.

Voltar ao início

DataLeakPreventionReportingEnabled

Ativar relatórios para prevenção de vazamento de dados
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 92
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política é uma orientação geral para todas as regras definidas na política DataLeakPreventionRulesList. Se ela for definida como verdadeira, os relatórios em tempo real de eventos para prevenção de vazamentos de dados serão ativados. Se ela for definida como falsa ou for deixada sem definição, os relatórios serão desativados. Em ambos os casos, as regras definidas com o nível de restrições ALLOW na DataLeakPreventionRulesList não criarão relatórios de eventos.

Voltar ao início

DataLeakPreventionRulesList

Define uma lista de regras para prevenção contra vazamento de dados.
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 92
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Configura uma lista de regras para prevenir vazamentos de dados no Google ChromeOS. Vazamentos de dados podem acontecer ao copiar e colar dados, transferir arquivos, imprimir, compartilhar ou capturar a tela etc.

Cada regra consiste no seguinte: - Uma lista de origens definidas como URLs. Qualquer dado nas origens será considerado confidencial, e as restrições serão aplicadas a eles. - Uma lista de destinos definidos como URLs ou componentes, em que os dados confidenciais terão permissão ou não para serem compartilhados. - Uma lista de restrições a serem aplicadas aos dados das origens.

As regras podem ser aplicadas para controlar: - Os dados na área de transferência compartilhados entre as origens e os destinos. - As capturas de telas de qualquer uma das origens. - A impressão de qualquer uma das origens. - A tela de privacidade quando qualquer uma das origens estiver visível. - O compartilhamento de tela de qualquer uma das origens. - Os arquivos baixados de qualquer uma das origens quando eles forem transferidos para o destino. Com suporte na versão 108 ou mais recente do Google ChromeOS.

O nível de restrição pode ser definido como BLOCK, ALLOW, REPORT ou WARN (bloquear, autorizar, denunciar ou alertar). - Se a restrição for definida como BLOCK, a ação não vai ser autorizada. Se a DataLeakPreventionReportingEnabled for definida como "True" (verdadeira), a ação bloqueada vai ser denunciada para o administrador. - Se a restrição for definida como ALLOW, a ação vai ser autorizada. - Se a restrição for definida como REPORT e a DataLeakPreventionReportingEnabled for definida como "True", a ação vai ser denunciada ao administrador. - Se a restrição for definida como WARN, o usuário vai ser avisado e poderá escolher entre continuar ou cancelar a ação. Se a DataLeakPreventionReportingEnabled for definida como "True", o alerta vai ser enviado ao administrador. Se o usuário continuar a ação, essa informação também vai ser enviada.

Observações: - Restrições PRIVACY_SCREEN não bloqueiam a capacidade de ativar a tela de privacidade, mas forçam o uso dela quando a classe de restrição é definida como BLOCK. - Os destinos não podem ficar vazios caso uma das restrições seja CLIPBOARD ou FILES, mas eles não afetam as outras restrições. - Os destinos DRIVE e USB são ignorados para a restrição CLIPBOARD. - Formate os padrões de URL da maneira descrita em https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Se a política não for definida, nenhuma restrição vai ser aplicada.

Esquema:
{ "items": { "properties": { "description": { "type": "string" }, "destinations": { "properties": { "components": { "items": { "enum": [ "ARC", "CROSTINI", "PLUGIN_VM", "DRIVE", "USB", "ONEDRIVE" ], "type": "string" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }, "name": { "type": "string" }, "restrictions": { "items": { "properties": { "class": { "enum": [ "CLIPBOARD", "SCREENSHOT", "PRINTING", "PRIVACY_SCREEN", "SCREEN_SHARE", "FILES" ], "type": "string" }, "level": { "enum": [ "BLOCK", "ALLOW", "REPORT", "WARN" ], "type": "string" } }, "type": "object" }, "type": "array" }, "rule_id": { "type": "string" }, "sources": { "properties": { "urls": { "items": { "type": "string" }, "type": "array" } }, "type": "object" } }, "type": "object" }, "type": "array" }
Voltar ao início

DefaultBrowserSettingEnabled

Definir o Google Chrome como meu navegador padrão
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultBrowserSettingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultBrowserSettingEnabled
Nome de preferência Mac/Linux:
DefaultBrowserSettingEnabled
Com suporte em:
  • Google Chrome (Windows 7) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Linux) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como verdadeira, o Google Chrome precisará sempre verificar se é o navegador padrão na inicialização e, se possível, registrar-se automaticamente. Se a política for definida como falsa, oGoogle Chrome deixará de verificar se ele é o navegador padrão e os controles do usuário para essa opção serão desativados.

Se a política não for definida, o Google Chrome permitirá que os usuários controlem se ele será o padrão ou não e, caso não seja, se as notificações do usuário serão exibidas.

Observação: para administradores do Microsoft®Windows®, a ativação dessa configuração só funciona em máquinas com o Windows 7. Para versões mais recentes, é necessário implantar um arquivo de "associações de aplicativo padrão", que torna o Google Chrome o gerenciador dos protocolos https e http e, opcionalmente, o protocolo ftp e outros formatos de arquivo. Consulte a Ajuda do Google Chrome (https://support.google.com/chrome?p=make_chrome_default_win).

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DefaultDownloadDirectory

Definir diretório de download padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\Recommended\DefaultDownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultDownloadDirectory
Nome de preferência Mac/Linux:
DefaultDownloadDirectory
Com suporte em:
  • Google Chrome (Linux) desde a versão 64
  • Google Chrome (Mac) desde a versão 64
  • Google Chrome (Windows) desde a versão 64
  • Google ChromeOS (Google ChromeOS) desde a versão 64
Recursos compatíveis:
Pode ser obrigatória: Não, Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, o diretório padrão do Chrome para salvar arquivos de download vai ser alterado, mas o usuário poderá mudar isso.

Se a política não for definida, o Chrome usará o diretório padrão específico da plataforma.

Esta política não tem efeito se a política DownloadDirectory estiver definida.

Observação: veja uma lista com as variáveis que podem ser usadas: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables (link em inglês).

Exemplo de valor:
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DefaultDownloadDirectory" value="/home/${user_name}/Downloads"/>
Voltar ao início

DefaultHandlersForFileExtensions

Atribui apps como gerenciadores padrão para as extensões de arquivo especificadas
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 111
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Essa política permite que os administradores especifiquem apps que funcionam como gerenciadores padrão das respectivas extensões de arquivo no Google ChromeOS e que os usuários não podem mudar.

Para todas as extensões de arquivo não especificadas na política, os usuários podem definir os próprios padrões do fluxo de trabalho comum.

Especifique apps do Chrome pelos IDs deles, como pjkljhegncpnkpknbcohdijeoejaedia, apps da Web pelo URL usado na WebAppInstallForceList, comohttps://google.com/maps, apps Android pelo nome de pacote, comocom.google.android.gm, apps da Web do sistema pelo nome no formato snake case, como projector e tarefas virtuais pelo nome designado, prefixado por VirtualTask/, como VirtualTask/microsoft-office. Apps Isolados da Web pelo ID do pacote da Web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.

Os apps PRECISAM ser declarados no manifesto como gerenciadores de extensões de arquivo especificadas para que o item da política entre em vigor. A política NÃO amplia os recursos atuais do app.

Caso a política seja deixada sem definição, é possível que o Google ChromeOS selecione gerenciadores padrão de acordo com a lógica interna.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política também pode ser usada para especificar apps Android como gerenciadores de arquivos padrão.

Esquema:
{ "items": { "properties": { "file_extensions": { "items": { "type": "string" }, "type": "array" }, "policy_id": { "type": "string" } }, "required": [ "policy_id", "file_extensions" ], "type": "object" }, "type": "array" }
Voltar ao início

DefaultSearchProviderContextMenuAccessAllowed

Permitir o acesso à pesquisa do menu de contexto pelo provedor de pesquisa padrão
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderContextMenuAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultSearchProviderContextMenuAccessAllowed
Nome de preferência Mac/Linux:
DefaultSearchProviderContextMenuAccessAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 85
  • Google Chrome (Mac) desde a versão 85
  • Google Chrome (Windows) desde a versão 85
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativa o uso de um provedor de pesquisa padrão no menu de contexto.

Se esta política for definida como desativada, o item do menu de contexto da pesquisa que depende do provedor de pesquisa padrão não estará disponível.

Se esta política for definida como ativada ou não for definida, o item do menu de contexto para o provedor de pesquisa padrão estará disponível.

O valor da política só é aplicado quando a DefaultSearchProviderEnabled está ativada. Caso contrário, ele não é aplicável.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DeleteKeyModifier

Controlar o atalho usado para acionar a tecla "Delete"
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política determina o comportamento de remapeamento da tecla "Delete" na subpágina "Remapear teclas". A subpágina "Remapear teclas" permite que os usuários personalizem as teclas do teclado. Se ativada, esta política vai impedir que os usuários personalizem esses remapeamentos específicos. Se a política não for definida, os atalhos baseados em pesquisa vão funcionar como padrão e permitir que sejam configurados.

  • 0 = Não é possível definir um atalho para a ação "Delete".
  • 1 = A configuração de atalho da tecla "Delete" usa o atalho que contém a tecla modificadora Alt
  • 2 = A configuração de atalho da tecla "Delete" usa o atalho que contém a tecla modificadora de pesquisa
Voltar ao início

DesktopSharingHubEnabled

Ativar o compartilhamento da área de trabalho na omnibox e no menu de três pontos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DesktopSharingHubEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DesktopSharingHubEnabled
Nome de preferência Mac/Linux:
DesktopSharingHubEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 93
  • Google Chrome (Linux) desde a versão 93
  • Google Chrome (Mac) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou deixada sem definição, os usuários poderão compartilhar ou salvar a página da Web atual usando ações do hub de compartilhamento da área de trabalho. Esse hub pode ser acessado por um ícone da omnibox ou pelo menu de três pontos.

Se a política for definida como falsa, o ícone de compartilhamento será removido da omnibox, assim como a entrada do menu de três pontos.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DeveloperToolsAvailability

Controla onde as Ferramentas para Desenvolvedores podem ser usadas
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DeveloperToolsAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DeveloperToolsAvailability
Nome de preferência Mac/Linux:
DeveloperToolsAvailability
Com suporte em:
  • Google Chrome (Linux) desde a versão 68
  • Google Chrome (Mac) desde a versão 68
  • Google Chrome (Windows) desde a versão 68
  • Google ChromeOS (Google ChromeOS) desde a versão 68
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como 0 (o padrão), você poderá acessar as ferramentas para desenvolvedores e o Console JavaScript, mas não no contexto de extensões instaladas por uma política da empresa ou (da versão 114 em diante), se for um usuário gerenciado, extensões integradas no navegador. Se ela for definida como 1, você poderá acessar as ferramentas para desenvolvedores e o Console JavaScript em todos os contextos, inclusive o das extensões instaladas pela política da empresa. Se ela for definida como 2, não será possível acessar as ferramentas para desenvolvedores nem inspecionar elementos de sites.

Essa definição também desativa atalhos de teclado e entradas do menu de contexto ou do menu para abrir as ferramentas para desenvolvedores e o Console JavaScript.

A partir da versão 99 do Google Chrome, essa configuração também vai controlar pontos de entrada para o recurso "Ver código-fonte da página". Se a política foi definida como "DeveloperToolsDisallowed" (valor 2), os usuários não poderão acessar a visualização do código-fonte pelo atalho do teclado nem pelo menu de contexto. Para bloquear totalmente a visualização do código-fonte, também é preciso adicionar "view-source:*" à política URLBlocklist.

A partir da versão 119 do Google Chrome, essa configuração também controla se o modo de desenvolvedor para Apps Isolados da Web pode ser ativado e usado.

A partir da versão 128 do Google Chrome, essa configuração não vai controlar o modo de desenvolvedor na página de extensões se a política ExtensionDeveloperModeSettings estiver definida.

  • 0 = Não permitir o uso das Ferramentas para desenvolvedores em extensões e apps instalados por uma política da empresa ou (da versão 114 em diante) se este for um usuário gerenciado, extensões integradas no navegador. Permitir o uso das Ferramentas para desenvolvedores em outros contextos
  • 1 = Permite o uso das Ferramentas para Desenvolvedores
  • 2 = Não permite o uso das Ferramentas para Desenvolvedores
Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política também controla o acesso às Opções do desenvolvedor Android. Se esta política for definida como "DeveloperToolsDisallowed" (valor 2), os usuários não poderão acessar as Opções do desenvolvedor. Se for definida como falsa ou se não for definida, os usuários poderão acessar as Opções do desenvolvedor tocando sete vezes no número da versão no app de configurações do Android.

Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DeveloperToolsAvailability" value="2"/>
Voltar ao início

DeveloperToolsDisabled (Obsoleta)

Desativar Ferramentas para desenvolvedores
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DeveloperToolsDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DeveloperToolsDisabled
Nome de preferência Mac/Linux:
DeveloperToolsDisabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 9
  • Google Chrome (Mac) desde a versão 9
  • Google Chrome (Windows) desde a versão 9
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O uso desta política foi suspenso no M68. Substitua-a por DeveloperToolsAvailability.

Desativa as Ferramentas para Desenvolvedores e o Console JavaScript.

Se você ativar essa configuração, as Ferramentas para Desenvolvedores não poderão ser acessadas, e os elementos de sites não poderão mais ser inspecionados. Nenhum atalho de teclado e nenhuma entrada de menu ou menu de contexto para abrir as Ferramentas para Desenvolvedores ou o Console JavaScript estará ativo.

Definir esta opção como desativada ou deixá-la sem definição permite que o usuário use as Ferramentas para Desenvolvedores e o Console JavaScript.

Se a política DeveloperToolsAvailability for definida, o valor da política DeveloperToolsDisabled será ignorado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política também controla o acesso às Opções do desenvolvedor Android. Se você configurar essa política como true, os usuários não poderão acessar as Opções do desenvolvedor. Se configurá-la como false ou deixá-la sem definição, os usuários poderão acessar as Opções do desenvolvedor tocado sete vezes no número da versão no app Config. do Android.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

DeviceAllowBluetooth

Permitir o Bluetooth no dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 52
Recursos compatíveis:
Atualização de política dinâmica: Não
Descrição:

Se esta política for definida como ativada ou não for definida, o usuário poderá ativar ou desativar o Bluetooth.

Se a política for definida como desativada, o Google ChromeOS desativará o Bluetooth e o usuário não poderá ativá-lo.

Observação: para ativar o Bluetooth o usuário precisa se desconectar e fazer o login novamente.

Voltar ao início

DeviceAllowEnterpriseRemoteAccessConnections

Permitir conexões de acesso remoto de empresas a esta máquina
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 127
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se desativada, esta política impede que administradores corporativos se conectem a dispositivos Google ChromeOS gerenciados quando nenhum usuário está usando o dispositivo.

Esta política não afeta outras situações de acesso remoto.

Ela não vai entrar em vigor se for ativada, deixada em branco ou não for configurada.

Voltar ao início

DeviceAllowMGSToStoreDisplayProperties

Permitir que Sessões de visitante gerenciadas mantenham propriedades da tela
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for desativada ou deixada sem definição, todas as configurações de tela que foram definidas em Sessões de visitante gerenciadas serão redefinidas assim que a sessão for encerrada. Se a política for definida como "Verdadeira", as propriedades de tela permanecerão após a Sessão de visitante gerenciada ser encerrada.

Voltar ao início

DeviceAllowRedeemChromeOsRegistrationOffers

Permitir que os usuários resgatem ofertas pelo Registro do Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, dispositivos de empresas poderão resgatar ofertas com o registro do Google ChromeOS.

Se a política for definida como "Desativada", os usuários não poderão resgatar essas ofertas.

Voltar ao início

DeviceAllowedBluetoothServices

Permitir conexão apenas com os serviços Bluetooth na lista
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política permite que os administradores configurem os serviços Bluetooth a que o Google ChromeOS pode se conectar.

Quando a política for definida, o Google ChromeOS permitirá que os usuários se conectem apenas aos serviços Bluetooth especificados com uma exceção quando a lista estiver vazia, ou seja, quando qualquer serviço tiver permissão para ser usado. UUIDs reservados pela Bluetooth SIG podem ser representados como '0xABCD' ou 'ABCD'. UUIDs personalizados podem ser representados como 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE'. UUIDs não diferenciam maiúsculas e minúsculas. Se esta política não for definida, os usuários poderão se conectar a qualquer serviço Bluetooth.

Voltar ao início

DeviceAttributesAllowedForOrigins

Permitir que as origens consultem atributos do dispositivo
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, as origens listadas poderão acessar atributos do dispositivo, como o número de série ou o nome do host, usando a API Device Attributes.

As origens precisam corresponder a aplicativos da Web de instalação forçada usando a política WebAppInstallForceList ou IsolatedWebAppInstallForceList (da versão 125 em diante) configurados como um aplicativo de quiosque. Para conferir a especificação da API Device Attributes, consulte https://wicg.github.io/WebApiDevice/device_attributes (link em inglês).

Para informações detalhadas sobre padrões de url válidos (da versão 127 em diante), consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.

Voltar ao início

DeviceAuthenticationURLAllowlist

Permitir acesso a uma lista de URLs durante a autenticação
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política fornece acesso aos URLs listados durante a autenticação (por exemplo, na tela de login e de bloqueio), como exceções a DeviceAuthenticationURLBlocklist. Consulte a descrição da política para saber o formato das entradas dessa lista. Por exemplo, se DeviceAuthenticationURLBlocklist for definida como *, todas as solicitações serão bloqueadas, e você poderá usar a política para limitar o acesso a uma lista de URLs. Ela pode abrir exceções para alguns esquemas, subdomínios de outros domínios, portas ou caminhos específicos usando o formato especificado em ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ). O filtro mais específico determina se um URL vai ser bloqueado ou permitido. A política DeviceAuthenticationURLAllowlist tem precedência sobre a DeviceAuthenticationURLBlocklist. Esta política tem um limite de 1.000 entradas.

Se a política não for definida, nenhuma exceção a DeviceAuthenticationURLBlocklist será permitida.

Voltar ao início

DeviceAuthenticationURLBlocklist

Bloquear o acesso a uma lista de padrões de URL durante a autenticação
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política impede que as páginas da Web com URLs proibidos sejam carregadas durante a autenticação do usuário (por exemplo, nas telas de login e de bloqueio). Ela fornece uma lista de padrões de URL que especificam URLs proibidos. Se a política não for definida, nenhum URL será proibido durante a autenticação. Formate o padrão de URL de acordo com este modelo ( https://support.google.com/chrome/a?p=url_blocklist_filter_format ).

Exceções a esses padrões podem ser definidas na política DeviceAuthenticationURLAllowlist relacionada.

Alguns URLs, como accounts.google.com, são necessários para a autenticação e não podem ser bloqueados caso seja preciso fazer login on-line.

Observação: esta política não se aplica a URLs de JavaScript in-page com dados carregados dinamicamente. Se você bloqueou example.com/abc, ainda é possível carregar example.com usando XMLHTTPRequest.

Voltar ao início

DeviceBlockDevmode

Bloquear modo de desenvolvedor
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 37
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada", o Google ChromeOS impedirá que o dispositivo entre no modo de desenvolvedor.

Se a política for definida como "Desativada" ou não for definida, o modo de desenvolvedor continuará disponível no dispositivo.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Essa política controla apenas o modo de desenvolvedor do Google ChromeOS. Se quiser impedir o acesso às Opções do desenvolvedor do Android, configure a política DeveloperToolsDisabled.

Voltar ao início

DeviceChromeVariations

Determina a disponibilidade de variações no Google ChromeOS
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configurar esta política permite especificar quais variações podem ser aplicadas em um dispositivo Google ChromeOS gerenciado pela empresa.

As variações fornecem uma maneira de oferecer modificações para o Google ChromeOS sem lançar uma nova versão, ativando ou desativando recursos já existentes. Acesse https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework para ver mais informações.

Definir VariationsEnabled (valor 0) ou não configurar a política permite que todas as variações sejam aplicadas ao Google ChromeOS.

Definir CriticalFixesOnly (valor 1) permite que apenas as variações consideradas como correções críticas de segurança ou estabilidade sejam aplicadas ao Google ChromeOS.

Definir VariationsDisabled (valor 2) impede que qualquer variação seja aplicada ao navegador na tela de login. Esse modo não é recomendado, porque pode impedir que os desenvolvedores do Google ChromeOS forneçam correções críticas de segurança de maneira rápida.

  • 0 = Permitir todas as variações
  • 1 = Ativar variações relativas apenas a correções críticas
  • 2 = Desativar todas as variações
Voltar ao início

DeviceDebugPacketCaptureAllowed

Permitir capturas de pacotes de rede para depuração
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 92
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permitir capturas de pacotes de rede no dispositivo para depuração.

Se esta política for definida como verdadeira, o usuário poderá capturar pacotes de rede no dispositivo. Se ela for definida como falsa, não será possível fazer isso.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

DeviceDlcPredownloadList

Selecione os Conteúdos baixados que precisam ser pré-instalados
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política permite configurar uma lista de Conteúdos baixados para download o mais rápido possível. Depois do download, o conteúdo fica disponível para todos os usuários no dispositivo.

Isso é útil quando o administrador sabe que um recurso que exige a presença do Conteúdo baixado provavelmente será usado pelos usuários do dispositivo.

  • "scanner_drivers" = Scanners
Voltar ao início

DeviceEncryptedReportingPipelineEnabled

Ativar o pipeline de geração de relatórios criptografados
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como verdadeira ou for deixada sem definição, isso vai permitir que eventos, telemetria e informações sejam reportados para o pipeline de geração de relatórios criptografados. Se a política for definida como falsa, o pipeline de geração de relatórios criptografados será desativado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

DeviceEphemeralNetworkPoliciesEnabled

Controla a ativação do recurso EphemeralNetworkPolicies.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla a ativação do recurso EphemeralNetworkPolicies. Quando ela é definida como verdadeira, as entradas RecommendedValuesAreEphemeral e UserCreatedNetworkConfigurationsAreEphemeral de DeviceOpenNetworkConfiguration são respeitadas. Quando a política é deixada sem definição ou definida como falsa, as políticas de rede mencionadas só são respeitadas quando o recurso EphemeralNetworkPolicies está ativado. Esta política será removida quando o recurso EphemeralNetworkPolicies ficar ativado por padrão.

Voltar ao início

DeviceHardwareVideoDecodingEnabled

Ativar decodificação de vídeo por hardware da GPU
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for deixada sem definição ou for definida como verdadeira, a decodificação de vídeo será acelerada por hardware, quando disponível.

Se ela for definida como falsa, a decodificação de vídeo nunca será acelerada por hardware.

Não é recomendável desativar a decodificação de vídeo acelerada por hardware. Isso resulta em uma carga de CPU maior, o que afeta negativamente o desempenho do dispositivo e o consumo da bateria.

Voltar ao início

DeviceI18nShortcutsEnabled

Permite ativar/desativar o remapeamento de atalhos de teclados internacionais
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla se a melhoria do mapeamento de atalhos de teclados internacionais está ativada. Esse recurso garante que os atalhos funcionem de modo consistente em layouts de teclados internacionais e atalhos legados descontinuados.

Se esta política estiver desativada, a melhoria de atalhos de teclados internacionais ficará desativada. Se ela estiver ativada, a melhoria ficará ativada. Se a política for deixada sem definição, ela ficará ativada em dispositivos gerenciados e dispositivos de consumidores. Observe que esta é uma política temporária para permitir que os usuários gerenciados continuem usando atalhos legados descontinuados. Esta política será descontinuada quando os atalhos personalizados ficarem disponíveis.

Voltar ao início

DeviceKeyboardBacklightColor

Luz de fundo padrão do teclado
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 109
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se os valores forem definidos para a política, a cor de luz de fundo do teclado do dispositivo

vai ser definida como padrão durante o login do usuário.

  • 0 = A cor da luz de fundo do teclado é igual ao plano de fundo atual
  • 1 = Luz de fundo branca do teclado
  • 2 = Luz de fundo vermelha do teclado
  • 3 = Luz de fundo amarela do teclado
  • 4 = Luz de fundo verde do teclado
  • 5 = Luz de fundo azul do teclado
  • 6 = Luz de fundo índigo do teclado
  • 7 = Luz de fundo roxa do teclado
  • 100 = Luz de fundo em arco-íris do teclado
Voltar ao início

DeviceKeylockerForStorageEncryptionEnabled

Controla o uso de AES Keylocker na criptografia de armazenamento do usuário, se compatível
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 99
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla se a implementação de AES Keylocker está ativada para a criptografia de armazenamento do usuário em telas iniciais dm-crypt no ChromeOS, se compatível.

A política se aplica exclusivamente a telas iniciais do usuário que utilizam dm-crypt para a criptografia. Telas iniciais legadas (que não usam dm-crypt) não têm suporte ao uso de AES Keylocker e utilizam AESNI por padrão.

Se o valor da política mudar, as telas iniciais dm-crypt já existentes serão acessadas usando a implementação de criptografia configurada pela política. Isso ocorre porque as implementações de AES são compatíveis. Se a política for desativada ou for deixada sem definição, a criptografia de armazenamento do usuário para telas iniciais dm-crypt vão usar AESNI por padrão.

Voltar ao início

DeviceLoginScreenGeolocationAccessLevel

Permitir ou negar acesso à geolocalização do dispositivo
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 114
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Defina o nível de acesso à geolocalização do dispositivo para o sistema Google ChromeOS, que entra em vigor antes de um usuário fazer login. Após o login, os usuários podem controlar o nível de acesso à geolocalização pela configuração individual.

Se a política for definida como Allow ou deixada sem definição, o acesso à geolocalização na tela de login será permitido para os dispositivos gerenciados. Se um valor inválido da política for enviado, o acesso voltará para Disallow. Para dispositivos não gerenciados, o valor é sempre Allow.

AVISO: tenha cuidado ao mudar essa configuração, porque ela pode corromper outras políticas que envolvem a geolocalização (como SystemTimezoneAutomaticDetection). Se essa política for definida como Disallow, as opções TimezoneAutomaticDetectionSendWiFiAccessPoints e TimezoneAutomaticDetectionSendAllLocationInfo da política SystemTimezoneAutomaticDetection vão falhar e usar, na tela de Log-in, apenas a resolução de localização baseada no IP.

  • 0 = Não permitir o acesso à geolocalização na tela de login.
  • 1 = Permitir acesso à geolocalização na tela de login.
Voltar ao início

DeviceLoginScreenPrimaryMouseButtonSwitch

Usar o botão direito do mouse como o principal na tela de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim
Descrição:

Usar o botão direito do mouse como o principal na tela de login.

Se esta política estiver ativada, o botão direito do mouse sempre será o principal na tela de login.

Se esta política estiver desativada, o botão esquerdo do mouse sempre será o principal na tela de login.

Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.

Se esta política não for definida, o botão esquerdo do mouse será o principal na tela de login inicialmente, mas o usuário poderá mudar isso a qualquer momento.

Voltar ao início

DeviceLoginScreenWebHidAllowDevicesForUrls

Conceder automaticamente permissão a esses sites para se conectarem a dispositivos HID com determinados IDs de fornecedores e de produtos na tela de login.
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, você poderá criar uma lista de URLs que especifique quais sites recebem permissão automaticamente para acessar um dispositivo HID com os IDs de produto e de fornecedor especificados na tela de login. Cada item na lista precisa ter os campos "devices" e "urls" para que o item seja válido. Caso contrário, ele será ignorado. Cada item em "devices" precisa ter um campo "vendor_id" e pode ter um "product_id". A omissão do campo "product_id" cria uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Um item com um campo "product_id" e sem um "vendor_id" será inválido e ignorado.

Se a política não for definida, o valor padrão global será usado para todos os sites (sem acesso automático).

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Voltar ao início

DeviceLoginScreenWebUsbAllowDevicesForUrls

Conceder automaticamente permissão a esses sites para se conectarem a dispositivos USB com determinados IDs de produto e de fornecedor na tela de login.
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, você poderá criar uma lista de padrões de URL que especifique quais sites recebem permissão automaticamente para acessar um dispositivo USB com os IDs de produto e de fornecedor especificados na tela de login. Cada item na lista precisa ter os campos "devices" e "urls" para que a política seja válida. Cada item no campo "devices" pode ter um campo "vendor_id" e "product_id". A omissão de "vendor_id" criará uma política válida para qualquer dispositivo. A omissão de "product_id" criará uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Uma política com um campo "product_id" que não tiver um campo "vendor_id" será inválida.

O modelo de permissões de USB autorizará o URL especificado a acessar o dispositivo USB como uma origem de nível superior. Se os frames incorporados precisarem acessar dispositivos USB, o cabeçalho "usb" de feature-policy será usado para conceder o acesso. O URL precisa ser válido. Caso contrário, a política será ignorada.

O modelo de permissões de USB usado para especificar os URLs de solicitação e incorporação foi descontinuado e tem suporte apenas a versões anteriores, mas com esta limitação: se os dois tipos de URL forem especificados ao mesmo tempo, o de incorporação vai receber a permissão como origem de alto nível e o de solicitação será totalmente ignorado.

Se a política não for definida, o valor padrão global será usado para todos os sites (sem acesso automático).

Esquema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Voltar ao início

DeviceOffHours

Intervalos de horas de inatividade quando as políticas do dispositivo específicas são lançadas
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 62
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida, as políticas do dispositivo serão ignoradas durante os intervalos especificados, e os valores padrão delas serão usados. As políticas do dispositivo serão reaplicadas pelo Google Chrome quando o período da política começar ou terminar. O usuário será notificado e forçado a se desconectar quando o período e as configurações de política do dispositivo mudarem (por exemplo, quando um usuário fizer login com uma conta sem permissão).

Esquema:
{ "properties": { "ignored_policy_proto_tags": { "items": { "type": "integer" }, "type": "array" }, "intervals": { "items": { "description": "Use WeeklyTimeIntervalChecked no novo c\u00f3digo.", "id": "WeeklyTimeIntervals", "properties": { "end": { "description": "Use WeeklyTimeChecked no novo c\u00f3digo.", "id": "WeeklyTime", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "id": "WeekDay", "type": "string" }, "time": { "description": "Milissegundos desde a meia-noite.", "type": "integer" } }, "type": "object" }, "start": { "description": "Use WeeklyTimeChecked no novo c\u00f3digo.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "Milissegundos desde a meia-noite.", "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Voltar ao início

DevicePciPeripheralDataAccessEnabled

Ativar acesso a dados de periféricos Thunderbolt/USB4
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se esta política for desativada, não será possível conectar completamente um dispositivo periférico Thunderbolt/USB4 usando o encapsulamento de PCIe.

Se esta política for ativada, será possível conectar completamente um dispositivo periférico Thunderbolt/USB4 usando o encapsulamento de PCIe.

Se a política for deixada sem definição, o padrão será falso e o usuário poderá selecionar o estado (verdadeiro/falso) da configuração.

Voltar ao início

DevicePolicyRefreshRate

Taxa de atualização da Política de dispositivos
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

A definição da política especifica um período em milissegundos em que o serviço de gerenciamento do dispositivo recebe consultas sobre informações de políticas do dispositivo. O intervalo válido de valores é de 1.800.000 (30 minutos) até 86.400.000 (1 dia). Valores fora desse intervalo serão ajustados para o respectivo limite.

Se a política não for definida, o valor padrão de 3 horas será usado pelo Google ChromeOS.

Observação: notificações sobre políticas forçam uma atualização quando a política muda, tornando as atualizações frequentes desnecessárias. Por isso, se a plataforma oferecer compatibilidade com essas notificações, o atraso de atualização será de 24 horas, ignorando os padrões e os valores desta política.

Voltar ao início

DevicePostQuantumKeyAgreementEnabled

Ativar o contrato de chave pós-quântica para TLS no dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política no dispositivo define se o Google ChromeOS vai oferecer um algoritmo de contrato de chave pós-quântico em TLS usando o padrão ML-KEM do NIST. Antes da versão 131 do Google ChromeOS, o algoritmo era o Kyber, uma iteração de rascunho anterior do padrão. Isso permite que os servidores de suporte impeçam que o tráfego do usuário seja descriptografado posteriormente por computadores quânticos.

Se esta política for ativada, o Google ChromeOS vai oferecer um contrato de chave pós-quântico nas conexões TLS. O tráfego do usuário será protegido contra computadores quânticos ao se comunicar com servidores compatíveis.

Se ela for desativada, o Google ChromeOS não vai oferecer um contrato de chave pós-quântico nas conexões TLS. O tráfego do usuário ficará desprotegido contra computadores quânticos.

Se ela não for definida, o Google ChromeOS vai seguir o processo de lançamento padrão para oferecer um contrato de chave pós-quântico.

A oferta do Kyber é compatível com versões anteriores. Os servidores TLS atuais e o middleware de rede devem ignorar a nova opção e continuar selecionando as opções anteriores.

No entanto, os dispositivos que não implementam corretamente a TLS talvez não funcionem direito quando a nova opção for oferecida. Por exemplo, talvez eles se desconectem em resposta a opções não reconhecidas ou mensagens maiores resultantes. Esses dispositivos não estão prontos para o estágio pós-quântico e interferem na transição pós-quântica da empresa. Os administradores precisam entrar em contato com o fornecedor para que seja feita uma correção caso encontrem esse problema.

Esta política é uma medida temporária e será removida após a versão 141 do Google ChromeOS. Ela pode ser ativada para permitir que você teste problemas e pode ser desativada enquanto os problemas são resolvidos.

Se esta política e a PostQuantumKeyAgreementEnabled estiverem definidas, esta terá prioridade.

Voltar ao início

DevicePowerwashAllowed

Permitir que o dispositivo solicite um Powerwash
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 77
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, um dispositivo poderá acionar o Powerwash.

Se a política for definida como "Desativada", o dispositivo não poderá acionar o Powerwash. Uma exceção para permitir o Powerwash poderá ocorrer se a TPMFirmwareUpdateSettings for definida com um valor que permita a atualização de firmware TPM, mas a atualização ainda não tiver ocorrido.

Voltar ao início

DeviceQuirksDownloadEnabled

Permitir consultas no Servidor Quirks para perfis de hardware
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 51
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

O servidor Quirks fornece arquivos de configuração específicos de hardware, como perfis de exibição ICC para ajustar a calibração do monitor.

Quando esta política for definida como falsa, o dispositivo não tentará entrar em contato com o servidor Quirks para baixar os arquivos de configuração.

Se esta política for definida como verdadeira ou for deixada sem definição, o Google ChromeOS entrará em contato automaticamente com o servidor Quirks, fará o download dos arquivos de configuração, se eles estiverem disponíveis, e os armazenará no dispositivo. Esses arquivos podem ser usados, por exemplo, para melhorar a qualidade de exibição de monitores acoplados.

Voltar ao início

DeviceRebootOnUserSignout

Força a reinicialização do dispositivo quando o usuário sai
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 76
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política, quando definida como ArcSession, força o dispositivo a reinicializar depois que o usuário sai, se o Android tiver sido iniciado. Quando definida como ArcSessionOrVMStart, esta política força o dispositivo a reiniciar quando um usuário sai se o Android ou uma VM tiver sido iniciada. Quando definida como "Sempre", ela força o dispositivo a reinicializar sempre que o usuário sai. Se não for definida, a política não terá efeito, e a reinicialização não será forçada quando o usuário sair. O mesmo se aplica à opção "Nunca". Esta política tem efeito apenas para usuários não afiliados.

  • 1 = Não é reinicializado quando o usuário sai.
  • 2 = Será reinicializado quando o usuário sair se o Android tiver sido iniciado.
  • 3 = É sempre reinicializado quando o usuário sai.
  • 4 = Reinicializar quando o usuário sair se o Android ou uma VM tiver sido iniciada.
Voltar ao início

DeviceReleaseLtsTag

Permitir que o dispositivo receba atualizações de LTS
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se esta política for definida como "lts", o dispositivo poderá receber atualizações de LTS (suporte de longo prazo).

Voltar ao início

DeviceRestrictedManagedGuestSessionEnabled

Sessões de visitante gerenciadas restritas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política se aplica apenas a sessões de visitante gerenciadas. Ela precisa ser ativada para que o modo de estação de trabalho compartilhada do Imprivata permita trocas de usuário dentro da sessão. Definir a política como verdadeira substituirá forçadamente certas políticas para recursos, que mantêm dados de usuários sensíveis e não são gerenciadas pelo mecanismo de limpeza usado para troca de usuários dentro da sessão com a estação de trabalho compartilhada do Imprivata. Definir a política como falsa ou deixá-la sem definição não substituirá nenhuma política.

Voltar ao início

DeviceScheduledReboot

Definir uma programação personalizada para reiniciar dispositivos
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite configurar uma programação personalizada para reiniciar dispositivos. Se ela for definida como verdadeira, o dispositivo será reiniciado de acordo com a programação. A política precisa ser removida para cancelar outras reinicializações programadas.

Nas sessões de usuário e de visitante, o seguinte se aplica:

* Uma hora antes do horário programado, os usuários são notificados de que a reinicialização vai ocorrer. Eles podem reiniciar o app ou esperar a reinicialização programada. A reinicialização programada não pode ser adiada.

* Existe um período de carência de uma hora após a inicialização do dispositivo. As reinicializações programadas são ignoradas durante esse período e reprogramadas para o próximo dia, semana ou mês, dependendo da configuração.

Nas sessões de quiosque, não há um período de carência nem notificações sobre a reinicialização.

Esquema:
{ "properties": { "day_of_month": { "description": "Dia do m\u00eas [1-31] em que a reinicializa\u00e7\u00e3o acontecer\u00e1, interpretado no fuso hor\u00e1rio local do dispositivo. Usado apenas quando \"frequency\" for definido como \"MONTHLY\". Caso seja maior que o n\u00famero m\u00e1ximo de dias de um m\u00eas espec\u00edfico, o \u00faltimo dia do m\u00eas ser\u00e1 usado.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "frequency": { "description": "Frequ\u00eancia com que a reinicializa\u00e7\u00e3o acontecer\u00e1.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "reboot_time": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "reboot_time", "frequency" ], "type": "object" }
Voltar ao início

DeviceScheduledUpdateCheck

Definir programação personalizada para verificar se há atualizações
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite configurar uma programação personalizada para verificar se há atualizações. Isso se aplica a todos os usuários e a todas as interfaces no dispositivo. Depois de configurada, o dispositivo verificará se há atualizações de acordo com a programação. A política precisa ser removida para cancelar outras verificações de atualização programadas.

Esquema:
{ "properties": { "day_of_month": { "description": "Dia do m\u00eas [1-31] em que a verifica\u00e7\u00e3o de atualiza\u00e7\u00e3o precisa ocorrer, interpretado no fuso hor\u00e1rio local do dispositivo. Usado apenas quando \"frequency\" for definido como \"MONTHLY\". Caso seja maior que o n\u00famero m\u00e1ximo de dias de um m\u00eas espec\u00edfico, o \u00faltimo dia do m\u00eas ser\u00e1 usado.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "frequency": { "description": "Periodicidade de recorr\u00eancia da verifica\u00e7\u00e3o de atualiza\u00e7\u00e3o.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "update_check_time": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "update_check_time", "frequency" ], "type": "object" }
Voltar ao início

DeviceShowLowDiskSpaceNotification

Mostrar uma notificação quando houver pouco espaço em disco
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite ativar ou desativar uma notificação quando há pouco espaço em disco. Isso é válido para todos os usuários no dispositivo.

Se a política for definida como "Ativada", uma notificação será exibida quando houver pouco espaço disponível em disco.

Se a política for definida como "Desativada" ou deixada sem definição, uma notificação de pouco espaço em disco não será exibida.

Esta política é ignorada e a notificação é sempre mostrada se o dispositivo não é gerenciado ou se há apenas um usuário.

Se houver várias contas de usuário em um dispositivo gerenciado, a notificação será exibida apenas quando a política estiver definida como "Ativada".

Voltar ao início

DeviceSwitchFunctionKeysBehaviorEnabled

Controla a configuração "Usar a tecla de acesso rápido/pesquisa para mudar o comportamento das teclas de função"
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 122
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla a configuração "Usar a tecla de acesso rápido/pesquisa para mudar o comportamento das teclas de função". Essa configuração permite que os usuários usem a tecla de acesso rápido para alternar entre as teclas de função e as da linha de cima do sistema.

Se a política não for definida, os usuários poderão escolher livremente o valor da configuração "Usar a tecla de acesso rápido/pesquisa para mudar o comportamento das teclas de função". Se a política for desativada, a tecla de acesso rápido/pesquisa não poderá mudar o comportamento das teclas de função, e essa configuração não poderá ser modificada pelos usuários. Se a política for ativada, a tecla de acesso rápido/pesquisa poderá mudar o comportamento das teclas de função, e essa configuração não poderá ser modificada pelos usuários.

Voltar ao início

DeviceSystemWideTracingEnabled

Permite a coleta do rastreamento de desempenho do sistema
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta configuração permite coletar o rastreamento de desempenho do sistema usando o serviço de rastreamento do sistema.

Se a política for desativada, o usuário não poderá coletar o rastreamento do sistema usando esse serviço. Se a política for ativada, o usuário poderá coletar o rastreamento do sistema usando esse serviço. Se a política não for definida, ela ficará desativada em dispositivos gerenciados e ativada em dispositivos de consumidores. Observe que a desativação desta política afeta apenas a coleta de rastreamento do sistema. A coleta de rastreamento do navegador não é afetada.

Voltar ao início

Disable3DAPIs

Desativar o suporte a APIs para gráficos 3D
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\Disable3DAPIs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\Disable3DAPIs
Nome de preferência Mac/Linux:
Disable3DAPIs
Com suporte em:
  • Google Chrome (Linux) desde a versão 9
  • Google Chrome (Mac) desde a versão 9
  • Google Chrome (Windows) desde a versão 9
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou se HardwareAccelerationModeEnabled for definida como falsa, as páginas da Web serão impedidas de acessar a API WebGL e os plug-ins não poderão usar a API Pepper 3D.

Se a política for definida como falsa ou não for definida, as páginas da Web poderão usar a API WebGL e os plug-ins poderão usar a API Pepper 3D, mas talvez as configurações padrão do navegador ainda exijam argumentos da linha de comando para usar essas APIs.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

DisableScreenshots

Desativar captura de tela
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DisableScreenshots
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DisableScreenshots
Nome de preferência Mac/Linux:
DisableScreenshots
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 22
  • Google Chrome (Linux) desde a versão 22
  • Google Chrome (Mac) desde a versão 22
  • Google Chrome (Windows) desde a versão 22
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for ativada, não vai ser permitido fazer capturas de tela com os atalhos do teclado ou as APIs de extensão. Se ela for desativada ou deixada sem definição, será possível fazer capturas de tela.

No Microsoft® Windows®, macOS e Linux, isso não impede capturas de tela com apps do sistema operacional ou de terceiros.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DisabledSchemes (Obsoleta)

Desativar esquemas do protocolo de URL
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DisabledSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DisabledSchemes
Nome de preferência Mac/Linux:
DisabledSchemes
Com suporte em:
  • Google Chrome (Linux) desde a versão 12
  • Google Chrome (Mac) desde a versão 12
  • Google Chrome (Windows) desde a versão 12
  • Google ChromeOS (Google ChromeOS) desde a versão 12
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política está obsoleta. Use URLBlocklist.

Ela desativa os esquemas de protocolo listados no Google Chrome.

Os URLs que usam um esquema dessa lista não serão carregados, e não será possível navegar até eles.

Se esta política não for definida ou a lista estiver vazia, será possível acessar todos os esquemas no Google Chrome.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\DisabledSchemes\1 = "file" Software\Policies\Google\Chrome\DisabledSchemes\2 = "https"
Android/Linux:
[ "file", "https" ]
Mac:
<array> <string>file</string> <string>https</string> </array>
Windows (Intune):
<enabled/>
<data id="DisabledSchemesDesc" value="1&#xF000;file&#xF000;2&#xF000;https"/>
Voltar ao início

DiskCacheDir

Definir o diretório de cache de disco
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DiskCacheDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DiskCacheDir
Nome de preferência Mac/Linux:
DiskCacheDir
Com suporte em:
  • Google Chrome (Linux) desde a versão 13
  • Google Chrome (Mac) desde a versão 13
  • Google Chrome (Windows) desde a versão 13
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Com a definição da política, o Google Chrome usará o diretório fornecido para o armazenamento de arquivos em cache, independentemente de o usuário ter especificado ou não a sinalização "--disk-cache-dir".

Se ela não for definida, o Google Chrome usará o diretório de cache padrão, mas os usuários poderão mudar isso com a sinalização da linha de comando "--disk-cache-dir".

O Google Chrome gerencia o conteúdo do diretório raiz de um volume. Portanto, para evitar a perda de dados ou outros erros, não defina a política para o diretório raiz nem qualquer diretório usado para outros propósitos. Veja as variáveis que podem ser usadas: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables (link em inglês).

Exemplo de valor:
"${user_home}/Chrome_cache"
Windows (Intune):
<enabled/>
<data id="DiskCacheDir" value="${user_home}/Chrome_cache"/>
Voltar ao início

DiskCacheSize

Define o tamanho do cache de disco em bytes
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DiskCacheSize
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DiskCacheSize
Nome de preferência Mac/Linux:
DiskCacheSize
Com suporte em:
  • Google Chrome (Linux) desde a versão 17
  • Google Chrome (Mac) desde a versão 17
  • Google Chrome (Windows) desde a versão 17
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Definir a política como "Nenhuma" faz com que o Google Chrome use o tamanho de cache padrão para o armazenamento de arquivos em cache no disco. Os usuários não podem fazer mudanças.

Se você definir a política, o Google Chrome usará o tamanho de cache fornecido, independentemente dos usuários especificarem ou não a sinalização "--disk-cache-size". Valores abaixo de alguns megabytes serão arredondados para cima.

Se a política não for definida, o Google Chrome usará o tamanho padrão. Os usuários podem mudar essa configuração usando a sinalização "--disk-cache-size".

Observação: o valor especificado nesta política é usado como uma dica para vários subsistemas de cache no navegador. Portanto, o consumo total real do disco de todos os caches será maior, mas dentro da mesma ordem de magnitude do valor especificado.

Exemplo de valor:
0x06400000 (Windows), 104857600 (Linux), 104857600 (Mac)
Windows (Intune):
<enabled/>
<data id="DiskCacheSize" value="104857600"/>
Voltar ao início

DnsOverHttpsMode

Controla o modo de DNS sobre HTTPS
Tipo do dado:
String [Android:choice, Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DnsOverHttpsMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DnsOverHttpsMode
Nome de preferência Mac/Linux:
DnsOverHttpsMode
Nome de restrição Android:
DnsOverHttpsMode
Com suporte em:
  • Google Chrome (Android) desde a versão 85
  • Google ChromeOS (Google ChromeOS) desde a versão 78
  • Google Chrome (Linux) desde a versão 78
  • Google Chrome (Mac) desde a versão 78
  • Google Chrome (Windows) desde a versão 78
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla o modo do resolvedor de DNS sobre HTTPS. Esta política definirá apenas o modo padrão para cada consulta. O modo pode ser modificado para tipos especiais de consultas, como solicitações para resolver um nome do host de servidor DNS sobre HTTPS.

O modo "off" desativará o DNS sobre HTTPS.

O modo "automatic" enviará consultas DNS sobre HTTPS primeiro se houver um servidor DNS sobre HTTPS disponível e poderá voltar a enviar consultas inseguras quando houver um erro.

O modo "secure" apenas enviará consultas DNS sobre HTTPS e não será concluído quando houver erro.

No Android Pie e versões posteriores, se o DNS sobre TLS estiver ativo, o Google Chrome não enviará solicitações DNS inseguras.

Se esta política não for definida, o navegador poderá enviar solicitações DNS sobre HTTPS para um resolvedor associado ao resolvedor do sistema configurado pelo usuário.

  • "off" = Desativar DNS sobre HTTPS
  • "automatic" = Ativar DNS sobre HTTPS com substituto inseguro
  • "secure" = Ativar DNS sobre HTTPS sem substituto inseguro
Exemplo de valor:
"off"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsMode" value="off"/>
Voltar ao início

DnsOverHttpsTemplates

Especifica o modelo de URI do resolvedor DNS sobre HTTPS desejado
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DnsOverHttpsTemplates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DnsOverHttpsTemplates
Nome de preferência Mac/Linux:
DnsOverHttpsTemplates
Nome de restrição Android:
DnsOverHttpsTemplates
Com suporte em:
  • Google Chrome (Android) desde a versão 85
  • Google ChromeOS (Google ChromeOS) desde a versão 80
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

O modelo de URI do resolvedor de DNS sobre HTTPS desejado. Para especificar vários resolvedores de DNS sobre HTTPS, separe os modelos de URI correspondentes com espaços.

Se a política DnsOverHttpsMode estiver definida como "secure", esta política precisará ser definida e não poderá estar vazia. No Google ChromeOS, esta política ou a DnsOverHttpsTemplatesWithIdentifiers precisam ser definidas. Caso contrário, a resolução de DNS vai falhar.

Se a DnsOverHttpsMode estiver definida como "automatic" e esta política for definida, os modelos de URI especificados vão ser usados. Se esta política for deixada sem definição, os mapeamentos fixados no código serão usados para tentar fazer upgrade do resolvedor de DNS atual do usuário para um resolvedor de DoH operado pelo mesmo provedor.

Se o modelo de URI tiver uma variável dns, as solicitações para o resolvedor vão usar GET. Caso contrário, as solicitações usarão POST.

Modelos formatados incorretamente vão ser ignorados.

Exemplo de valor:
"https://dns.example.net/dns-query{?dns}"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsTemplates" value="https://dns.example.net/dns-query{?dns}"/>
Voltar ao início

DocumentScanAPITrustedExtensions

Extensões com permissão para pular caixas de diálogo de confirmação ao acessar scanners pela API chrome.documentScan
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política especifica extensões que podem pular caixas de diálogo de confirmação quando usam as funções chrome.documentScan.getScannerList() e chrome.documentScan.startScan() da Document Scanning API.

Se a política for definida como uma lista não vazia e houver uma extensão nessa lista, as caixas de diálogo de confirmação da verificação serão suprimidas para essa extensão. Essas caixas de diálogo normalmente são mostradas ao usuário quando as funções chrome.documentScan.getScannerList() ou chrome.documentScan.startScan() são chamadas.

Se a política for deixada sem definição ou definida como uma lista vazia, caixas de diálogo de confirmação da verificação serão mostradas ao usuário quando as funções chrome.documentScan.getScannerList() ou chrome.documentScan.startScan() forem chamadas.

Voltar ao início

DomainReliabilityAllowed

Permitir relatórios de dados relacionados à confiabilidade do domínio
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DomainReliabilityAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DomainReliabilityAllowed
Nome de preferência Mac/Linux:
DomainReliabilityAllowed
Nome de restrição Android:
DomainReliabilityAllowed
Com suporte em:
  • Google Chrome (Android) desde a versão 111
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Mac) desde a versão 111
  • Google Chrome (Windows) desde a versão 111
  • Google ChromeOS (Google ChromeOS) desde a versão 111
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como falsa, os relatórios de dados para diagnóstico de confiabilidade do domínio serão desativados e nenhum dado será enviado ao Google. Se a política for definida como verdadeira ou for deixada sem definição, esses relatórios vão seguir o comportamento de MetricsReportingEnabled para o Google Chrome ou de DeviceMetricsReportingEnabled para o Google ChromeOS.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DownloadDirectory

Definir diretório de download
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DownloadDirectory
Nome de preferência Mac/Linux:
DownloadDirectory
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 35
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, o diretório usado para salvar arquivos de download no Chrome vai ser configurado. O diretório fornecido será usado, ainda que o usuário tenha especificado outro diretório ou ativado a sinalização de sempre perguntar o local de download.

Esta política substitui a política DefaultDownloadDirectory.

Se a política não for definida, o Chrome usará o diretório de download padrão e o usuário poderá modificar isso.

No Google ChromeOS, só é possível definir essa política em diretórios do Google Drive.

Observação: confira uma lista com as variáveis que podem ser usadas (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre apps Android. Os apps Android sempre usam o diretório de downloads padrão e não podem acessar nenhum arquivo baixado pelo Google ChromeOS para um diretório de downloads não padrão.

Exemplo de valor:
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DownloadDirectory" value="/home/${user_name}/Downloads"/>
Voltar ao início

DownloadManagerSaveToDriveSettings

Permitir que arquivos sejam salvos diretamente no Google Drive
Tipo do dado:
Integer
Com suporte em:
  • Google Chrome (iOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se o usuário tem permissão para salvar arquivos no Google Drive diretamente pelo gerenciador de downloads. Se a política for ativada ou deixada sem definição, o usuário poderá usar o gerenciador de downloads para salvar arquivos no Google Drive. Se for desativada, a opção não vai aparecer no gerenciador de downloads. Esta política não impede que os usuários salvem arquivos no Google Drive de maneiras que não sejam pelo gerenciador de downloads.

  • 0 = O gerenciador de downloads terá a opção de salvar arquivos no Google Drive.
  • 1 = O gerenciador de downloads não terá a opção de salvar arquivos no Google Drive.
Voltar ao início

DownloadRestrictions

Permitir restrições de downloads
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DownloadRestrictions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DownloadRestrictions
Nome de preferência Mac/Linux:
DownloadRestrictions
Nome de restrição Android:
DownloadRestrictions
Com suporte em:
  • Google Chrome (Linux) desde a versão 61
  • Google Chrome (Mac) desde a versão 61
  • Google Chrome (Windows) desde a versão 61
  • Google ChromeOS (Google ChromeOS) desde a versão 61
  • Google Chrome (Android) desde a versão 131
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, o usuário não poderá ignorar as decisões de segurança de downloads.

Há muitos tipos de alertas de download no Chrome, que os divide nas categorias abaixo. Saiba mais sobre os vereditos da Navegação segura (https://support.google.com/chrome/?p=ib_download_blocked).

* Malicioso, conforme sinalizado pelo servidor da Navegação segura * Incomum ou indesejado, conforme sinalizado pelo servidor da Navegação segura * Perigoso (por exemplo, todos os downloads de arquivos SWF e muitos downloads de arquivos EXE)

Se a política for definida, vários subconjuntos dessas categorias serão bloqueados, dependendo do valor:

0: nenhuma restrição especial. Padrão.

1: bloqueia arquivos maliciosos sinalizados pelo servidor da Navegação segura e também bloqueia todos os tipos de arquivo perigosos. Recomendado apenas para UOs/navegadores/usuários com alta tolerância a falsos positivos.

2: bloqueia arquivos maliciosos sinalizados pelo servidor da Navegação segura, bloqueia arquivos incomuns ou indesejados sinalizados pelo servidor da Navegação segura e também bloqueia todos os tipos de arquivo perigosos. Recomendado apenas para UOs/navegadores/usuários com alta tolerância a falsos positivos.

3: bloqueia todos os downloads. Não recomendado, exceto em casos de uso especiais.

4: bloqueia arquivos maliciosos sinalizados pelo servidor da Navegação segura, não bloqueia tipos de arquivo perigosos Recomendado.

Observação: essas restrições são válidas para downloads acionados em conteúdos de páginas da Web e na opção do menu "Baixar o link". Elas não são válidas para a opção de baixar a página atualmente mostrada nem de salvar como PDF nas opções de impressão. Leia mais sobre a Navegação segura (https://developers.google.com/safe-browsing).

  • 0 = Nenhuma restrição especial (padrão).
  • 1 = Bloquear downloads maliciosos e tipos de arquivo perigosos.
  • 2 = Bloquear downloads maliciosos, incomuns ou indesejados e tipos de arquivo perigosos.
  • 3 = Bloquear todos os downloads.
  • 4 = Bloquear downloads maliciosos (recomendado).
Exemplo de valor:
0x00000004 (Windows), 4 (Linux), 4 (Android), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="DownloadRestrictions" value="4"/>
Voltar ao início

DynamicCodeSettings

Configurações de código dinâmico
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DynamicCodeSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DynamicCodeSettings
Com suporte em:
  • Google Chrome (Windows) desde a versão 127
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política controla as configurações de código dinâmico para Google Chrome.

Desativar o código dinâmico melhora a segurança do Google Chrome, impedindo que códigos dinâmicos potencialmente hostis e de terceiros mudem o comportamento do Google Chrome, mas pode causar problemas de compatibilidade com softwares de terceiros que precisam ser executados no processo do navegador.

Se a política for definida como "0", padrão, ou for deixada sem definição, o Google Chrome vai usar as configurações padrão.

Se a política for definida como "1", DisabledForBrowser, o processo do navegador Google Chrome não poderá criar código dinâmico.

Observação: leia mais sobre as políticas de mitigação de processos em https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

  • 0 = Configurações de código dinâmico padrão
  • 1 = Impedir que o processo do navegador crie código dinâmico
Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="DynamicCodeSettings" value="1"/>
Voltar ao início

EasyUnlockAllowed

Permitir que o Smart Lock seja usado
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 38
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se você ativar esta configuração, os usuários terão permissão para usar o Smart Lock caso os requisitos para o recurso sejam satisfeitos.

Se você desativar esta configuração, os usuários não terão permissão para usar o Smart Lock.

Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.

Voltar ao início

EcheAllowed

Permitir que o Eche seja ativado.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 99
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta configuração estiver ativada, os usuários vão poder abrir o app Eche, por exemplo, clicando na notificação do recurso Seu smartphone.

Se ela estiver desativada, os usuários não vão poder abrir o app Eche.

Se a política for deixada sem definição, o padrão será permitido tanto para usuários gerenciados por empresas quanto para os não gerenciados.

Voltar ao início

EditBookmarksEnabled

Ativar ou desativar a edição de favoritos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EditBookmarksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EditBookmarksEnabled
Nome de preferência Mac/Linux:
EditBookmarksEnabled
Nome de restrição Android:
EditBookmarksEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 12
  • Google Chrome (Mac) desde a versão 12
  • Google Chrome (Windows) desde a versão 12
  • Google ChromeOS (Google ChromeOS) desde a versão 12
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou não for definida, os usuários poderão adicionar, remover ou modificar favoritos.

Se ela for definida como falsa, os usuários não poderão adicionar, remover ou modificar favoritos. Eles ainda poderão usar os favoritos já existentes.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

EmojiPickerGifSupportEnabled

Suporte a GIFs no seletor de emojis
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite o uso de GIFs no seletor de emojis no Google ChromeOS. Se a política for ativada, o seletor de emojis vai oferecer suporte para emojis de GIF. Se a política for desativada ou deixada sem definição, o seletor de emojis não vai oferecer suporte para emojis de GIF. Se esta política não for definida, o seletor de emojis será ativado para usuários normais, mas desativado para usuários gerenciados.

Voltar ao início

EmojiSuggestionEnabled

Permitir sugestão de emojis
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que o Google ChromeOS sugira emojis quando os usuários digitam com o teclado virtual ou físico. Se ela for definida como verdadeira, o recurso será ativado e os usuários poderão mudá-lo. Por padrão, esta política é definida como falsa. Nenhum emoji será sugerido, e o usuário não poderá modificar isso.

Voltar ao início

EnableExperimentalPolicies

Ativa políticas experimentais
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnableExperimentalPolicies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnableExperimentalPolicies
Nome de preferência Mac/Linux:
EnableExperimentalPolicies
Nome de restrição Android:
EnableExperimentalPolicies
Nome de restrição do Android WebView:
com.android.browser:EnableExperimentalPolicies
Com suporte em:
  • Google Chrome (Linux) desde a versão 85
  • Google Chrome (Mac) desde a versão 85
  • Google Chrome (Windows) desde a versão 85
  • Google ChromeOS (Google ChromeOS) desde a versão 85
  • Google Chrome (Android) desde a versão 85
  • Android System WebView (Android) desde a versão 85
  • Google Chrome (iOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite que o Google Chrome carregue políticas experimentais.

ALERTA: as políticas experimentais não são compatíveis e podem ser modificadas ou removidas sem aviso prévio em uma versão futura do navegador.

Uma política experimental pode não ter sido concluída ou ainda ter defeitos conhecidos ou desconhecidos. Ela pode ser modificada ou até removida sem aviso prévio. Ao ativar políticas experimentais, você pode perder dados do navegador ou comprometer sua segurança ou privacidade.

Se uma política não estiver na lista e não tiver sido lançada oficialmente, o valor dela será ignorado nos canais Beta e Stable.

Se uma política estiver na lista, mas não tiver sido lançada oficialmente, o valor dela será aplicado.

Esta política não afeta políticas já lançadas.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="EnableExperimentalPoliciesDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Voltar ao início

EnableOnlineRevocationChecks

Ativar verificações OCSP/CRL on-line
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnableOnlineRevocationChecks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnableOnlineRevocationChecks
Nome de preferência Mac/Linux:
EnableOnlineRevocationChecks
Com suporte em:
  • Google Chrome (Linux) desde a versão 19
  • Google Chrome (Mac) desde a versão 19
  • Google Chrome (Windows) desde a versão 19
  • Google ChromeOS (Google ChromeOS) desde a versão 19
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como verdadeira, verificações on-line de OCSP/CRL serão realizadas.

Se a política for definida como falsa ou não for definida, o Google Chrome não fará verificações de revogação on-line no Google Chrome 19 e versões mais recentes.

Observação: as verificações de OCSP/CRL não resultam em nenhum benefício de segurança eficaz.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

EnableSyncConsent

Ativa a exibição do consentimento de sincronização durante o login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 66
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se o consentimento de sincronização pode ser exibido para o usuário durante o primeiro login. É necessário defini-la como falsa se o consentimento de sincronização nunca for necessário para o usuário. Se definida como falsa, o consentimento de sincronização não será exibido. Se definida como verdadeira ou não definida, o consentimento de sincronização poderá ser exibido.

Voltar ao início

EncryptedClientHelloEnabled

Ativar Encrypted ClientHello do TLS
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EncryptedClientHelloEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EncryptedClientHelloEnabled
Nome de preferência Mac/Linux:
EncryptedClientHelloEnabled
Nome de restrição Android:
EncryptedClientHelloEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 105
  • Google Chrome (Mac) desde a versão 105
  • Google Chrome (Windows) desde a versão 105
  • Google ChromeOS (Google ChromeOS) desde a versão 105
  • Google Chrome (Android) desde a versão 105
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

O Encrypted ClientHello (ECH) é uma extensão do TLS para criptografar campos confidenciais do ClientHello e melhorar a privacidade.

Se esta política for ativada ou deixada sem definição, o Google Chrome vai seguir o processo de lançamento padrão do ECH. Se ela for desativada, o Google Chrome não vai ativar o ECH.

Quando o recurso está ativado, o Google Chrome pode ou não usar o ECH, dependendo do suporte do servidor, da disponibilidade do registro DNS HTTPS ou do status de lançamento.

O ECH é um protocolo em evolução, o que significa que a implementação do Google Chrome está sujeita a mudanças. Assim, esta política é uma medida temporária para controlar a implementação experimental inicial. Ela vai ser substituída por controles finais quando o protocolo for finalizado.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

EnterpriseAuthenticationAppLinkPolicy

URLs de inicialização de apps para autenticação externa
Tipo do dado:
Dictionary [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Nome de restrição do Android WebView:
com.android.browser:EnterpriseAuthenticationAppLinkPolicy
Com suporte em:
  • Android System WebView (Android) desde a versão 105
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite que você especifique configurações para URLs de autenticação no Android WebView.

Esses URLs de autenticação seriam processados de forma especial pelo Android WebView. Quando a página da Web no Android WebView for direcionada a URLs de autenticação, apps autenticadores de provedores de identidade correspondentes que podem processar esse URL vão ser inicializados.

Esse fluxo de inicialização do app autenticador de provedores de identidade seria usado para ativar casos de uso, como ao fornecer SSO entre apps ou melhorar a segurança coletando indicadores de dispositivos de confiança zero para entender a postura dos dispositivos durante a autenticação.

Se não houver um app válido instalado para processar o URL de autenticação no dispositivo, a navegação vai continuar no Android WebView.

O padrão de URL de autenticação precisa ser formatado de acordo com https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Esquema:
{ "items": { "properties": { "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemplo de valor:
Android/Linux:
EnterpriseAuthenticationAppLinkPolicy: [ { "url": "https://www.abc.com" } ]
Voltar ao início

EnterpriseCustomLabel

Definir um rótulo corporativo personalizado
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnterpriseCustomLabel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseCustomLabel
Nome de preferência Mac/Linux:
EnterpriseCustomLabel
Com suporte em:
  • Google Chrome (Linux) desde a versão 128
  • Google Chrome (Mac) desde a versão 128
  • Google Chrome (Windows) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim, Somente o usuário: Sim
Descrição:

Esta política controla um rótulo personalizado usado para identificar perfis gerenciados. Para perfis gerenciados, esse rótulo vai aparecer ao lado do avatar na barra de ferramentas. O rótulo personalizado não será traduzido.

Quando esta política é aplicada, todas as strings que ultrapassam 16 caracteres são truncadas com "…". Evite usar nomes grandes.

Ela só pode ser definida como uma política do usuário.

Esta política não terá efeito se a EnterpriseProfileBadgeToolbarSettings for definida como hide_expanded_enterprise_toolbar_badge (valor 1).

Exemplo de valor:
"Chromium"
Windows (Intune):
<enabled/>
<data id="EnterpriseCustomLabel" value="Chromium"/>
Voltar ao início

EnterpriseHardwarePlatformAPIEnabled

Permitir que extensões gerenciadas usem a API Enterprise Hardware Platform
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnterpriseHardwarePlatformAPIEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseHardwarePlatformAPIEnabled
Nome de preferência Mac/Linux:
EnterpriseHardwarePlatformAPIEnabled
Nome de restrição Android:
EnterpriseHardwarePlatformAPIEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 71
  • Google Chrome (Mac) desde a versão 71
  • Google Chrome (Windows) desde a versão 71
  • Google ChromeOS (Google ChromeOS) desde a versão 71
  • Google Chrome (Android) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, as extensões instaladas pela política comercial poderão usar a API Enterprise Hardware Platform.

Se a política for definida como falsa ou não for definida, as extensões não poderão usar essa API.

Observação: essa política também se aplica a extensões de componentes, como a extensão do Hangout Services.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

EnterpriseLogoUrl

URL do logotipo corporativo
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnterpriseLogoUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseLogoUrl
Nome de preferência Mac/Linux:
EnterpriseLogoUrl
Com suporte em:
  • Google Chrome (Linux) desde a versão 125
  • Google Chrome (Mac) desde a versão 125
  • Google Chrome (Windows) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim, Somente o usuário: Sim
Descrição:

Um URL de uma imagem que será usada como selo corporativo de um perfil gerenciado. O URL precisa levar a uma imagem.

Ela só pode ser definida como uma política do usuário.

Recomendamos usar o favicon (por exemplo, https://www.google.com/favicon.ico) ou um ícone com pelo menos 24 x 24 pixels.

Exemplo de valor:
"https://example.com/image.png"
Windows (Intune):
<enabled/>
<data id="EnterpriseLogoUrl" value="https://example.com/image.png"/>
Voltar ao início

EnterpriseProfileBadgeToolbarSettings

Controla a visibilidade do selo do perfil corporativo na barra de ferramentas
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnterpriseProfileBadgeToolbarSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseProfileBadgeToolbarSettings
Nome de preferência Mac/Linux:
EnterpriseProfileBadgeToolbarSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 131
  • Google Chrome (Mac) desde a versão 131
  • Google Chrome (Windows) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Para perfis de trabalho e escola, a barra de ferramentas vai mostrar um rótulo "Trabalho" ou "Escola" por padrão ao lado do avatar da barra de ferramentas. O rótulo só aparecerá se a conta conectada for gerenciada.

Se esta política for definida como hide_expanded_enterprise_toolbar_badge (valor 1), o selo de empresa será ocultado na barra de ferramentas para um perfil gerenciado.

Se ela for deixada sem definição ou definida como show_expanded_enterprise_toolbar_badge (valor 0), o selo corporativo vai aparecer.

O rótulo pode ser personalizado usando a política EnterpriseCustomLabel.

  • 0 = Mostrar o selo aberto da barra de ferramentas corporativa
  • 1 = Ocultar o ícone corporativo aberto na barra de tarefas
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="EnterpriseProfileBadgeToolbarSettings" value="1"/>
Voltar ao início

EnterpriseProfileCreationKeepBrowsingData

Manter os dados de navegação por padrão ao criar um perfil corporativo
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnterpriseProfileCreationKeepBrowsingData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseProfileCreationKeepBrowsingData
Nome de preferência Mac/Linux:
EnterpriseProfileCreationKeepBrowsingData
Com suporte em:
  • Google Chrome (Linux) desde a versão 106
  • Google Chrome (Mac) desde a versão 106
  • Google Chrome (Windows) desde a versão 106
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se esta política for ativada, a opção de manter os dados de navegação existentes ao criar um perfil de trabalho vai ser marcada por padrão.

Se a política for desativada ou deixada sem definição, a opção de manter os dados de navegação existentes ao criar um perfil de trabalho não vai ser marcada por padrão.

Seja qual for o valor, o usuário vai poder decidir se quer ou não manter os dados de navegação existentes ao criar um perfil corporativo.

Esta política não vai ter efeito se a opção de manter os dados de navegação existentes não estiver disponível. Isso acontece quando a separação de perfil corporativo é aplicada de forma rigorosa ou quando os dados são de um perfil já gerenciado.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

EssentialSearchEnabled

Ativa somente cookies e dados essenciais na pesquisa
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que os administradores controlem como o Google processa cookies e dados enviados à Pesquisa pelo Google ChromeOS. Quando a política está ativada, o usuário pode usar a caixa de pesquisa do acesso rápido do Google ChromeOS e a caixa de endereço do navegador Google Chrome no Google ChromeOS. Os cookies e dados só podem ser usados para fins essenciais. Quando a política não está definida ou é desativada, os cookies e os dados podem ser usados para fins não essenciais.

Voltar ao início

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings

Desativar avisos de download com base na extensão do tipo de arquivo para os tipos especificados nos domínios
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Nome de preferência Mac/Linux:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Com suporte em:
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Você pode ativar esta política para criar um dicionário de extensões de tipos de arquivo com uma lista de domínios correspondentes que estão isentos dos avisos de download com base na extensão do tipo de arquivo. Isso permite que os administradores corporativos bloqueiem avisos de download com base na extensão de tipo para arquivos associados a um domínio listado. Por exemplo, se a extensão "jnlp" estiver associada ao "site1.com", os usuários não vão receber um aviso ao baixar arquivos "jnlp" do "site1.com", mas vão receber um aviso ao baixar arquivos "jnlp" do "site2.com".

Arquivos com extensões especificadas para domínios identificados por esta política, ainda vão estar sujeitos a avisos de segurança não baseados na extensão do tipo do arquivo, como avisos de download de conteúdo misto e do Navegação segura.

Se a política for desativada ou não estiver configurada, os tipos de arquivo que acionam avisos de download com base na extensão vão mostrar avisos ao usuário.

Se você ativar a política:

* O padrão de URL precisa ser formatado de acordo com https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * A extensão do tipo de arquivo inserida precisa estar em letras minúsculas de acordo com o ASCII. O separador à esquerda não pode ser incluído ao listar as extensões do tipo de arquivo. Então, use "jnlp" em vez de ".jnlp".

Exemplo:

O valor de exemplo abaixo evitaria avisos de download baseados na extensão do tipo de arquivo em extensões swf, exe e jnlp para domínios *.example.com. O usuário recebe um aviso de download com base na extensão do tipo de arquivo em qualquer outro domínio para arquivos exe e jnlp, mas não para arquivos swf.

[ { "file_extension": "jnlp", "domains": ["example.com"] }, { "file_extension": "exe", "domains": ["example.com"] }, { "file_extension": "swf", "domains": ["*"] } ]

Observe que, embora o exemplo anterior mostre a supressão de avisos de download com base na extensão do tipo de arquivo para arquivos "swf" em todos os domínios, a aplicação da supressão desse tipo de aviso em todos os domínios para extensões de tipos de arquivos perigosas não é recomendada devido a questões de segurança. A supressão é mostrada no exemplo apenas para demonstrar que pode ser feita.

Se esta política estiver ativada em conjunto com DownloadRestrictions e a política DownloadRestrictions estiver definida para bloquear tipos de arquivos perigosos, os blocos de download determinados por DownloadRestrictions têm precedência. Por exemplo, se esta política estiver definida para autorizar downloads de extensão "exe" do "site1.com" e a política DownloadRestrictions estiver definida para bloquear downloads maliciosos e tipos de arquivos perigosos, os downloads de extensão "exe" ainda vão ser bloqueados em todos os domínios. Se a DownloadRestrictions não estiver definida para bloquear tipos de arquivo perigosos, os tipos de arquivo especificados nesta política não vão enviar avisos de download com base na extensão nos domínios especificados. Leia mais sobre a política DownloadRestrictions em https://chromeenterprise.google/policies/?policy=DownloadRestrictions.

Esquema:
{ "items": { "id": "DomainFiletypePair", "properties": { "domains": { "items": { "type": "string" }, "type": "array" }, "file_extension": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings = [ { "domains": [ "https://example.com", "example2.com" ], "file_extension": "jnlp" }, { "domains": [ "*" ], "file_extension": "swf" } ]
Android/Linux:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings: [ { "domains": [ "https://example.com", "example2.com" ], "file_extension": "jnlp" }, { "domains": [ "*" ], "file_extension": "swf" } ]
Mac:
<key>ExemptDomainFileTypePairsFromFileTypeDownloadWarnings</key> <array> <dict> <key>domains</key> <array> <string>https://example.com</string> <string>example2.com</string> </array> <key>file_extension</key> <string>jnlp</string> </dict> <dict> <key>domains</key> <array> <string>*</string> </array> <key>file_extension</key> <string>swf</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ExemptDomainFileTypePairsFromFileTypeDownloadWarnings" value="{"domains": ["https://example.com", "example2.com"], "file_extension": "jnlp"}, {"domains": ["*"], "file_extension": "swf"}"/>
Voltar ao início

ExplicitlyAllowedNetworkPorts

Portas de rede explicitamente permitidas
Tipo do dado:
List of strings [Android:multi-select]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExplicitlyAllowedNetworkPorts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExplicitlyAllowedNetworkPorts
Nome de preferência Mac/Linux:
ExplicitlyAllowedNetworkPorts
Nome de restrição Android:
ExplicitlyAllowedNetworkPorts
Nome de restrição do Android WebView:
com.android.browser:ExplicitlyAllowedNetworkPorts
Com suporte em:
  • Google Chrome (Linux) desde a versão 91
  • Google Chrome (Mac) desde a versão 91
  • Google Chrome (Windows) desde a versão 91
  • Google Chrome (Android) desde a versão 91
  • Google ChromeOS (Google ChromeOS) desde a versão 91
  • Android System WebView (Android) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Há uma lista de portas restritas integrada ao Google Chrome. Qualquer tentativa de conexão com essas portas falhará. Esta configuração permite ignorar a lista. O valor é uma lista separada por vírgulas de zero ou mais portas em que conexões de saída serão permitidas.

As portas são restritas para evitar que o Google Chrome seja usado como vetor para explorar diversas vulnerabilidades de rede. Se a política for definida, sua rede poderá ficar exposta a ataques. Esta política visa ser uma solução temporária para erros com o código "ERR_UNSAFE_PORT" ao mesmo tempo em que migra um serviço executado em uma porta bloqueada para uma porta padrão (por exemplo, a porta 80 ou 443).

Sites maliciosos podem detectar facilmente que esta política foi definida e para quais portas e usar essas informações para fazer ataques direcionados.

Cada porta está marcada com uma data que indica até quando ela pode ser desbloqueada. Após essa data, a porta será restrita independentemente desta configuração.

Se o valor não for preenchido ou definido, todas as portas restritas serão bloqueadas. Se houver uma mistura de valores válidos e inválidos, os válidos serão aplicados.

Esta política substitui a opção "--explicitly-allowed-ports" na linha de comando.

  • "554" = porta 554 (pode ser desbloqueada até 15/10/2021)
  • "10080" = porta 10080 (pode ser desbloqueada até 01/04/2022)
  • "6566" = porta 6566 (pode ser desbloqueada até 15/10/2021)
  • "989" = porta 989 (pode ser desbloqueada até 01/02/2022)
  • "990" = porta 990 (pode ser desbloqueada até 01/02/2022)
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExplicitlyAllowedNetworkPorts\1 = "10080"
Android/Linux:
[ "10080" ]
Mac:
<array> <string>10080</string> </array>
Windows (Intune):
<enabled/>
<data id="ExplicitlyAllowedNetworkPorts" value=""10080""/>
Voltar ao início

ExtensionCacheSize

Definir o tamanho do cache de aplicativos e extensões (em bytes)
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 43
Recursos compatíveis:
Atualização de política dinâmica: Não
Descrição:

Definir como menos de 1 MB ou deixar sem definição significa que o Google ChromeOS usará o tamanho padrão de 256 MB no cache de apps e extensões para instalações feitas por vários usuários em um mesmo dispositivo, evitando a necessidade de um novo download para cada usuário.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

O cache não é usado para apps Android. Se vários usuários instalarem o mesmo app Android, o download dele será feito novamente para cada usuário.

Voltar ao início

ExternalProtocolDialogShowAlwaysOpenCheckbox

Exibir uma caixa de seleção "Sempre aberto" na caixa de diálogo do protocolo externo.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExternalProtocolDialogShowAlwaysOpenCheckbox
Nome de preferência Mac/Linux:
ExternalProtocolDialogShowAlwaysOpenCheckbox
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política controla se a caixa de seleção "Sempre aberto" é exibida ou não em prompts de confirmação para inicialização de protocolo externo.

Se esta política for definida como verdadeira ou não for configurada, quando uma confirmação de protocolo externo for exibida, o usuário poderá selecionar "Sempre permitir" para pular todos os futuros prompts de confirmação para o protocolo nesse site.

Se esta política for definida como falsa, a caixa de seleção "Sempre permitir" não será exibida, e o usuário precisará confirmar sempre que um protocolo externo for invocado.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ExternalStorageDisabled

Desativa a montagem de armazenamento externo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 22
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Definir a política como verdadeira torna todos os tipos de mídia de armazenamento externo (como pen drives, discos rígidos externos, cartões SD e outros cartões de memória, armazenamento óptico etc.) indisponíveis no navegador de arquivos. Definir a política como falsa ou deixá-la sem definição significa que os usuários podem usar o armazenamento externo no dispositivo.

Observação: a política não afeta o Google Drive e o armazenamento interno. Os usuários ainda podem acessar arquivos salvos na pasta "Downloads".

Voltar ao início

ExternalStorageReadOnly

Tratar dispositivos de armazenamento externo como somente leitura
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 54
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Definir a política como verdadeira evita que os usuários gravem em dispositivos de armazenamento externo.

A não ser que o armazenamento externo seja bloqueado, se você definir a política ExternalStorageReadOnly como falsa ou deixá-la sem definição, os usuários poderão criar e modificar arquivos de dispositivos de armazenamento externo fisicamente graváveis. É possível bloquear o armazenamento externo definindo a ExternalStorageDisable como verdadeira.

Voltar ao início

F11KeyModifier

Controlar o atalho usado para acionar F11
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla a opção de atalho selecionada para remapear eventos para F11 na subpágina de remapeamento de teclas. Essas configurações se aplicam apenas a teclados Google ChromeOS e serão desativadas por padrão se a política não for definida. Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.

  • 0 = As configurações F11 estão desativadas
  • 1 = As configurações F11 usam o atalho que contém a tecla modificadora Alt
  • 2 = As configurações F11 usam o atalho que contém a tecla modificadora Shift
  • 3 = As configurações F11 usam o atalho que contém as teclas modificadoras Ctrl e Shift
Voltar ao início

F12KeyModifier

Controlar o atalho usado para acionar F12
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla a opção de atalho selecionada para remapear eventos para F12 na subpágina de remapeamento de teclas. Essas configurações se aplicam apenas a teclados Google ChromeOS e serão desativadas por padrão se a política não for definida. Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.

  • 0 = As configurações F12 estão desativadas
  • 1 = As configurações F12 usam o atalho que contém a tecla modificadora Alt
  • 2 = As configurações F12 usam o atalho que contém a tecla modificadora Shift
  • 3 = As configurações F12 usam o atalho que contém as teclas modificadoras Ctrl e Shift
Voltar ao início

FastPairEnabled

Ativar o Pareamento rápido (pareamento rápido por Bluetooth)
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição desta política vai forçar a ativação ou desativação do Pareamento rápido. O Pareamento rápido é um novo fluxo de pareamento por Bluetooth que vincula periféricos pareados com uma conta do GAIA. Isso permite que outros dispositivos do ChromeOS (e Android) conectados à mesma conta do GAIA sejam pareados automaticamente. Se a política for deixada sem definição, o valor padrão será desativado para usuários corporativos e ativado para contas não gerenciadas.

Voltar ao início

FeedbackSurveysEnabled

Especifica se as pesquisas do Google Chrome no produto são mostradas aos usuários.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FeedbackSurveysEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FeedbackSurveysEnabled
Nome de preferência Mac/Linux:
FeedbackSurveysEnabled
Nome de restrição Android:
FeedbackSurveysEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 120
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
  • Google ChromeOS (Google ChromeOS) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Pesquisas do Google Chrome no produto coletam feedback de usuários sobre o navegador. As respostas das pesquisas não estão associadas a contas de usuário. Se a política for ativada ou deixada sem definição, as pesquisas no produto poderão ser mostradas aos usuários. Quando ela estiver desativada, as pesquisas no produto não vão ser mostradas aos usuários.

A política não terá efeito se a MetricsReportingEnabled for desativada, o que também desativa as pesquisas no produto.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

FetchKeepaliveDurationSecondsOnShutdown

Buscar duração do sinal de atividade durante o encerramento
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FetchKeepaliveDurationSecondsOnShutdown
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FetchKeepaliveDurationSecondsOnShutdown
Nome de preferência Mac/Linux:
FetchKeepaliveDurationSecondsOnShutdown
Com suporte em:
  • Google Chrome (Linux) desde a versão 90
  • Google Chrome (Mac) desde a versão 90
  • Google Chrome (Windows) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla a duração (em segundos) permitida para solicitações de sinal de atividade no encerramento do navegador.

Quando especificada, o encerramento do navegador pode ser bloqueado pelo número de segundos especificado para processar as solicitações de sinal de atividade (https://fetch.spec.whatwg.org/#request-keepalive-flag, link em inglês).

O valor padrão (0) significa que esse recurso está desativado.

Restrições:
  • Mínimo:0
  • Máximo:5
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="FetchKeepaliveDurationSecondsOnShutdown" value="1"/>
Voltar ao início

FileOrDirectoryPickerWithoutGestureAllowedForOrigins

Permitir que APIs de seletores de arquivos ou diretórios sejam chamadas sem o gesto anterior do usuário
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Nome de preferência Mac/Linux:
FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Com suporte em:
  • Google Chrome (Linux) desde a versão 113
  • Google Chrome (Mac) desde a versão 113
  • Google Chrome (Windows) desde a versão 113
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Por motivos de segurança, as APIs da Web showOpenFilePicker(), showSaveFilePicker() e showDirectoryPicker() exigem que um gesto anterior do usuário ("ativação temporária") seja chamado. Caso contrário, vai haver uma falha.

Com esse conjunto de políticas, os administradores conseguem especificar origens em que essas APIs podem ser chamadas sem o gesto anterior do usuário.

Para informações detalhadas sobre padrões de URL válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/. O valor * não é aceito para esta política.

Se a política for deixada sem definição, todas as origens vão exigir um gesto anterior do usuário para chamar essas APIs.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileOrDirectoryPickerWithoutGestureAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

FloatingWorkspaceEnabled

Ativar serviço do Workspace flutuante
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Quando um usuário alterna entre os dispositivos Google ChromeOS, o serviço Google Chrome abre as janelas do navegador e de apps do dispositivo anterior. Se a política for ativada, as janelas do navegador e de apps do último dispositivo Google ChromeOS usado pelo usuário atual serão abertas automaticamente após o login. Se a política for definida como "Desativada" ou não for definida, as configurações de restauração completa vão determinar o que será iniciado no login.

Voltar ao início

FocusModeSoundsEnabled

Ativar sons no "Modo sem distrações" para o ChromeOS
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 129
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O "Modo sem distrações" é um recurso que controla o "Não perturbe" com um timer e tem o objetivo de reduzir as distrações do usuário. Um recurso do "Modo sem distrações" permite que os usuários ouçam músicas específicas para se concentrar melhor. Esta política controla o acesso ao recurso.

Se ela for deixada sem definição, todos os sons serão desativados para os usuários gerenciados.

Se for ativada, todos os sons poderão ser acessados no "Modo sem distrações".

Se for definida como "Ativar somente sons de foco", o recurso de som será ativado apenas para sons de foco.

Se a política for desativada, os sons no "Modo sem distrações" também serão.

  • "enabled" = Ativar todos os sons no "Modo sem distrações".
  • "focus-sounds" = Ativar o "Modo sem distrações" com "Somente sons de foco".
  • "disabled" = Desativar sons no "Modo sem distrações".
Voltar ao início

ForceBrowserSignin (Obsoleta)

Ativar login forçado no Google Chrome
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ForceBrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceBrowserSignin
Nome de preferência Mac/Linux:
ForceBrowserSignin
Nome de restrição Android:
ForceBrowserSignin
Com suporte em:
  • Google Chrome (Windows) desde a versão 64
  • Google Chrome (Mac) desde a versão 66
  • Google Chrome (Android) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política está obsoleta, portanto, é recomendável usar BrowserSignin.

Se esta política for definida como true, o usuário precisará fazer login no Google Chrome com o próprio perfil antes de usar o navegador. O valor padrão de BrowserGuestModeEnabled será definido como false. Os perfis existentes desconectados serão bloqueados, e não será possível acessá-los depois de ativar esta política. Para mais informações, consulte o artigo da Central de Ajuda.

Se esta política for definida como false ou não for configurada, o usuário poderá usar o navegador sem fazer login no Google Chrome.

Exemplo de valor:
0x00000000 (Windows), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ForceEphemeralProfiles

Perfil temporário
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ForceEphemeralProfiles
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceEphemeralProfiles
Nome de preferência Mac/Linux:
ForceEphemeralProfiles
Com suporte em:
  • Google Chrome (Linux) desde a versão 32
  • Google Chrome (Mac) desde a versão 32
  • Google Chrome (Windows) desde a versão 32
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se estiver ativada, esta política forçará a alteração do perfil para o modo temporário. Se esta política for especificada como uma política de SO (por exemplo GPO no Windows) ela será aplicada a todos os perfis no sistema. Se a política for definida como uma política de nuvem, ela será aplicada apenas a um perfil acessado com uma conta gerenciada.

Neste modo, os dados de perfil são mantidos no disco apenas durante a sessão do usuário. Recursos como o histórico do navegador, as extensões e as informações nelas contidas, os dados da Web, como cookies e bancos de dados não são mantidos após o navegador ser fechado. No entanto, isso não impede que o usuário faça o download de dados para o disco manualmente, salve páginas ou as imprima.

Se o usuário tiver ativado a sincronização, todos esses dados serão preservados no perfil de sincronização dele, assim como acontece nos perfis regulares. O modo de navegação anônima também estará disponível, se não for explicitamente desativado pela política.

Se a política for desativada ou não for definida, o login levará a perfis regulares.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ForceGoogleSafeSearch

Forçar o Google SafeSearch
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ForceGoogleSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceGoogleSafeSearch
Nome de preferência Mac/Linux:
ForceGoogleSafeSearch
Nome de restrição Android:
ForceGoogleSafeSearch
Com suporte em:
  • Google Chrome (Linux) desde a versão 41
  • Google Chrome (Mac) desde a versão 41
  • Google Chrome (Windows) desde a versão 41
  • Google ChromeOS (Google ChromeOS) desde a versão 41
  • Google Chrome (Android) desde a versão 41
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", o SafeSearch estará sempre ativo na Pesquisa Google e os usuários não poderão mudar essa configuração.

Se a política for definida como "Desativada" ou não for definida, o SafeSearch não será obrigatório na Pesquisa Google.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ForceLogoutUnauthenticatedUserEnabled

Força a saída do usuário quando a conta perde a autenticação
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 81
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Força a saída do usuário quando o token de autenticação da conta principal se torna inválido. Esta política pode proteger o usuário de acesso a conteúdo restrito em propriedades da Web do Google. Se ela for definida como verdadeira, o usuário será desconectado assim que o token de autenticação se tornar inválido e as tentativas de restauração dele falharem. Se ela for definida como falsa ou não for definida, o usuário poderá continuar usando a conta sem autenticação.

Voltar ao início

ForceMaximizeOnFirstRun

Maximizar a primeira janela do navegador na primeira execução
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 43
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, o Chrome maximizará a primeira janela exibida durante a primeira execução.

Se ela for definida como falsa ou não for definida, o Chrome poderá maximizar a primeira janela, dependendo do tamanho da tela.

Voltar ao início

ForcePermissionPolicyUnloadDefaultEnabled

Controla se os manipuladores de eventos unload podem ser desativados.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ForcePermissionPolicyUnloadDefaultEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForcePermissionPolicyUnloadDefaultEnabled
Nome de preferência Mac/Linux:
ForcePermissionPolicyUnloadDefaultEnabled
Nome de restrição Android:
ForcePermissionPolicyUnloadDefaultEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 117
  • Google Chrome (Linux) desde a versão 117
  • Google Chrome (Mac) desde a versão 117
  • Google Chrome (Windows) desde a versão 117
  • Google ChromeOS (Google ChromeOS) desde a versão 117
  • Google Chrome (Fuchsia) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

O uso dos manipuladores de eventos unload está sendo descontinuado. O disparo depende da Permissions-Policy do unload. Por padrão, eles são permitidos pela política. No futuro, eles serão desativados gradualmente por padrão, e os sites precisarão ativá-los explicitamente usando cabeçalhos da Permissions-Policy. Essa política corporativa pode ser usada para desativar a descontinuação gradual, forçando o padrão a permanecer como ativado.

As páginas podem depender de manipuladores de eventos unload para salvar dados ou sinalizar o final de uma sessão de usuário para o servidor. Isso não é recomendado porque não é confiável e afeta o desempenho ao bloquear o uso do BackForwardCache. Há alternativas recomendadas, mas o evento unload é usado há muito tempo. Alguns aplicativos ainda podem depender dele.

Se esta política for definida como falsa ou deixada sem definição, os manipuladores de eventos unload serão descontinuados gradualmente, de acordo com o status da descontinuação, e os sites que não definirem o cabeçalho Permissions-Policy não vão disparar eventos de descarregamento.

Se esta política for definida como verdadeira, os manipuladores de eventos unload continuarão funcionando por padrão.

OBSERVAÇÃO: essa política tinha documentado incorretamente o padrão como "verdadeiro" na versão M117. O evento de descarregamento foi modificado e não vai mudar na versão M117. Portanto, essa política não tem efeito nessa versão.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ForceSafeSearch (Obsoleta)

Forçar SafeSearch
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ForceSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceSafeSearch
Nome de preferência Mac/Linux:
ForceSafeSearch
Nome de restrição Android:
ForceSafeSearch
Com suporte em:
  • Google Chrome (Linux) desde a versão 25
  • Google Chrome (Mac) desde a versão 25
  • Google Chrome (Windows) desde a versão 25
  • Google ChromeOS (Google ChromeOS) desde a versão 25
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política está obsoleta. Use ForceGoogleSafeSearch e ForceYouTubeRestrict. Esta política será ignorada se as políticas ForceGoogleSafeSearch, ForceYouTubeRestrict ou ForceYouTubeSafetyMode (obsoleta) estiverem definidas.

Faz com que as consultas na Pesquisa Google na Web sejam feitas com o SafeSearch ativado e evita que usuários mudem essa configuração. Esta configuração também força o Modo restrito moderado no YouTube.

Se esta configuração for ativada, o SafeSearch na Pesquisa Google e o Modo restrito moderado no YouTube sempre ficarão ativos.

Se você desativar esta configuração ou não definir um valor, o SafeSearch na Pesquisa Google e o Modo restrito no YouTube não serão impostos.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ForceYouTubeRestrict

Aplicar o Modo restrito mínimo do YouTube
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ForceYouTubeRestrict
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceYouTubeRestrict
Nome de preferência Mac/Linux:
ForceYouTubeRestrict
Nome de restrição Android:
ForceYouTubeRestrict
Com suporte em:
  • Google Chrome (Linux) desde a versão 55
  • Google Chrome (Mac) desde a versão 55
  • Google Chrome (Windows) desde a versão 55
  • Google ChromeOS (Google ChromeOS) desde a versão 55
  • Google Chrome (Android) desde a versão 55
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, um nível mínimo do Modo restrito será aplicado ao YouTube e os usuários não poderão escolher um modo menos restrito. Se for definida como:

* rigorosa, o Modo restrito rigoroso estará sempre ativo no YouTube;

* moderada, os usuários poderão escolher apenas o Modo restrito moderado e o Modo restrito rigoroso no YouTube, e não poderão desativar o Modo restrito;

* desativada ou se nenhum valor for definido, o Modo restrito no YouTube não será aplicado pelo Chrome. Políticas externas, como as do YouTube, ainda poderão aplicar o Modo restrito.

  • 0 = Não aplicar o Modo restrito no YouTube
  • 1 = Aplicar pelo menos o Modo restrito moderado no YouTube
  • 2 = Aplicar o Modo restrito rigoroso para o YouTube
Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o app YouTube para Android. Se o modo de segurança do YouTube precisar ser aplicado, a instalação desse app será bloqueada.

Exemplo de valor:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ForceYouTubeRestrict" value="0"/>
Voltar ao início

ForceYouTubeSafetyMode (Obsoleta)

Forçar modo de segurança do YouTube
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ForceYouTubeSafetyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceYouTubeSafetyMode
Nome de preferência Mac/Linux:
ForceYouTubeSafetyMode
Nome de restrição Android:
ForceYouTubeSafetyMode
Com suporte em:
  • Google Chrome (Linux) desde a versão 41
  • Google Chrome (Mac) desde a versão 41
  • Google Chrome (Windows) desde a versão 41
  • Google ChromeOS (Google ChromeOS) desde a versão 41
  • Google Chrome (Android) desde a versão 41
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O uso desta política foi suspenso. Recomendamos que você use ForceYouTubeRestrict, que substitui esta política e permite um ajuste mais refinado.

Força o Modo restrito moderado do YouTube e impede que os usuários alterem esta configuração.

Se esta configuração estiver ativada, o Modo restrito do YouTube sempre será aplicado como, pelo menos, moderado.

Se esta configuração estiver desativada ou se nenhum valor for definido, o Modo restrito do YouTube não será aplicado pelo Google Chrome. No entanto, as políticas externas, como as políticas do YouTube, ainda podem aplicar o Modo restrito.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o app YouTube para Android. Se o modo de segurança do YouTube precisar ser aplicado, a instalação desse app será bloqueada.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ForcedLanguages

Configurar o conteúdo e a ordem dos idiomas preferidos
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ForcedLanguages
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForcedLanguages
Nome de preferência Mac/Linux:
ForcedLanguages
Com suporte em:
  • Google Chrome (Linux) desde a versão 91
  • Google Chrome (Mac) desde a versão 91
  • Google Chrome (Windows) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que administradores configurem a ordem dos idiomas preferidos nas configurações do Google Chrome.

A lista aparecerá nessa mesma ordem na seção "Ordenar idiomas com base na sua preferência" em chrome://settings/languages. Os usuários não poderão remover ou reorganizar os idiomas definidos pela política, mas será possível adicionar mais idiomas abaixo deles. Além disso, os usuários terão total controle sobre as configurações de tradução/verificação ortográfica e o idioma da interface do navegador, a menos que eles sejam impostos por outras políticas.

Se a política não for definida, será possível manipular toda a lista de idiomas preferidos.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ForcedLanguages\1 = "en-US"
Android/Linux:
[ "en-US" ]
Mac:
<array> <string>en-US</string> </array>
Windows (Intune):
<enabled/>
<data id="ForcedLanguagesDesc" value="1&#xF000;en-US"/>
Voltar ao início

FullRestoreEnabled

Ativar o recurso de restauração completa
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Definir a política para ativar o recurso de restauração completa. Se a política for definida como "true" (verdadeira), apps e janelas deles serão restauradas ou não após uma falha ou reinicialização com base na configuração de restauração do app. Se a política for definida como "false" (falsa), apenas as janelas do navegador serão inicializadas automaticamente.

Voltar ao início

FullRestoreMode

Configurar a restauração de apps no login
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 121
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla se e como o Google ChromeOS restaura a última sessão no login. Esta política só tem efeito quando a FullRestoreEnabled está definida como verdadeira.

  • 1 = Sempre restaurar a última sessão.
  • 2 = Perguntar ao usuário no login se ele quer restaurar a última sessão.
  • 3 = Não restaurar a última sessão.
Voltar ao início

FullscreenAlertEnabled

Permitir alertas de tela cheia
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especifica se alertas de tela cheia serão exibidos quando o dispositivo retornar de uma tela desligada ou do modo de Suspensão.

Quando a política for definida como verdadeira ou não for definida, um alerta será exibido para lembrar os usuários de saírem da tela cheia antes de digitarem a senha. Quando a política for definida como falsa, nenhum alerta será exibido.

Voltar ao início

FullscreenAllowed

Permitir modo tela cheia
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\FullscreenAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FullscreenAllowed
Nome de preferência Mac/Linux:
FullscreenAllowed
Com suporte em:
  • Google Chrome (Windows) desde a versão 31
  • Google Chrome (Linux) desde a versão 31
  • Google ChromeOS (Google ChromeOS) desde a versão 31
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou não for definida, com as permissões adequadas, os usuários, apps e extensões poderão entrar no modo de tela cheia para que só o conteúdo da Web seja exibido.

Se ela for definida como falsa, os usuários, apps e extensões não poderão entrar no modo de tela cheia.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre os apps Android. Eles poderão entrar no modo tela cheia mesmo se a política estiver definida como False.

Exemplo de valor:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Voltar ao início

GaiaLockScreenOfflineSigninTimeLimitDays

Limitar o tempo em que um usuário autenticado por GAIA sem SAML pode fazer login off-line na tela de bloqueio
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 92
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Durante o login pela tela de bloqueio, o Google ChromeOS pode fazer a autenticação por um servidor (on-line) ou usando uma senha armazenada em cache (off-line).

Quando esta política é definida como -2, ela corresponde ao valor do limite de tempo de login off-line da tela de login definido pela GaiaOfflineSigninTimeLimitDays.

Quando a política é definida com um valor -1 ou é deixada sem definição, ela não exige a autenticação on-line na tela de bloqueio, permitindo que o usuário faça uma autenticação off-line até que um motivo diferente aplique a on-line.

Se a política for definida com um valor 0, a autenticação on-line sempre será exigida.

Quando definida com qualquer outro valor, a política especifica o número de dias entre a última autenticação on-line e o momento em que o usuário precisará fazer outra autenticação on-line no próximo login pela tela de bloqueio.

Esta política afeta usuários que fizeram a autenticação usando GAIA sem SAML.

O valor da política precisa ser especificado em dias.

Restrições:
  • Mínimo:-2
  • Máximo:365
Voltar ao início

GhostWindowEnabled

Ativar o recurso de janelas fantasmas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Definir a política para ativar o recurso de janela fantasma. Se a política for definida como "true" (verdadeira), janelas fantasma do ARC serão criadas antes da inicialização do ARC após uma falha ou reinicialização com base na configuração de restauração do app. Se a política for definida como "false" (falsa), nenhuma janela fantasma será criada antes da inicialização do ARC. Apps do ARC serão restaurados após a inicialização dele

Voltar ao início

GloballyScopeHTTPAuthCacheEnabled

Ativa o cache de autenticação de HTTP com escopo global
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\GloballyScopeHTTPAuthCacheEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\GloballyScopeHTTPAuthCacheEnabled
Nome de preferência Mac/Linux:
GloballyScopeHTTPAuthCacheEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política configura um único cache global por perfil com credenciais de autenticação do servidor HTTP.

Se esta política não for definida ou for desativada, o navegador usará o comportamento padrão da autenticação entre sites, que, a partir da versão 80, será criar o escopo das credenciais de autenticação do servidor HTTP por site de nível superior. Portanto, se dois sites usarem recursos do mesmo domínio de autenticação, as credenciais precisarão ser fornecidas de forma independente no contexto desses sites. As credenciais de proxy armazenadas em cache serão reutilizadas nos sites.

Se a política estiver ativada, as credenciais de autenticação de HTTP inseridas no contexto de um site serão automaticamente usadas no contexto de outro.

A ativação desta política cria vulnerabilidades para alguns tipos de ataque entre sites e permite que os usuários sejam rastreados nos sites mesmo sem cookies, pela adição de entradas ao cache de autenticação de HTTP usando credenciais incorporadas em URLs.

O objetivo desta política é dar às empresas, dependendo do comportamento legado, a chance de atualizar os próprios procedimentos de login. Ela será removida no futuro.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

GoogleLocationServicesEnabled

Controlar o acesso do Google ChromeOS aos Serviços de localização do Google
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 124
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Defina o nível de disponibilidade do sistema de geolocalização do Google ChromeOS.

Essa é uma camada extra de controle, localizada abaixo das permissões para apps e sites. Por exemplo, se esta política for definida como Block ou OnlyAllowedForSystemServices, nenhum app ou site poderá determinar o local, seja qual for a permissão de localização. No entanto, se ela estiver definida como Allow, apps e sites poderão receber a localização individualmente se tiverem permissão.

Os usuários não poderão substituir a seleção do administrador. Se a política não for definida, os usuários terão a experiência do consumidor, ou seja, poderão modificar livremente a configuração de localização do sistema e o local onde o padrão é Allow.

Observação: esta política substituiu a política ArcGoogleLocationServicesEnabled descontinuada. Além disso, quando esta política for definida, a DefaultGeolocationSetting não vai mais afetar a preferência de local do Android no Google ChromeOS.

  • 0 = Bloquear o acesso à geolocalização do sistema para todos os clientes
  • 1 = Permitir acesso à geolocalização do sistema
  • 2 = Permitir acesso apenas aos serviços do sistema pela geolocalização
Voltar ao início

GoogleSearchSidePanelEnabled

Ativar Google Search Side Panel
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\GoogleSearchSidePanelEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\GoogleSearchSidePanelEnabled
Nome de preferência Mac/Linux:
GoogleSearchSidePanelEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 115
  • Google Chrome (Mac) desde a versão 115
  • Google Chrome (Windows) desde a versão 115
  • Google ChromeOS (Google ChromeOS) desde a versão 115
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada ou deixada sem definição, o Google Search Side Panel terá permissão para aparecer em todas as páginas da Web.

Se ela for desativada, o Google Search Side Panel não vai ficar disponível em nenhuma página da Web.

Os recursos de IA generativa que fazem parte dessa ferramenta não estão disponíveis para contas corporativas ou de ensino.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

HSTSPolicyBypassList

Lista de nomes que contornarão a verificação de política HSTS
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HSTSPolicyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HSTSPolicyBypassList
Nome de preferência Mac/Linux:
HSTSPolicyBypassList
Nome de restrição Android:
HSTSPolicyBypassList
Com suporte em:
  • Google Chrome (Linux) desde a versão 78
  • Google Chrome (Mac) desde a versão 78
  • Google Chrome (Windows) desde a versão 78
  • Google Chrome (Android) desde a versão 78
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

A definição da política especifica uma lista de nomes de host que ignoram upgrades HSTS pré-carregados de HTTP para HTTPS.

Apenas nomes de host de etiqueta única são permitidos nesta política, e ela se aplica somente a entradas HSTS pré-carregadas "estáticas" (por exemplo, "app", "new", "search", "play"). A política não impede upgrades HSTS para servidores que fazem solicitações de upgrade HSTS "dinamicamente" usando um cabeçalho de resposta Strict-Transport-Security.

Os nomes de host fornecidos precisam ser canonizados. Todos os IDNs precisam ser convertidos para o formato de etiqueta A, e todas as letras ASCII precisam ser minúsculas. Essa política se aplica exclusivamente aos nomes do host de etiqueta única específicos, e não aos subdomínios desses nomes.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\HSTSPolicyBypassList\1 = "meet"
Android/Linux:
[ "meet" ]
Mac:
<array> <string>meet</string> </array>
Windows (Intune):
<enabled/>
<data id="HSTSPolicyBypassListDesc" value="1&#xF000;meet"/>
Voltar ao início

HardwareAccelerationModeEnabled

Usar aceleração gráfica quando disponível
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HardwareAccelerationModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HardwareAccelerationModeEnabled
Nome de preferência Mac/Linux:
HardwareAccelerationModeEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 46
  • Google Chrome (Mac) desde a versão 46
  • Google Chrome (Windows) desde a versão 46
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou deixada sem definição, a aceleração gráfica também será ativada, se disponível.

Se ela for desativada, a aceleração gráfica também será.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

HeadlessMode

Controlar o uso do modo headless
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HeadlessMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HeadlessMode
Nome de preferência Mac/Linux:
HeadlessMode
Com suporte em:
  • Google Chrome (Linux) desde a versão 91
  • Google Chrome (Mac) desde a versão 91
  • Google Chrome (Windows) desde a versão 91
  • Google Chrome (Fuchsia) desde a versão 106
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Se esta política for definida como Enabled ou for deixada sem definição, o modo headless poderá ser usado. Se ela for definida como Disabled, o uso do modo headless será negado.

  • 1 = Permitir o uso do modo headless
  • 2 = Não permitir o uso do modo headless
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HeadlessMode" value="2"/>
Voltar ao início

HideWebStoreIcon

Ocultar a loja on-line da página "Nova guia" e do Acesso rápido aos apps
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HideWebStoreIcon
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HideWebStoreIcon
Nome de preferência Mac/Linux:
HideWebStoreIcon
Com suporte em:
  • Google Chrome (Linux) desde a versão 26
  • Google Chrome (Mac) desde a versão 26
  • Google Chrome (Windows) desde a versão 26
  • Google ChromeOS (Google ChromeOS) desde a versão 68
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Oculta o link do aplicativo e do rodapé da Chrome Web Store na página "Nova guia" e no iniciador de aplicativos do Google ChromeOS.

Quando esta política é definida como verdadeira, os ícones ficam ocultos.

Quando esta política é definida como falsa ou não está configurada, os ícones ficam visíveis.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

HighEfficiencyModeEnabled

Ativar o modo de alta eficiência
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HighEfficiencyModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HighEfficiencyModeEnabled
Nome de preferência Mac/Linux:
HighEfficiencyModeEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 108
  • Google Chrome (Mac) desde a versão 108
  • Google Chrome (Windows) desde a versão 108
  • Google ChromeOS (Google ChromeOS) desde a versão 108
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política ativa ou desativa a configuração do modo de alta eficiência. Com essa configuração, as guias são descartadas após um determinado período em segundo plano para recuperar memória. Se a política não for definida, o usuário final vai poder controlar essa configuração em chrome://settings/performance.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

HistoryClustersVisible

Mostrar uma visualização do histórico do Chrome com grupos de páginas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HistoryClustersVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HistoryClustersVisible
Nome de preferência Mac/Linux:
HistoryClustersVisible
Nome de restrição Android:
HistoryClustersVisible
Com suporte em:
  • Google Chrome (Linux) desde a versão 97
  • Google Chrome (Mac) desde a versão 97
  • Google Chrome (Windows) desde a versão 97
  • Google ChromeOS (Google ChromeOS) desde a versão 97
  • Google Chrome (Android) desde a versão 107
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla a visibilidade da página do histórico do Chrome organizada em grupos de páginas.

Se ela for ativada, uma página do histórico do Chrome organizada em grupos ficará visível em chrome://history/grouped.

Se for desativada, a página não ficará visível em chrome://history/grouped.

Se a política for deixada sem definição, a página ficará visível em chrome://history/grouped por padrão.

Se a política ComponentUpdatesEnabled for desativada, mas a HistoryClustersVisible for ativada ou deixada sem definição, uma página do histórico do Chrome organizada em grupos vai continuar disponível em chrome://history/grouped, mas poderá ser menos relevante para o usuário.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

HomeAndEndKeysModifier

Controla o atalho usado para acionar as teclas Home/End
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política determina o comportamento de remapeamento das teclas Home/End na subpágina "Remapear teclas". A subpágina "Remapear teclas" permite que os usuários personalizem as teclas do teclado. Se ativada, esta política vai impedir que os usuários personalizem esses remapeamentos específicos. Se a política não for definida, os atalhos baseados em pesquisa vão funcionar como padrão e permitir que sejam configurados.

  • 0 = As configurações Home/End estão desativadas
  • 1 = As configurações Home/End usam o atalho que contém a tecla modificadora Alt
  • 2 = As configurações Home/End usam o atalho que contém a tecla modificadora de pesquisa
Voltar ao início

HttpAllowlist

Lista de permissões de HTTP
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HttpAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpAllowlist
Nome de preferência Mac/Linux:
HttpAllowlist
Nome de restrição Android:
HttpAllowlist
Com suporte em:
  • Google Chrome (Android) desde a versão 112
  • Google Chrome (Linux) desde a versão 112
  • Google Chrome (Mac) desde a versão 112
  • Google Chrome (Windows) desde a versão 112
  • Google ChromeOS (Google ChromeOS) desde a versão 112
  • Google Chrome (Fuchsia) desde a versão 112
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica uma lista de nomes do host ou padrões do nome do host (como "[*.]example.com") que não vão receber upgrade para HTTPS e não mostrarão um intersticial de erro se o HTTPS-First Mode estiver ativado. As organizações podem usar essa política para manter o acesso a servidores que não oferecem suporte a HTTPS, sem precisar desativar os upgrades e/ou o HTTPS-First Mode.

Os nomes de host fornecidos precisam ser canonizados. Todos os IDNs precisam ser convertidos no formato de etiqueta A, e todas as letras ASCII precisam ser minúsculas.

Caracteres curinga de host em geral (por exemplo, "*" ou "[*]") não são permitidos. Em vez disso, o HTTPS-First Mode e os HTTPS Upgrades precisam ser explicitamente desativados pelas políticas específicas correspondentes.

Observação: esta política não se aplica a HSTS Upgrades.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\HttpAllowlist\1 = "testserver.example.com" Software\Policies\Google\Chrome\HttpAllowlist\2 = "[*.]example.org"
Android/Linux:
[ "testserver.example.com", "[*.]example.org" ]
Mac:
<array> <string>testserver.example.com</string> <string>[*.]example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="HttpAllowlistDesc" value="1&#xF000;testserver.example.com&#xF000;2&#xF000;[*.]example.org"/>
Voltar ao início

HttpsOnlyMode

Permitir que o HTTPS-Only Mode seja ativado
Tipo do dado:
String [Android:choice, Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HttpsOnlyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpsOnlyMode
Nome de preferência Mac/Linux:
HttpsOnlyMode
Nome de restrição Android:
HttpsOnlyMode
Com suporte em:
  • Google Chrome (Linux) desde a versão 94
  • Google Chrome (Mac) desde a versão 94
  • Google Chrome (Windows) desde a versão 94
  • Google ChromeOS (Google ChromeOS) desde a versão 94
  • Google Chrome (Android) desde a versão 94
  • Google Chrome (Fuchsia) desde a versão 112
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se os usuários podem ativar o modo somente HTTPS (Sempre usar conexões seguras) nas Configurações. O HTTPS-Only Mode faz upgrade de todas as navegações para HTTPS. Se esta configuração for deixada sem definição ou for permitida, os usuários poderão ativar o modo somente HTTPS. Se ela não for permitida, os usuários não poderão ativar esse modo. Se esta configuração for definida como "force_enabled", o modo somente HTTPS será ativado no modo estrito e não poderá ser desativado pelos usuários. Se ela for definida como "force_balanced_enabled", o modo somente HTTPS será ativado no modo equilibrado e não poderá ser desativado pelos usuários. A partir da versão M112, é possível usar force_enabled. A partir da versão M129, é possível usar force_balanced_enabled. Se você definir essa política para um valor que não é compatível com a versão do Chrome que a recebe, o navegador vai usar a configuração permitida por padrão.

A política HttpAllowlist separada pode ser usada para evitar que determinados nomes de host ou padrões de nome de host sejam atualizados para HTTPS por esse recurso.

  • "allowed" = Não restringir a configuração do modo somente HTTPS
  • "disallowed" = Não permitir que os usuários ativem o modo somente HTTPS
  • "force_enabled" = Forçar a ativação do modo somente HTTPS no modo estrito
  • "force_balanced_enabled" = Forçar a ativação do modo somente HTTPS no modo equilibrado
Exemplo de valor:
"disallowed"
Windows (Intune):
<enabled/>
<data id="HttpsOnlyMode" value="disallowed"/>
Voltar ao início

HttpsUpgradesEnabled

Ativar upgrades automáticos do HTTPS
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HttpsUpgradesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpsUpgradesEnabled
Nome de preferência Mac/Linux:
HttpsUpgradesEnabled
Nome de restrição Android:
HttpsUpgradesEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 112
  • Google Chrome (Linux) desde a versão 112
  • Google Chrome (Mac) desde a versão 112
  • Google Chrome (Windows) desde a versão 112
  • Google ChromeOS (Google ChromeOS) desde a versão 112
  • Google Chrome (Fuchsia) desde a versão 112
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O Google Chrome tenta fazer upgrade de algumas navegações de HTTP para HTTPS, quando possível. Essa política pode ser usada para desativar esse comportamento. Se definido como "verdadeiro" ou não for definido, esse recurso será ativado por padrão.

A política HttpAllowlist separada pode ser usada para evitar que determinados nomes de host ou padrões de nome de host sejam atualizados para HTTPS por esse recurso.

Consulte também a política HttpsOnlyMode.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ImportAutofillFormData

Importar dados de preenchimento automático de formulários do navegador padrão na primeira execução
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ImportAutofillFormData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportAutofillFormData
Nome de preferência Mac/Linux:
ImportAutofillFormData
Com suporte em:
  • Google Chrome (Linux) desde a versão 39
  • Google Chrome (Mac) desde a versão 39
  • Google Chrome (Windows) desde a versão 39
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, os dados de preenchimento automático de formulários serão importados do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, nenhum dado de preenchimento automático de formulário será importado durante a primeira execução.

O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção de dados de preenchimento automático de formulários estará marcada ou desmarcada de acordo com o valor da política.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ImportBookmarks

Importar favoritos do navegador padrão na primeira execução
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ImportBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportBookmarks
Nome de preferência Mac/Linux:
ImportBookmarks
Com suporte em:
  • Google Chrome (Linux) desde a versão 15
  • Google Chrome (Mac) desde a versão 15
  • Google Chrome (Windows) desde a versão 15
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, os favoritos serão importados do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, nenhum favorito será importado durante a primeira execução.

O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção dos favoritos estará marcada ou desmarcada de acordo com o valor da política.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ImportHistory

Importar histórico de navegação do navegador padrão na primeira execução
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ImportHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportHistory
Nome de preferência Mac/Linux:
ImportHistory
Com suporte em:
  • Google Chrome (Linux) desde a versão 15
  • Google Chrome (Mac) desde a versão 15
  • Google Chrome (Windows) desde a versão 15
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, o histórico de navegação será importado do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, o histórico de navegação não será importado durante a primeira execução.

O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção do histórico de navegação estará marcada ou desmarcada de acordo com o valor da política.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ImportHomepage

Importar homepage do navegador padrão na primeira execução
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ImportHomepage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportHomepage
Nome de preferência Mac/Linux:
ImportHomepage
Com suporte em:
  • Google Chrome (Linux) desde a versão 15
  • Google Chrome (Mac) desde a versão 15
  • Google Chrome (Windows) desde a versão 15
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", a página inicial será importada do navegador padrão anterior durante a primeira execução. Se a política for definida como "Desativada" ou não for definida, a página inicial não será importada durante a primeira execução.

Os usuários podem acionar uma caixa de diálogo de importação em que a caixa de seleção da página inicial estará marcada ou desmarcada, de acordo com o valor da política.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ImportSavedPasswords

Importar senhas salvas do navegador padrão na primeira execução
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ImportSavedPasswords
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportSavedPasswords
Nome de preferência Mac/Linux:
ImportSavedPasswords
Com suporte em:
  • Google Chrome (Linux) desde a versão 15
  • Google Chrome (Mac) desde a versão 15
  • Google Chrome (Windows) desde a versão 15
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla apenas o comportamento de importação da primeira execução depois que o navegador é instalado. Ela permite uma transição mais suave para o Google Chrome em ambientes em que um outro navegador foi muito usado antes da instalação desse. Esta política não afeta os recursos do gerenciador de senhas para Contas do Google.

Se ela for ativada, as senhas salvas serão importadas do navegador padrão anterior durante a primeira execução. Também será possível fazer a importação manual pela página de configurações. Se a política for desativada, nenhuma senha será importada durante a primeira execução, e a importação manual pela página de configurações será bloqueada. Se a política for deixada sem definição, nenhuma senha salva será importada na primeira execução, mas o usuário poderá fazer isso na página de configurações.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ImportSearchEngine

Importar mecanismos de pesquisa do navegador padrão na primeira execução
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ImportSearchEngine
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportSearchEngine
Nome de preferência Mac/Linux:
ImportSearchEngine
Com suporte em:
  • Google Chrome (Linux) desde a versão 15
  • Google Chrome (Mac) desde a versão 15
  • Google Chrome (Windows) desde a versão 15
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, o mecanismo de pesquisa padrão será importado do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, o mecanismo de pesquisa padrão não será importado durante a primeira execução.

O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção do mecanismo de pesquisa padrão estará marcada ou desmarcada de acordo com o valor da política.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

IncognitoEnabled (Obsoleta)

Ativar o modo de navegação anônima
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\IncognitoEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IncognitoEnabled
Nome de preferência Mac/Linux:
IncognitoEnabled
Nome de restrição Android:
IncognitoEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
  • Google Chrome (Windows) desde a versão 11
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política é obsoleta. Utilize IncognitoModeAvailability em seu lugar, que ativa o modo de navegação anônima em Google Chrome. Caso esta configuração seja ativada ou não configurada, os usuários podem abrir páginas da Web no modo de navegação anônima. Se essa configuração for desativada, os usuários não podem abrir páginas da Web usando o modo de navegação anônima. Se esta política for deixada sem definição, esta opção será ativada e o usuário será capaz de usar o modo de navegação anônima.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

IncognitoModeAvailability

Disponibilidade do modo de navegação anônima
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\IncognitoModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IncognitoModeAvailability
Nome de preferência Mac/Linux:
IncognitoModeAvailability
Nome de restrição Android:
IncognitoModeAvailability
Com suporte em:
  • Google Chrome (Linux) desde a versão 14
  • Google Chrome (Mac) desde a versão 14
  • Google Chrome (Windows) desde a versão 14
  • Google ChromeOS (Google ChromeOS) desde a versão 14
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Especifica se o usuário pode abrir páginas no modo de navegação anônima no Google Chrome.

Se a política for definida como "Enabled" ou deixada sem definição, as páginas poderão ser abertas no modo de navegação anônima.

Se ela for definida como "Disabled", as páginas não poderão ser abertas no modo de navegação anônima.

Se a opção "Forced" for selecionada, as páginas poderão ser abertas SOMENTE no modo de navegação anônima. A opção "Forced" não funciona para o Android no Chrome

Observação: no iOS, se a política for alterada durante a sessão, ela só terá efeito após a reinicialização.

  • 0 = Modo de navegação anônima disponível
  • 1 = Modo de navegação anônima desativado
  • 2 = Modo de navegação anônima forçado
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IncognitoModeAvailability" value="1"/>
Voltar ao início

InsecureFormsWarningsEnabled (Obsoleta)

Ativar alertas para formulários não seguros
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\InsecureFormsWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\InsecureFormsWarningsEnabled
Nome de preferência Mac/Linux:
InsecureFormsWarningsEnabled
Nome de restrição Android:
InsecureFormsWarningsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Android) desde a versão 86
  • Google Chrome (iOS) desde a versão 122
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla o tratamento de formulários não seguros (enviados por HTTP) incorporados em sites seguros (HTTPS) no navegador. Se ela for ativada ou deixada sem definição, um alerta de página inteira será mostrado quando um formulário não seguro for enviado. Além disso, um balão de alerta será mostrado ao lado dos campos do formulário quando o cursor do mouse estiver sobre eles, e o preenchimento automático será desativado para esses formulários. Se a política for desativada, os alertas não serão mostrados para formulários não seguros e o preenchimento automático vai funcionar normalmente.

Essa política será removida no Chrome 130.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

InsertKeyModifier

Controla o atalho usado para acionar a tecla "Insert"
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política determina o comportamento padrão de remapeamento da tecla "Insert" na subpágina "Remapear teclas". A subpágina "Remapear teclas" permite que os usuários personalizem as teclas do teclado. Se ativada, esta política vai impedir que os usuários personalizem esses remapeamentos específicos. Se a política for deixada sem definição, os atalhos baseados em pesquisa vão funcionar como padrão.

  • 0 = Não é possível definir um atalho para a ação "Insert".
  • 2 = A configuração de atalho da tecla "Insert" usa o atalho que contém a tecla modificadora de pesquisa
Voltar ao início

InsightsExtensionEnabled

Ativar extensão de insights para relatar métricas de uso
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 103
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A extensão de insights relata a velocidade de download e upload da Internet e o tempo de inatividade do usuário, além de insights de aplicativos.

Se a política for ativada, a extensão de insights será instalada e vai relatar métricas.

Se ela for desativada ou deixada sem definição, a extensão de insights não será instalada e não vai relatar métricas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o relatório feito pelo Android.

Voltar ao início

InstantTetheringAllowed

Permitir que o tethering instantâneo seja usado.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 60
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta configuração for ativada, os usuários terão permissão para usar tethering instantâneo, o que permite que o smartphone Google deles compartilhe os dados móveis com o dispositivo.

Se esta configuração for desativada, os usuários não terão permissão para usar tethering instantâneo.

Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.

Voltar ao início

IntensiveWakeUpThrottlingEnabled

Controlar o recurso de IntensiveWakeUpThrottling.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\IntensiveWakeUpThrottlingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IntensiveWakeUpThrottlingEnabled
Nome de preferência Mac/Linux:
IntensiveWakeUpThrottlingEnabled
Nome de restrição Android:
IntensiveWakeUpThrottlingEnabled
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
  • Google Chrome (Linux) desde a versão 85
  • Google Chrome (Mac) desde a versão 85
  • Google Chrome (Windows) desde a versão 85
  • Google Chrome (Android) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Quando ativado, o recurso IntensiveWakeUpThrottling faz com que os timers JavaScript nas guias em segundo plano sejam agressivamente limitados e agrupados, sendo executados no máximo uma vez por minuto depois que uma página tiver ficado 5 minutos ou mais em segundo plano.

Esse é um recurso que obedece aos padrões da Web, mas pode causar falhas na funcionalidade em alguns sites, fazendo com que certas ações sofram um atraso de até um minuto. No entanto, ele economiza significativamente o uso da bateria e da CPU quando ativado. Acesse https://bit.ly/30b1XR4 para ver mais detalhes (em inglês).

Se essa política for ativada, o recurso vai ter uma ativação forçada e o usuário não vai poder modificar isso.

Se ela for desativada, o recurso vai ter uma desativação forçada e o usuário não vai poder modificar isso.

Se ela não for definida, o recurso vai ser controlado pela própria lógica interna, que pode ser configurada manualmente pelo usuário.

Observe que a política é aplicada em cada processo do renderizador, com os valores mais recentes dela sendo aplicados quando um processo do renderizador é iniciado. Uma reinicialização completa é necessária para garantir que todas as guias carregadas recebam uma configuração consistente da política. Não há problemas em executar processos com valores diferentes desta política.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

IntranetRedirectBehavior

Comportamento de redirecionamento à intranet
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\IntranetRedirectBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IntranetRedirectBehavior
Nome de preferência Mac/Linux:
IntranetRedirectBehavior
Com suporte em:
  • Google Chrome (Linux) desde a versão 88
  • Google Chrome (Mac) desde a versão 88
  • Google Chrome (Windows) desde a versão 88
  • Google ChromeOS (Google ChromeOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política configura o comportamento de redirecionamento à intranet por verificações de interceptação de DNS. As verificações tentam descobrir se o navegador está por trás de um proxy que redireciona nomes de host desconhecidos.

Se a política não for definida, o navegador usará o comportamento padrão de verificações de interceptação de DNS e sugestões de redirecionamento à intranet. Na versão M88, esses comportamentos estão ativados por padrão, mas serão desativados em uma versão futura.

A DNSInterceptionChecksEnabled é uma política relacionada que também pode desativar verificações de interceptação de DNS. Esta política é uma versão mais flexível, que pode controlar barras de informações de redirecionamento à intranet separadamente e ainda pode ser expandida no futuro. Se DNSInterceptionChecksEnabled ou esta política solicitarem que as verificações de interceptação sejam desativadas, elas serão desativadas.

  • 0 = Usar comportamento do navegador padrão.
  • 1 = Desativar verificações de interceptação de DNS e barras de informações oferecendo "http://intranetsite/" como alternativa.
  • 2 = Desativar verificações de interceptação de DNS. Permitir barras de informações oferecendo "http://intranetsite/" como alternativa.
  • 3 = Permitir verificações de interceptação de DNS e barras de informações oferecendo "http://intranetsite/" como alternativa.
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IntranetRedirectBehavior" value="1"/>
Voltar ao início

IsolateOrigins

Ativar o isolamento de sites para origens específicas
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\IsolateOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IsolateOrigins
Nome de preferência Mac/Linux:
IsolateOrigins
Com suporte em:
  • Google Chrome (Linux) desde a versão 63
  • Google Chrome (Mac) desde a versão 63
  • Google Chrome (Windows) desde a versão 63
  • Google ChromeOS (Google ChromeOS) desde a versão 63
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida, cada uma das origens indicadas em uma lista separada por vírgulas será executada no próprio processo. Cada processo de uma origem indicada só poderá conter documentos da origem em questão e dos subdomínios dela. Por exemplo, se https://a1.example.com/ for especificada, https://a2.a1.example.com/ será permitida no mesmo processo, mas https://example.com ou https://b.example.com não serão.

Desde o Google Chrome 77, também é possível especificar um intervalo de origens isoladas usando um caractere curinga. Por exemplo, se https://[*.]corp.example.com for especificada, todas as origens abaixo de https://corp.example.com ganharão um processo dedicado, incluindo a própria https://corp.example.com, a https://a1.corp.example.com e a https://a2.a1.corp.example.com.

Observe que todos os sites (ou seja, esquema + eTLD+1, como https://example.com) já são isolados por padrão em plataformas para computador, conforme definido na política SitePerProcess. Esta política IsolateOrigins é útil para isolar origens específicas com uma granularidade mais refinada (por exemplo, https://a.example.com).

Observe também que as origens isoladas por esta política não poderão criar scripts de outras origens no mesmo site, ação que é possível quando dois documentos do mesmo site modificam os valores de document.domain para que sejam correspondentes. Os administradores precisam confirmar se esse comportamento incomum não está sendo usado em uma origem antes de isolá-la.

Se a política for desativada ou for deixada sem definição, os usuários poderão mudar a configuração.

Observação: use a política IsolateOriginsAndroid no Android.

Exemplo de valor:
"https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"
Windows (Intune):
<enabled/>
<data id="IsolateOrigins" value="https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"/>
Voltar ao início

IsolateOriginsAndroid

Ativa o isolamento de sites para origens específicas em dispositivos Android
Tipo do dado:
String
Nome de restrição Android:
IsolateOriginsAndroid
Com suporte em:
  • Google Chrome (Android) desde a versão 68
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida, cada uma das origens indicadas em uma lista separada por vírgulas será executada no próprio processo no Android. Cada processo de uma origem indicada só poderá conter documentos da origem em questão e dos subdomínios dela. Por exemplo, se https://a1.example.com/ for especificada, https://a2.a1.example.com/ será permitida no mesmo processo, mas https://example.com ou https://b.example.com não serão. Observe que o Android isola alguns sites confidenciais por padrão no Google Chrome 77 e em versões mais recentes, e esta política estende esse modo para isolar outras origens específicas.

Desde o Google Chrome 77, também é possível especificar um intervalo de origens isoladas usando um caractere curinga. Por exemplo, se https://[*.]corp.example.com for especificada, todas as origens abaixo de https://corp.example.com ganharão um processo dedicado, incluindo a própria https://corp.example.com, a https://a1.corp.example.com e a https://a2.a1.corp.example.com.

Observe que as origens isoladas por esta política não poderão criar scripts de outras origens no mesmo site, ação que é possível quando dois documentos do mesmo site modificam os valores de document.domain para que sejam correspondentes. Os administradores precisam confirmar se esse comportamento incomum não está sendo usado em uma origem antes de isolá-la.

Se a política for desativada, toda forma de isolamento de sites deixará de funcionar, inclusive em sites confidenciais e nas versões de teste de IsolateOriginsAndroid, SitePerProcessAndroid e outros modos de isolamento. Os usuários ainda poderão ativar IsolateOrigins manualmente com a flag de linha de comando.

Se a política não for definida, o usuário poderá mudar essa configuração.

Observação: o isolamento de muitos sites no Android pode causar problemas de desempenho, principalmente em dispositivos com pouca memória. Esta política se aplica apenas ao Chrome no Android sendo executado em dispositivos com mais de 1 GB de RAM. Para aplicar a política em plataformas que não sejam o Android, use a IsolateOrigins.

Exemplo de valor:
"https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"
Voltar ao início

IsolatedWebAppInstallForceList

Configurar a lista de apps isolados da Web de instalação forçada
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica uma lista de Apps Isolados da Web (AIWs) que são instalados sem interação do usuário. AIWs são apps que têm propriedades de segurança úteis que não estão presentes em páginas da Web normais. Eles são incluídos em um Pacote assinado da Web. A chave pública do Pacote assinado da Web é usada para criar o ID do pacote que identifica o AIW. Até agora, essa política funciona apenas para a Sessão de visitante gerenciada.

Cada item da lista da política é um objeto com dois campos obrigatórios: o manifesto de atualização URL e o ID do pacote do App Isolado da Web. Cada item também pode ter um campo opcional com o nome do canal de lançamento do AIW. Se o "update_channel" não for definido, o valor padrão será usado.

Esquema:
{ "items": { "properties": { "update_channel": { "description": "O nome do canal de atualiza\u00e7\u00e3o/lan\u00e7amento do AIW. Esse valor pode ser qualquer string. N\u00e3o h\u00e1 restri\u00e7\u00f5es. Se nenhum valor for fornecido, o canal \"default\" (padr\u00e3o) ser\u00e1 usado.", "type": "string" }, "update_manifest_url": { "type": "string" }, "web_bundle_id": { "type": "string" } }, "required": [ "update_manifest_url", "web_bundle_id" ], "type": "object" }, "type": "array" }
Voltar ao início

JavascriptEnabled (Obsoleta)

Ativar o JavaScript
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\JavascriptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\JavascriptEnabled
Nome de preferência Mac/Linux:
JavascriptEnabled
Nome de restrição Android:
JavascriptEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política foi desativada. Utilize a DefaultJavaScriptSetting em seu lugar.

Pode ser usada para desativar o JavaScript no Google Chrome.

Se esta configuração for desativada, as páginas da Web não poderão usar JavaScript, e o usuário não poderá alterá-la.

Se esta configuração for ativada ou não for definida, as páginas da Web poderão usar JavaScript, mas o usuário poderá alterá-la.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

KeepFullscreenWithoutNotificationUrlAllowList

Lista de URLs que têm permissão para continuar no modo de tela cheia sem mostrar uma notificação
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 99
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configurar uma lista de URLs que têm permissão para continuar no modo de tela cheia sem mostrar uma notificação quando o dispositivo volta da tela de bloqueio.

Normalmente, o modo de tela cheia é desativado ao voltar da tela de bloqueio para reduzir o risco de ataques de phishing. Esta política permite que URLs específicos sejam considerados como fontes confiáveis e tenham permissão para continuar no modo de tela cheia após o desbloqueio. Ela é definida especificando uma lista de padrões de URL no formato explicado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. Por exemplo, é possível sempre usar o modo de tela cheia após o desbloqueio e desativar as notificações por completo especificando o caractere curinga *, que corresponde a todos os URLs.

Se a política for definida como uma lista vazia ou não for definida, nenhum URL vai ter permissão para continuar no modo de tela cheia sem uma notificação.

Voltar ao início

KeyPermissions

Principais permissões
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 45
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, as extensões ou os apps Android terão acesso a chaves corporativas. Apenas chaves geradas usando a API chrome.enterprise.platformKeys em uma conta gerenciada são designadas para uso corporativo. O usuário não poderá conceder ou revogar o acesso de extensões ou apps Android a chaves corporativas.

Por padrão, uma extensão ou um app Android não pode usar uma chave designada como corporativa. Isso é equivalente a definir allowCorporateKeyUsage como "Falsa" para a política. Uma extensão ou um app Android só poderá usar chaves de plataforma marcadas como corporativas para assinar dados arbitrários se allowCorporateKeyUsage for definida como "Verdadeira" para eles. Conceda essa permissão apenas se você confiar que a extensão ou o app Android protegerá a chave contra o acesso de invasores.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Chaves corporativas poderão ser usadas por apps Android instalados e listados nesta política.

Esquema:
{ "additionalProperties": { "properties": { "allowCorporateKeyUsage": { "description": "Se for definida como verdadeira, essa extens\u00e3o poder\u00e1 usar todas as chaves designadas para uso corporativo para assinar dados arbitr\u00e1rios. Se definida como falsa, ela n\u00e3o poder\u00e1 acessar nenhuma dessas chaves e o usu\u00e1rio tamb\u00e9m n\u00e3o poder\u00e1 conceder permiss\u00e3o de acesso. No entanto, uma extens\u00e3o poder\u00e1 acessar uma chave uma \u00fanica vez se a mesma extens\u00e3o tiver gerado essa chave.", "type": "boolean" } }, "type": "object" }, "type": "object" }
Voltar ao início

KeyboardFocusableScrollersEnabled

Ativar controles de rolagens focalizáveis do teclado
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\KeyboardFocusableScrollersEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\KeyboardFocusableScrollersEnabled
Nome de preferência Mac/Linux:
KeyboardFocusableScrollersEnabled
Nome de restrição Android:
KeyboardFocusableScrollersEnabled
Nome de restrição do Android WebView:
com.android.browser:KeyboardFocusableScrollersEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 127
  • Google Chrome (Mac) desde a versão 127
  • Google Chrome (Windows) desde a versão 127
  • Google ChromeOS (Google ChromeOS) desde a versão 127
  • Google Chrome (Android) desde a versão 127
  • Android System WebView (Android) desde a versão 127
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política oferece uma recusa temporária para o novo comportamento de rolagem focalizável do teclado.

Quando ela está ativada ou sem definição, os controles de rolagem que não têm filhos focalizáveis podem ser focalizados pelo teclado por padrão.

Quando esta política está desativada, os controles de rolagem não podem ser focalizados pelo teclado por padrão.

Esta política é uma solução temporária e será removida na versão M135.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

KioskBrowserPermissionsAllowedForOrigins

Permitir que as origens acessem as permissões do navegador disponíveis para a origem de instalação do quiosque da Web.
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 129
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, origens adicionais listadas poderão acessar permissões do navegador (por exemplo, geolocalização, câmera e microfone) que já estão disponíveis para a origem de instalação dos aplicativos de quiosque da Web.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política.

Voltar ao início

LacrosAvailability

Disponibilizar o navegador Lacros
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 92
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Essa configuração apresenta várias opções de disponibilidade para o navegador Lacros.

Se a política for definida como user_choice, o usuário poderá ativar o Lacros e torná-lo o navegador principal.

Se a política for definida como lacros_disallowed, o usuário não poderá usar o Lacros.

Se ela for definida como side_by_side, o Lacros será ativado, mas não será o navegador principal.

Se ela for definida como lacros_primary, o Lacros será ativado e definido como o navegador principal.

Se a política for deixada sem definição, o padrão será lacros_disallowed para usuários gerenciados por empresas e user_choice para usuários não gerenciados.

No futuro, será possível fazer com que o Lacros seja o único navegador disponível no Google ChromeOS usando o valor lacros_only.

  • "user_choice" = Permitir que os usuários ativem o Lacros e torná-lo o navegador principal
  • "lacros_disallowed" = Evitar que os usuários usem o Lacros
  • "side_by_side" = Ativar o Lacros
  • "lacros_primary" = Ativar o Lacros e defini-lo como o navegador principal
  • "lacros_only" = Tornar o Lacros o único navegador disponível (ainda não implementado)
Voltar ao início

LacrosDataBackwardMigrationMode

Escolher o que acontece com os dados do usuário depois que o Lacros é desativado
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta configuração decide quantos dados do usuário são mantidos após a desativação do Lacros.

Se a política for definida como none ou for deixada sem definição, a migração de dados de versões anteriores não vai ser realizada.

Se ela for definida como keep_none, todos os dados do usuário serão removidos. Essa é a opção mais segura.

Quando a política é definida como keep_safe_data, a maioria dos dados do usuário é removida. Apenas arquivos independentes do navegador são mantidos, como os downloads.

Quando a política é definida como keep_all, todos os dados do usuário são mantidos. Essa opção tem um alto risco de falha, exigindo a execução de um Powerwash para recuperação.

  • "none" = Depois que a opção Lacros for desativada, a migração de dados não vai ser realizada. A pasta Lacros será removida, e os usuários vão continuar usando os dados restantes.
  • "keep_none" = Após a desativação do Lacros, todos os dados do usuário vão ser removidos no próximo login.
  • "keep_safe_data" = Após a desativação do Lacros, vamos tentar manter o máximo possível de dados do usuário, removendo todos os dados do navegador.
  • "keep_all" = Depois que o Lacros é desativado, tentamos migrar todos os dados.
Voltar ao início

LacrosSelection

Selecionar o Lacros binário do navegador
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 112
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Essa configuração define qual navegador Lacros vai ser usado.

Se a política for definida como user_choice, o usuário poderá decidir qual navegador Lacros carregar: binário da partição rootfs ou stateful. Se o usuário não definir nenhuma preferência, o binário com a versão mais recente vai ser escolhido.

Se a política for definida como rootfs, o binário rootfs do navegador Lacros sempre será carregado.

Se ela for deixada sem definição, o padrão será rootfs para usuários gerenciados por empresas e user_choice para os não gerenciados.

Mudar o valor da política poderá causar perda de dados do navegador Lacros se a nova versão dele for mais antiga que a atual. Por exemplo, se a política muda de user_choice para rootfs, e a primeira foi atualizada. Ou se o Google ChromeOS foi atualizado junto com o navegador Lacros rootfs, e stateful ainda não foi atualizado. Nessas situações, não há garantias de uma migração correta de dados.

Usar user_choice ou rootfs é uma opção segura. Trocar de rootfs para user_choice também é seguro.

  • "user_choice" = Permitir que os usuários selecionem o binário Lacros do navegador
  • "rootfs" = Sempre carregar o navegador rootfs Lacros
Voltar ao início

LensCameraAssistedSearchEnabled

Permitir a pesquisa assistida pela câmera do Google Lens
Tipo do dado:
Boolean
Nome de restrição Android:
LensCameraAssistedSearchEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 91
  • Google Chrome (iOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou deixada sem definição, os usuários poderão pesquisar com a câmera usando o Google Lens. Se a política for desativada, o botão do Google Lens não estará disponível na caixa de pesquisa quando houver compatibilidade com a pesquisa assistida pela câmera do Google Lens.

Exemplo de valor:
true (Android)
Voltar ao início

LensDesktopNTPSearchEnabled

Permitir que o botão do Google Lens apareça na caixa de pesquisa na página "Nova guia", se houver suporte.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\LensDesktopNTPSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensDesktopNTPSearchEnabled
Nome de preferência Mac/Linux:
LensDesktopNTPSearchEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 109
  • Google Chrome (Mac) desde a versão 109
  • Google Chrome (Windows) desde a versão 109
  • Google ChromeOS (Google ChromeOS) desde a versão 109
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada ou deixada sem definição, os usuários poderão ver e usar o botão do Google Lens na caixa de pesquisa da página "Nova guia". Se a política for desativada, o botão do Google Lens não vai aparecer na caixa de pesquisa na página "Nova guia".

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

LensOnGalleryEnabled

Ativar a integração do Lens / app Galeria no Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 128
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla a disponibilidade da integração do Lens no app Galeria no Google ChromeOS

Quando a política é ativada ou deixada sem definição, os usuários podem usar o Lens para pesquisar seleções de mídia que eles estão visualizando no app Galeria. Quando a política é desativada, o recurso também é.

Voltar ao início

LensOverlaySettings

Configurações do recurso de sobreposição do Lens
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\LensOverlaySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensOverlaySettings
Nome de preferência Mac/Linux:
LensOverlaySettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 126
  • Google Chrome (Mac) desde a versão 126
  • Google Chrome (Windows) desde a versão 126
  • Google ChromeOS (Google ChromeOS) desde a versão 126
  • Google Chrome (iOS) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Com a sobreposição do Lens, os usuários podem fazer pesquisas no Google interagindo com uma captura de tela da página atual sobreposta ao conteúdo da Web.

Não há uma configuração do usuário para controlar esse recurso. Ele geralmente fica disponível para todos os usuários que têm o Google como mecanismo de pesquisa padrão, a menos que seja desativado por esta política.

Quando a política for ativada (definida como 1) ou deixada sem definição, o recurso ficará disponível para os usuários. Quando for desativada (definida como 0), o recurso não ficará disponível.

  • 0 = Ativar
  • 1 = Desativar
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="LensOverlaySettings" value="1"/>
Voltar ao início

LensRegionSearchEnabled

Permitir que o item de menu da pesquisa por região do Google Lens seja exibido no menu de contexto, se compatível.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\LensRegionSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensRegionSearchEnabled
Nome de preferência Mac/Linux:
LensRegionSearchEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 94
  • Google Chrome (Mac) desde a versão 94
  • Google Chrome (Windows) desde a versão 94
  • Google ChromeOS (Google ChromeOS) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for deixada sem definição ou for ativada, os usuários poderão ver e usar o item de menu da pesquisa por região do Google Lens no menu de contexto. Se ela for desativada, os usuários não verão a pesquisa por região do Google Lens no menu de contexto quando a pesquisa por região do Google Lens estiver disponível.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ListenToThisPageEnabled

Ativar a leitura em voz alta (destilação de texto e síntese de conversão de texto em voz) para páginas da Web
Tipo do dado:
Boolean
Nome de restrição Android:
ListenToThisPageEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 122
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, os usuários poderão ler páginas da Web qualificadas em voz alta usando a conversão de texto em voz. Isso é possível graças à síntese de áudio e à destilação de conteúdo do lado do servidor. Se for definida como falsa, esse recurso será desativado. Se definida como padrão ou deixada sem definição, a leitura em voz alta será ativada.

Exemplo de valor:
true (Android)
Voltar ao início

LockScreenAutoStartOnlineReauth

Início automático da reautenticação on-line na tela de bloqueio
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 126
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Na tela de bloqueio, os usuários têm a opção de abrir uma janela de reautenticação on-line, que será usada para entrar de novo na sessão. Esta política pode ser usada para abrir a janela automaticamente se a reautenticação on-line for necessária.

Se a política for ativada e a reautenticação on-line for necessária, a janela de reautenticação on-line será aberta automaticamente.

Se a política for desativada ou deixada sem definição, a janela de reautenticação on-line precisará ser aberta manualmente.

A reautenticação on-line pode se tornar necessária por vários motivos, como mudança de senha, mas também pode ser aplicada por determinadas políticas, como GaiaLockScreenOfflineSigninTimeLimitDays ou SamlLockScreenOfflineSigninTimeLimitDays.

Voltar ao início

LockScreenMediaPlaybackEnabled

Permite que os usuários executem mídia enquanto o dispositivo estiver bloqueado.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 78
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, os controles de mídia serão exibidos na tela de bloqueio se o usuário bloquear o dispositivo durante a reprodução de mídia.

Se a política for definida como "Desativada", os controles de mídia não serão exibidos na tela de bloqueio.

Voltar ao início

LoginDisplayPasswordButtonEnabled

Exibir o botão "mostrar senha" na tela de login e de bloqueio
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Quando esse recurso é ativado, ele exibirá um botão nas telas de login e de bloqueio que permite a exibição da senha. Ele é representado por um ícone de olho no campo de texto da senha. O botão não é exibido quando o recurso está desativado.

Voltar ao início

LookalikeWarningAllowlistDomains

Suprimir alertas de domínios parecidos em domínios
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LookalikeWarningAllowlistDomains
Nome de preferência Mac/Linux:
LookalikeWarningAllowlistDomains
Nome de restrição Android:
LookalikeWarningAllowlistDomains
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Android) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política evita a exibição de alertas de URL parecido nos sites listados. Geralmente, esses alertas são exibidos em sites em que o Google Chrome acredita estar havendo uma tentativa de spoofing, ou seja, a falsificação de um site conhecido pelo usuário.

Se a política estiver ativada e for definida para um ou mais domínios, nenhuma página de alerta para URL parecido será exibida nas páginas do domínio em questão.

Se a política for definida como uma lista vazia ou for deixada sem definição, os avisos poderão ser exibidos em qualquer site acessado pelo usuário.

Um nome de host pode ser permitido com uma correspondência completa do host ou qualquer correspondência do domínio. Por exemplo, os alertas de um URL como "https://foo.example.com/bar" serão suprimidos se a lista incluir "foo.example.com" ou "example.com".

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\2 = "example.org"
Android/Linux:
[ "foo.example.com", "example.org" ]
Mac:
<array> <string>foo.example.com</string> <string>example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="LookalikeWarningAllowlistDomainsDesc" value="1&#xF000;foo.example.com&#xF000;2&#xF000;example.org"/>
Voltar ao início

ManagedAccountsSigninRestriction

Adicionar restrições em contas gerenciadas
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ManagedAccountsSigninRestriction
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedAccountsSigninRestriction
Nome de preferência Mac/Linux:
ManagedAccountsSigninRestriction
Com suporte em:
  • Google Chrome (Linux) desde a versão 94
  • Google Chrome (Mac) desde a versão 94
  • Google Chrome (Windows) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Comportamento padrão (política não definida) Quando uma conta é adicionada à área de conteúdo, uma pequena caixa de diálogo pode aparecer pedindo para o usuário criar um novo perfil. Essa caixa de diálogo pode ser dispensada.

ManagedAccountsSigninRestriction = 'primary_account' Se um usuário fizer login em um serviço do Google pela primeira vez no navegador Google Chrome, uma caixa de diálogo vai aparecer pedindo que ele crie um perfil para a conta corporativa. O usuário pode clicar em "Cancelar" e sair da conta ou em "Continuar" para criar um perfil. Os dados de navegação atuais não vão ser adicionados ao novo perfil. O perfil recém-criado pode ter contas secundárias. Por exemplo, o usuário pode fazer login em outra conta na área de conteúdo.

ManagedAccountsSigninRestriction = 'primary_account_strict' Esse comportamento é igual ao da 'primary_account', mas o perfil recém-criado não pode ter contas secundárias.

ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Esse comportamento é igual ao da 'primary_account', mas uma caixa de seleção é adicionada para que o usuário possa manter os dados de navegação locais. Se o usuário marcar essa caixa, os dados de perfil atuais vão ser associados à conta gerenciada. - Todos os dados de navegação atuais vão estar no novo perfil. - Esses dados incluem favoritos, histórico, senha, dados de preenchimento automático, guias abertas, cookies, cache, armazenamento na Web, extensões etc. Se o usuário não marcar a caixa: - O perfil antigo vai continuar existindo e nenhum dado será perdido. - Um novo perfil vai ser criado.

ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Esse comportamento é igual ao da 'primary_account_keep_existing_data', mas o perfil recém-criado não pode ter contas secundárias.

  • "primary_account" = Uma conta gerenciada precisa ser a principal. A importação de dados de navegação existentes é permitida no momento da criação do perfil
  • "primary_account_strict" = Uma conta gerenciada precisa ser a principal e não pode ter contas secundárias. A importação de dados de navegação existentes é permitida no momento da criação do perfil
  • "none" = Nenhuma restrição em contas gerenciadas
  • "primary_account_keep_existing_data" = Uma conta gerenciada precisa ser a principal. O usuário pode importar dados existentes no momento da criação da conta
  • "primary_account_strict_keep_existing_data" = Uma conta gerenciada precisa ser a principal e não pode ter contas secundárias. O usuário pode importar dados existentes no momento da criação da conta
Exemplo de valor:
"primary_account"
Windows (Intune):
<enabled/>
<data id="ManagedAccountsSigninRestriction" value="primary_account"/>
Voltar ao início

ManagedBookmarks

Favoritos gerenciados
Tipo do dado:
Dictionary [Android:string, Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ManagedBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedBookmarks
Nome de preferência Mac/Linux:
ManagedBookmarks
Nome de restrição Android:
ManagedBookmarks
Com suporte em:
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (Linux) desde a versão 37
  • Google Chrome (Mac) desde a versão 37
  • Google Chrome (Windows) desde a versão 37
  • Google ChromeOS (Google ChromeOS) desde a versão 37
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição desta política configura uma lista de favoritos em que cada um deles é um dicionário contendo as chaves "name" e "url", que definem o nome e o destino do favorito. Os administradores podem configurar uma subpasta definindo um favorito sem uma chave "url", mas com uma outra chave "children". Essa chave também tem uma lista de favoritos, alguns dos quais podem ser pastas. O Chrome modifica URLs incompletos como se eles tivessem sido enviados pela barra de endereço. Por exemplo, "google.com" se torna "https://google.com/".

Os usuários não podem mudar as pastas em que os favoritos estão, embora seja possível ocultá-las da barra de favoritos. O nome padrão da pasta de favoritos gerenciados é "Favoritos gerenciados", mas ele pode ser modificado ao adicionar um novo subdicionário à política com uma única chave chamada "toplevel_name" usando o nome da pasta desejada como valor. Os favoritos gerenciados não são sincronizados com a conta do usuário, e as extensões não podem modificá-los.

Esquema:
{ "items": { "id": "BookmarkType", "properties": { "children": { "items": { "$ref": "BookmarkType" }, "type": "array" }, "name": { "type": "string" }, "toplevel_name": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Android/Linux:
ManagedBookmarks: [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Mac:
<key>ManagedBookmarks</key> <array> <dict> <key>toplevel_name</key> <string>My managed bookmarks folder</string> </dict> <dict> <key>name</key> <string>Google</string> <key>url</key> <string>google.com</string> </dict> <dict> <key>name</key> <string>Youtube</string> <key>url</key> <string>youtube.com</string> </dict> <dict> <key>children</key> <array> <dict> <key>name</key> <string>Chromium</string> <key>url</key> <string>chromium.org</string> </dict> <dict> <key>name</key> <string>Chromium Developers</string> <key>url</key> <string>dev.chromium.org</string> </dict> </array> <key>name</key> <string>Chrome links</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedBookmarks" value="{"toplevel_name": "My managed bookmarks folder"}, {"name": "Google", "url": "google.com"}, {"name": "Youtube", "url": "youtube.com"}, {"children": [{"name": "Chromium", "url": "chromium.org"}, {"name": "Chromium Developers", "url": "dev.chromium.org"}], "name": "Chrome links"}"/>
Voltar ao início

ManagedConfigurationPerOrigin

Define valores de configuração gerenciada para sites de origens específicas
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ManagedConfigurationPerOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedConfigurationPerOrigin
Nome de preferência Mac/Linux:
ManagedConfigurationPerOrigin
Com suporte em:
  • Google Chrome (Linux) desde a versão 89
  • Google Chrome (Mac) desde a versão 89
  • Google Chrome (Windows) desde a versão 89
  • Google ChromeOS (Google ChromeOS) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, o valor de retorno da API Managed Configuration será definido para origens específicas.

A API Managed Configuration é uma configuração de chave-valor que pode ser acessada pela chamada de navigator.managed.getManagedConfiguration() no JavaScript. Ela só está disponível em origens correspondentes a aplicativos da Web de instalação forçada via WebAppInstallForceList.

Esquema:
{ "items": { "properties": { "managed_configuration_hash": { "type": "string" }, "managed_configuration_url": { "type": "string" }, "origin": { "type": "string" } }, "required": [ "origin", "managed_configuration_url", "managed_configuration_hash" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ManagedConfigurationPerOrigin = [ { "managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com" }, { "managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com" } ]
Android/Linux:
ManagedConfigurationPerOrigin: [ { "managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com" }, { "managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com" } ]
Mac:
<key>ManagedConfigurationPerOrigin</key> <array> <dict> <key>managed_configuration_hash</key> <string>asd891jedasd12ue9h</string> <key>managed_configuration_url</key> <string>https://gstatic.google.com/configuration.json</string> <key>origin</key> <string>https://www.google.com</string> </dict> <dict> <key>managed_configuration_hash</key> <string>djio12easd89u12aws</string> <key>managed_configuration_url</key> <string>https://gstatic.google.com/configuration2.json</string> <key>origin</key> <string>https://www.example.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedConfigurationPerOrigin" value="{"managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com"}, {"managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com"}"/>
Voltar ao início

ManagedGuestSessionPrivacyWarningsEnabled

Reduzir notificações de lançamento automático para sessões de visitante gerenciadas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla o alerta de privacidade da Sessão de visitante gerenciada no Google ChromeOS.

Se esta política for definida como falsa, os alertas de privacidade na tela de login e a notificação de início automático dentro da Sessão de visitante serão desativados.

Esta política não pode ser aplicada em dispositivos usados pelo público geral.

Se a política for definida como verdadeira ou não for definida, o alerta de privacidade na Sessão de visitante com início automático será fixado até que o usuário o dispense.

Voltar ao início

MaxConnectionsPerProxy

Número máximo de conexões simultâneas ao servidor proxy
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\MaxConnectionsPerProxy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MaxConnectionsPerProxy
Nome de preferência Mac/Linux:
MaxConnectionsPerProxy
Com suporte em:
  • Google Chrome (Linux) desde a versão 14
  • Google Chrome (Mac) desde a versão 14
  • Google Chrome (Windows) desde a versão 14
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida, o número máximo de conexões simultâneas ao servidor proxy será especificado. Alguns servidores proxy não podem administrar um grande número de conexões simultâneas por cliente, o que pode ser resolvido com a definição de um número menor para esta política. Defina um valor inferior a 100 e superior a 6. Alguns apps da Web são conhecidos por consumir muitas conexões com GETs irresponsivos, então definir um valor inferior a 32 pode gerar deslocamentos na rede do navegador caso haja muitos apps da Web com conexões deslocadas abertas. A definição de valores inferiores ao padrão fica por sua conta e risco.

Se a política não for definida, o valor padrão de 32 será usado.

Exemplo de valor:
0x00000020 (Windows), 32 (Linux), 32 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxConnectionsPerProxy" value="32"/>
Voltar ao início

MaxInvalidationFetchDelay

Atraso máximo de busca após a invalidação de uma política
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\MaxInvalidationFetchDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MaxInvalidationFetchDelay
Nome de preferência Mac/Linux:
MaxInvalidationFetchDelay
Com suporte em:
  • Google Chrome (Linux) desde a versão 30
  • Google Chrome (Mac) desde a versão 30
  • Google Chrome (Windows) desde a versão 30
  • Google ChromeOS (Google ChromeOS) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica o atraso máximo em milissegundos entre o recebimento de uma invalidação de política e a busca de uma nova política pelo serviço de gerenciamento do dispositivo. O intervalo de valores válidos é de 1.000 (1 segundo) até 300.000 (5 minutos). Valores fora desse intervalo serão ajustados para o respectivo limite.

Se a política não for definida, o valor padrão de 10 segundos será usado pelo Google Chrome.

Restrições:
  • Mínimo:1000
  • Máximo:300000
Exemplo de valor:
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxInvalidationFetchDelay" value="10000"/>
Voltar ao início

MediaRecommendationsEnabled

Ativar recomendações de mídia
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\MediaRecommendationsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MediaRecommendationsEnabled
Nome de preferência Mac/Linux:
MediaRecommendationsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 87
  • Google Chrome (Mac) desde a versão 87
  • Google Chrome (Windows) desde a versão 87
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Por padrão, o navegador mostrará recomendações de mídia personalizadas para o usuário. Se esta política for definida como "Desativada", essas recomendações ficarão ocultas para o usuário. Se esta política for definida como "Ativada" ou não for definida, as recomendações de mídia serão mostradas para o usuário.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

MemorySaverModeSavings

Mudar o modo de Economia de memória
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\MemorySaverModeSavings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MemorySaverModeSavings
Nome de preferência Mac/Linux:
MemorySaverModeSavings
Com suporte em:
  • Google Chrome (Linux) desde a versão 126
  • Google Chrome (Mac) desde a versão 126
  • Google Chrome (Windows) desde a versão 126
  • Google ChromeOS (Google ChromeOS) desde a versão 126
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política muda o nível de Economia de memória.

Isso só vai acontecer quando a Economia de memória for ativada pelas configurações ou pela política HighEfficiencyModeEnabled, e vai afetar a forma como as heurísticas são usadas para determinar quando descartar guias. Por exemplo, reduzir o ciclo de vida de uma guia inativa antes de descartá-la pode economizar memória, mas também significa que as guias serão recarregadas com mais frequência, o que pode resultar em uma experiência ruim para o usuário e em mais tráfego de rede.

Se a política for definida como "0", o nível de Economia de memória será moderado. As guias ficarão inativas depois de um período mais longo

Se a política for definida como "1", o nível de Economia de memória será balanceado. Suas guias ficarão inativas depois de um período ideal.

Se a política for definida como "2", o nível de Economia de memória será extremo. Suas guias ficarão inativas depois de um período mais curto.

Se a política for deixada sem definição, o usuário final poderá controlar essa configuração em chrome://settings/performance.

  • 0 = Economia de memória moderada.
  • 1 = Economia de memória equilibrada.
  • 2 = Economia de memória máxima.
Exemplo de valor:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="MemorySaverModeSavings" value="0"/>
Voltar ao início

MetricsReportingEnabled

Ativar relato de uso e dados relacionados a falhas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\MetricsReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MetricsReportingEnabled
Nome de preferência Mac/Linux:
MetricsReportingEnabled
Nome de restrição Android:
MetricsReportingEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google Chrome (iOS) desde a versão 88
  • Google Chrome (Android) desde a versão 110
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se essa política for ativada, será recomendado habilitar o envio de relatórios anônimos de uso e dados de falha do Google Chrome ao Google por padrão. Os usuários ainda poderão mudar essa configuração.

Se a política for desativada, os relatórios anônimos também serão, e nenhum dado de uso ou falha será enviado ao Google. Os usuários não poderão mudar essa configuração.

Se a polícia for deixada sem definição, será possível escolher o comportamento dos relatórios anônimos durante a instalação ou a primeira execução. Além disso, será possível mudar essa configuração mais tarde.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Para o Google ChromeOS, consulte DeviceMetricsReportingEnabled.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

MutationEventsEnabled

Reativar eventos de mutação descontinuados/removidos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\MutationEventsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MutationEventsEnabled
Nome de preferência Mac/Linux:
MutationEventsEnabled
Nome de restrição Android:
MutationEventsEnabled
Nome de restrição do Android WebView:
com.android.browser:MutationEventsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 124
  • Google Chrome (Mac) desde a versão 124
  • Google Chrome (Windows) desde a versão 124
  • Google ChromeOS (Google ChromeOS) desde a versão 124
  • Google Chrome (Android) desde a versão 124
  • Android System WebView (Android) desde a versão 124
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política fornece uma reativação temporária para um conjunto de eventos de plataforma descontinuados e removidos chamado "Eventos de mutação". Quando esta política estiver ativada, os eventos de mutação continuarão a ser acionados, mesmo que tenham sido desativados por padrão para usuários normais da Web. Se a política for desativada ou não for definida, esses eventos não poderão ser disparados. Esta política é uma solução temporária e vai ser removida na versão M135.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

NTPCardsVisible

Exibir cards na página Nova guia
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NTPCardsVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPCardsVisible
Nome de preferência Mac/Linux:
NTPCardsVisible
Com suporte em:
  • Google Chrome (Linux) desde a versão 88
  • Google Chrome (Mac) desde a versão 88
  • Google Chrome (Windows) desde a versão 88
  • Google ChromeOS (Google ChromeOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla a visibilidade de cards na página Nova guia. Os cards exibem pontos de entrada para inicializar jornadas de usuário comuns com base no comportamento de navegação do usuário.

Se a política for definida como "Ativada", a página Nova guia exibirá os cards caso haja conteúdo disponível.

Se a política for definida como "Desativada", a página Nova guia não exibirá cards.

Se a política não for definida, os usuários poderão controlar a visibilidade dos cards. O padrão é visível.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

NTPContentSuggestionsEnabled

Mostrar sugestões de conteúdo na página "Nova guia"
Tipo do dado:
Boolean
Nome de restrição Android:
NTPContentSuggestionsEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 54
  • Google Chrome (iOS) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou não for definida, sugestões de conteúdo geradas automaticamente serão exibidas na página "Nova guia" com base no histórico de navegação, nos interesses ou na localização do usuário.

Se ela for definida como falsa, essas sugestões não aparecerão na página "Nova guia".

Exemplo de valor:
true (Android)
Voltar ao início

NTPCustomBackgroundEnabled

Permitir que usuários personalizem o plano de fundo na página "Nova guia"
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NTPCustomBackgroundEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPCustomBackgroundEnabled
Nome de preferência Mac/Linux:
NTPCustomBackgroundEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
  • Google ChromeOS (Google ChromeOS) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como falsa, a página "Nova guia" não permitirá que os usuários personalizem o plano de fundo. Qualquer plano de fundo personalizado já existente será removido permanentemente, mesmo que a política seja definida como verdadeira mais tarde.

Se a política for definida como "verdadeira" ou não for definida, os usuários poderão personalizar o plano de fundo da página "Nova guia".

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

NTPMiddleSlotAnnouncementVisible

Mostrar o aviso abaixo da caixa de pesquisa na página "Nova guia"
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NTPMiddleSlotAnnouncementVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPMiddleSlotAnnouncementVisible
Nome de preferência Mac/Linux:
NTPMiddleSlotAnnouncementVisible
Com suporte em:
  • Google Chrome (Linux) desde a versão 99
  • Google Chrome (Mac) desde a versão 99
  • Google Chrome (Windows) desde a versão 99
  • Google ChromeOS (Google ChromeOS) desde a versão 99
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla a visibilidade do aviso abaixo da caixa de pesquisa na página "Nova guia".

Se a política estiver definida como Ativada, a página "Nova guia" vai mostrar o aviso abaixo da caixa de pesquisa, caso esteja disponível.

Se a política estiver definida como Desativada, a página "Nova guia" não vai mostrar o aviso abaixo da caixa de pesquisa, mesmo se estiver disponível.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

NativeClientForceAllowed

Força a execução do Cliente nativo (NaCl).
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
  • Google Chrome (Linux) desde a versão 116 até a versão 119
  • Google Chrome (Mac) desde a versão 116 até a versão 119
  • Google Chrome (Windows) desde a versão 116 até a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como "true", o Cliente nativo vai continuar em execução mesmo que o comportamento padrão seja desativado. Se a política for definida como "false", o comportamento padrão será usado.

Voltar ao início

NativeHostsExecutablesLaunchDirectly

Forçar a inicialização direta dos hosts de mensagens nativas executáveis do Windows
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NativeHostsExecutablesLaunchDirectly
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NativeHostsExecutablesLaunchDirectly
Com suporte em:
  • Google Chrome (Windows) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

A política controla se os executáveis de host nativos são iniciados diretamente no Windows.

Se a política for ativada, o Google Chrome será forçado a iniciar hosts de mensagens nativas implementados diretamente como executáveis.

Se a política for desativada, o Google Chrome poderá iniciar hosts usando cmd.exe como um processo intermediário.

Se a política não for definida, o Google Chrome poderá decidir qual abordagem usar.

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

NearbyShareAllowed

Permitir a ativação do recurso "Compartilhar por proximidade"
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta configuração estiver ativada, os usuários poderão usar o recurso "Compartilhar por proximidade", que permite que eles enviem e recebam arquivos de pessoas próximas.

Se esta configuração estiver desativada, os usuários não terão permissão para usar o recurso "Compartilhar por proximidade".

Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.

Voltar ao início

NetworkPredictionOptions

Ativar previsão de rede
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NetworkPredictionOptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NetworkPredictionOptions
Nome de preferência Mac/Linux:
NetworkPredictionOptions
Nome de restrição Android:
NetworkPredictionOptions
Com suporte em:
  • Google Chrome (Linux) desde a versão 38
  • Google Chrome (Mac) desde a versão 38
  • Google Chrome (Windows) desde a versão 38
  • Google ChromeOS (Google ChromeOS) desde a versão 38
  • Google Chrome (Android) desde a versão 38
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla a previsão de rede no Google Chrome. Ela controla a pré-busca de DNS, a pré-conexão SSL e TCP e a pré-renderização das páginas da Web.

Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, a previsão de rede será ativada, mas os usuários poderão mudar a configuração.

  • 0 = Prever ações da rede em qualquer conexão de rede
  • 1 = Prever ações de rede em qualquer rede que não seja a de celular. Uso suspenso na versão 50 e removido na 52. Depois da versão 52, se o valor 1 for definido, ele será tratado como 0: prever ações de rede em qualquer conexão de rede.
  • 2 = Não prever ações da rede em nenhuma conexão de rede
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="NetworkPredictionOptions" value="1"/>
Voltar ao início

NetworkServiceSandboxEnabled

Ativar o sandbox de serviço de rede
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NetworkServiceSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NetworkServiceSandboxEnabled
Nome de preferência Mac/Linux:
NetworkServiceSandboxEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 96
  • Google Chrome (Linux) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta política controla se o processo de serviço de rede é executado no sandbox. Se esta política for ativada, o processo de serviço de rede será executado no sandbox. Se esta política for desativada, o processo de serviço de rede será executado fora do sandbox. Essa opção deixa os usuários vulneráveis a riscos de segurança relacionados à execução do serviço de rede fora do sandbox. Se a política não for definida, será usada a configuração padrão para o sandbox de rede. Ela pode variar dependendo da versão do Google Chrome, da execução de testes de campo e da plataforma. Esta política tem como objetivo oferecer às empresas flexibilidade para desativar o sandbox de rede, caso elas usem um software de terceiros que interfira nesse tipo de sandbox.

Exemplo de valor:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Voltar ao início

NoteTakingAppsLockScreenAllowlist

A lista de apps de anotação permitidos na tela de bloqueio do Google ChromeOS
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica os apps que os usuários podem ativar para fazer anotações na tela de bloqueio do Google ChromeOS.

Se o app preferencial for ativado na tela de bloqueio, será exibido um elemento de interface para abri-lo. Quando iniciado, o app poderá criar uma janela própria na parte superior da tela de bloqueio e anotações no contexto dessa tela. Quando a sessão do usuário principal for desbloqueada, será possível importar para ela as notas criadas. Apenas os apps de anotação do Google Chrome são compatíveis com a tela de bloqueio.

Se a política for definida, o usuário poderá ativar um app na tela de bloqueio caso o ID da extensão do app esteja contido no valor da lista da política. Como consequência, a definição desta política como uma lista vazia desativará por completo a anotação na tela de bloqueio. A política que contém um ID de app não indica necessariamente que o usuário poderá ativar esse app para anotação na tela de bloqueio. Por exemplo, no Google Chrome 61, o conjunto de apps disponíveis também é limitado pela plataforma.

Se a política não for definida, não haverá restrições impostas por ela com relação ao conjunto de apps que o usuário poderá ativar na tela de bloqueio.

Voltar ao início

OpenNetworkConfiguration

Configuração de rede em nível do usuário
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 16
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível aplicar a configuração de rede por usuário para cada dispositivo Google Chrome. A configuração de rede é uma string formatada em JSON, conforme definido pelo formato Open Network Configuration.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Os apps Android podem usar as configurações de rede e os certificados de CA definidos por esta política, mas não têm acesso a algumas opções de configuração.

Descrição estendida do esquema:
https://chromium.googlesource.com/chromium/src/+/HEAD/components/onc/docs/onc_spec.md
Voltar ao início

OrcaEnabled

Controlar a ativação do recurso "Quero ajuda para escrever" do ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 124
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política ativa ou desativa o recurso "Quero ajuda para escrever" no ChromeOS.

Se a política for ativada, o recurso ficará ativado.

Se ela for desativada, o recurso ficará desativado.

Se ela for deixada sem definição, o recurso ficará ativado em dispositivos não gerenciados e desativado em dispositivos gerenciados por empresas.

Voltar ao início

OriginAgentClusterDefaultEnabled

Permite o clustering do agente com origin-key por padrão.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\OriginAgentClusterDefaultEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\OriginAgentClusterDefaultEnabled
Nome de preferência Mac/Linux:
OriginAgentClusterDefaultEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite por padrão o clustering do agente com origin-key.

O cabeçalho HTTP Origin-Agent-Cluster controla se um documento está isolado em um cluster de agente com origin-key ou com site-key. Como um cluster de agente com origin-key permite o isolamento de documentos por origem, esse processo afeta a segurança. A consequência visível para o desenvolvedor é a impossibilidade de definir o acessador document.domain.

O comportamento padrão quando nenhum cabeçalho Origin-Agent-Cluster foi definido muda de site-key para origin-key na versão M111.

Se esta política for ativada ou for deixada sem definição, o navegador vai seguir o novo padrão dessa versão em diante.

Se a política for desativada, a mudança será revertida e os documentos sem cabeçalhos Origin-Agent-Cluster serão atribuídos a clusters de agente com site-key. Consequentemente, o acessador document.domain vai permanecer definível por padrão. Esse comportamento é correspondente ao legado.

Confira mais detalhes em https://developer.chrome.com/blog/immutable-document-domain/ (em inglês).

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

OsColorMode

Modo de cor do ChromeOS
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 104
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla o tema usado para renderizar a interface na configuração inicial feita pelo usuário e durante a sessão (escuro/claro/automático). O modo automático troca automaticamente entre os temas claro e escuro ao amanhecer e ao anoitecer. Esta política precisa ser recomendada para dar aos usuários a possibilidade de mudar o tema nas configurações do sistema.

  • "light" = Usar o tema claro
  • "dark" = Usar o tema escuro
  • "auto" = Usar o modo automático
Voltar ao início

OverrideSecurityRestrictionsOnInsecureOrigin

Origens ou padrões de nome do host aos quais as restrições sobre origens não seguras não se aplicam
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\OverrideSecurityRestrictionsOnInsecureOrigin
Nome de preferência Mac/Linux:
OverrideSecurityRestrictionsOnInsecureOrigin
Nome de restrição Android:
OverrideSecurityRestrictionsOnInsecureOrigin
Com suporte em:
  • Google Chrome (Linux) desde a versão 69
  • Google Chrome (Mac) desde a versão 69
  • Google Chrome (Windows) desde a versão 69
  • Google ChromeOS (Google ChromeOS) desde a versão 69
  • Google Chrome (Android) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida, será possível especificar uma lista de origens (URLs) ou padrões de nome do host (como *.example.com) aos quais as restrições de segurança de origens inseguras não serão aplicadas. As organizações podem especificar origens para aplicativos legados que não possam implantar TLS ou configurar um servidor de preparo para desenvolvimento da Web interno. Dessa forma, os desenvolvedores podem testar recursos que necessitam de contextos seguros sem precisar implantar o TLS no servidor de preparo. Essa política também impede que origens sejam marcadas como "Não seguras" na barra de endereço.

A definição de uma lista de URLs nesta política tem o mesmo efeito que configurar a flag de linha de comando --unsafely-treat-insecure-origin-as-secure para uma lista dos mesmos URLs separados por vírgulas. A política modificará a flag de linha de comando e UnsafelyTreatInsecureOriginAsSecure, se estiver presente.

Para mais informações sobre contextos seguros, consulte "Secure Contexts" (https://www.w3.org/TR/secure-contexts) (em inglês).

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="OverrideSecurityRestrictionsOnInsecureOriginDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Voltar ao início

PageUpAndPageDownKeysModifier

Controla o atalho usado para acionar as teclas PageUp/PageDown
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política determina o comportamento de remapeamento das teclas PageUp/PageDown na subpágina "Remapear teclas". A subpágina "Remapear teclas" permite que os usuários personalizem as teclas do teclado. Se ativada, esta política vai impedir que os usuários personalizem esses remapeamentos específicos. Se a política não for definida, os atalhos baseados em pesquisa vão funcionar como padrão e permitir que sejam configurados.

  • 0 = As configurações Page Up/Page Down estão desativadas
  • 1 = As configurações Page Up/Page Down usam o atalho que contém a tecla modificadora Alt
  • 2 = As configurações PageUp/Page Down usam o atalho que contém a tecla modificadora de pesquisa
Voltar ao início

ParcelTrackingEnabled

Permite que os usuários rastreiem encomendas no Chrome.
Tipo do dado:
Boolean
Com suporte em:
  • Google Chrome (iOS) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Quando a política é ativada ou deixada sem definição, os usuários podem rastrear as encomendas no Google Chrome pela página "Nova guia". Quando ela é desativada, os usuários não podem rastrear as encomendas no Google Chrome pela página "Nova guia".

Voltar ao início

PaymentMethodQueryEnabled

Permitir que sites consultem formas de pagamento disponíveis.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PaymentMethodQueryEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PaymentMethodQueryEnabled
Nome de preferência Mac/Linux:
PaymentMethodQueryEnabled
Nome de restrição Android:
PaymentMethodQueryEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
  • Google ChromeOS (Google ChromeOS) desde a versão 80
  • Google Chrome (Android) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite que você defina se os sites têm permissão de verificar se os usuários salvaram formas de pagamento.

Se esta política for definida como "desativada", sites que usam a API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument serão informados de que não há formas de pagamento disponíveis.

Se a configuração estiver ativada ou não estiver definida, os sites terão permissão para verificar se o usuário salvou formas de pagamento.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PdfAnnotationsEnabled

Ativar anotações no PDF
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla se o visualizador de PDF no Google Chrome pode fazer anotações em PDFs.

Quando esta política é deixada sem definição ou é definida como verdadeira, o visualizador de PDF pode fazer anotações em PDFs.

Quando esta política é definida como falsa, o visualizador de PDF não pode fazer anotações em PDFs.

Voltar ao início

PdfUseSkiaRendererEnabled

Usar o renderizador Skia para a renderização de PDF
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PdfUseSkiaRendererEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PdfUseSkiaRendererEnabled
Nome de preferência Mac/Linux:
PdfUseSkiaRendererEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 115
  • Google Chrome (Mac) desde a versão 115
  • Google Chrome (Windows) desde a versão 115
  • Google ChromeOS (Google ChromeOS) desde a versão 115
  • Google Chrome (Fuchsia) desde a versão 115
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla se o visualizador de PDF no Google Chrome usa o renderizador Skia.

Quando esta política estiver ativada, o visualizador de PDF vai usar o renderizador Skia.

Quando ela estiver desativada, o visualizador de PDF vai usar o renderizador AGG atual.

Quando ela for deixada sem definição, o renderizador de PDF será escolhido pelo navegador.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PdfViewerOutOfProcessIframeEnabled

Usar o visualizador de PDF com iframe fora do processo
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PdfViewerOutOfProcessIframeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PdfViewerOutOfProcessIframeEnabled
Nome de preferência Mac/Linux:
PdfViewerOutOfProcessIframeEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 126
  • Google Chrome (Mac) desde a versão 126
  • Google Chrome (Windows) desde a versão 126
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Controla se o visualizador de PDF no Google Chrome usa um iframe fora do processo (OOPIF, na sigla em inglês). Essa será a nova arquitetura do visualizador de PDF no futuro, porque é mais simples e facilita a adição de novos recursos. O visualizador de PDF do GuestView atual é uma arquitetura complexa e desatualizada que está sendo descontinuada.

Quando esta política for ativada ou deixada sem definição, o Google Chrome poderá usar a arquitetura do visualizador de PDF OOPIF. Se a política for ativada ou deixada sem definição, o comportamento padrão será decidido pelo Google Chrome.

Se ela for desativada, o Google Chrome vai usar estritamente o visualizador de PDF do GuestView. Ele incorpora uma página da Web, com uma árvore de frames separada, a outra página.

Essa política será removida após o lançamento do recurso de visualizador de PDF OOPIF.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PhoneHubAllowed

Permitir a ativação do recurso "Seu smartphone".
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta configuração estiver ativada, os usuários não terão permissão para ativar o recurso "Seu smartphone", que permite que eles interajam com o smartphone em um dispositivo ChromeOS.

Se esta configuração estiver desativada, os usuários não terão permissão para usar o recurso "Seu smartphone".

Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.

Voltar ao início

PhoneHubCameraRollAllowed

Permitir que fotos e vídeos recentes capturados no smartphone sejam acessados usando o recurso Seu smartphone.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta configuração for ativada, os usuários que já ativaram o recurso Seu smartphone vão poder ver e baixar fotos e vídeos do smartphone pelo ChromeOS.

Se a configuração estiver desativada, os usuários não vão ter permissão para usar o recurso. Se a política PhoneHubAllowed estiver desativada, os usuários também não vão ter permissão para usar o recurso.

Se a política for deixada sem definição, o padrão será permitido tanto para usuários gerenciados por empresas quanto para os não gerenciados.

Voltar ao início

PhoneHubNotificationsAllowed

Permitir a ativação das notificações do "Seu smartphone".
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta configuração estiver ativada, os usuários que já ativaram o recurso "Seu smartphone" vão poder enviar/receber as notificações do smartphone no ChromeOS.

Se a configuração estiver desativada, os usuários não vão ter permissão para usar o recurso. Se a política PhoneHubAllowed estiver desativada, os usuários também não terão permissão para usar o recurso.

Se a política for deixada sem definição, o padrão será permitido tanto para usuários gerenciados por empresas quanto para os não gerenciados.

Voltar ao início

PhoneHubTaskContinuationAllowed

Permitir que a continuação da tarefa do recurso "Seu smartphone" seja ativada.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta configuração estiver ativada, os usuários que já ativaram o recurso "Seu smartphone" poderão continuar tarefas no ChromeOS, como visualizar as páginas da Web do smartphone.

Se a configuração estiver desativada, os usuários não vão ter permissão para usar o recurso. Se a política PhoneHubAllowed estiver desativada, os usuários também não terão permissão para usar o recurso.

Se a política for deixada sem definição, o padrão será permitido tanto para usuários gerenciados por empresas quanto para os não gerenciados.

Voltar ao início

PhysicalKeyboardAutocorrect

Controlar o recurso de correção automática no teclado físico
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar ou desativar o recurso de correção automática no teclado físico.

Se esta política for ativada ou deixada sem definição, será possível usar o recurso de correção automática do teclado físico.

Se esta política for desativada, o recurso de correção automática no teclado físico será bloqueado.

Voltar ao início

PhysicalKeyboardPredictiveWriting

Controlar o recurso de escrita preditiva no teclado físico
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar ou desativar o recurso de escrita preditiva no teclado físico.

Se esta política for ativada ou deixada sem definição, o recurso de escrita preditiva será ativado no teclado físico.

Se esta política for definida como desativada, o recurso de escrita preditiva no teclado físico será bloqueado.

Voltar ao início

PinnedLauncherApps

Lista de aplicativos fixados a serem mostrados no iniciador
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 20
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política estabelece quais identificadores de aplicativo do Google ChromeOS são mostrados como apps fixados na barra de acesso rápido, e eles não podem ser editados pelos usuários.

Especifique os apps do Chrome pelos IDs deles (como pjkljhegncpnkpknbcohdijeoejaedia), apps Android pelo nome do pacote (como com.google.android.gm), apps da Web pelo URL usado na WebAppInstallForceList (como https://google.com.br/maps) e apps da Web do sistema pelo nome em formato snake case, (como camera). Apps Isolados da Web pelo ID do pacote da Web, como egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.

Se a política for deixada sem definição, os usuários poderão mudar a lista de apps fixados no acesso rápido.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política também pode ser usada para fixar apps Android.

Voltar ao início

PolicyAtomicGroupsEnabled

Ativar o conceito de grupos atômicos de política
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PolicyAtomicGroupsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyAtomicGroupsEnabled
Nome de preferência Mac/Linux:
PolicyAtomicGroupsEnabled
Nome de restrição Android:
PolicyAtomicGroupsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 78
  • Google Chrome (Mac) desde a versão 78
  • Google Chrome (Windows) desde a versão 78
  • Google ChromeOS (Google ChromeOS) desde a versão 78
  • Google Chrome (Android) desde a versão 105
  • Google Chrome (iOS) desde a versão 105
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", as políticas vindas de um grupo atômico que não compartilha a origem com a maior prioridade do grupo serão ignoradas.

Se a política for definida como "Desativada", nenhuma política será ignorada por causa da origem. As políticas serão ignoradas apenas se houver um conflito e a política não tiver a maior prioridade.

Se a política for definida com base em uma origem na nuvem, ela não poderá ser destinada a um usuário específico.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PolicyDictionaryMultipleSourceMergeList

Permitir a mescla de políticas de dicionário de diferentes fontes
Tipo do dado:
List of strings [Android:multi-select]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyDictionaryMultipleSourceMergeList
Nome de preferência Mac/Linux:
PolicyDictionaryMultipleSourceMergeList
Nome de restrição Android:
PolicyDictionaryMultipleSourceMergeList
Com suporte em:
  • Google Chrome (Linux) desde a versão 76
  • Google Chrome (Mac) desde a versão 76
  • Google Chrome (Windows) desde a versão 76
  • Google ChromeOS (Google ChromeOS) desde a versão 76
  • Google Chrome (Android) desde a versão 105
  • Google Chrome (iOS) desde a versão 105
Recursos compatíveis:
Atualização de política dinâmica: Sim, Tipo de metapolítica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível mesclar as políticas selecionadas quando elas vierem de origens diferentes com os mesmos escopos e níveis. Essa mesclagem ocorre nas chaves de primeiro nível do dicionário de cada origem. A chave da origem de maior prioridade tem precedência.

Use o caractere curinga "*" para permitir a mescla de todas as políticas de dicionário com suporte.

Se uma política estiver na lista e houver um conflito entre origens com:

* o mesmo escopo e nível: os valores serão mesclados em um novo dicionário de política;

* diferentes escopos ou níveis: a política com maior prioridade será aplicada.

Se uma política não estiver na lista e houver um conflito entre origens, escopos ou níveis, a política com a maior prioridade será aplicada.

  • "ContentPackManualBehaviorURLs" = URLs de exceção manual do usuário gerenciado
  • "DeviceLoginScreenPowerManagement" = Gerenciamento de energia na tela de login
  • "ExtensionSettings" = Configurações de gerenciamento de extensão
  • "KeyPermissions" = Principais permissões
  • "PowerManagementIdleSettings" = Configurações de gerenciamento de energia quando o usuário se torna inativo
  • "ScreenBrightnessPercent" = Porcentagem de brilho da tela
  • "ScreenLockDelays" = Tempo de espera para bloqueio de tela
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Android/Linux:
[ "ExtensionSettings" ]
Mac:
<array> <string>ExtensionSettings</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyDictionaryMultipleSourceMergeList" value=""ExtensionSettings""/>
Voltar ao início

PolicyListMultipleSourceMergeList

Permitir a mescla de políticas de lista de diferentes fontes
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyListMultipleSourceMergeList
Nome de preferência Mac/Linux:
PolicyListMultipleSourceMergeList
Nome de restrição Android:
PolicyListMultipleSourceMergeList
Com suporte em:
  • Google Chrome (Linux) desde a versão 75
  • Google Chrome (Mac) desde a versão 75
  • Google Chrome (Windows) desde a versão 75
  • Google ChromeOS (Google ChromeOS) desde a versão 75
  • Google Chrome (Android) desde a versão 97
  • Google Chrome (iOS) desde a versão 105
Recursos compatíveis:
Atualização de política dinâmica: Sim, Tipo de metapolítica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível mesclar as políticas selecionadas quando elas vierem de origens diferentes com os mesmos escopos e níveis.

Use o caractere curinga "*" para permitir a mescla de todas as políticas na lista.

Se uma política estiver na lista e houver um conflito entre origens com:

* o mesmo escopo e nível: os valores serão mesclados em uma nova lista de políticas;

* diferentes escopos ou níveis: a política com maior prioridade será aplicada.

Se uma política não estiver na lista e houver um conflito entre origens, escopos ou níveis, a política com a maior prioridade será aplicada.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyListMultipleSourceMergeListDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Voltar ao início

PolicyRefreshRate

Taxa de atualização da política do usuário
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PolicyRefreshRate
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyRefreshRate
Nome de preferência Mac/Linux:
PolicyRefreshRate
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google Chrome (iOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica um período em milissegundos em que o serviço de gerenciamento do dispositivo recebe consultas sobre informações de políticas do usuário. O intervalo válido de valores é de 1.800.000 (30 minutos) até 86.400.000 (1 dia). Valores fora desse intervalo serão ajustados para o respectivo limite.

Se a política não for definida, o valor padrão de 3 horas será usado.

Observação: notificações sobre políticas forçam uma atualização quando a política muda, tornando as atualizações frequentes desnecessárias. Por isso, se a plataforma oferecer compatibilidade com essas notificações, o atraso de atualização será de 24 horas, ignorando os padrões e os valores desta política.

Restrições:
  • Mínimo:1800000
  • Máximo:86400000
Exemplo de valor:
0x0036ee80 (Windows), 3600000 (Linux), 3600000 (Mac)
Windows (Intune):
<enabled/>
<data id="PolicyRefreshRate" value="3600000"/>
Voltar ao início

PostQuantumKeyAgreementEnabled

Ativar o contrato de chave pós-quântica para TLS
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PostQuantumKeyAgreementEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PostQuantumKeyAgreementEnabled
Nome de preferência Mac/Linux:
PostQuantumKeyAgreementEnabled
Nome de restrição Android:
PostQuantumKeyAgreementEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 116
  • Google Chrome (Mac) desde a versão 116
  • Google Chrome (Windows) desde a versão 116
  • Google ChromeOS (Google ChromeOS) desde a versão 116
  • Google Chrome (Android) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política define se o Google Chrome vai oferecer um algoritmo de contrato de chave pós-quântico em TLS usando o padrão ML-KEM do NIST. Antes da versão 131 do Google Chrome, o algoritmo era o Kyber, uma iteração de rascunho anterior do padrão. Isso permite que os servidores de suporte impeçam que o tráfego do usuário seja descriptografado posteriormente por computadores quânticos.

Se esta política for ativada, o Google Chrome vai oferecer um contrato de chave pós-quântico nas conexões TLS. O tráfego do usuário será protegido contra computadores quânticos ao se comunicar com servidores compatíveis.

Se ela for desativada, o Google Chrome não vai oferecer um contrato de chave pós-quântico nas conexões TLS. O tráfego do usuário ficará desprotegido contra computadores quânticos.

Se ela for deixada sem definição, o Google Chrome vai seguir o processo de lançamento padrão para oferecer um contrato de chave pós-quântico.

A oferta de um contrato de chave pós-quântico é compatível com versões anteriores. Os servidores TLS atuais e o middleware de rede devem ignorar a nova opção e continuar selecionando as opções anteriores.

No entanto, os dispositivos que não implementam corretamente a TLS talvez não funcionem direito quando a nova opção for oferecida. Por exemplo, talvez eles se desconectem em resposta a opções não reconhecidas ou mensagens maiores resultantes. Esses dispositivos não estão prontos para o estágio pós-quântico e interferem na transição pós-quântica da empresa. Os administradores precisam entrar em contato com o fornecedor para que seja feita uma correção caso encontrem esse problema.

Esta política é uma medida temporária e será removida após a versão 141 do Google Chrome. Ela pode ser ativada para permitir que você teste problemas e pode ser desativada enquanto os problemas são resolvidos.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PrefixedVideoFullscreenApiAvailability

Gerenciar a disponibilidade da API prefixada de tela cheia de vídeo descontinuada
Tipo do dado:
String [Android:choice, Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrefixedVideoFullscreenApiAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PrefixedVideoFullscreenApiAvailability
Nome de preferência Mac/Linux:
PrefixedVideoFullscreenApiAvailability
Nome de restrição Android:
PrefixedVideoFullscreenApiAvailability
Com suporte em:
  • Google Chrome (Android) desde a versão 124
  • Google Chrome (Linux) desde a versão 124
  • Google Chrome (Mac) desde a versão 124
  • Google Chrome (Windows) desde a versão 124
  • Google ChromeOS (Google ChromeOS) desde a versão 124
  • Google Chrome (Fuchsia) desde a versão 124
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como enabled, as APIs prefixadas de tela cheia específicas para vídeo, como Video.webkitEnterFullscreen(), serão usadas no JavaScript.

Se a política for definida como disabled, as APIs prefixadas de tela cheia específicas para vídeo não serão usadas em JavaScript, deixando apenas as APIs de tela cheia padrão, como Element.requestFullscreen().

Definir a política como runtime-enabled permite que a flag de recurso ativada pelo ambiente de execução PrefixedFullscreenVideo determine se as APIs prefixadas de tela cheia específicas para vídeo estão disponíveis para sites.

Se a política não for definida, o comportamento será runtime-enabled por padrão.

Observação: essa política é uma solução temporária para ajudar na transição das APIs de tela cheia com o prefixo webkit. Ela será removida temporariamente na versão M130 ou nas próximas versões.

  • "runtime-enabled" = Segue cronogramas regulares de descontinuação para a API PrefixedVideoFullscreen
  • "disabled" = Desativa APIs de tela cheia de vídeo
  • "enabled" = Ativa APIs prefixadas de tela cheia de vídeo
Exemplo de valor:
"disabled"
Windows (Intune):
<enabled/>
<data id="PrefixedVideoFullscreenApiAvailability" value="disabled"/>
Voltar ao início

PrimaryMouseButtonSwitch

Usar o botão direito do mouse como o principal
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 81
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Usar o botão direito do mouse como o principal.

Se esta política estiver ativada, o botão direito do mouse sempre será o principal.

Se esta política estiver desativada, o botão esquerdo do mouse sempre será o principal.

Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.

Se esta política não for definida, botão esquerdo do mouse será o principal inicialmente, mas o usuário poderá mudar isso a qualquer momento.

Voltar ao início

ProfilePickerOnStartupAvailability

Disponibilidade do seletor de perfil na inicialização
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProfilePickerOnStartupAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProfilePickerOnStartupAvailability
Nome de preferência Mac/Linux:
ProfilePickerOnStartupAvailability
Com suporte em:
  • Google Chrome (Linux) desde a versão 89
  • Google Chrome (Mac) desde a versão 89
  • Google Chrome (Windows) desde a versão 89
  • Google ChromeOS (Google ChromeOS) desde a versão 105
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Especifica se o seletor de perfil será ativado, desativado ou forçado na inicialização do navegador.

Por padrão, o seletor de perfil não é exibido quando o navegador é inicializado nos modos de navegação anônima ou visitante, quando um diretório e/ou URLs de perfil são especificados por linha de comando, quando a abertura de um app é explicitamente solicitada, quando o navegador é aberto por uma notificação nativa, quando há apenas um perfil disponível ou quando a política ForceBrowserSignin é definida como verdadeira.

Se a política for definida como "Ativada" (0) ou não for definida, o seletor de perfil será exibido por padrão ao inicializar, mas os usuários poderão ativá-lo ou desativá-lo.

Se a política for definida como "Desativada" (1), o seletor de perfil nunca será exibido, e os usuários não poderão mudar essa opção.

Se a política for definida como "Forçada" (2), o seletor de perfil não poderá ser suprimido pelos usuários. Ele será exibido mesmo quando houver apenas um perfil disponível.

  • 0 = Seletor de perfil disponível na inicialização
  • 1 = Seletor de perfil desativado na inicialização
  • 2 = Seletor de perfil forçado na inicialização
Exemplo de valor:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfilePickerOnStartupAvailability" value="0"/>
Voltar ao início

ProfileReauthPrompt

Pedir que os usuários façam a autenticação do perfil de novo
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProfileReauthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProfileReauthPrompt
Nome de preferência Mac/Linux:
ProfileReauthPrompt
Com suporte em:
  • Google Chrome (Linux) desde a versão 121
  • Google Chrome (Mac) desde a versão 121
  • Google Chrome (Windows) desde a versão 121
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Quando a política for definida como DoNotPrompt ou deixada sem definição, o Google Chrome não vai pedir automaticamente que o usuário faça a autenticação de novo no navegador.

Se definida como PromptInTab, quando a autenticação do usuário expirar, uma nova guia será aberta imediatamente com a página de login do Google. Isso só vai acontecer se você estiver usando a Chrome Sync.

  • 0 = Não pedir que os usuários façam a autenticação de novo
  • 1 = Pedir a reautenticação em uma guia
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfileReauthPrompt" value="1"/>
Voltar ao início

PromotionalTabsEnabled (Obsoleta)

Ativar a exibição de conteúdo promocional em guia cheia
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PromotionalTabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromotionalTabsEnabled
Nome de preferência Mac/Linux:
PromotionalTabsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 69
  • Google Chrome (Mac) desde a versão 69
  • Google Chrome (Windows) desde a versão 69
  • Google ChromeOS (Google ChromeOS) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como verdadeira ou deixada sem definição, o Google Chrome poderá mostrar aos usuários informações do produto como conteúdo na guia inteira.

Se ela for definida como falsa, o Google Chrome não poderá fazer isso.

Esta política controla a apresentação das páginas de boas-vindas, que ajudam os usuários a fazer login no Google Chrome, definir o Google Chrome como o navegador padrão ou descobrir os recursos do produto.

Essa política foi descontinuada. Use PromotionsEnabled.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

PromotionsEnabled

Ativar a exibição de conteúdo promocional
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PromotionsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromotionsEnabled
Nome de preferência Mac/Linux:
PromotionsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 128
  • Google Chrome (Mac) desde a versão 128
  • Google Chrome (Windows) desde a versão 128
  • Google ChromeOS (Google ChromeOS) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como verdadeira ou deixada sem definição, o Google Chrome poderá mostrar conteúdo promocional de produtos aos usuários.

Se ela for definida como falsa, o Google Chrome não poderá mostrar conteúdo promocional de produtos.

Esta política controla a apresentação de conteúdo promocional. Isso inclui conteúdo como as páginas de boas-vindas, que ajudam os usuários a fazer login no Google Chrome, definir o Google Chrome como o navegador padrão ou descobrir os recursos do produto.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

PromptForDownloadLocation

Perguntar onde salvar cada arquivo antes de fazer download
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PromptForDownloadLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromptForDownloadLocation
Nome de preferência Mac/Linux:
PromptForDownloadLocation
Nome de restrição Android:
PromptForDownloadLocation
Com suporte em:
  • Google Chrome (Linux) desde a versão 64
  • Google Chrome (Mac) desde a versão 64
  • Google Chrome (Windows) desde a versão 64
  • Google ChromeOS (Google ChromeOS) desde a versão 64
  • Google Chrome (Android) desde a versão 92
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, será solicitado, ao usuário, um local para salvar cada arquivo antes do download. Se a política for definida como desativada, os downloads serão iniciados imediatamente, sem solicitar um local para salvar o arquivo ao usuário.

Se a política não for definida, o usuário poderá alterar essa configuração.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

PromptOnMultipleMatchingCertificates

Solicitar quando houver várias correspondências de certificado
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PromptOnMultipleMatchingCertificates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromptOnMultipleMatchingCertificates
Nome de preferência Mac/Linux:
PromptOnMultipleMatchingCertificates
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
  • Google Chrome (Linux) desde a versão 96
  • Google Chrome (Mac) desde a versão 96
  • Google Chrome (Windows) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se o usuário receberá uma solicitação para selecionar um certificado de cliente quando a AutoSelectCertificateForUrls corresponder a mais de um certificado. Se esta política for definida como "Ativada", o usuário receberá uma solicitação para selecionar um certificado de cliente sempre que a política de seleção automática corresponder a vários certificados. Se esta política for definida como "Desativada" ou deixada sem definição, o usuário só receberá a solicitação quando nenhum certificado corresponder à seleção automática.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ProxySettings

Configurações de proxy
Tipo do dado:
Dictionary [Android:string, Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProxySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProxySettings
Nome de preferência Mac/Linux:
ProxySettings
Nome de restrição Android:
ProxySettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 18
  • Google Chrome (Mac) desde a versão 18
  • Google Chrome (Windows) desde a versão 18
  • Google ChromeOS (Google ChromeOS) desde a versão 18
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, haverá configurações de proxy para o Chrome e apps ARC, ignorando todas as opções relacionadas a proxy especificadas na linha de comando.

Se a política for deixada sem definição, os usuários poderão escolher as configurações de proxy.

Se a política ProxySettings for definida, os campos a seguir serão aceitos: * ProxyMode, que permite especificar o servidor proxy usado pelo Chrome e evitar que os usuários mudem as configurações de proxy. * ProxyPacUrl, um URL de um arquivo de proxy .pac. ou um script PAC codificado como um URL de dados com o Tipo MIME application/x-ns-proxy-autoconfig. * ProxyPacMandatory, que evita que a pilha de rede retome as conexões diretas com um script de PAC inválido ou indisponível. * ProxyServer, um URL do servidor proxy. * ProxyBypassList, uma lista de hosts pelos quais o proxy será ignorado.

O campo ProxyServerMode foi descontinuado e substituído pelo campo ProxyMode.

Para ProxyMode, se você escolher o valor: * direct, um proxy nunca será usado e todos os outros campos serão ignorados; * system, o proxy do sistema será usado e todos os outros campos serão ignorados; * auto_detect, todos os outros campos serão ignorados; * fixed_servers, os campos ProxyServer e ProxyBypassList serão usados; * pac_script, os campos ProxyPacUrl, ProxyPacMandatory e ProxyBypassList serão usados.

Observação: para ver exemplos mais detalhados, acesse The Chromium Projects em https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Somente um subconjunto de opções de configuração de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Não é possível forçá-los a usar um proxy.

Esquema:
{ "properties": { "ProxyBypassList": { "type": "string" }, "ProxyMode": { "enum": [ "direct", "auto_detect", "pac_script", "fixed_servers", "system" ], "type": "string" }, "ProxyPacMandatory": { "type": "boolean" }, "ProxyPacUrl": { "type": "string" }, "ProxyServer": { "type": "string" }, "ProxyServerMode": { "enum": [ 0, 1, 2, 3 ], "type": "integer" } }, "type": "object" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080" }
Android/Linux:
ProxySettings: { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080" }
Mac:
<key>ProxySettings</key> <dict> <key>ProxyBypassList</key> <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string> <key>ProxyMode</key> <string>fixed_servers</string> <key>ProxyServer</key> <string>123.123.123.123:8080</string> </dict>
Windows (Intune):
<enabled/>
<data id="ProxySettings" value=""ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080""/>
Voltar ao início

QRCodeGeneratorEnabled

Ativar o Gerador de QR code
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\QRCodeGeneratorEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\QRCodeGeneratorEnabled
Nome de preferência Mac/Linux:
QRCodeGeneratorEnabled
Nome de restrição Android:
QRCodeGeneratorEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 128
  • Google Chrome (Linux) desde a versão 128
  • Google Chrome (Mac) desde a versão 128
  • Google Chrome (Windows) desde a versão 128
  • Google ChromeOS (Google ChromeOS) desde a versão 128
  • Google Chrome (Fuchsia) desde a versão 128
Recursos compatíveis:
Pode ser obrigatória: Sim, Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política ativa o recurso do gerador de QR code no Google Chrome.

Se você ativar ou não configurar esta política, esse recurso será ativado.

Se você desativar esta política, o gerador de QR code também será desativado.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

QuicAllowed

Permitir protocolo QUIC
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\QuicAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\QuicAllowed
Nome de preferência Mac/Linux:
QuicAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 43
  • Google Chrome (Mac) desde a versão 43
  • Google Chrome (Windows) desde a versão 43
  • Google ChromeOS (Google ChromeOS) desde a versão 43
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, o uso de protocolo QUIC será permitido no Google Chrome.

Se a política for definida como "Desativada", o uso de protocolo QUIC não será permitido.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

QuickOfficeForceFileDownloadEnabled

Forçar o download de documentos do Office (por exemplo, .docx) em vez de abri-los no Basic Editor
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 118
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Quando ativada, essa política força o download de qualquer documento do Office com um Tipo MIME normalmente processado por Basic Editor.

Se a política for desativada, esses documentos serão abertos automaticamente no Basic Editor.

Para usuários comuns, deixar de definir a política tem a mesma função que ativá-la, ou seja, os arquivos serão baixados. Para usuários corporativos, a função equivale a desativá-la, ou seja, os arquivos serão abertos no Basic Editor.

Voltar ao início

RelaunchHeadsUpPeriod

Definir o horário da primeira notificação de reinicialização para o usuário
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 76
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite definir o período, em milissegundos, entre a primeira notificação informando que o Google ChromeOS precisa ser reiniciado para aplicar uma atualização pendente e o fim do período especificado pela política RelaunchNotificationPeriod.

Se a política não for definida, o período padrão de 259.200.000 milissegundos (três dias) vai ser usado para dispositivos Google ChromeOS.

Para a reversão e outras atualizações do Google ChromeOS que vão acionar o Powerwash do dispositivo, o usuário sempre será notificado imediatamente quando a atualização ficar disponível, independentemente do valor da política.

Restrições:
  • Mínimo:3600000
Voltar ao início

RelaunchNotification

Notifica um usuário de que a reinicialização do navegador ou do dispositivo é recomendada ou obrigatória
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RelaunchNotification
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchNotification
Nome de preferência Mac/Linux:
RelaunchNotification
Com suporte em:
  • Google Chrome (Linux) desde a versão 66
  • Google Chrome (Mac) desde a versão 66
  • Google Chrome (Windows) desde a versão 66
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Notifica os usuários de que é preciso reiniciar o Google Chrome ou o Google ChromeOS para aplicar uma atualização pendente.

A configuração desta política ativa notificações para informar o usuário de que a reinicialização do navegador ou do dispositivo é recomendada ou obrigatória. Se a política não for definida, o Google Chrome indicará para o usuário que a reinicialização é necessária por meio de pequenas alterações no menu dele, enquanto o Google ChromeOS indicará isso por meio de uma notificação na bandeja do sistema. Se a política for definida como "Recomendada", um aviso recorrente será exibido para o usuário, informando que a reinicialização é recomendada. O usuário pode dispensar esse aviso para adiar a reinicialização. Se a política for definida como "Obrigatória", um aviso recorrente será exibido para o usuário, indicando que a reinicialização do navegador será forçada assim que o período de notificação terminar. O período padrão é de sete dias para o Google Chrome e de quatro dias para o Google ChromeOS. Também é possível configurar esse período por meio da definição da política RelaunchNotificationPeriod.

A sessão do usuário é restaurada após a reinicialização.

  • 1 = Mostrar um prompt recorrente ao usuário indicando que a reinicialização é necessária
  • 2 = Mostrar um prompt recorrente ao usuário indicando que é necessário reiniciar
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotification" value="1"/>
Voltar ao início

RelaunchNotificationPeriod

Define o período para notificações de atualização
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RelaunchNotificationPeriod
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchNotificationPeriod
Nome de preferência Mac/Linux:
RelaunchNotificationPeriod
Com suporte em:
  • Google Chrome (Linux) desde a versão 67
  • Google Chrome (Mac) desde a versão 67
  • Google Chrome (Windows) desde a versão 67
  • Google ChromeOS (Google ChromeOS) desde a versão 67
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite definir o período, em milissegundos, em que os usuários são notificados de que o Google Chrome ou um dispositivo Google ChromeOS precisa ser reiniciado para aplicar uma atualização pendente.

Nesse período, o usuário será informado várias vezes sobre a necessidade de atualização. Para dispositivos Google ChromeOS, uma notificação de reinicialização é exibida na bandeja do sistema de acordo com a política RelaunchHeadsUpPeriod. Para navegadores Google Chrome, o menu do app muda para indicar que uma reinicialização é necessária após o decorrer de um terço do período de notificação. Essa notificação muda de cor após dois terços do período de notificação e muda mais uma vez quando todo o período de notificação é concluído. As outras notificações ativadas pela política RelaunchNotification seguem essa mesma programação.

Se a política não for definida, o período padrão de 604.800.000 milissegundos (uma semana) será usado.

Restrições:
  • Mínimo:3600000
Exemplo de valor:
0x240c8400 (Windows), 604800000 (Linux), 604800000 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotificationPeriod" value="604800000"/>
Voltar ao início

RelaunchWindow

Configurar o intervalo de tempo para reinicialização
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RelaunchWindow
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchWindow
Nome de preferência Mac/Linux:
RelaunchWindow
Com suporte em:
  • Google Chrome (Linux) desde a versão 93
  • Google Chrome (Mac) desde a versão 93
  • Google Chrome (Windows) desde a versão 93
  • Google ChromeOS (Google ChromeOS) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especificar a janela de tempo escolhida para o final do período de notificação da reinicialização.

Os usuários são notificados sobre a necessidade de reinicialização do navegador ou do dispositivo com base nas configurações da política RelaunchNotification e RelaunchNotificationPeriod. Os navegadores e dispositivos são reiniciados à força ao final do período de notificação quando a política RelaunchNotification está definida como "Obrigatória". A política RelaunchWindow pode ser usada para adiar o final do período de notificação de modo que ele ocorra em uma janela de tempo específica.

Se essa política não for definida, a janela de tempo padrão para o Google ChromeOS será entre às 2h e 4h. A janela de tempo padrão para o Google Chrome é o dia todo, ou seja, o final do período de notificação nunca é adiado.

Observação: ainda que a política possa aceitar vários itens em entries, todos eles serão ignorados, com exceção do primeiro. Aviso: a configuração dessa política pode atrasar as atualizações de software.

Esquema:
{ "properties": { "entries": { "items": { "properties": { "duration_mins": { "description": "Per\u00edodo (em minutos) que especifica a dura\u00e7\u00e3o da janela de reinicializa\u00e7\u00e3o.", "maximum": 1440, "minimum": 1, "type": "integer" }, "start": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "start", "duration_mins" ], "type": "object" }, "type": "array" } }, "type": "object" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\RelaunchWindow = { "entries": [ { "duration_mins": 240, "start": { "hour": 2, "minute": 15 } } ] }
Android/Linux:
RelaunchWindow: { "entries": [ { "duration_mins": 240, "start": { "hour": 2, "minute": 15 } } ] }
Mac:
<key>RelaunchWindow</key> <dict> <key>entries</key> <array> <dict> <key>duration_mins</key> <integer>240</integer> <key>start</key> <dict> <key>hour</key> <integer>2</integer> <key>minute</key> <integer>15</integer> </dict> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="RelaunchWindow" value=""entries": [{"duration_mins": 240, "start": {"hour": 2, "minute": 15}}]"/>
Voltar ao início

RemoteDebuggingAllowed

Permitir a depuração remota
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RemoteDebuggingAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RemoteDebuggingAllowed
Nome de preferência Mac/Linux:
RemoteDebuggingAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 93
  • Google Chrome (Mac) desde a versão 93
  • Google Chrome (Windows) desde a versão 93
  • Google ChromeOS (Google ChromeOS) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Controla se os usuários podem usar a depuração remota.

Se esta política for definida como "Ativada" ou não for definida, os usuários poderão usar a depuração remota especificando as chaves da linha de comando --remote-debugging-port e --remote-debugging-pipe.

Se esta política for definida como "Desativada", os usuários não poderão usar a depuração remota.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

RendererAppContainerEnabled

Ativar contêiner do app Renderer
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RendererAppContainerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RendererAppContainerEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 104
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou deixada sem definição, a configuração do contêiner do app Renderer será ativada em plataformas com suporte.

Se ela for desativada, a segurança e a estabilidade do Google Chrome serão prejudicadas, porque ela vai enfraquecer o sandbox usado pelos processos do renderizador. Só desative a política se softwares de terceiros que precisam ser executados nos processos do renderizador apresentarem problemas de compatibilidade.

Observação: leia mais sobre as políticas de mitigação de processos em https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

RendererCodeIntegrityEnabled (Obsoleta)

Ativar integridade do código renderizador
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RendererCodeIntegrityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RendererCodeIntegrityEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 78
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou for deixada sem definição, a integridade do código renderizador será ativada.

Se a política for definida como "Desativada", a segurança e a estabilidade do Google Chrome serão prejudicadas, uma vez que códigos desconhecidos e potencialmente hostis poderão ser carregados nos processos de renderização do Google Chrome. Desative a política apenas se softwares de terceiros que precisam ser executados nos processos de renderizador do Google Chrome apresentarem problemas de compatibilidade.

Esta política foi removida no Chrome 118 e, se definida, será ignorada.

Observação: leia mais sobre as políticas de mitigação de processos em https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

ReportCrostiniUsageEnabled

Enviar informações sobre o uso de apps Linux
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a compatibilidade com apps Linux estiver ativada, definir a política como "Ativada" enviará informações sobre o uso dos apps Linux ao servidor.

Se a política for definida como "Desativada" ou deixada sem definição, as informações de uso não serão enviadas.

Voltar ao início

RequireOnlineRevocationChecksForLocalAnchors

Exigir verificações on-line de OCSP/CRL para âncoras de confiança locais
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RequireOnlineRevocationChecksForLocalAnchors
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RequireOnlineRevocationChecksForLocalAnchors
Nome de preferência Mac/Linux:
RequireOnlineRevocationChecksForLocalAnchors
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 30
  • Google Chrome (Linux) desde a versão 30
  • Google Chrome (Windows) desde a versão 30
  • Google Chrome (Mac) desde a versão 109
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como verdadeira, o Google Chrome sempre vai verificar a revogação de certificados de servidor validados com assinatura dos certificados de CA locais. Se o Google Chrome não conseguir informações sobre o status da revogação, o Google Chrome tratará esses certificados como revogados ("falha forçada").

Se a política for definida como falsa ou for deixada sem definição, o Google Chrome vai usar configurações on-line de verificação da revogação.

No macOS, essa política não tem efeito quando a ChromeRootStoreEnabled é definida como falsa.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

RestrictAccountsToPatterns

Contas restritas que estão visíveis no Google Chrome
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Nome de restrição Android:
RestrictAccountsToPatterns
Com suporte em:
  • Google Chrome (Android) desde a versão 65
  • Google Chrome (iOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Contém uma lista de padrões que são usados para controlar a visibilidade das contas no Google Chrome.

Cada Conta do Google no dispositivo será comparada com os padrões armazenados nessa política para determinar a visibilidade da conta no Google Chrome. A conta ficará visível se o nome dela corresponder a algum padrão na lista. Caso contrário, a conta será ocultada.

Use o caractere curinga "*" para fazer a correspondência com zero ou mais caracteres arbitrários. O caractere de escape é "\". Portanto, para fazer a correspondência real de caracteres "*" ou "\", você pode adicionar um "\" antes deles.

Se esta política não for definida, todas as Contas do Google no dispositivo ficarão visíveis no Google Chrome.

Exemplo de valor:
Android/Linux:
[ "*@example.com", "user@managedchrome.com" ]
Voltar ao início

RestrictSigninToPattern

Restringir quais Contas do Google são permitidas como principais do navegador no Google Chrome
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RestrictSigninToPattern
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RestrictSigninToPattern
Nome de preferência Mac/Linux:
RestrictSigninToPattern
Com suporte em:
  • Google Chrome (Linux) desde a versão 21
  • Google Chrome (Mac) desde a versão 21
  • Google Chrome (Windows) desde a versão 21
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Contém uma expressão regular que é usada para determinar quais Contas do Google podem ser definidas como contas principais do navegador no Google Chrome (isto é, a conta escolhida durante o fluxo de ativação de sincronização).

Se o usuário tentar configurar uma conta principal com um nome de usuário que não corresponde a esse padrão, o erro correspondente será exibido.

Se esta política for deixada sem definição ou em branco, o usuário poderá configurar qualquer Conta do Google como uma conta principal do navegador no Google Chrome.

Exemplo de valor:
".*@example\.com"
Windows (Intune):
<enabled/>
<data id="RestrictSigninToPattern" value=".*@example\\.com"/>
Voltar ao início

RestrictedManagedGuestSessionExtensionCleanupExemptList

Configurar a lista de IDs de extensão isenta do processo de limpeza da sessão de visitante gerenciada restrita
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política se aplica apenas a sessões de visitante gerenciadas. Se ela for definida, uma lista de IDs de extensão isentos do processo de limpeza da sessão de visitante gerenciada restrita será especificada. Consulte DeviceRestrictedManagedGuestSessionEnabled. Se deixada sem definição, nenhuma extensão será isenta do processo de redefinição.

Voltar ao início

RoamingProfileLocation

Configurar o diretório do perfil de roaming
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RoamingProfileLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RoamingProfileLocation
Nome de preferência Mac/Linux:
RoamingProfileLocation
Com suporte em:
  • Google Chrome (Windows) desde a versão 57
  • Google Chrome (Mac) desde a versão 88
  • Google Chrome (Linux) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Configura o diretório que o Google Chrome usará para armazenar a cópia em roaming dos perfis.

Se você definir esta política, o Google Chrome usará o diretório fornecido para armazenar a cópia em roaming dos perfis quando a política RoamingProfileSupportEnabled estiver ativada. Se a política RoamingProfileSupportEnabled estiver desativada ou não for definida, o valor armazenado nesta política não será usado.

Consulte https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables (link em inglês) para ver uma lista de variáveis que podem ser usadas.

Em plataformas que não são o Windows, para que esta política funcione, ela precisa ser definida para perfis de roaming.

No Windows, se esta política for deixada sem definição, o caminho do perfil de roaming padrão será usado.

Exemplo de valor:
"${roaming_app_data}\chrome-profile"
Windows (Intune):
<enabled/>
<data id="RoamingProfileLocation" value="${roaming_app_data}\\chrome-profile"/>
Voltar ao início

RoamingProfileSupportEnabled

Permite a criação de cópias em roaming dos dados de perfil do Google Chrome
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RoamingProfileSupportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RoamingProfileSupportEnabled
Nome de preferência Mac/Linux:
RoamingProfileSupportEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 57
  • Google Chrome (Mac) desde a versão 88
  • Google Chrome (Linux) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se você ativar esta configuração, as definições armazenadas nos perfis do Google Chrome, como favoritos, dados de preenchimento automático, senhas, entre outras, serão gravadas em um arquivo armazenado na pasta "Perfil de usuário de roaming" ou em um local especificado pelo administrador por meio da política RoamingProfileLocation. A ativação dessa política desativa a sincronização em nuvem.

Se a política for desativada ou não for configurada, apenas os perfis locais normais serão usados.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SSLErrorOverrideAllowed

Permitir a continuação na página de aviso SSL
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SSLErrorOverrideAllowed
Nome de preferência Mac/Linux:
SSLErrorOverrideAllowed
Nome de restrição Android:
SSLErrorOverrideAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 44
  • Google Chrome (Mac) desde a versão 44
  • Google Chrome (Windows) desde a versão 44
  • Google ChromeOS (Google ChromeOS) desde a versão 44
  • Google Chrome (Android) desde a versão 44
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, os usuários poderão clicar para ignorar páginas de aviso exibidas pelo Google Chrome quando eles acessarem sites com erros de SSL.

Se a política for definida como "Desativada", os usuários serão impedidos de ignorar as páginas de aviso.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SSLErrorOverrideAllowedForOrigins

Permitir que páginas de aviso SSL em origens específicas sejam ignoradas
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SSLErrorOverrideAllowedForOrigins
Nome de preferência Mac/Linux:
SSLErrorOverrideAllowedForOrigins
Nome de restrição Android:
SSLErrorOverrideAllowedForOrigins
Com suporte em:
  • Google Chrome (Linux) desde a versão 90
  • Google Chrome (Mac) desde a versão 90
  • Google Chrome (Windows) desde a versão 90
  • Google ChromeOS (Google ChromeOS) desde a versão 90
  • Google Chrome (Android) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Quando SSLErrorOverrideAllowed está "Desativada" e depois é definida, é possível configurar uma lista de padrões de origem. Essa lista especifica os sites em que os usuários podem clicar para ignorar as páginas de aviso exibidas pelo Google Chrome quando navegarem para sites com erros de SSL. Os usuários não poderão clicar para ignorar páginas com avisos SSL em origens que não estejam na lista.

Se SSLErrorOverrideAllowed estiver "Ativada" ou sem definição, a política não terá efeito.

Se a política for deixada sem definição, SSLErrorOverrideAllowed será aplicada em todos os sites.

Para informações detalhadas sobre padrões de entrada válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * não é um valor aceitável para esta política. A política só faz a correspondência de origens, então os caminhos no padrão do URL serão ignorados.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SSLErrorOverrideAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

SafeBrowsingForTrustedSourcesEnabled

Ativar a Navegação segura para fontes confiáveis
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeBrowsingForTrustedSourcesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SafeBrowsingForTrustedSourcesEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 61
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, os arquivos baixados serão enviados para análise pela Navegação segura, mesmo que sejam de uma fonte confiável.

Se a política for definida como "Desativada", os arquivos baixados não serão enviados para análise pela Navegação segura quando forem de uma fonte confiável.

Essas restrições são aplicadas a downloads acionados em conteúdos de páginas da Web e na opção do menu "Baixar o link". Essas restrições não se aplicam às opções de salvar ou fazer o download da página atualmente em exibição nem de salvar como PDF nas opções de impressão.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

SafeSitesFilterBehavior

Controlar a filtragem de conteúdo adulto SafeSites.
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SafeSitesFilterBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SafeSitesFilterBehavior
Nome de preferência Mac/Linux:
SafeSitesFilterBehavior
Nome de restrição Android:
SafeSitesFilterBehavior
Com suporte em:
  • Google Chrome (Android) desde a versão 116
  • Google Chrome (Linux) desde a versão 69
  • Google Chrome (Mac) desde a versão 69
  • Google Chrome (Windows) desde a versão 69
  • Google ChromeOS (Google ChromeOS) desde a versão 69
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível controlar o filtro de URL SafeSites que usa a API Google Safe Search para classificar URLs como sendo pornográficos ou não.

Quando a política for definida para:

* não filtrar sites com conteúdo adulto ou não for definida: os sites não serão filtrados;

* filtrar sites de nível superior com conteúdo adulto: sites pornográficos serão filtrados.

  • 0 = Não filtrar sites com conteúdo adulto
  • 1 = Filtrar sites de nível superior (exceto iframes incorporados) com conteúdo adulto
Exemplo de valor:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeSitesFilterBehavior" value="0"/>
Voltar ao início

SamlLockScreenOfflineSigninTimeLimitDays

Limitar o tempo em que um usuário autenticado via SAML pode fazer login off-line na tela de bloqueio
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 92
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Durante o login pela tela de bloqueio, o Google ChromeOS pode fazer a autenticação por um servidor (on-line) ou usando uma senha armazenada em cache (off-line).

Quando esta política é definida como -2, ela corresponde ao valor do limite de tempo de login off-line da tela de login definido pela SAMLOfflineSigninTimeLimit.

Quando a política é definida com um valor -1 ou é deixada sem definição, ela não exige a autenticação on-line na tela de bloqueio, permitindo que o usuário faça uma autenticação off-line até que um motivo diferente aplique a on-line.

Se a política for definida com um valor 0, a autenticação on-line sempre será exigida.

Quando definida com qualquer outro valor, a política especifica o número de dias entre a última autenticação on-line e o momento em que o usuário precisará fazer outra autenticação on-line no próximo login pela tela de bloqueio.

Esta política afeta usuários que fizeram a autenticação com SAML.

O valor da política precisa ser especificado em dias.

Restrições:
  • Mínimo:-2
  • Máximo:365
Voltar ao início

SandboxExternalProtocolBlocked

Permitir que o Chrome bloqueie a navegação para protocolos externos no iframe dentro do sandbox
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SandboxExternalProtocolBlocked
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SandboxExternalProtocolBlocked
Nome de preferência Mac/Linux:
SandboxExternalProtocolBlocked
Com suporte em:
  • Google Chrome (Linux) desde a versão 96
  • Google Chrome (Mac) desde a versão 96
  • Google Chrome (Windows) desde a versão 96
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

O Chrome vai bloquear a navegação para protocolos externos no iframe dentro do sandbox. Consulte https://chromestatus.com/features/5680742077038592.

Se esta política for definida como verdadeira, o Chrome vai bloquear esse tipo de navegação.

Se ela for definida como falsa, o Chrome não vai bloquear esse tipo de navegação.

Por padrão, a política é definida como verdadeira, com o recurso de segurança ativado.

Ela pode ser usada por administradores que precisam de mais tempo para atualizar os sites internos afetados pela nova restrição. A política corporativa é temporária e será removida após a versão 117 do Google Chrome.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SavingBrowserHistoryDisabled

Desativar o salvamento do histórico do navegador
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SavingBrowserHistoryDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SavingBrowserHistoryDisabled
Nome de preferência Mac/Linux:
SavingBrowserHistoryDisabled
Nome de restrição Android:
SavingBrowserHistoryDisabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" o histórico de navegação não será salvo, a sincronização de guias será desativada e os usuários não poderão mudar essa configuração.

Se a política for definida como "Desativada" ou não for definida, o histórico de navegação será salvo.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SchedulerConfiguration

Seleciona a configuração do programador de tarefas
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 74
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, o Google ChromeOS será instruído a usar a configuração do programador de tarefas identificada pelo nome especificado. A política pode ser definida como Conservative ou Performance, o que define o gerenciador de tarefas para máxima estabilidade ou desempenho, respectivamente.

Se ela não for definida, os usuários poderão escolher como usá-la.

  • "conservative" = Otimiza a estabilidade.
  • "performance" = Otimiza o desempenho.
Voltar ao início

ScreenCaptureLocation

Definir um local para armazenar capturas de tela
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 126
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Define o diretório onde as capturas e gravações de tela serão salvas. Se a política for definida como recomendada, o valor será usado por padrão, mas o usuário poderá mudá-lo. Caso contrário, o usuário não poderá mudá-lo, e as capturas serão sempre salvas no diretório definido.

Esta política usa o mesmo formato da política DownloadDirectory. O local pode ser definido como o sistema de arquivos local, o Google Drive (com o prefixo "${google_drive}") ou o Microsoft OneDrive (com o prefixo "${microsoft_onedrive}"). Se a política for definida como uma string vazia, ela vai forçar o armazenamento das capturas de tela no diretório local "Downloads". Confira uma lista com as variáveis que podem ser usadas (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).

Se a política for deixada sem definição, o Google ChromeOS usará o diretório padrão "Downloads" para armazenar capturas de tela, e essa configuração poderá ser modificada pelos usuários.

Voltar ao início

ScreenCaptureWithoutGestureAllowedForOrigins

Permitir captura de tela sem o gesto anterior do usuário
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ScreenCaptureWithoutGestureAllowedForOrigins
Nome de preferência Mac/Linux:
ScreenCaptureWithoutGestureAllowedForOrigins
Com suporte em:
  • Google Chrome (Linux) desde a versão 113
  • Google Chrome (Mac) desde a versão 113
  • Google Chrome (Windows) desde a versão 113
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Por motivos de segurança, a API getDisplayMedia() Web exige que um gesto anterior do usuário ("ativação temporária") seja chamado. Caso contrário, ela vai falhar.

Com esse conjunto de políticas, os administradores podem especificar origens em que essa API pode ser chamada sem o gesto anterior do usuário.

Para informações detalhadas sobre padrões de URL válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/. O valor * não é aceito para esta política.

Se a política for deixada sem definição, todas as origens vão exigir um gesto anterior do usuário para chamar essa API.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ScreenCaptureWithoutGestureAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

ScrollToTextFragmentEnabled

Permitir rolagem para texto especificado em fragmentos de URL
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ScrollToTextFragmentEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ScrollToTextFragmentEnabled
Nome de preferência Mac/Linux:
ScrollToTextFragmentEnabled
Nome de restrição Android:
ScrollToTextFragmentEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 83
  • Google Chrome (Mac) desde a versão 83
  • Google Chrome (Windows) desde a versão 83
  • Google ChromeOS (Google ChromeOS) desde a versão 83
  • Google Chrome (Android) desde a versão 83
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esse recurso permite que navegações de URL de hiperlinks e da barra de endereço busquem textos específicos em uma página da Web, rolando para o local desejado assim que o carregamento é concluído.

Se você ativar ou não configurar essa política, a rolagem via URL para fragmentos de texto específicos em páginas da Web será ativada.

Se você desativar a política, essa rolagem será desativada.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

SearchSuggestEnabled

Ativar sugestões de pesquisa
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SearchSuggestEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SearchSuggestEnabled
Nome de preferência Mac/Linux:
SearchSuggestEnabled
Nome de restrição Android:
SearchSuggestEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, as sugestões de pesquisa na barra de endereço do Google Chrome vão ser ativadas. Se ela for definida como falsa, essas sugestões vão ser desativadas.

Sugestões baseadas em favoritos ou histórico não são afetadas pela política.

Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, as sugestões de pesquisa ficarão inicialmente ativadas, mas os usuários poderão desativá-las quando quiserem.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SecondaryGoogleAccountSigninAllowed

Permitir login em outras Contas do Google
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Esta configuração permite que os usuários alternem entre Contas do Google na área de conteúdo da janela do navegador e nos aplicativos Android, depois de fazer login no dispositivo Google ChromeOS.

Se esta política for definida como falsa, não será permitido fazer login em uma Conta do Google diferente na área de conteúdo em modo de navegação não anônima e em aplicativos Android.

Se esta política não for configurada ou for definida como verdadeira, o comportamento padrão será usado: será permitido fazer login em uma Conta do Google diferente na área de conteúdo do navegador e em aplicativos Android, exceto para contas filhas, em que isso não será permitido na área de conteúdo em modo de navegação não anônima.

Caso o login em uma conta diferente não seja permitido no modo de navegação anônima, avalie a possibilidade de bloquear esse modo usando a política IncognitoModeAvailability.

Os usuários poderão acessar serviços do Google em um estado não autenticado bloqueando os cookies.

Voltar ao início

SecurityKeyPermitAttestation

Os URLs/domínios permitidos automaticamente direcionam a declaração da chave de segurança
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SecurityKeyPermitAttestation
Nome de preferência Mac/Linux:
SecurityKeyPermitAttestation
Com suporte em:
  • Google Chrome (Linux) desde a versão 65
  • Google Chrome (Mac) desde a versão 65
  • Google Chrome (Windows) desde a versão 65
  • Google ChromeOS (Google ChromeOS) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política vai especificar os IDs de RP do WebAuthn para os quais nenhum comando aparece quando certificados de atestado das chaves de segurança forem solicitados. Além disso, um sinal será enviado para a chave de segurança indicando que o atestado empresarial pode ser usado. Se a política for deixada sem definição, os usuários vão receber uma solicitação no Google Chrome 65 ou versões mais recentes quando os sites solicitarem o atestado das chaves de segurança.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation\1 = "example.com"
Android/Linux:
[ "example.com" ]
Mac:
<array> <string>example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SecurityKeyPermitAttestationDesc" value="1&#xF000;example.com"/>
Voltar ao início

SecurityTokenSessionBehavior

Ação na remoção do token de segurança (por exemplo, um cartão inteligente) do Google ChromeOS.
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especifica o que acontece quando um usuário que está fazendo a autenticação com um token de segurança (por exemplo, com um cartão inteligente) remove o token durante a sessão. IGNORE: nada acontece. LOCK: a tela é bloqueada até que o usuário faça a autenticação novamente. LOGOUT: a sessão é encerrada e o usuário é desconectado. Se esta política não for definida, o comportamento padrão será IGNORE.

  • "IGNORE" = Nenhuma ação acontece.
  • "LOGOUT" = Sair da conta do usuário.
  • "LOCK" = Bloquear a sessão atual.
Voltar ao início

SecurityTokenSessionNotificationSeconds

Duração da notificação sobre a remoção do cartão inteligente do Google ChromeOS.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política só terá efeito quando a SecurityTokenSessionBehavior estiver definida como LOCK ou LOGOUT e um usuário que faz a autenticação por um cartão inteligente remover o cartão. Esta política especificará por quantos segundos uma notificação que informa o usuário sobre a ação futura será exibida. Essa notificação bloqueia a tela, e a ação só acontecerá depois que a notificação expirar. O usuário pode evitar o acontecimento da ação reinserindo o cartão inteligente antes que a notificação expire. Se esta política for definida como zero, nenhuma notificação será exibida e a ação acontecerá imediatamente.

Restrições:
  • Mínimo:0
  • Máximo:9999
Voltar ao início

SelectParserRelaxationEnabled

Controla se o novo comportamento do analisador HTML para o elemento <select> está ativado
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SelectParserRelaxationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SelectParserRelaxationEnabled
Nome de preferência Mac/Linux:
SelectParserRelaxationEnabled
Nome de restrição Android:
SelectParserRelaxationEnabled
Nome de restrição do Android WebView:
com.android.browser:SelectParserRelaxationEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 131
  • Google Chrome (Mac) desde a versão 131
  • Google Chrome (Windows) desde a versão 131
  • Google ChromeOS (Google ChromeOS) desde a versão 131
  • Google Chrome (Android) desde a versão 131
  • Android System WebView (Android) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

O analisador HTML está sendo modificado para permitir mais tags HTML no elemento <select>. Esta política permite que o comportamento antigo do analisador de HTML seja usado até a versão M136.

Se ela for ativada ou deixada sem definição, o analisador de HTML vai permitir mais tags no elemento <select>.

Se for desativada, o analisador HTML vai restringir quais tags podem ser colocadas no elemento <select>.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SessionLengthLimit

Limitar a duração de uma sessão de usuário
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 25
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Quando esta política for definida, ela especificará o tempo que um usuário tem até ser desconectado automaticamente, encerrando a sessão. O usuário será informado sobre o tempo restante por um timer de contagem regressiva mostrado na bandeja do sistema.

Quando esta política não for definida, o tempo da sessão não será limitado.

Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados a um intervalo entre 30 segundos e 24 horas.

Voltar ao início

SessionLocales

Definir as localidades recomendadas para uma sessão gerenciada
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 38
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política (apenas como recomendado) move localidades recomendadas de uma sessão gerenciada para o topo da lista, na ordem em que elas aparecem na política. A primeira localidade recomendada é pré-selecionada.

Se a política não for definida, a localidade atual da interface será pré-selecionada.

Se houver mais de uma localidade recomendada, presumiremos que o usuário quer escolher entre elas. A seleção de localidade e de layout do teclado ficará em destaque ao iniciar uma sessão gerenciada. Caso contrário, presumiremos que a maioria dos usuários quer usar a localidade pré-selecionada. A seleção de localidade e de layout do teclado terá menos destaque ao iniciar uma sessão gerenciada.

Se você definir a política e ativar o login automático (consulte as políticas DeviceLocalAccountAutoLoginId e DeviceLocalAccountAutoLoginDelay), a sessão gerenciada usará a primeira localidade recomendada e o layout de teclado correspondente mais comum.

O layout pré-selecionado é sempre o mais comum e que tem a maior correspondência com a localidade pré-selecionada. Os usuários sempre podem escolher qualquer localidade disponível no Google ChromeOS para as sessões deles.

Voltar ao início

SharedArrayBufferUnrestrictedAccessAllowed

Especifica se o SharedArrayBuffers pode ser usado em um contexto não isolado entre origens
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SharedArrayBufferUnrestrictedAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SharedArrayBufferUnrestrictedAccessAllowed
Nome de preferência Mac/Linux:
SharedArrayBufferUnrestrictedAccessAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 91
  • Google Chrome (Mac) desde a versão 91
  • Google Chrome (Windows) desde a versão 91
  • Google ChromeOS (Google ChromeOS) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Especifica se os objetos SharedArrayBuffers podem ser usados em um contexto sem isolamento entre origens. Da versão 91 (25/05/2021) em diante, o Google Chrome vai exigir o isolamento entre origens ao usar os SharedArrayBuffers do Google Chrome por motivos de compatibilidade na Web. Veja mais detalhes em: https://developer.chrome.com/blog/enabling-shared-array-buffer/ (link em inglês).

Se a política for ativada, os sites poderão usar os SharedArrayBuffers sem restrições.

Se ela for desativada ou deixada sem definição, os sites só poderão usar os SharedArrayBuffers em isolamento entre origens.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

SharedClipboardEnabled

Ativa o recurso de área de transferência compartilhada
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SharedClipboardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SharedClipboardEnabled
Nome de preferência Mac/Linux:
SharedClipboardEnabled
Nome de restrição Android:
SharedClipboardEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
  • Google Chrome (Android) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Ativar o recurso de área de transferência compartilhada, que permite que os usuários enviem texto entre computadores Chrome e um dispositivo Android quando a sincronização está ativada e o usuário está conectado.

Se esta política for definida como verdadeira, a capacidade de enviar texto entre dispositivos ficará ativada para o usuário do Chrome.

Se esta política for definida como falsa, a capacidade de enviar texto entre dispositivos ficará desativada para o usuário do Chrome.

Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.

Se esta política não for definida, o recurso de área de transferência compartilhada será ativado por padrão.

Cabe aos administradores definir políticas em todas as plataformas que sejam relevantes. É recomendado definir um único valor para esta política em todas as plataformas.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ShelfAlignment

Controlar a posição da estante
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controlar a posição da estante Google ChromeOS.

Se esta política estiver definida como "Parte inferior", a estante será colocada na parte inferior da tela.

Se esta política estiver definida como "À esquerda", a estante será colocada no lado esquerdo da tela.

Se esta política estiver definida como "À direita", a estante será colocada no lado direito da tela.

Se esta política for definida como obrigatória, o usuário não poderá alterá-la ou modificá-la.

Se esta política não for definida, a estante será posicionada na parte inferior da tela por padrão, e o usuário poderá mudar a posição da estante.

  • "Left" = Posicionar a estante no lado esquerdo da tela
  • "Bottom" = Posicionar a estante na parte inferior da tela
  • "Right" = Posicionar a estante no lado direito da tela
Voltar ao início

ShelfAutoHideBehavior

Controlar a ocultação automática da estante
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 25
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Sempre", a estante do Google ChromeOS será ocultada automaticamente. Se ela for definida como "Nunca", a estante nunca será ocultada automaticamente.

Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, os usuários poderão decidir se a estante é ocultada automaticamente ou não.

  • "Always" = Sempre ocultar automaticamente a estante
  • "Never" = Nunca ocultar automaticamente a estante
Voltar ao início

ShoppingListEnabled

Permitir que o recurso da lista de compras seja ativado
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ShoppingListEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShoppingListEnabled
Nome de preferência Mac/Linux:
ShoppingListEnabled
Nome de restrição Android:
ShoppingListEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 107
  • Google Chrome (Mac) desde a versão 107
  • Google Chrome (Windows) desde a versão 107
  • Google ChromeOS (Google ChromeOS) desde a versão 107
  • Google Chrome (Android) desde a versão 107
  • Google Chrome (iOS) desde a versão 112
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla a disponibilidade do recurso da lista de compras. Se for ativada, os usuários vão receber uma interface para monitorar o preço do produto mostrado na página atual. O produto é mostrado no painel lateral de favoritos. Se a política for ativada ou deixada sem definição, a lista de compras vai ficar disponível para os usuários. Se for desativada, o recurso da lista de compras vai ficar indisponível.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ShortcutCustomizationAllowed

Permitir a personalização de atalhos do sistema
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla se a personalização de atalhos do sistema é permitida.

Quando esta política for ativada ou deixada sem definição, os usuários poderão personalizar atalhos do sistema pelo app de atalhos do teclado.

Quando ela estiver desativada, o app vai estar no modo somente leitura, impedindo qualquer personalização.

Voltar ao início

ShowAiIntroScreenEnabled

Ativar a exibição da tela inicial para recursos de IA na sessão durante o fluxo de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política controla se a tela inicial dos recursos de IA na sessão será mostrada ao usuário durante o primeiro fluxo de login.

Se desativada, a tela inicial da IA não vai aparecer.

Se ativada, a tela inicial da IA será mostrada.

Se não for definida, a tela inicial da IA será ignorada para usuários gerenciados por empresas e mostrada para usuários não gerenciados.

Voltar ao início

ShowAppsShortcutInBookmarkBar

Exibir os atalhos de aplicativos na barra de favoritos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ShowAppsShortcutInBookmarkBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShowAppsShortcutInBookmarkBar
Nome de preferência Mac/Linux:
ShowAppsShortcutInBookmarkBar
Com suporte em:
  • Google Chrome (Linux) desde a versão 37
  • Google Chrome (Mac) desde a versão 37
  • Google Chrome (Windows) desde a versão 37
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, o atalho de apps será exibido. Se ela for definida como falsa, o atalho não aparecerá.

Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, os usuários poderão mostrar ou ocultar o atalho de apps no menu de contexto da barra de favoritos.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ShowDisplaySizeScreenEnabled

Permitir que a tela de configuração do tamanho de exibição seja mostrada durante o login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política controla se a tela de configuração do tamanho de exibição é mostrada ao usuário durante o primeiro login. Se ela for definida como falsa, a tela não será mostrada. Se definida como verdadeira, a tela será mostrada.

Voltar ao início

ShowFullUrlsInAddressBar

Exibir URLs completos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ShowFullUrlsInAddressBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShowFullUrlsInAddressBar
Nome de preferência Mac/Linux:
ShowFullUrlsInAddressBar
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Este recurso ativa a exibição do URL completo na barra de endereço. Se esta política for definida como verdadeira, o URL completo será exibido na barra de endereço, incluindo esquemas e subdomínios. Se esta política for definida como falsa, a exibição padrão de URL será aplicada. Se esta política não for definida, a exibição padrão de URL será aplicada e o usuário poderá alternar entre ela e a exibição completa do URL em uma opção do menu de contexto.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ShowGeminiIntroScreenEnabled

Ativar a exibição da tela inicial do Gemini durante o fluxo de login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política controla se a tela inicial do Gemini será mostrada ao usuário durante o primeiro fluxo de login.

Se for definida como desativada, a tela inicial do Gemini não será mostrada.

Se estiver ativada, a tela inicial desse recurso será mostrada.

Se não for definida, a tela inicial do Gemini será ignorada para usuários gerenciados por empresas e mostrada para usuários não gerenciados.

Voltar ao início

ShowLogoutButtonInTray

Adicionar um botão de logout à bandeja do sistema
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 25
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, um botão grande e vermelho para sair da conta será exibido na bandeja do sistema em sessões ativas em que a tela não esteja bloqueada.

Se ela for definida como falsa ou não for definida, nenhum botão será exibido.

Voltar ao início

ShowTouchpadScrollScreenEnabled

Ativar a exibição da tela de direção de rolagem do touchpad durante o login
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política controla se a tela de direção de rolagem do touchpad é mostrada ao usuário durante o primeiro login. Se for definida como "false", a tela de direção de rolagem do touchpad não será mostrada. Se definida como "true", a tela de direção de rolagem do touchpad será mostrada.

Voltar ao início

SideSearchEnabled

Permitir mostrar a página de resultados mais recente do mecanismo de pesquisa padrão em um painel lateral do navegador
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SideSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SideSearchEnabled
Nome de preferência Mac/Linux:
SideSearchEnabled
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
  • Google Chrome (Linux) desde a versão 101
  • Google Chrome (Mac) desde a versão 101
  • Google Chrome (Windows) desde a versão 101
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou for deixada sem definição, os usuários vão poder ver a página de resultados mais recente do mecanismo de pesquisa padrão em um painel lateral ao ativar um ícone na barra de ferramentas.

Se a política for definida como "Desativada", o ícone da barra de ferramentas que abre o painel lateral com os resultados da página de resultados do mecanismo de pesquisa padrão vai ser removido.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

SignedHTTPExchangeEnabled

Ativa a compatibilidade com Signed HTTP Exchange (SXG)
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SignedHTTPExchangeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SignedHTTPExchangeEnabled
Nome de preferência Mac/Linux:
SignedHTTPExchangeEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 75
  • Google Chrome (Mac) desde a versão 75
  • Google Chrome (Windows) desde a versão 75
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira ou não for definida, o Google Chrome aceitará conteúdos da Web exibidos como Signed HTTP Exchanges.

Se ela for definida como falsa, conteúdos Signed HTTP Exchanges não serão carregados.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SigninAllowed (Obsoleta)

Permitir login no Google Chrome
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SigninAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SigninAllowed
Nome de preferência Mac/Linux:
SigninAllowed
Nome de restrição Android:
SigninAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 27
  • Google Chrome (Mac) desde a versão 27
  • Google Chrome (Windows) desde a versão 27
  • Google Chrome (Android) desde a versão 38
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política foi descontinuada. Use a BrowserSignin.

Permite que o usuário faça login no Google Chrome.

Se a política for ativada, o usuário vai poder fazer login no Google Chrome. Se ela for desativada, não vai ser possível fazer login. Essa política também impede o funcionamento de apps e extensões que usam a API chrome.identity. Para evitar isso, use a SyncDisabled.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SigninInterceptionEnabled

Ativar interceptação de login
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SigninInterceptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SigninInterceptionEnabled
Nome de preferência Mac/Linux:
SigninInterceptionEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 89
  • Google Chrome (Mac) desde a versão 89
  • Google Chrome (Windows) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta configuração ativa ou desativa a interceptação de login.

Se esta política não for configurada ou for ativada, a caixa de diálogo de interceptação de login será acionada quando uma Conta do Google for adicionada na Web, e o usuário vai poder se beneficiar da transferência dessa conta para outro perfil (novo ou já existente).

Quando ela for desativada, a caixa de diálogo de interceptação de login não será acionada. Quando a política é desativada, uma caixa de diálogo ainda é mostrada caso a separação do perfil da conta gerenciada seja aplicada por ManagedAccountsSigninRestriction.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SitePerProcess

Exigir isolamento de sites para todos os sites
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SitePerProcess
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SitePerProcess
Nome de preferência Mac/Linux:
SitePerProcess
Com suporte em:
  • Google Chrome (Linux) desde a versão 63
  • Google Chrome (Mac) desde a versão 63
  • Google Chrome (Windows) desde a versão 63
  • Google ChromeOS (Google ChromeOS) desde a versão 63
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Desde o Google Chrome 67, o isolamento de sites é ativado por padrão em todas as plataformas para computador, obrigando cada site a executar um processo próprio. Um site é um esquema + eTLD+1 (por exemplo, https://example.com). Se a política for ativada, esse comportamento não mudará. Ela apenas evita que usuários possam escolher outra opção (por exemplo, desativar o isolamento de sites em chrome://flags). Desde o Google Chrome 76, desativar esta política ou deixá-la sem definição não desativa o isolamento de sites, mas permite que os usuários escolham outra opção.

A IsolateOrigins também pode ser útil para isolar origens específicas com uma granularidade mais refinada que a do site (por exemplo, https://a.example.com).

No Google ChromeOS 76 e versões anteriores, defina a política DeviceLoginScreenSitePerProcess do dispositivo com o mesmo valor. Se os valores não forem iguais, poderá haver um atraso ao entrar em uma sessão de usuário.

Observação: use a política SitePerProcessAndroid no Android.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SitePerProcessAndroid

Ativar o isolamento de todos os sites
Tipo do dado:
Boolean
Nome de restrição Android:
SitePerProcessAndroid
Com suporte em:
  • Google Chrome (Android) desde a versão 68
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada, todos os sites serão isolados no Android e cada um executará um processo próprio. Os usuários não poderão escolher outra opção. Um site é um esquema + eTLD+1 (por exemplo, https://example.com). Desde a versão 77 do Google Chrome, determinados sites confidenciais são isolados por padrão no Android. Esta política amplia esse modo de isolamento para todos os sites.

Se a política for desativada, toda forma de isolamento de sites deixará de funcionar, inclusive em sites confidenciais e nas versões de teste de IsolateOriginsAndroid, SitePerProcessAndroid e outros modos de isolamento. Os usuários ainda poderão ativá-la manualmente.

Se a política for deixada sem definição, os usuários poderão mudar essa configuração.

A IsolateOriginsAndroid também pode ser útil para isolar origens específicas com uma granularidade mais refinada que a do site (por exemplo, https://a.example.com).

Observação: a compatibilidade do isolamento de todos os sites no Android será melhorada. No momento, essa configuração pode causar problemas de desempenho, principalmente em dispositivos mais simples. Esta política se aplica apenas ao Chrome no Android sendo executado em dispositivos com mais de 1 GB de RAM. Para isolar sites específicos e limitar o impacto no desempenho, use a IsolateOriginsAndroid com uma lista dos sites que você quer isolar. Para aplicar a política em plataformas que não sejam Android, use SitePerProcess.

Exemplo de valor:
true (Android)
Voltar ao início

SiteSearchSettings

Configurações da pesquisa no site
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SiteSearchSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SiteSearchSettings
Nome de preferência Mac/Linux:
SiteSearchSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 128
  • Google Chrome (Mac) desde a versão 128
  • Google Chrome (Windows) desde a versão 128
  • Google ChromeOS (Google ChromeOS) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política oferece uma lista de sites em que o usuário pode pesquisar rapidamente usando atalhos na barra de endereço. É possível iniciar uma pesquisa digitando o atalho ou @atalho (por exemplo, @trabalho) seguido da barra de espaço ou tecla Tab na barra de endereço.

Os campos a seguir são obrigatórios para cada site: name, shortcut e url.

O campo name corresponde ao nome do site ou do mecanismo de pesquisa que será mostrado ao usuário na barra de endereço.

O shortcut pode incluir palavras e caracteres simples, mas não pode incluir espaços nem começar com o símbolo @. Os atalhos também precisam ser exclusivos.

Para cada entrada, o campo url especifica o URL do mecanismo de pesquisa usado durante uma pesquisa com a palavra-chave correspondente. O URL precisa incluir a string '{searchTerms}', que é substituída na consulta pelos termos de pesquisa do usuário. Entradas inválidas e com atalhos duplicados são ignoradas.

As entradas da pesquisa no site configuradas como em destaque aparecem na barra de endereço quando o usuário digita "@". Até três entradas podem ser selecionadas para ficar em destaque.

Não é possível editar ou desativar entradas de pesquisa no site definidas pela política, mas o usuário pode adicionar novos atalhos para o mesmo URL. Além disso, não é possível criar novas entradas de pesquisa no site com um atalho criado anteriormente por esta política.

Em caso de conflito com um atalho criado anteriormente pelo usuário, a configuração do usuário tem prioridade. No entanto, ainda é possível acionar a opção criada pela política digitando "@" na barra de pesquisa. Por exemplo, se o usuário já definiu "trabalho" como um atalho para URL1, e a política define "trabalho" como um atalho para URL2, digitar "trabalho" na barra de pesquisa aciona uma pesquisa para URL1, mas digitar "@trabalho" aciona uma pesquisa para URL2.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Esquema:
{ "items": { "properties": { "featured": { "type": "boolean" }, "name": { "type": "string" }, "shortcut": { "type": "string" }, "url": { "type": "string" } }, "required": [ "shortcut", "name", "url" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SiteSearchSettings = [ { "featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s" }, { "name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s" } ]
Android/Linux:
SiteSearchSettings: [ { "featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s" }, { "name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s" } ]
Mac:
<key>SiteSearchSettings</key> <array> <dict> <key>featured</key> <true/> <key>name</key> <string>Google Wikipedia</string> <key>shortcut</key> <string>wikipedia</string> <key>url</key> <string>https://www.google.com/search?q=site%3Awikipedia.com+%s</string> </dict> <dict> <key>name</key> <string>YouTube</string> <key>shortcut</key> <string>youtube</string> <key>url</key> <string>https://www.youtube.com/results?search_query=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="SiteSearchSettings" value="{"featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s"}, {"name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s"}"/>
Voltar ao início

SmsMessagesAllowed

Permite a sincronização de mensagens SMS do smartphone com o Chromebook.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", os usuários poderão configurar os dispositivos para sincronizar as mensagens de texto com Chromebooks. Os usuários precisam aceitar esse recurso explicitamente concluindo um fluxo de configuração. Ao concluí-lo, eles poderão enviar e receber mensagens de texto pelo Chromebook.

Se a política for definida como "Desativada", os usuários não poderão configurar a sincronização de mensagens.

Se essa política não for definida, o recurso não será permitido por padrão para usuários gerenciados, mas será permitido para outros usuários.

Voltar ao início

SpellCheckServiceEnabled

Ativar ou desativar serviço da web de verificação ortográfica
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SpellCheckServiceEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellCheckServiceEnabled
Nome de preferência Mac/Linux:
SpellCheckServiceEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 22
  • Google Chrome (Mac) desde a versão 22
  • Google Chrome (Windows) desde a versão 22
  • Google ChromeOS (Google ChromeOS) desde a versão 22
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", o serviço da Web do Google será usado para ajudar a resolver erros de ortografia. Essa política controla apenas o uso dos serviços on-line. Se a política for definida como "Desativada", o serviço nunca será usado.

Se ela não for definida, os usuários poderão escolher usar o serviço de verificação ortográfica ou não.

A verificação ortográfica sempre pode usar um dicionário baixado localmente, a menos que esse recurso tenha sido desativado pela SpellcheckEnabled. Nesse caso, a política não terá efeito.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

SpellcheckEnabled

Ativar verificação ortográfica
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SpellcheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckEnabled
Nome de preferência Mac/Linux:
SpellcheckEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 65
  • Google Chrome (Mac) desde a versão 65
  • Google Chrome (Windows) desde a versão 65
  • Google ChromeOS (Google ChromeOS) desde a versão 65
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", a verificação ortográfica será ativada e os usuários não poderão desativá-la. No Microsoft® Windows®, Google ChromeOS e Linux®, os idiomas de verificação ortográfica podem ser ativados ou desativados individualmente. Assim, os usuários ainda poderão desativar a verificação ortográfica desativando todos os idiomas dela. Para impedir isso, use a SpellcheckLanguage para forçar a ativação de idiomas específicos de verificação ortográfica.

Se a política for definida como "Desativada", a verificação ortográfica de todas as origens será desativada e os usuários não poderão ativá-la. As políticas SpellCheckServiceEnabled, SpellcheckLanguage e SpellcheckLanguageBlocklist não terão nenhum efeito quando esta política estiver definida como "Falsa".

Se a política não for definida os usuários poderão ativar ou desativar a verificação ortográfica nas configurações de idiomas.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

SpellcheckLanguage

Forçar a ativação da correção ortográfica de idiomas
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SpellcheckLanguage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckLanguage
Nome de preferência Mac/Linux:
SpellcheckLanguage
Com suporte em:
  • Google Chrome (Windows) desde a versão 65
  • Google Chrome (Linux) desde a versão 65
  • Google ChromeOS (Google ChromeOS) desde a versão 65
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Força a ativação da correção ortográfica de idiomas. Os idiomas não reconhecidos incluídos na lista serão ignorados.

Se esta política for ativada, a correção ortográfica será ativada para os idiomas especificados, além dos idiomas para os quais o usuário tiver ativado a correção.

Se esta política não for definida ou for desativada, não haverá mudanças nas preferências de correção ortográfica do usuário.

Se a política SpellcheckEnabled for definida como falsa, esta política não terá efeito.

Se um idioma for incluído tanto nesta política quanto na SpellcheckLanguageBlocklist, esta política terá prioridade e a verificação ortográfica do idioma será ativada.

Os idiomas compatíveis no momento são: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SpellcheckLanguage\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguage\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Voltar ao início

SpellcheckLanguageBlocklist

Forçar a desativação da correção ortográfica de idiomas
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckLanguageBlocklist
Nome de preferência Mac/Linux:
SpellcheckLanguageBlocklist
Com suporte em:
  • Google Chrome (Windows) desde a versão 86
  • Google Chrome (Linux) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Força a desativação da verificação ortográfica de idiomas. Os idiomas não reconhecidos incluídos na lista serão ignorados.

Se esta política for ativada, a verificação ortográfica será desativada para os idiomas especificados. O usuário ainda poderá ativar ou desativar a verificação ortográfica para os idiomas que não estiverem na lista.

Se esta política não for definida ou for desativada, não haverá alterações nas preferências de verificação ortográfica do usuário.

Se a política SpellcheckEnabled for definida como falsa, esta política não terá efeito.

Se um idioma estiver incluído tanto nesta política quanto na SpellcheckLanguage, a segunda terá prioridade, e a verificação ortográfica do idioma será ativada.

Os idiomas compatíveis no momento são: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlocklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Voltar ao início

StandardizedBrowserZoomEnabled

Ativar comportamento padronizado de zoom do navegador
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\StandardizedBrowserZoomEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\StandardizedBrowserZoomEnabled
Nome de preferência Mac/Linux:
StandardizedBrowserZoomEnabled
Nome de restrição Android:
StandardizedBrowserZoomEnabled
Nome de restrição do Android WebView:
com.android.browser:StandardizedBrowserZoomEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 128
  • Google Chrome (Mac) desde a versão 128
  • Google Chrome (Windows) desde a versão 128
  • Google ChromeOS (Google ChromeOS) desde a versão 128
  • Google Chrome (Android) desde a versão 128
  • Android System WebView (Android) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite a conformidade com a especificação recém-adotada de zoom do CSS.

Quando ela for ativada ou deixada sem definição, a propriedade "zoom" do CSS vai seguir a especificação:

https://drafts.csswg.org/css-viewport/#zoom-property (link em inglês)

Quando ela for desativada, a propriedade "zoom" do CSS vai voltar ao comportamento legado pré-padronizado.

Esta política é uma solução temporária para permitir que o conteúdo da Web seja migrado para o novo comportamento. Há também um teste de origem (DisableStandardizedBrowserZoom) que corresponde ao comportamento quando esta política está desativada. Esta política será removida e o comportamento "Ativado" será permanente no marco 134.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

StartupBrowserWindowLaunchSuppressed

Suprimir a inicialização da janela do navegador
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 76
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, a janela do navegador não será aberta no início da sessão.

Se ela for definida como falsa ou não for definida, a janela poderá ser aberta.

Observação: a janela do navegador pode não ser aberta devido a outras políticas ou sinalizações de linha de comando.

Voltar ao início

StrictMimetypeCheckForWorkerScriptsEnabled

Ativar a verificação rigorosa de tipo MIME para scripts de worker
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\StrictMimetypeCheckForWorkerScriptsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\StrictMimetypeCheckForWorkerScriptsEnabled
Nome de preferência Mac/Linux:
StrictMimetypeCheckForWorkerScriptsEnabled
Nome de restrição Android:
StrictMimetypeCheckForWorkerScriptsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 107
  • Google Chrome (Mac) desde a versão 107
  • Google Chrome (Windows) desde a versão 107
  • Google ChromeOS (Google ChromeOS) desde a versão 107
  • Google Chrome (Android) desde a versão 107
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política ativa a verificação rigorosa de tipo MIME para scripts de worker.

Quando ela for ativada ou deixada sem definição, os scripts de worker vão usar a verificação rigorosa de tipo MIME para JavaScript, que é o novo comportamento padrão. Os scripts de worker com tipos MIME legados vão ser rejeitados.

Quando desativada, os scripts de worker vão usar a verificação não rigorosa de tipo MIME. Assim, os scripts de worker com tipos MIME legados, como text/ascii, vão continuar sendo carregados e executados.

Tradicionalmente, os navegadores usavam a verificação não rigorosa de tipo MIME, de modo que havia suporte para recursos com vários tipos MIME legados. Por exemplo, para recursos JavaScript, o text/ascii é um tipo MIME legado com suporte. Isso pode causar problemas de segurança, permitindo carregar recursos como scripts, sem que eles tenham sido criados para esse uso. O Chrome vai passar a usar verificação rigorosa de tipo MIME em breve. A política ativada vai acompanhar o comportamento padrão. Se a política for desativada, os administradores poderão manter o comportamento legado, se quiserem.

Consulte https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage (link em inglês) para ver detalhes sobre os tipos de mídia JavaScript / ECMAScript.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins

Permitir que APIs de subApps sejam chamadas sem o gesto anterior do usuário e sem a necessidade de confirmação dele.
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Por motivos de segurança, as APIs da Web subApps.add(), subApps.remove() e subApps.list() exigem que um gesto anterior do usuário ("ativação temporária") seja chamado. Caso contrário, vai haver uma falha. Além disso, será pedido que o usuário confirme a operação em uma caixa de diálogo.

Com esse conjunto de políticas, os administradores conseguem especificar origens em que essas APIs podem ser chamadas sem o gesto anterior do usuário e sem pedir confirmação do usuário.

Para informações detalhadas sobre padrões de URL válidos, consulte https://chromeenterprise.google/intl/pt_br/policies/url-patterns/. O valor * não é aceito para esta política.

Se a política for deixada sem definição, todas as origens vão exigir um gesto anterior do usuário para chamar essas APIs e apresentar uma caixa de diálogo de confirmação ao usuário.

Voltar ao início

SuggestLogoutAfterClosingLastWindow

Exibir a caixa de diálogo para confirmação de saída
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 92
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política se aplica apenas a sessões de visitante gerenciadas. Se a política for definida como verdadeira ou deixada sem definição, uma caixa de diálogo será exibida e pedirá que o usuário confirme ou negue que quer sair da conta depois que a última janela for fechada. Se a política for definida como falsa, a caixa de diálogo não será exibida e, portanto, a saída automática será desativada após o fechamento da última janela.

Voltar ao início

SuggestedContentEnabled

Permitir conteúdo sugerido
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esse recurso ativa sugestões de novos conteúdos para você conhecer. Inclui apps, páginas da Web e muito mais. Se a política for definida como verdadeira, as sugestões de novos conteúdos serão ativadas. Se ela for definida como falsa, as sugestões serão desativadas. Se esta política não for definida, as sugestões de novos conteúdos serão desativadas para usuários gerenciados e ativadas para outros usuários.

Voltar ao início

SuppressDifferentOriginSubframeDialogs

Suprimir caixas de diálogo de JavaScript acionadas por subframes de origem diferentes
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SuppressDifferentOriginSubframeDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SuppressDifferentOriginSubframeDialogs
Nome de preferência Mac/Linux:
SuppressDifferentOriginSubframeDialogs
Nome de restrição Android:
SuppressDifferentOriginSubframeDialogs
Com suporte em:
  • Google Chrome (Linux) desde a versão 91
  • Google Chrome (Mac) desde a versão 91
  • Google Chrome (Windows) desde a versão 91
  • Google ChromeOS (Google ChromeOS) desde a versão 91
  • Google Chrome (Android) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Como descrito em https://www.chromestatus.com/feature/5148698084376576, as caixas de diálogo modais de JavaScript, acionadas por window.alert, window.confirm e window.prompt, são bloqueadas no Google Chrome quando acionadas por um subframe com a origem diferente do frame de origem principal.

Esta política permite substituir essa mudança. Se a política é definida como "Enabled" ou deixada sem definição, as caixas de diálogo de JavaScript acionadas por um subframe de origem diferente são bloqueadas. Se definida como "Disabled", as caixas de diálogo de JavaScript acionadas por um subframe de origem diferente não são bloqueadas.

Esta política pode ser removida de Google Chrome no futuro.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SuppressUnsupportedOSWarning

Remover o aviso de SO não compatível
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SuppressUnsupportedOSWarning
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SuppressUnsupportedOSWarning
Nome de preferência Mac/Linux:
SuppressUnsupportedOSWarning
Com suporte em:
  • Google Chrome (Linux) desde a versão 49
  • Google Chrome (Mac) desde a versão 49
  • Google Chrome (Windows) desde a versão 49
  • Google ChromeOS (Google ChromeOS) desde a versão 49
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como "Ativada", o aviso que aparece quando o Google Chrome está em execução em um computador ou sistema operacional não compatível será suprimido.

Se a política for definida como "Desativada", o aviso será exibido nos sistemas não compatíveis.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SyncDisabled

Desativar a sincronização de dados com o Google
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SyncDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SyncDisabled
Nome de preferência Mac/Linux:
SyncDisabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (iOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, a sincronização de dados no Google Chrome usando serviços de sincronização hospedados pelo Google será desativada. Para desativar completamente os serviços da Chrome Sync, recomendamos que você desative o serviço no Google Admin console.

Se a política for desativada ou deixada sem definição, os usuários poderão escolher se vão ou não usar a Chrome Sync.

Observação: não ative esta política quando a RoamingProfileSupportEnabled estiver ativada, porque esse recurso usa a mesma funcionalidade do lado do cliente. Nesse caso, a sincronização hospedada pelo Google será completamente desativada.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Desativar a Chrome Sync fará com que o recurso de backup e restauração do Android não funcione corretamente.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

SyncTypesListDisabled

Lista de tipos a serem excluídos da sincronização
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SyncTypesListDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SyncTypesListDisabled
Nome de preferência Mac/Linux:
SyncTypesListDisabled
Nome de restrição Android:
SyncTypesListDisabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google Chrome (Android) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
  • Google Chrome (iOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for definida, todos os tipos de dados especificados serão excluídos da sincronização, tanto para a Chrome Sync quanto para a sincronização de perfil de roaming. Isso pode ajudar a reduzir o tamanho do perfil de roaming ou limitar o tipo de dado que será enviado por upload aos servidores da Chrome Sync.

Atualmente, os tipos de dados para esta política são: "apps", "autofill", "bookmarks", "extensions", "preferences", "passwords", "payments", "productComparison", "readingList", "savedTabGroups", "tabs", "themes", "typedUrls" e "wifiConfigurations". Esses nomes diferenciam letras maiúsculas de minúsculas.

Observações: a atualização dinâmica de políticas está disponível apenas na versão 123 e mais recentes do Google Chrome. Desativar a opção "autofill" também desativa "payments". "typedUrls" refere-se a todo o histórico de navegação.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SyncTypesListDisabled\1 = "bookmarks"
Android/Linux:
[ "bookmarks" ]
Mac:
<array> <string>bookmarks</string> </array>
Windows (Intune):
<enabled/>
<data id="SyncTypesListDisabledDesc" value="1&#xF000;bookmarks"/>
Voltar ao início

SystemFeaturesDisableList

Definir a câmera, configurações do navegador, configurações do SO, digitalização, loja on-line, tela, análise, Crosh, galeria, terminal e recursos do Gravador a serem desativados
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite que você defina uma lista de recursos do Google ChromeOS que serão desativados.

Desativar um desses recursos significa que o usuário não poderá acessá-lo pela interface, onde será exibido como "desativado pelo administrador". A experiência do usuário com recursos desativados é decidida por SystemFeaturesDisableMode

Se a política não for definida, todos os recursos do Google ChromeOS ficarão ativados por padrão, e o usuário poderá usar qualquer um deles.

Observação: no momento, o recurso de digitalização está desativado por padrão por uma flag de recurso. Se o usuário ativá-lo pela sinalização, o recurso ainda pode estar desativado por esta política.

  • "browser_settings" = Configurações do navegador
  • "os_settings" = Configurações do SO
  • "camera" = Câmera
  • "scanning" = Digitalização (compatível desde a versão 87)
  • "web_store" = Web Store (compatível desde a versão 89)
  • "canvas" = Canvas (compatível desde a versão 90)
  • "google_news" = Incompatível
  • "explore" = Explorar (compatível desde a versão 91)
  • "crosh" = Crosh (com suporte desde a versão 99)
  • "gallery" = Galeria (com suporte desde a versão 117)
  • "terminal" = Terminal (com suporte desde a versão 117)
  • "print_jobs" = Trabalhos de impressão (compatível desde a versão 129)
  • "key_shortcuts" = Atalhos do teclado (compatível desde a versão 129)
  • "recorder" = Gravador (compatível desde a versão 130)
Voltar ao início

SystemFeaturesDisableMode

Definir a experiência do usuário com recursos desativados
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 91
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla a experiência do usuário com recursos desativados na SystemFeaturesDisableList.

Se a política for bloqueada, os recursos desativados não poderão ser usados, mas vão ficar visíveis para os usuários.

Se ela for ocultada, os recursos desativados não poderão ser usados e vão ficar invisíveis para os usuários.

Se a política for deixada sem definição ou tiver um valor inválido, o modo de desativação de recursos do sistema vai ser "bloqueado".

  • "blocked" = Bloquear recursos desativados
  • "hidden" = Oculte e bloqueie os recursos desativados
Voltar ao início

SystemProxySettings

Configura o serviço de proxy do sistema para o Google ChromeOS.
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configura a disponibilidade do serviço de proxy do sistema e as credenciais de proxy para os serviços do sistema. Se a política não for definida, o serviço de proxy do sistema não estará disponível.

Esquema:
{ "properties": { "policy_credentials_auth_schemes": { "description": "Os esquemas de autentica\u00e7\u00e3o aos quais as credenciais de pol\u00edticas podem ser aplicadas. Eles podem ser um:\n * basic;\n * digest;\n * ntlm.\n Deixar essa op\u00e7\u00e3o vazia permitir\u00e1 que os tr\u00eas esquemas sejam usados.", "items": { "enum": [ "basic", "digest", "ntlm" ], "type": "string" }, "type": "array" }, "system_proxy_enabled": { "type": "boolean" }, "system_services_password": { "description": "A senha para autentica\u00e7\u00e3o de servi\u00e7os do sistema para o proxy remoto da Web.", "sensitiveValue": true, "type": "string" }, "system_services_username": { "description": "O nome de usu\u00e1rio para autentica\u00e7\u00e3o de servi\u00e7os do sistema para o proxy remoto da Web.", "sensitiveValue": true, "type": "string" } }, "type": "object" }
Voltar ao início

SystemShortcutBehavior

Permite que os aplicativos capturem e substituam os atalhos padrão do sistema.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 127
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla o comportamento do atalho no Google ChromeOS.

Se a política for deixada sem definição ou for definida como NormalSystemPriority, todos os atalhos do sistema Google ChromeOS serão ativados como esperado.

Se a política for definida como ShouldIgnoreCommonVdiShortcuts, uma lista predeterminada de atalhos da tecla de acesso rápido nunca vai ativar um atalho.

Se a política for definida como ShouldIgnoreCommonVdiShortcutsFullscreenOnly, uma lista predeterminada de atalhos da tecla de acesso rápido nunca vai ativar um atalho enquanto um app estiver em tela cheia.

Se a política for definida como AllowPassthroughOfSearchBasedShortcuts, os atalhos com a tecla de pesquisa[3] serão enviados para os apps e não serão consumidos pelo SO.

Se a política for definida como AllowPassthroughOfSearchBasedShortcutsFullscreenOnly, os atalhos com a tecla de pesquisa[3] serão enviados para os apps e não serão consumidos pelo SO, mas apenas quando o app em foco estiver em tela cheia.

  • 0 = Todos os atalhos do sistema serão sempre ativados como esperado.
  • 1 = Uma lista predeterminada de atalhos com a tecla de acesso rápido nunca vai realizar uma ação.
  • 2 = Uma lista predeterminada de atalhos com a tecla de acesso rápido nunca vai realizar uma ação em tela cheia.
  • 3 = Os atalhos com a tecla de pesquisa[3] são enviados primeiro para o app antes de serem processados pelo SO.
  • 4 = Os atalhos com a tecla de pesquisa[3] são enviados primeiro ao app antes de serem processados pelo SO apenas quando o app em foco está em tela cheia.
Voltar ao início

TPMFirmwareUpdateSettings

Configurar o comportamento de atualização do firmware TPM
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 63
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política configura a disponibilidade e o comportamento das atualizações de firmware para TPM.

Especifique configurações individuais nas propriedades JSON:

* allow-user-initiated-powerwash: se for definida como true, os usuários poderão acionar o fluxo de Powerwash para instalar a atualização de firmware do TPM.

* allow-user-initiated-preserve-device-state (disponível a partir do Google Chrome 68): se definida como true, os usuários poderão invocar o fluxo de atualização de firmware do TPM, que preserva o estado do dispositivo, incluindo a inscrição corporativa, mas os dados do usuário serão perdidos.

* auto-update-mode (disponível a partir do Google Chrome 75): controla como as atualizações automáticas de firmware do TPM são aplicadas em firmwares vulneráveis do TPM. Todos os fluxos preservam o estado do dispositivo local. Se for definida como:

* 1 ou não for definida, as atualizações do firmware do TPM não serão aplicadas;

* 2, o firmware do TPM será atualizado na próxima reinicialização depois que o usuário confirmar a atualização;

* 3, o firmware do TPM será atualizado na próxima reinicialização;

* 4, o firmware do TPM será atualizado após a inscrição e antes de o usuário fazer login.

Deixar a política sem definição tornará indisponíveis as atualizações de firmware do TPM.

Esquema:
{ "properties": { "allow-user-initiated-powerwash": { "type": "boolean" }, "allow-user-initiated-preserve-device-state": { "type": "boolean" }, "auto-update-mode": { "enum": [ 1, 2, 3, 4 ], "type": "integer" } }, "type": "object" }
Voltar ao início

TabDiscardingExceptions

Exceções ao padrão de URL para descarte de guias
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\TabDiscardingExceptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TabDiscardingExceptions
Nome de preferência Mac/Linux:
TabDiscardingExceptions
Com suporte em:
  • Google Chrome (Linux) desde a versão 108
  • Google Chrome (Mac) desde a versão 108
  • Google Chrome (Windows) desde a versão 108
  • Google ChromeOS (Google ChromeOS) desde a versão 108
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política determina que qualquer URL que corresponda a um ou mais padrões especificados, usando o formato de filtro URLBlocklist, nunca seja descartado pelo navegador. Isso se aplica à pressão da memória e ao descarte no modo de alta eficiência. Uma página descartada é descarregada e os recursos dela são totalmente recuperados. A guia a que ela está associada permanece na barra de guias, mas se ela ficar visível, uma atualização completa vai ser acionada.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\TabDiscardingExceptions\1 = "example.com" Software\Policies\Google\Chrome\TabDiscardingExceptions\2 = "https://*" Software\Policies\Google\Chrome\TabDiscardingExceptions\3 = "*"
Android/Linux:
[ "example.com", "https://*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="TabDiscardingExceptionsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://*&#xF000;3&#xF000;*"/>
Voltar ao início

TaskManagerEndProcessEnabled

Permitir processos de finalização no gerenciador de tarefas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\TaskManagerEndProcessEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TaskManagerEndProcessEnabled
Nome de preferência Mac/Linux:
TaskManagerEndProcessEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 52
  • Google Chrome (Mac) desde a versão 52
  • Google Chrome (Windows) desde a versão 52
  • Google ChromeOS (Google ChromeOS) desde a versão 52
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Desativada", os usuários não poderão finalizar processos no gerenciador de tarefas.

Se a política for definida como "Ativada" ou deixada sem definição, os usuários poderão encerrar processos no gerenciador de tarefas.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

TermsOfServiceURL

Definir os Termos de Serviço para uma conta local do dispositivo
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição desta política significa que o Google ChromeOS faz o download dos Termos de Serviço e os apresenta aos usuários ao início de cada sessão de uma conta local do dispositivo. Os usuários só poderão fazer login na sessão após aceitarem os Termos de Serviço.

Se a política não for definida, os Termos de Serviço não aparecerão.

A política precisa ser definida para um URL do qual o Google ChromeOS possa baixar os Termos de Serviço. Os Termos de Serviço precisam ser um texto simples, veiculado como Tipo MIME. Nenhuma marcação é permitida.

Voltar ao início

ThirdPartyBlockingEnabled

Ativar bloqueio de injeção de software de terceiros
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ThirdPartyBlockingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ThirdPartyBlockingEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou deixada sem definição, softwares de terceiros não poderão injetar código executável em processos do Google Chrome.

Se a política for desativada, esses softwares poderão injetar os códigos executáveis nos processos do Google Chrome.

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

TosDialogBehavior

Como configurar o comportamento dos TOS durante a primeira execução do CCT
Tipo do dado:
Integer [Android:choice]
Nome de restrição Android:
TosDialogBehavior
Com suporte em:
  • Google Chrome (Android) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Por padrão, os Termos de Serviço são mostrados quando o CCT é executado pela primeira vez. Se esta política for definida como "SkipTosDialog", a caixa de diálogo de Termos de Serviço não aparecerá na primeira execução e nas execuções subsequentes. Se ela for definida como "StandardTosDialog" ou não for definida, a caixa de diálogo de Termos de Serviço aparecerá na primeira execução. As outras ressalvas são as seguintes:

- Esta política só funciona em dispositivos Android totalmente gerenciados que podem ser configurados por fornecedores de gerenciamento unificado de endpoints.

- Se esta política for definida como "SkipTosDialog", a BrowserSignin não terá efeito.

- Se esta política for definida como "SkipTosDialog", as métricas​ não serão enviadas para o servidor.

- Se esta política for definida como "SkipTosDialog", o navegador terá funcionalidade limitada.

- Se esta política for definida como "SkipTosDialog", os administradores precisarão informar isso para os usuários finais do dispositivo.

  • 1 = Usa o comportamento padrão do navegador, exibe os TOS e espera até eles serem aceitos pelo usuário.
  • 2 = Ignora os TOS automaticamente e carrega o navegador.
Exemplo de valor:
2 (Android)
Voltar ao início

TotalMemoryLimitMb

Define um limite, em megabytes, para a memória que uma única instância do Chrome pode usar.
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\TotalMemoryLimitMb
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TotalMemoryLimitMb
Nome de preferência Mac/Linux:
TotalMemoryLimitMb
Com suporte em:
  • Google Chrome (Windows) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Configura a quantidade de memória que uma única instância do Google Chrome pode usar antes que as guias comecem a ser descartadas para economizar memória. Isto é, a memória usada por uma guia será liberada, e a guia terá que ser atualizada ao ser aberta novamente.

Se a política for definida, o navegador começará a descartar guias para economizar memória quando o limite for excedido. Entretanto, não há garantia de que o navegador seja sempre executado dentro dos limites. Qualquer valor abaixo de 1.024 será arredondado para esse número.

Se esta política não for definida, o navegador só começará a economizar memória quando detectar que a quantidade de memória física da máquina está baixa.

Restrições:
  • Mínimo:1024
Exemplo de valor:
0x00000800 (Windows), 2048 (Mac)
Windows (Intune):
<enabled/>
<data id="TotalMemoryLimitMb" value="2048"/>
Voltar ao início

TouchVirtualKeyboardEnabled

Ativar o teclado virtual de toque
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 37
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla o teclado virtual de toque, agindo como uma política complementar à VirtualKeyboardEnabled.

Se o teclado virtual de acessibilidade estiver ativado, esta política não terá efeito.

Caso contrário, esta política terá o seguinte efeito: se ela não for definida, o teclado virtual será mostrado com base na heurística padrão do sistema, por exemplo, se há teclados conectados. Se esta política for definida como "True", o teclado virtual sempre será mostrado. Se esta política for definida como "False", o teclado virtual nunca será mostrado.

O teclado virtual pode mudar para um layout compacto, dependendo do método de entrada.

Voltar ao início

TranslateEnabled

Ativar Traduzir
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\TranslateEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TranslateEnabled
Nome de preferência Mac/Linux:
TranslateEnabled
Nome de restrição Android:
TranslateEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 12
  • Google Chrome (Mac) desde a versão 12
  • Google Chrome (Windows) desde a versão 12
  • Google ChromeOS (Google ChromeOS) desde a versão 12
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for definida como verdadeira, funcionalidades de tradução serão fornecidas quando for adequado para os usuários, mostrando uma barra de ferramentas de tradução integrada no Google Chrome e uma opção de tradução no menu de contexto que aparece ao clicar com o botão direito do mouse. Se esta política for definida como falsa, todos os recursos de tradução integrados serão desativados.

Se você definir a política, os usuários não poderão mudar essa função. Se ela não for definida, os usuários poderão mudar a configuração.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

TrashEnabled

Ativar a capacidade de enviar arquivos para a lixeira (em sistemas com suporte) no app Arquivos do Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 109
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, os usuários do app Arquivos do Google ChromeOS vão poder ver uma lixeira, e os arquivos em "Meus arquivos" e "Downloads", incluindo os descendentes criados pelo usuário, vão ser enviados para lá após a exclusão.

Se a política for definida como falsa, os arquivos que estavam na lixeira ainda vão estar disponíveis, mostrando os arquivos ocultos e encontrando o diretório .Trash em "Meus arquivos" ou "Downloads".

Voltar ao início

URLAllowlist

Permitir acesso a uma lista de URLs
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\URLAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\URLAllowlist
Nome de preferência Mac/Linux:
URLAllowlist
Nome de restrição Android:
URLAllowlist
Nome de restrição do Android WebView:
com.android.browser:URLAllowlist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Android) desde a versão 86
  • Android System WebView (Android) desde a versão 86
  • Google Chrome (iOS) desde a versão 98
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política concede acesso aos URLs listados, como exceções à URLBlocklist. Consulte a descrição da política para saber o formato das entradas dessa lista. Por exemplo, se a URLBlocklist for definida como "*", todas as solicitações serão bloqueadas, e você poderá usar a política para permitir o acesso a uma lista de URLs limitada. Ela pode servir para abrir exceções para alguns esquemas, subdomínios de outros domínios, portas ou caminhos específicos usando o formato especificado em https://support.google.com/chrome/a?p=url_blocklist_filter_format. O filtro mais específico determina se um URL vai ser bloqueado ou permitido. A política URLAllowlist tem precedência sobre a URLBlocklist. Esta política tem um limite de 1.000 entradas.

Ela também permite que o navegador invoque automaticamente aplicativos externos registrados como gerenciadores de protocolo para os protocolos listados, como "tel:" ou "ssh:".

Se a política não for definida, nenhuma exceção a URLBlocklist vai ser permitida.

Na versão 92 e mais recentes do Google Chrome, esta política também vai oferecer suporte ao modo headless.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Os apps Android podem optar voluntariamente por respeitar essa lista. Não é possível forçá-los a respeitá-la.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\URLAllowlist\1 = "example.com" Software\Policies\Google\Chrome\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLAllowlist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLAllowlistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Voltar ao início

URLBlocklist

Bloquear acesso a uma lista de URLs
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\URLBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\URLBlocklist
Nome de preferência Mac/Linux:
URLBlocklist
Nome de restrição Android:
URLBlocklist
Nome de restrição do Android WebView:
com.android.browser:URLBlocklist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
  • Google Chrome (Android) desde a versão 86
  • Android System WebView (Android) desde a versão 86
  • Google Chrome (iOS) desde a versão 98
  • Google Chrome (Fuchsia) desde a versão 106
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política URLBlocklist for definida, as páginas da Web que têm URLs proibidos não vão ser carregadas. Os administradores podem especificar a lista de padrões de URL a serem bloqueados. Se a política for deixada sem definição, nenhum URL será bloqueado no navegador. Até 1.000 exceções podem ser definidas na URLAllowlist. Confira como formatar um padrão de URL (https://support.google.com/chrome/a?p=url_blocklist_filter_format).

Observação: esta política não se aplica a URLs JavaScript na página com dados carregados dinamicamente. Se você bloqueou example.com/abc, ainda é possível carregar example.com usando XMLHTTPRequest. Além disso, essa política não impede que as páginas da Web atualizem o URL mostrado na omnibox para um bloqueado usando a API JavaScript History.

Na versão 73 e mais recentes do Google Chrome, é possível bloquear URLs "javascript://*". No entanto, isso só afeta JavaScript inserido na barra de endereço ou, por exemplo, os favoritos.

Da versão 92 em diante do Google Chrome, esta política também vai ter suporte no modo headless.

Observação: o bloqueio de URLs internos chrome://* e chrome-untrusted://* pode gerar erros inesperados ou ser ignorado em alguns casos. Em vez de bloquear determinados URLs internos, confira se há políticas mais específicas disponíveis. Por exemplo:

- Em vez de bloquear chrome://settings/certificates, use a CACertificateManagementAllowed.

- Em vez de bloquear chrome-untrusted://crosh, use a SystemFeaturesDisableList.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Os apps Android podem escolher respeitar essa lista voluntariamente. Eles não podem ser obrigados a fazer isso.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\URLBlocklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlocklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlocklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlocklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
Voltar ao início

UnifiedDesktopEnabledByDefault

Disponibilizar e ativar por padrão a área de trabalho unificada
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 47
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como verdadeira, a área de trabalho unificada será ativada e permitirá que aplicativos apareçam em várias telas. Os usuários poderão desativar essa configuração para usarem as telas individualmente.

Se a política for definida como falsa ou não for definida, a área de trabalho unificada ficará desativada e os usuários não poderão ativá-la.

Voltar ao início

UnsafelyTreatInsecureOriginAsSecure (Obsoleta)

Origens ou padrões de nome do host aos quais as restrições sobre origens não seguras não se aplicam
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UnsafelyTreatInsecureOriginAsSecure
Nome de preferência Mac/Linux:
UnsafelyTreatInsecureOriginAsSecure
Com suporte em:
  • Google Chrome (Linux) desde a versão 65
  • Google Chrome (Mac) desde a versão 65
  • Google Chrome (Windows) desde a versão 65
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Descontinuada no M69. Use a OverrideSecurityRestrictionsOnInsecureOrigin.

A política especifica uma lista de origens (URLs) ou padrões de nome do host (como "*.example.com") a que as restrições de segurança sobre origens não seguras não se aplicam.

O objetivo é permitir que organizações autorizem origens para aplicativos legados que não implantam TLS, ou que elas configurem um servidor de preparo para o desenvolvimento interno da Web, de modo que os desenvolvedores possam testar recursos que exigem contextos seguros sem precisar implantar TLS no servidor de preparo. Esta política também impedirá que a origem seja rotulada como "Não segura" na omnibox.

Definir uma lista de URLs nesta política tem o mesmo efeito que definir a flag de linha de comando "--unsafely-treat-insecure-origin-as-secure" para uma lista com os mesmos URLs separados por vírgula. Se a política for definida, ela substituirá a flag de linha de comando.

Esta política foi descontinuada no M69 para implementar a OverrideSecurityRestrictionsOnInsecureOrigin. Se as duas políticas estiverem presentes, OverrideSecurityRestrictionsOnInsecureOrigin substituirá esta.

Para mais informações sobre contextos seguros, acesse https://www.w3.org/TR/secure-contexts/ (link em inglês).

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="UnsafelyTreatInsecureOriginAsSecureDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Voltar ao início

UrlKeyedAnonymizedDataCollectionEnabled

Ativar a coleta de dados anônimos inseridos no URL
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\UrlKeyedAnonymizedDataCollectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UrlKeyedAnonymizedDataCollectionEnabled
Nome de preferência Mac/Linux:
UrlKeyedAnonymizedDataCollectionEnabled
Nome de restrição Android:
UrlKeyedAnonymizedDataCollectionEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 69
  • Google Chrome (Mac) desde a versão 69
  • Google Chrome (Windows) desde a versão 69
  • Google ChromeOS (Google ChromeOS) desde a versão 69
  • Google Chrome (Android) desde a versão 70
  • Google Chrome (iOS) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", a coleta de dados anônimos inseridos no URL (que envia os URLs das páginas acessadas pelo usuário ao Google para melhorar a pesquisa e navegação) vai ficar sempre ativa.

Se a política for definida como "Desativada", não haverá coleta de dados anônimos inseridos no URL.

Se ela for deixada sem definição, o usuário poderá mudar a configuração manualmente.

No quiosque do Google ChromeOS, esta política não oferece a opção "Permitir que o usuário decida". Se esta política não for definida para o quiosque do Google ChromeOS, a coleta de dados anônimos inseridos no URL vai estar sempre ativa. Quando definida para o quiosque do Google ChromeOS, esta política ativa a coleta de métricas inseridas por URL para aplicativos de quiosque.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

UsbDetachableAllowlist

Lista de permissões de dispositivos USB removíveis
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Não
Descrição:

Se a política for definida, será configurada uma lista de dispositivos USB que o usuário pode remover do driver de kernel dele para uso pela API chrome.usb diretamente dentro de um app da Web. As entradas são pares de um identificador de fornecedor e um identificador de produto USB para reconhecer um hardware específico.

Se não for definida, a lista de dispositivo USB que podem ser removidos ficará vazia.

Esquema:
{ "items": { "id": "UsbDeviceIdInclusive", "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }
Voltar ao início

UsbDetectorNotificationEnabled

Mostrar uma notificação quando um dispositivo USB for detectado
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se esta configuração estiver ativada, uma notificação vai ser mostrada para o usuário quando um dispositivo USB for conectado ao Google ChromeOS.

Se a configuração estiver desativada, nenhuma notificação sobre dispositivos USB conectados será mostrada ao usuário.

Se a política não for definida, os usuários vão receber notificações sobre dispositivos USB conectados.

Voltar ao início

UserAgentReduction

Ativar ou desativar a User-Agent Reduction.
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\UserAgentReduction
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserAgentReduction
Nome de preferência Mac/Linux:
UserAgentReduction
Nome de restrição Android:
UserAgentReduction
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 98
  • Google Chrome (Linux) desde a versão 98
  • Google Chrome (Mac) desde a versão 98
  • Google Chrome (Windows) desde a versão 98
  • Google Chrome (Android) desde a versão 98
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O cabeçalho da solicitação HTTP User-Agent foi programado para redução. Para facilitar os testes e a compatibilidade, esta política pode ativar o recurso de redução em todos os sites ou desativar os testes de origem ou campo para permitir a ativação do recurso.

Para saber mais sobre o recurso User-Agent Reduction e o cronograma relacionado, acesse este link:

https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html (em inglês)

  • 0 = A redução do user agent vai poder ser controlada por testes de campo e origem.
  • 1 = A redução do user agent foi desativada e não foi ativada por testes de campo e de origem.
  • 2 = A redução do user agent vai ser ativada para todas as origens.
Exemplo de valor:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="UserAgentReduction" value="0"/>
Voltar ao início

UserAvatarCustomizationSelectorsEnabled

Permitir a personalização da imagem de avatar do usuário com a imagem do perfil do Google ou imagens locais.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 114
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta política for desativada, não vai ser possível definir a imagem do avatar do usuário Google ChromeOS usando arquivos locais, a câmera do dispositivo ou a imagem de perfil do Google.

Se a política for ativada ou não for definida, o usuário poderá definir a imagem de avatar com qualquer uma dessas opções.

Voltar ao início

UserAvatarImage

Imagem do avatar do usuário
Tipo do dado:
External data reference
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 34
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que você configure a imagem de avatar que representa o usuário na tela de login. A política é definida especificando o URL do qual o Google ChromeOS pode fazer o download da imagem de avatar e de uma hash criptográfica usada para verificar a integridade do download. A imagem precisa estar no formato JPEG. O tamanho não pode ser superior a 512 KB. É necessário que o URL possa ser acessado sem qualquer tipo de autenticação.

A imagem de avatar é baixada e armazenada em cache. O download será feito novamente sempre que o URL ou a hash mudar.

Se esta política for definida, o Google ChromeOS fará o download da imagem de avatar e a usará.

Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.

Se a política não for definida, o usuário poderá escolher a imagem de avatar para representá-lo na tela de login.

Esquema:
{ "properties": { "hash": { "description": "Hash SHA-256 da imagem de avatar.", "type": "string" }, "url": { "description": "O URL no qual o download da imagem do avatar pode ser feito.", "type": "string" } }, "type": "object" }
Voltar ao início

UserDataDir

Definir diretório de dados do usuário
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\UserDataDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserDataDir
Nome de preferência Mac/Linux:
UserDataDir
Com suporte em:
  • Google Chrome (Windows) desde a versão 11
  • Google Chrome (Mac) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não, Somente de plataforma: Sim
Descrição:

Configura o diretório que o Google Chrome usará para armazenar dados do usuário.

Se você definir esta política, o Google Chrome usará o diretório fornecido independentemente de o usuário ter ou não especificado a sinalização "--user-data-dir'". Para evitar perda de dados ou outros erros inesperados, não defina esta política para um diretório usado para outros propósitos, já que o Google Chrome gerencia o conteúdo.

Acesse https://support.google.com/chrome/a?p=Supported_directory_variables para ver uma lista das variáveis que podem ser usadas.

Se esta política for deixada sem definição, o caminho padrão do perfil será usado, e o usuário poderá substituí-lo pela flag de linha de comando "--user-data-dir".

Exemplo de valor:
"${users}/${user_name}/Chrome"
Windows (Intune):
<enabled/>
<data id="UserDataDir" value="${users}/${user_name}/Chrome"/>
Voltar ao início

UserDataSnapshotRetentionLimit

Limita o número de snapshots de dados do usuário retidos para uso em caso de reversão de emergência.
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\UserDataSnapshotRetentionLimit
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserDataSnapshotRetentionLimit
Nome de preferência Mac/Linux:
UserDataSnapshotRetentionLimit
Com suporte em:
  • Google Chrome (Linux) desde a versão 83
  • Google Chrome (Mac) desde a versão 83
  • Google Chrome (Windows) desde a versão 83
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Depois de cada atualização importante de versão, o Chrome criará um snapshot de certas partes dos dados de navegação do usuário para uso em caso de reversão de emergência da versão. Se uma reversão de emergência for feita para uma versão da qual o usuário tem um snapshot correspondente, os dados serão restaurados. Isso permite que o usuário retenha essas configurações na forma de favoritos e dados de preenchimento automático.

Se essa política não for definida, o valor padrão 3 será usado.

Se a política for definida, snapshots antigos serão excluídos conforme necessário para respeitar o limite. Se a política for definida como 0, nenhum snapshot será criado.

Exemplo de valor:
0x00000003 (Windows), 3 (Linux), 3 (Mac)
Windows (Intune):
<enabled/>
<data id="UserDataSnapshotRetentionLimit" value="3"/>
Voltar ao início

UserDisplayName

Definir o nome de exibição das contas locais de dispositivo
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 25
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla o nome da conta que o Google ChromeOS mostra na tela de login para a conta local de dispositivo correspondente.

Se esta política estiver definida, a tela de login usará a string especificada no seletor de login baseado em imagem para a conta local de dispositivo correspondente.

Se a política não estiver definida, o Google ChromeOS usará o ID da conta de e-mail da conta local de dispositivo como nome de exibição na tela de login.

Esta política é ignorada para contas de usuário comuns.

Voltar ao início

UserFeedbackAllowed

Permitir feedback do usuário
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\UserFeedbackAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserFeedbackAllowed
Nome de preferência Mac/Linux:
UserFeedbackAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 77
  • Google Chrome (Mac) desde a versão 77
  • Google Chrome (Windows) desde a versão 77
  • Google ChromeOS (Google ChromeOS) desde a versão 77
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, os usuários poderão enviar feedback ao Google em "Menu > Ajuda > Informar um problema" ou usando uma combinação de teclas.

Se a política for definida como "Desativada", os usuários não poderão enviar feedback ao Google.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

VideoCaptureAllowed

Permitir ou negar captura de vídeo
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\VideoCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\VideoCaptureAllowed
Nome de preferência Mac/Linux:
VideoCaptureAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 25
  • Google Chrome (Mac) desde a versão 25
  • Google Chrome (Windows) desde a versão 25
  • Google ChromeOS (Google ChromeOS) desde a versão 25
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada ou não for definida, o usuário receberá uma solicitação para autorizar a captura de vídeo, exceto para URLs configurados na lista VideoCaptureAllowedUrls.

Se a política for definida como desativada, as solicitações serão desativadas e a captura de vídeo só estará disponível para URLs configurados na lista VideoCaptureAllowedUrls.

Observação: a política afeta todas as entradas de vídeo, não apenas a câmera integrada.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

VideoCaptureAllowedUrls

URLs que terão acesso a dispositivos de captura de vídeo sem solicitação
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\VideoCaptureAllowedUrls
Nome de preferência Mac/Linux:
VideoCaptureAllowedUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 29
  • Google Chrome (Mac) desde a versão 29
  • Google Chrome (Windows) desde a versão 29
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, você vai especificar a lista de URLs com padrões que correspondam à origem de segurança do URL solicitante. Quando houver correspondência de padrão, o acesso a dispositivos de captura de vídeo será permitido sem um comando.

Para informações detalhadas sobre os padrões de url válidos, acesse https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. No entanto, o padrão "*", que corresponde a qualquer URL, não é compatível com esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="VideoCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Voltar ao início

VirtualKeyboardResizesLayoutByDefault

O teclado virtual redimensiona a janela de visualização de layout por padrão
Tipo do dado:
Boolean
Nome de restrição Android:
VirtualKeyboardResizesLayoutByDefault
Com suporte em:
  • Google Chrome (Android) desde a versão 108
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, o teclado virtual vai redimensionar a janela de visualização de layout por padrão. Outros estados (falsa/não definida) não têm efeito.

Isso só afeta o comportamento de redimensionamento padrão. Se uma página solicitar um comportamento específico usando uma tag <meta> ou a API Virtual Keyboard, esse comportamento solicitado ainda será aplicado.

Esta é uma política de "saída de emergência", que precisa ter curta duração.

Exemplo de valor:
true (Android)
Voltar ao início

VirtualKeyboardSmartVisibilityEnabled

Permita que o teclado na tela apareça quando apropriado.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "True" ou for deixada sem definição, o teclado na tela poderá aparecer quando previr que o usuário vai usá-lo.

Quando a política for definida como "False", o teclado na tela só vai aparecer se o usuário tocar explicitamente em um campo de entrada ou se ele for solicitado por um aplicativo.

Por exemplo, suponha que o usuário use o teclado virtual para digitar o nome de usuário em uma tela de login de duas etapas. Quando a tela de login passar para a fase de senha, se a política estiver definida como "True", o teclado virtual poderá permanecer visível, mesmo que o usuário não tenha tocado no campo de entrada da senha. Se a política estiver definida como "False", o teclado virtual vai desaparecer.

Esta política não se aplica se o teclado virtual estiver desativado, por exemplo, usando a política TouchVirtualKeyboardEnabled ou se o dispositivo estiver conectado a um teclado físico.

Voltar ao início

VmManagementCliAllowed

Especificar permissão para CLI de VM
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 77
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Instrui o Google ChromeOS para ativar ou desativar as ferramentas do console de administração de máquina virtual.

Se a política for definida como verdadeira ou não for definida, o usuário poderá usar a CLI de administração de VM. Caso contrário, toda a CLI de administração de VM será desativada e oculta.

Voltar ao início

VpnConfigAllowed

Permitir que o usuário gerencie conexões VPN
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, será possível gerenciar (desconectar ou modificar) conexões VPN. Se a conexão VPN tiver sido criada com um app de VPN, a interface do app não será afetada. Portanto, usuários ainda poderão usar o app para modificar a conexão VPN. Use esta política com o recurso "VPN sempre ativa", que permite ao administrador decidir estabelecer uma conexão VPN ao ligar um dispositivo.

Se a política for definida como "Desativada", as interfaces do usuário do Google ChromeOS que permitem desconectar ou modificar conexões VPN serão desativadas.

Voltar ao início

WPADQuickCheckEnabled

Ativar otimização WPAD
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WPADQuickCheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WPADQuickCheckEnabled
Nome de preferência Mac/Linux:
WPADQuickCheckEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 35
  • Google Chrome (Mac) desde a versão 35
  • Google Chrome (Windows) desde a versão 35
  • Google ChromeOS (Google ChromeOS) desde a versão 35
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, a otimização da descoberta automática de proxies da Web (WPAD, na sigla em inglês) será ativada no Google Chrome.

Se a política for definida como "Desativada", a otimização da WPAD será desativada e o Google Chrome precisará esperar mais por servidores de WPAD baseados em DNS.

Em qualquer um dos casos, não será possível mudar a configuração de otimização da WPAD.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

WallpaperGooglePhotosIntegrationEnabled

Seleção de plano de fundo no Google Fotos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for desativada, não vai ser possível selecionar a imagem de plano de fundo do Google ChromeOS em um álbum do Google Fotos.

Se ela for ativada ou deixada sem definição, o usuário poderá escolher uma imagem do Google Fotos como plano de fundo.

Voltar ao início

WallpaperImage

Imagem do plano de fundo
Tipo do dado:
External data reference
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 35
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se você definir a política, o Google ChromeOS fará o download e usará a imagem de plano de fundo que você definiu para a área de trabalho e a tela de login do usuário, e ela não poderá ser modificada. Especifique o URL no qual o Google ChromeOS poderá fazer o download da imagem de plano de fundo e de um hash criptográfico para verificar a integridade. O hash deve estar em formato JPEG e ter no máximo 16 MB e o URL precisa ser acessível sem autenticação.

Se a política não for definida, os usuários escolherão a imagem de plano de fundo da área de trabalho e da tela de login.

Esquema:
{ "properties": { "hash": { "description": "A hash SHA-256 da imagem de plano de fundo.", "type": "string" }, "url": { "description": "O URL no qual o download da imagem do plano de fundo pode ser feito.", "type": "string" } }, "type": "object" }
Voltar ao início

WarnBeforeQuittingEnabled

Mostrar uma caixa de diálogo de alerta quando o usuário tentar sair
Tipo do dado:
Boolean
Nome de preferência Mac/Linux:
WarnBeforeQuittingEnabled
Com suporte em:
  • Google Chrome (Mac) desde a versão 102
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla a caixa de diálogo "Avisar antes de sair (⌘Q)" quando o usuário tenta sair do navegador.

Se a política for ativada ou for deixada sem definição, uma caixa de diálogo de alerta será aberta quando o usuário tentar sair.

Se ela for desativada, uma caixa de diálogo não será aberta quando o usuário tenta sair.

Exemplo de valor:
<true /> (Mac)
Voltar ao início

WebAnnotations

Permitir a detecção de entidades de texto simples em páginas da Web.
Tipo do dado:
Dictionary
Com suporte em:
  • Google Chrome (iOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política decide se entidades de texto simples são detectadas em páginas da Web, permitindo que os usuários acionem ações contextuais ao interagir com elas. A política tem várias propriedades, uma para cada tipo de entidade. Os tipos de entidade são default, addresses, entre outros.

Se o valor de uma entidade não for definido, o comportamento da entidade default será aplicado. O comportamento padrão para default é enabled.

Os valores de cada tipo de entidade são default, enabled, disabled ou longpressonly. Se o valor for definido como default, o comportamento da entidade default será aplicado. Se o valor for definido como enabled, as entidades serão detectadas, sublinhadas e acionadas ao tocar ou ao tocar e manter pressionado. Se o valor for definido como disabled, as entidades não serão detectadas e não poderão ser acionadas. Se o valor for definido como longpressonly, as entidades serão detectadas e só poderão ser acionadas quando o usuário tocar e mantiver pressionado.

Esquema:
{ "properties": { "addresses": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "calendar": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "default": { "enum": [ "enabled", "disabled", "longpressonly" ], "type": "string" }, "email": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "package": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "phonenumbers": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "units": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" } }, "type": "object" }
Voltar ao início

WebAppInstallForceList

Configurar a lista de apps da Web de instalação forçada
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebAppInstallForceList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAppInstallForceList
Nome de preferência Mac/Linux:
WebAppInstallForceList
Com suporte em:
  • Google Chrome (Linux) desde a versão 75
  • Google Chrome (Mac) desde a versão 75
  • Google Chrome (Windows) desde a versão 75
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica uma lista de apps da Web com instalação silenciosa (sem interação do usuário) e que não podem ser desinstalados nem desativados.

Cada item da lista da política é um objeto com um elemento obrigatório: url, que é o URL do app da Web que será instalado.

Além de seis elementos opcionais: - default_launch_container, para a maneira como o app da Web é aberto (o padrão é uma nova guia).

- create_desktop_shortcut, com valor "verdadeiro" se você quiser criar atalhos na área de trabalho do Linux e do Microsoft® Windows®.

- fallback_app_name (da versão 90 em diante do Google Chrome) permite substituir o nome do app se ele não for um App Web Progressivo (PWA) ou o nome do app instalado temporariamente se ele for um PWA, mas a autenticação for exigida antes de concluir a instalação. Se um custom_name e um fallback_app_name forem fornecidos, o segundo será ignorado.

- custom_name (da versão 99 em diante do Google ChromeOS e da versão 112 em todos os outros sistemas operacionais de computador) permite substituir permanentemente os nomes de todos os apps da Web e PWAs.

- custom_icon (da versão 99 em diante do Google ChromeOS e da versão 112 em todos os outros sistemas operacionais de computador) permite substituir o ícone dos apps instalados. Os ícones precisam ser quadrados, ter no máximo 1 MB e estar em um destes formatos: jpeg, png, gif, webp, ico. O valor de hash precisa ser o hash SHA256 do arquivo de ícone. O url precisa ser acessível sem autenticação para garantir que o ícone possa ser usado na instalação do app.

- install_as_shortcut (da versão 107 em diante do Google Chrome). Se ativado, o url fornecido será instalado como um atalho, como se fosse feito pela opção "Criar atalho…" na GUI do navegador para computador. Observe que, quando instalado como um atalho, ele não será atualizado se o manifesto no url mudar. Se desativado ou não configurado, o app da Web no url especificado será instalado normalmente.

Consulte a política PinnedLauncherApps para fixar apps na estante do Google ChromeOS.

Esquema:
{ "items": { "properties": { "create_desktop_shortcut": { "type": "boolean" }, "custom_icon": { "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "required": [ "url", "hash" ], "type": "object" }, "custom_name": { "type": "string" }, "default_launch_container": { "enum": [ "tab", "window" ], "type": "string" }, "fallback_app_name": { "type": "string" }, "install_as_shortcut": { "type": "boolean" }, "url": { "type": "string" } }, "required": [ "url" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" }, { "default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor" }, { "custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89" }, { "custom_icon": { "hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png" }, "url": "https://weather.example.com" } ]
Android/Linux:
WebAppInstallForceList: [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" }, { "default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor" }, { "custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89" }, { "custom_icon": { "hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png" }, "url": "https://weather.example.com" } ]
Mac:
<key>WebAppInstallForceList</key> <array> <dict> <key>create_desktop_shortcut</key> <true/> <key>default_launch_container</key> <string>window</string> <key>url</key> <string>https://www.google.com/maps</string> </dict> <dict> <key>default_launch_container</key> <string>tab</string> <key>url</key> <string>https://docs.google.com</string> </dict> <dict> <key>default_launch_container</key> <string>window</string> <key>fallback_app_name</key> <string>Editor</string> <key>url</key> <string>https://docs.google.com/editor</string> </dict> <dict> <key>custom_name</key> <string>My important document</string> <key>default_launch_container</key> <string>window</string> <key>install_as_shortcut</key> <true/> <key>url</key> <string>https://docs.google.com/document/d/ds187akjqih89</string> </dict> <dict> <key>custom_icon</key> <dict> <key>hash</key> <string>c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38</string> <key>url</key> <string>https://mydomain.example.com/sunny_icon.png</string> </dict> <key>url</key> <string>https://weather.example.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppInstallForceList" value="{"create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps"}, {"default_launch_container": "tab", "url": "https://docs.google.com"}, {"default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor"}, {"custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89"}, {"custom_icon": {"hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png"}, "url": "https://weather.example.com"}"/>
Voltar ao início

WebAppSettings

Configurações de gerenciamento de apps da Web
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebAppSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAppSettings
Nome de preferência Mac/Linux:
WebAppSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 102
  • Google Chrome (Mac) desde a versão 102
  • Google Chrome (Windows) desde a versão 102
  • Google ChromeOS (Google ChromeOS) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que um administrador especifique configurações para apps da Web instalados. Ela mapeia um ID de app da Web para a própria configuração específica. É possível usar o ID especial * para definir uma configuração padrão, que será aplicada a todos os apps da Web que não tiverem uma configuração personalizada definida nesta política.

O campo manifest_id é o ID do manifesto do app da Web. Consulte https://developer.chrome.com/blog/pwa-manifest-id/ para conferir instruções de como determinar esse ID para um app da Web instalado. O campo run_on_os_login especifica se um app da Web pode ser executado durante o Login do SO. Se ele for definido como blocked, o app da Web não será executado durante o Login do SO e o usuário não poderá ativar essa opção mais tarde. Se ele for definido como run_windowed, o app da Web será executado durante o Login do SO e o usuário não poderá desativar essa opção mais tarde. Se ele for definido como allowed, o usuário poderá configurar o app da Web para ser executado no Login do SO. A configuração padrão permite apenas os valores allowed e blocked. Na versão 117 e mais recentes, o campo prevent_close_after_run_on_os_login especifica se o fechamento de um app da Web será impedido de alguma forma (por exemplo, pelo usuário, pelo gerenciador de tarefas ou por APIs da Web). Esse comportamento só poderá ser ativado se run_on_os_login for definido como run_windowed. Se o app já estava em execução, essa propriedade só terá efeito após a reinicialização dele. Se esse campo não for definido, os apps poderão ser fechados pelos usuários. A partir versão 118, o campo force_unregister_os_integration especifica se toda a integração do SO com um app da Web será removida ou não. Isso inclui atalhos, gerenciadores de arquivos, gerenciadores de protocolo, entre outros. Se um app já estiver em execução, essa propriedade vai entrar em vigor após a reinicialização dele. É importante cuidado, já que fazer isso pode substituir qualquer integração do SO definida automaticamente durante a inicialização do sistema de aplicativos da Web. No momento, esta política funciona apenas nas plataformas Windows, Mac e Linux.

Esquema:
{ "items": { "properties": { "force_unregister_os_integration": { "type": "boolean" }, "manifest_id": { "type": "string" }, "prevent_close_after_run_on_os_login": { "type": "boolean" }, "run_on_os_login": { "enum": [ "allowed", "blocked", "run_windowed" ], "type": "string" } }, "required": [ "manifest_id" ], "type": "object" }, "type": "array" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebAppSettings = [ { "manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed" }, { "manifest_id": "*", "run_on_os_login": "blocked" }, { "force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html" } ]
Android/Linux:
WebAppSettings: [ { "manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed" }, { "manifest_id": "*", "run_on_os_login": "blocked" }, { "force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html" } ]
Mac:
<key>WebAppSettings</key> <array> <dict> <key>manifest_id</key> <string>https://foo.example/index.html</string> <key>run_on_os_login</key> <string>allowed</string> </dict> <dict> <key>manifest_id</key> <string>https://bar.example/index.html</string> <key>run_on_os_login</key> <string>allowed</string> </dict> <dict> <key>manifest_id</key> <string>https://foobar.example/index.html</string> <key>prevent_close_after_run_on_os_login</key> <true/> <key>run_on_os_login</key> <string>run_windowed</string> </dict> <dict> <key>manifest_id</key> <string>*</string> <key>run_on_os_login</key> <string>blocked</string> </dict> <dict> <key>force_unregister_os_integration</key> <true/> <key>manifest_id</key> <string>https://foo.example/index.html</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppSettings" value="{"manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://foobar.example/index.html", "run_on_os_login": "run_windowed", "prevent_close_after_run_on_os_login": true}, {"manifest_id": "*", "run_on_os_login": "blocked"}, {"manifest_id": "https://foo.example/index.html", "force_unregister_os_integration": true}"/>
Voltar ao início

WebAudioOutputBufferingEnabled

Ativar o armazenamento em buffer adaptável para a API Web Audio
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebAudioOutputBufferingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAudioOutputBufferingEnabled
Nome de preferência Mac/Linux:
WebAudioOutputBufferingEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 131
  • Google Chrome (Mac) desde a versão 131
  • Google Chrome (Windows) desde a versão 131
  • Google ChromeOS (Google ChromeOS) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se o navegador usa o armazenamento em buffer adaptável para a API Web Audio, o que pode diminuir as falhas de áudio, mas também aumentar a latência em uma quantidade variável.

Se a política for ativada, o armazenamento em buffer adaptável será usado sempre.

Se for desativada ou deixada sem definição, o processo de inicialização do navegador vai decidir se o armazenamento em buffer adaptável será usado.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

WebAuthnFactors

Configurar os fatores de WebAuthn permitidos
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 101
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, ela vai controlar quais fatores de WebAuthn podem ser usados.

Para permitir:

* todos os fatores de WebAuthn, use ["all"], que inclui os fatores que ainda serão adicionados;

* apenas o PIN, use ["PIN"];

* o desbloqueio com PIN e impressão digital, use ["PIN", "FINGERPRINT"].

Se a política for definida como uma lista vazia ou for deixada sem definição, nenhum fator de WebAuthn vai ficar disponível para dispositivos gerenciados.

  • "all" = Tudo
  • "PIN" = PIN
  • "FINGERPRINT" = Impressão digital
Voltar ao início

WebRtcEventLogCollectionAllowed

Permite a coleta de logs de eventos WebRTC dos serviços do Google
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebRtcEventLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcEventLogCollectionAllowed
Nome de preferência Mac/Linux:
WebRtcEventLogCollectionAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 70
  • Google Chrome (Mac) desde a versão 70
  • Google Chrome (Windows) desde a versão 70
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", o Google Chrome poderá coletar logs de eventos WebRTC em Serviços do Google (por exemplo, no Hangouts Meet) e fazer upload deles para o Google. Esses registros contêm informações de diagnóstico que são úteis para depurar problemas com chamadas de áudio ou videochamadas no Google Chrome, como o horário e o tamanho de pacotes RTP, feedback sobre congestionamento na rede e metadados sobre o tempo e a qualidade de frames de áudio e vídeo. Esses registros não têm conteúdo de áudio ou vídeo da chamada. Com um código de sessão, o Google pode associar esses registros a outros coletados pelo próprio serviço do Google. Isso é feito para facilitar a depuração.

Se a política for definida como "Desativada", não haverá coleta ou envio dos registros.

Se a política não for definida em versões até a M76, o Google Chrome terá como padrão não coletar esses registros nem fazer upload deles. A partir da versão M77, o Google Chrome terá como padrão coletar os registros e fazer upload deles da maioria dos perfis afetados por políticas de empresas no nível de usuário baseadas em nuvem. A partir da versão M77 até a M80, o Google Chrome também pode coletar esses registros e, por padrão, fazer upload deles tomando perfis afetados pelo gerenciamento local do Google Chrome como base.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

WebRtcIPHandling

A política de processamento de IPs do WebRTC
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebRtcIPHandling
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcIPHandling
Nome de preferência Mac/Linux:
WebRtcIPHandling
Com suporte em:
  • Google Chrome (Linux) desde a versão 91
  • Google Chrome (Mac) desde a versão 91
  • Google Chrome (Windows) desde a versão 91
  • Google ChromeOS (Google ChromeOS) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite restringir as interfaces e os endereços IP usados pelo WebRTC ao tentar encontrar a melhor conexão disponível. Consulte a seção 5.2 do RFC 8828 (https://tools.ietf.org/html/rfc8828.html#section-5.2, link em inglês). Se a política não for definida, o WebRTC usará todas as interfaces disponíveis como padrão.

  • "default" = O WebRTC usará todas as interfaces disponíveis ao procurar o melhor caminho.
  • "default_public_and_private_interfaces" = O WebRTC usará apenas a interface conectada à Internet pública, mas poderá se conectar usando endereços IP particulares.
  • "default_public_interface_only" = O WebRTC usará apenas a interface conectada à Internet pública e não se conectará usando endereços IP particulares.
  • "disable_non_proxied_udp" = O WebRTC usará o TCP na interface pública e usará o UDP apenas se ele for compatível com um proxy configurado.
Exemplo de valor:
"default"
Windows (Intune):
<enabled/>
<data id="WebRtcIPHandling" value="default"/>
Voltar ao início

WebRtcLocalIpsAllowedUrls

URLs para os quais IPs locais são expostos em candidatos ICE do WebRTC
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcLocalIpsAllowedUrls
Nome de preferência Mac/Linux:
WebRtcLocalIpsAllowedUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Os padrões desta lista serão comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada ou a opção chrome://flags/#enable-webrtc-hide-local-ips-with-mdns estiver desativada, os endereços IP locais serão mostrados nos candidatos ICE do WebRTC. Caso contrário, os endereços IP locais serão ocultos com os nomes de host de mDNS. Observe que, se exigida pelos administradores, esta política enfraquece a proteção dos IPs locais.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Android/Linux:
[ "https://www.example.com", "*example.com*" ]
Mac:
<array> <string>https://www.example.com</string> <string>*example.com*</string> </array>
Windows (Intune):
<enabled/>
<data id="WebRtcLocalIpsAllowedUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;*example.com*"/>
Voltar ao início

WebRtcTextLogCollectionAllowed

Permitir a coleta de registros de textos WebRTC nos Serviços do Google
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebRtcTextLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcTextLogCollectionAllowed
Nome de preferência Mac/Linux:
WebRtcTextLogCollectionAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 113
  • Google Chrome (Mac) desde a versão 113
  • Google Chrome (Windows) desde a versão 113
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política é definida como ativada, o Google Chrome pode coletar registros de textos WebRTC em Serviços do Google (por exemplo, no Google Meet) e fazer upload deles para o Google. Esses registros contêm informações de diagnóstico para depurar problemas em videochamadas de áudio ou vídeo no Google Chrome, por exemplo, metadados textuais que descrevem streams de entrada e saída, entradas de registro específicas do WebRTC e informações adicionais do sistema. Esses registros não têm conteúdo de áudio ou vídeo da chamada. Se a política é definida como desativada, esses registros não são enviados ao Google. Os registros ainda se acumulam localmente no dispositivo do usuário. Se a política é deixada sem definição, o Google Chrome pode coletar e fazer upload desses registros por padrão.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

WebRtcUdpPortRange

Restringir o alcance das portas UDP locais usadas por WebRTC
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WebRtcUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcUdpPortRange
Nome de preferência Mac/Linux:
WebRtcUdpPortRange
Nome de restrição Android:
WebRtcUdpPortRange
Com suporte em:
  • Google Chrome (Linux) desde a versão 54
  • Google Chrome (Mac) desde a versão 54
  • Google Chrome (Windows) desde a versão 54
  • Google ChromeOS (Google ChromeOS) desde a versão 54
  • Google Chrome (Android) desde a versão 54
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for configurada, o alcance da porta UDP usado por WebRTC será restrito ao intervalo de porta especificado (endpoints inclusos).

Se a política não for configurada ou for definida para a string em branco ou um alcance de porta inválido, o WebRTC terá permissão para usar qualquer porta UDP local disponível.

Exemplo de valor:
"10000-11999"
Windows (Intune):
<enabled/>
<data id="WebRtcUdpPortRange" value="10000-11999"/>
Voltar ao início

WebXRImmersiveArEnabled

Permitir a criação de sessões "immersive-ar" da WebXR
Tipo do dado:
Boolean
Nome de restrição Android:
WebXRImmersiveArEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 90
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Define se os sites acessados pelos usuários podem criar sessões de realidade aumentada imersivas usando a WebXR Device API.

Quando a política estiver ativada ou indefinida, a WebXR Device API aceitará "immersive-ar" durante a criação da sessão, permitindo que os usuários participem de experiências de realidade aumentada.

Quando a política estiver desativada, a WebXR Device API rejeitará solicitações de criação de sessões com o modo definido como "immersive-ar". As sessões "immersive-ar" já existentes (se houver) não serão encerradas.

Para saber mais sobre sessões "immersive-ar", consulte a especificação WebXR Augmented Reality Module.

Exemplo de valor:
true (Android)
Voltar ao início

WifiSyncAndroidAllowed

Permitir que as configurações de rede Wi-Fi sejam sincronizadas entre dispositivos Google ChromeOS e um smartphone Android conectado.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 89
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se esta definição estiver ativada, os usuários poderão sincronizar configurações de rede Wi-Fi entre dispositivos Google ChromeOS e um smartphone Android conectado. Antes que as configurações sejam sincronizadas, os usuários precisam aceitar esse recurso explicitamente concluindo um fluxo de configuração.

Se esta definição estiver desativada, os usuários não terão permissão para sincronizar as configurações de rede Wi-Fi.

Este recurso depende da ativação do tipo de dado wifiConfigurations na Chrome Sync. Se o tipo de dado wifiConfigurations estiver desativado na política SyncTypesListDisabled ou se a Chrome Sync estiver desativada na política SyncDisabled, este recurso não será ativado.

Se esta política for deixada sem definição, o comportamento padrão será não permitir a sincronização para usuários gerenciados.

Voltar ao início

WindowOcclusionEnabled

Ativar oclusão de janelas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WindowOcclusionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WindowOcclusionEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 90
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Ativa a oclusão de janelas no Google Chrome.

Se você ativar essa configuração, para reduzir o uso de CPU e de energia, o Google Chrome detectará quando uma janela for coberta por outras e suspenderá o trabalho de preenchimento de pixels.

Se você desativar essa configuração, o Google Chrome não detectará quando uma janela for coberta por outras.

Se esta política não for definida, a detecção de oclusão será ativada.

Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Voltar ao início

Drive

Configure os drives na nuvem (Google Drive, Microsoft OneDrive) no Google ChromeOS.
Voltar ao início

DriveDisabled

Desativar o Drive no app Arquivos do Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 19
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, a sincronização do Google Drive no app Arquivos do Google ChromeOS será desativada e nenhum dado será enviado ao Drive.

Se a política for definida como desativada ou não for definida, o usuário poderá transferir arquivos para o Drive.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não impede que os usuários usem o app Google Drive para Android. Para impedir o acesso ao Google Drive, bloqueie também a instalação do app Google Drive para Android.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): Drive
Voltar ao início

DriveDisabledOverCellular

Desativar o Google Drive em conexões celulares no app Arquivos do Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 19
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, a sincronização do Google Drive no app Arquivos do Google ChromeOS será desativada quando estiver em uma conexão celular. Os dados serão sincronizados com o Drive apenas quando houver conexão a uma rede Wi-Fi ou de Ethernet.

Se a política for definida como desativada ou não for definida, o usuário poderá transferir arquivos para o Drive mesmo em conexões celulares.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o app Google Drive para Android. Para impedir o uso do Google Drive por conexões celulares, bloqueie a instalação do app Google Drive para Android.

Voltar ao início

DriveFileSyncAvailable

Sincronização de arquivos Google ChromeOS
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 119
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A sincronização de arquivos do Google ChromeOS disponibiliza automaticamente os arquivos Google Drive na pasta "Meu Drive" de um usuário off-line (se houver espaço) em dispositivos Chromebook Plus com suporte.

Quando o recurso estiver ativado, todos os novos arquivos também serão disponibilizados off-line automaticamente. Se mais tarde não houver espaço suficiente, todos os novos arquivos deixarão de ser disponibilizados off-line automaticamente. No entanto, o usuário ainda poderá disponibilizar itens off-line manualmente.

Se a política for definida como visible: mostra a sincronização de arquivos nas Configurações e no app Arquivos. O usuário pode ativar ou desativar a sincronização de arquivos.

Definir a política como disabled: desativa a sincronização de arquivos se ela tiver sido ativada anteriormente pelo usuário. Oculta o recurso do app Arquivos e das Configurações para que o usuário não o ative de novo. Os arquivos que foram disponibilizados off-line pelo usuário vão permanecer disponíveis off-line. O usuário ainda poderá disponibilizar itens off-line manualmente.

Se a política for deixada sem definição: visible será a seleção padrão.

  • "disabled" = O usuário tem acesso à interface relacionada ao recurso de sincronização de arquivos do Google ChromeOS.
  • "visible" = O usuário pode usar o recurso de sincronização de arquivos do Google ChromeOS.
Voltar ao início

MicrosoftOneDriveAccountRestrictions

Restringe contas que podem usar a integração com o Microsoft OneDrive
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 122
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política permite que os administradores restrinjam quais contas têm permissão para fazer login no Microsoft OneDrive quando a política MicrosoftOneDriveMount está ativada.

Se esta política tiver o valor "common", qualquer conta poderá ser usada para fazer login.

Se ela tiver o valor "organizations", será possível usar contas escolares ou de trabalho para fazer login.

Se tiver o valor "consumers", contas pessoais da Microsoft poderão ser usadas para fazer login.

Se a política tiver nomes de domínio ou IDs de locatário, as contas deles poderão ser usadas para fazer login. Acesse https://learn.microsoft.com/pt-br/azure/active-directory/develop/v2-protocols#endpoints para mais informações.

Se a política for deixada sem definição ou tiver apenas um valor vazio, ela vai se comportar como se "common" estivesse especificada para usuários comuns. Para usuários corporativos, ela se comporta como se "organizations" estivesse especificada.

Mudar as restrições pode fazer com que os usuários sejam desconectados da conta do Microsoft OneDrive caso não cumpram as novas restrições.

Observação: no momento, apenas a primeira entrada será considerada. Extensões seguintes vão oferecer suporte para várias entradas.

Voltar ao início

MicrosoftOneDriveMount

Configura a instalação do Microsoft OneDrive
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 122
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política permite que os administradores configurem a instalação do Microsoft OneDrive.

Se ela for definida como "allowed", o usuário poderá configurar o Microsoft OneDrive se quiser. Após concluir o processo de configuração, o Microsoft OneDrive será instalado no gerenciador de arquivos.

Se a política for definida como "disallowed", o usuário não poderá configurar o Microsoft OneDrive.

Se ela for definida como "automated", o Microsoft OneDrive será configurado automaticamente. Para isso, o usuário precisa fazer login no Google ChromeOS com uma conta da Microsoft. Em caso de falha, será mostrado o fluxo de configuração.

Se a política não for definida, isso será funcionalmente equivalente a defini-la como "allowed" para usuários comuns. Para usuários corporativos, o padrão da política é "disallowed".

É possível adicionar outras restrições de conta usando a política MicrosoftOneDriveAccountRestrictions.

  • "allowed" = Permitir a configuração do Microsoft OneDrive
  • "disallowed" = Impedir a configuração do Microsoft OneDrive
  • "automated" = Automatizar a configuração do Microsoft OneDrive
Voltar ao início

Exibição

Controla configurações de exibição.
Voltar ao início

DeviceDisplayResolution

Define resolução de tela e fator de escala
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política especifica a resolução e o fator de escalonamento para cada tela. Configurações de tela externas são aplicadas às telas conectadas. A política não será aplicada se uma tela não for compatível com a resolução ou escala especificadas.

Se external_use_native for definida como verdadeira, a política ignorará external_width e external_height e definirá as telas externas para a resolução nativas delas. Se external_use_native for definida como falsa ou se ela e external_width ou external_height forem deixadas sem definição, a política não afetará as telas externas.

Se a sinalização recomendada for definida como verdadeira, o usuário poderá mudar a resolução e o fator de escalonamento de qualquer tela na página de configurações, mas as configurações dele serão revertidas na próxima reinicialização. Se a sinalização recomendada for definida como falsa ou for deixada sem definição, o usuário não poderá mudar as configurações da tela.

Observação: defina external_width e external_height em pixels e external_scale_percentage e internal_scale_percentage em porcentagem.

Esquema:
{ "properties": { "external_height": { "minimum": 1, "type": "integer" }, "external_scale_percentage": { "minimum": 1, "type": "integer" }, "external_use_native": { "type": "boolean" }, "external_width": { "minimum": 1, "type": "integer" }, "internal_scale_percentage": { "minimum": 1, "type": "integer" }, "recommended": { "type": "boolean" } }, "type": "object" }
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): Display
Voltar ao início

DisplayRotationDefault

Definir rotação padrão da tela, reaplicada em cada reinicialização
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 48
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política faz com que cada tela gire para a orientação especificada em todas as reinicializações e na primeira vez que ela for conectada depois que o valor da política mudar. O usuário pode mudar a rotação da tela na página de configurações depois de fazer login, mas as mudanças serão revertidas após a próxima reinicialização. Esta política se aplica às telas primária e secundária.

Se ela não for definida, o valor padrão será 0 graus e o usuário poderá mudá-lo. Neste caso, o valor padrão não será reaplicado após a reinicialização.

  • 0 = Girar tela em 0 graus
  • 1 = Girar tela no sentido horário em 90 graus
  • 2 = Girar a tela em 180 graus
  • 3 = Girar tela no sentido horário em 270 graus
Voltar ao início

Extensões

Configura políticas relacionadas a extensões. O usuário não tem permissão para instalar extensões bloqueadas, a menos que tenham sido colocadas na lista de permissões. Você também pode forçar o Google Chrome a instalar extensões automaticamente especificando-as na ExtensionInstallForcelist. Extensões de instalação forçada são instaladas independentemente de estarem ou não na lista de bloqueio.
Voltar ao início

BlockExternalExtensions

Bloqueia a instalação de extensões externas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BlockExternalExtensions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\BlockExternalExtensions
Nome de preferência Mac/Linux:
BlockExternalExtensions
Com suporte em:
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Controla a instalação de extensões externas.

Se a política for ativada, as extensões externas não poderão ser instaladas.

Se ela for desativada ou deixada sem definição, extensões externas poderão ser instaladas.

As extensões externas e a instalação estão documentadas em https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DeviceLoginScreenExtensionManifestV2Availability

Controlar a disponibilidade de extensões do Manifest v2.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Controle se as extensões do Manifest v2 podem ser usadas na tela de login do Google ChromeOS.

O suporte a elas será descontinuado, e todas as extensões precisarão ser migradas para a v3. Confira outras informações e o cronograma da migração em https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.

Se a política for definida como Default (0) ou for deixada sem definição, o carregamento das extensões da v2 será decidido pelo dispositivo, seguindo o cronograma acima. Se definida como Disable (1), a instalação de extensões da v2 será bloqueada, e as atuais, desativadas. A opção será tratada da mesma forma que seria se a política não fosse definida após a desativação do suporte à v2 por padrão. Se a política for definida como Enable (2), as extensões da v2 serão permitidas. A opção será tratada da mesma forma que seria se a política não fosse definida antes da desativação do suporte à v2 por padrão. Se a política for definida como EnableForForcedExtensions (3), as extensões da v2 instaladas serão permitidas. Isso inclui extensões listadas pela ExtensionInstallForcelist ou ExtensionSettings com installation_mode "force_installed" ou "normal_installed". Todas as outras extensões da v2 serão desativadas. A opção está sempre disponível, independente do estado da migração.

A disponibilidade das extensões ainda é controlada por outras políticas.

  • 0 = Comportamento padrão do dispositivo
  • 1 = O Manifest v2 está desativado
  • 2 = O Manifest v2 está ativado
  • 3 = O Manifest v2 está ativado apenas para extensões forçadas
Voltar ao início

ExtensionAllowedTypes

Configurar tipos permitidos de aplicativo/extensão
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionAllowedTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionAllowedTypes
Nome de preferência Mac/Linux:
ExtensionAllowedTypes
Com suporte em:
  • Google Chrome (Linux) desde a versão 25
  • Google Chrome (Mac) desde a versão 25
  • Google Chrome (Windows) desde a versão 25
  • Google ChromeOS (Google ChromeOS) desde a versão 25
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se definida, a política controlará os apps e extensões que podem ser instalados no Google Chrome e os hosts que podem interagir com eles. Além disso, ela limitará o acesso ao ambiente de execução.

Se a política não for definida, não haverá nenhuma restrição quanto aos tipos de extensão e app aceitáveis.

Extensões e apps de um tipo não presente na lista não serão instalados. Cada valor terá uma destas strings:

* "extension"

* "theme"

* "user_script"

* "hosted_app"

* "legacy_packaged_app"

* "platform_app"

Consulte a documentação das extensões do Google Chrome para mais informações sobre esses tipos.

Versões anteriores à 75 que usam vários IDs de extensão separados por vírgulas não são compatíveis e serão ignoradas. O restante da política estará em vigor.

Observação: esta política também afeta extensões e apps de instalação forçada que usam ExtensionInstallForcelist.

  • "extension" = Extensão
  • "theme" = Tema
  • "user_script" = Script de usuário
  • "hosted_app" = App hospedado
  • "legacy_packaged_app" = App empacotado legado
  • "platform_app" = App de plataforma
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExtensionAllowedTypes\1 = "hosted_app"
Android/Linux:
[ "hosted_app" ]
Mac:
<array> <string>hosted_app</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionAllowedTypes" value=""hosted_app""/>
Voltar ao início

ExtensionDeveloperModeSettings

Controlar a disponibilidade do modo de desenvolvedor na página de extensões
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionDeveloperModeSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionDeveloperModeSettings
Nome de preferência Mac/Linux:
ExtensionDeveloperModeSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 128
  • Google Chrome (Mac) desde a versão 128
  • Google Chrome (Windows) desde a versão 128
  • Google ChromeOS (Google ChromeOS) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controle se os usuários podem ativar o modo de desenvolvedor em chrome://extensions.

Se a política não for definida, os usuários poderão ativar o modo de desenvolvedor na página da extensão, a menos que a política DeveloperToolsAvailability seja definida como DeveloperToolsDisallowed (2). Se for definida como Allow (0), os usuários poderão ativar o modo de desenvolvedor na página de extensões. Se for definida como Disallow (1), os usuários não poderão ativar o modo de desenvolvedor na página de extensões.

Se for definida, o DeveloperToolsAvailability não poderá mais controlar o modo de desenvolvedor de extensões.

  • 0 = Permitir o uso do modo de desenvolvedor na página de extensões
  • 1 = Não permitir o uso do modo de desenvolvedor na página de extensões
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionDeveloperModeSettings" value="1"/>
Voltar ao início

ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls

Configure uma lista de origens que concede ciclo de vida em segundo plano estendido às extensões de conexão.
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Nome de preferência Mac/Linux:
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Com suporte em:
  • Google Chrome (Linux) desde a versão 112
  • Google Chrome (Mac) desde a versão 112
  • Google Chrome (Windows) desde a versão 112
  • Google ChromeOS (Google ChromeOS) desde a versão 112
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

As extensões que se conectam a uma dessas origens vão continuar em execução enquanto a porta estiver conectada.

Se a política for deixada sem definição, os valores padrão dela serão usados. Estas são origens de apps que oferecem SDKs que não dão a possibilidade de reiniciar uma conexão fechada para um estado anterior: - Smart Card Connector - Citrix Receiver (estável, Beta, backup) - VMware Horizon (estável, Beta)

Se definida, a lista de valores padrão será estendida com os valores recém-configurados. As entradas padrão e as fornecidas pela política vão conceder a exceção às extensões de conexão, desde que a porta esteja conectada.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\1 = "chrome-extension://abcdefghijklmnopabcdefghijklmnop/" Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\2 = "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"
Android/Linux:
[ "chrome-extension://abcdefghijklmnopabcdefghijklmnop/", "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/" ]
Mac:
<array> <string>chrome-extension://abcdefghijklmnopabcdefghijklmnop/</string> <string>chrome-extension://bcdefghijklmnopabcdefghijklmnopa/</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrlsDesc" value="1&#xF000;chrome-extension://abcdefghijklmnopabcdefghijklmnop/&#xF000;2&#xF000;chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"/>
Voltar ao início

ExtensionInstallAllowlist

Configurar a lista de permissões para instalação de extensões
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionInstallAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallAllowlist
Nome de preferência Mac/Linux:
ExtensionInstallAllowlist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se definida, a política especificará as extensões que não estão sujeitas à lista de bloqueio.

Um valor da lista de bloqueio de * significa que todas as extensões estão bloqueadas e que os usuários só podem instalar extensões que estejam na lista de permissões.

Por padrão, todas as extensões são permitidas. Mas, se você proibiu extensões por meio de uma política, use a lista de extensões permitidas para mudar essa política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallAllowlist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallAllowlistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): Extensions
Voltar ao início

ExtensionInstallBlocklist

Configurar lista de bloqueio para instalação de extensões
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionInstallBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlocklist
Nome de preferência Mac/Linux:
ExtensionInstallBlocklist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite especificar quais extensões os usuários NÃO podem instalar. As extensões já instaladas serão desativadas se estiverem bloqueadas, sem a opção de o usuário ativá-las novamente. Quando uma extensão que tiver sido desativada devido à lista de bloqueios for removida da lista, ela será reativada automaticamente.

Um valor "*" da lista de bloqueio significa que todas as extensões estão bloqueadas, exceto se estiverem explicitamente presentes na lista de permissões.

Se esta política não for definida, o usuário poderá instalar qualquer extensão no Google Chrome.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlocklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlocklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Voltar ao início

ExtensionInstallForcelist

Configurar a lista de extensões e aplicativos instalados forçadamente
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionInstallForcelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallForcelist
Nome de preferência Mac/Linux:
ExtensionInstallForcelist
Com suporte em:
  • Google Chrome (Linux) desde a versão 9
  • Google Chrome (Mac) desde a versão 9
  • Google Chrome (Windows) desde a versão 9
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se definida, a política especificará uma lista de apps e extensões com instalação silenciosa, sem interação do usuário, e que não podem ser desinstalados ou desativados. As permissões são concedidas implicitamente, inclusive para as APIs de extensão enterprise.deviceAttributes e enterprise.platformKeys. Essas duas APIs não estão disponíveis para apps e extensões que não sejam de instalação forçada.

Se a política não for definida, nenhum app ou extensão será instalado automaticamente e o usuário poderá desinstalar qualquer app ou extensão no Google Chrome.

Esta política substitui a ExtensionInstallBlocklist. Se um app ou extensão de instalação forçada for removido da lista, será automaticamente desinstalado pelo Google Chrome.

O código-fonte de qualquer extensão pode ser alterado pelos usuários com as ferramentas para desenvolvedores, possivelmente prejudicando a funcionalidade da extensão. Se isso for uma preocupação, defina a política DeveloperToolsDisabled.

Cada item da lista da política é uma string que contém um ID de extensão e, opcionalmente, um URL de atualização separados por ponto e vírgula (;). O ID da extensão é a string de 32 letras encontrada, por exemplo, em chrome://extensions no modo de desenvolvedor. Se especificado, o URL de atualização vai apontar para um documento XML de manifesto de atualização (https://developer.chrome.com/extensions/autoupdate). O URL de atualização vai usar um destes esquemas: http, https ou file. Por padrão, o URL de atualização da Chrome Web Store é usado. O URL de atualização definido nesta política só é usado na instalação inicial. As atualizações subsequentes da extensão empregam o URL indicado no manifesto da extensão. O URL para atualizações subsequentes pode ser substituído usando a política ExtensionSettings. Consulte http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy.

Em instâncias do Microsoft® Windows®, apps e extensões de fora da Chrome Web Store só poderão ter a instalação forçada se a instância for associada a um domínio do Microsoft® Active Directory®, associada ao Microsoft® Azure® Active Directory® ou estiver registrada em Chrome Browser Cloud Management.

Em instâncias do macOS, apps e extensões de fora da Chrome Web Store só poderão ter a instalação forçada se a instância for gerenciada por MDM, associada a um domínio via MCX ou registrada em Chrome Browser Cloud Management.

Observação: esta política não se aplica ao modo de navegação anônima. Leia sobre hospedagem de extensões (https://developer.chrome.com/extensions/hosting).

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Os apps Android podem ser instalados forçadamente a partir do Google Admin Console usando o Google Play. Eles não usam esta política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\Chrome\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Android/Linux:
[ "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx", "abcdefghijklmnopabcdefghijklmnop" ]
Mac:
<array> <string>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx</string> <string>abcdefghijklmnopabcdefghijklmnop</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallForcelistDesc" value="1&#xF000;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx&#xF000;2&#xF000;abcdefghijklmnopabcdefghijklmnop"/>
Voltar ao início

ExtensionInstallSources

Configurar extensão, aplicativo e origens de instalação do script do usuário
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionInstallSources
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallSources
Nome de preferência Mac/Linux:
ExtensionInstallSources
Com suporte em:
  • Google Chrome (Linux) desde a versão 21
  • Google Chrome (Mac) desde a versão 21
  • Google Chrome (Windows) desde a versão 21
  • Google ChromeOS (Google ChromeOS) desde a versão 21
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se definida, a política especificará os URLs que podem instalar extensões, apps e temas. Antes do Google Chrome 21, os usuários podiam clicar em um link para um arquivo *.crx e o Google Chrome se oferecia para instalar o arquivo após alguns avisos. Depois dessa versão, esses arquivos precisam ser baixados e arrastados para a página de configurações do Google Chrome. Essa configuração permite que URLs específicos utilizem o fluxo de instalação antigo e mais simples.

Cada item nesta lista é um padrão de correspondência de estilo de extensão (consulte https://developer.chrome.com/extensions/match_patterns). Os usuários conseguem instalar com facilidade os itens de qualquer URL correspondente a um item da lista. Tanto o local do arquivo *.crx quanto a página de onde o download é feito (ou seja, o referenciador) precisam ser permitidos por esses padrões.

ExtensionInstallBlocklist tem prioridade sobre esta política. Ou seja, uma extensão da lista de bloqueio não será instalada, mesmo se a instalação for feita a partir de um site presente nesta lista.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Android/Linux:
[ "https://corp.mycompany.com/*" ]
Mac:
<array> <string>https://corp.mycompany.com/*</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallSourcesDesc" value="1&#xF000;https://corp.mycompany.com/*"/>
Voltar ao início

ExtensionInstallTypeBlocklist

Lista de bloqueio para tipos de instalação de extensões
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionInstallTypeBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallTypeBlocklist
Nome de preferência Mac/Linux:
ExtensionInstallTypeBlocklist
Com suporte em:
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

A lista de bloqueio controla quais tipos de extensão não poderão ser instalados.

Definir "command_line" impede que uma extensão seja carregada na linha de comando.

  • "command_line" = Impede que extensões sejam carregadas na linha de comando
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExtensionInstallTypeBlocklist\1 = "command_line"
Android/Linux:
[ "command_line" ]
Mac:
<array> <string>command_line</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallTypeBlocklist" value=""command_line""/>
Voltar ao início

ExtensionManifestV2Availability

Controlar a disponibilidade de extensões do Manifest v2.
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionManifestV2Availability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionManifestV2Availability
Nome de preferência Mac/Linux:
ExtensionManifestV2Availability
Com suporte em:
  • Google Chrome (Linux) desde a versão 110
  • Google Chrome (Mac) desde a versão 110
  • Google Chrome (Windows) desde a versão 110
  • Google ChromeOS (Google ChromeOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controle se as extensões do Manifest v2 podem ser usadas pelo navegador.

O suporte a elas será descontinuado, e todas as extensões precisarão ser migradas para a v3. Confira outras informações e o cronograma da migração em https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.

Se a política for definida como Default (0) ou for deixada sem definição, o carregamento das extensões da v2 será decidido pelo navegador, seguindo o cronograma acima. Se definida como Disable (1), a instalação de extensões da v2 será bloqueada, e as atuais, desativadas. A opção será tratada da mesma forma que seria se a política não fosse definida após a desativação do suporte à v2 por padrão. Se a política for definida como Enable (2), as extensões da v2 serão permitidas. A opção será tratada da mesma forma que seria se a política não fosse definida antes da desativação do suporte à v2 por padrão. Se a política for definida como EnableForForcedExtensions (3), as extensões da v2 instaladas serão permitidas. Isso inclui extensões listadas pela ExtensionInstallForcelist ou ExtensionSettings com installation_mode "force_installed" ou "normal_installed". Todas as outras extensões da v2 serão desativadas. A opção está sempre disponível, independente do estado da migração.

A disponibilidade das extensões ainda é controlada por outras políticas.

  • 0 = Comportamento padrão do navegador
  • 1 = O Manifest v2 está desativado
  • 2 = O Manifest v2 está ativado
  • 3 = O Manifest v2 está ativado apenas para extensões forçadas
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionManifestV2Availability" value="2"/>
Voltar ao início

ExtensionOAuthRedirectUrls

Configurar mais URLs de redirecionamento OAuth por extensão
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 118
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição desta política especifica, para cada extensão afetada, uma lista de URLs de redirecionamento OAuth que podem ser usados por extensões com a API identity (https://developer.chrome.com/docs/extensions/reference/identity/), além do URL de redirecionamento padrão, https://<ID da extensão>.chromiumapp.org/.

Se a política não for definida ou se uma lista de URLs estiver vazia, todos os apps ou extensões só poderão usar o URL de redirecionamento padrão ao usar a API identity.

Esquema:
{ "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }
Voltar ao início

ExtensionSettings

Configurações de gerenciamento de extensão
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionSettings
Nome de preferência Mac/Linux:
ExtensionSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 62
  • Google Chrome (Mac) desde a versão 62
  • Google Chrome (Windows) desde a versão 62
  • Google ChromeOS (Google ChromeOS) desde a versão 62
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se definida, a política controlará as configurações de gerenciamento de extensões do Google Chrome, inclusive aquelas controladas pelas políticas existentes relacionadas a extensões. A política substitui todas as políticas legadas que possam estar definidas.

Esta política mapeia um ID de extensão ou um URL de atualização apenas para a própria configuração específica. Uma configuração padrão pode ser definida para o ID especial "*", que será aplicada a todas as extensões que não tiverem uma configuração personalizada definida nesta política. Com um URL de atualização, a configuração será aplicada a todas as extensões com o URL de atualização exato indicado no manifesto da extensão (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Se a sinalização "override_update_url" for definida como "true", a extensão será instalada e atualizada usando o URL de atualização especificado na política ExtensionInstallForcelist ou no campo "update_url" desta política. A sinalização "override_update_url" será ignorada se o campo "update_url" for um URL da Chrome Web Store.

Em instâncias do Microsoft® Windows®, apps e extensões de fora da Chrome Web Store só poderão ter a instalação forçada se a instância for associada a um domínio do Microsoft® Active Directory®, associada ao Microsoft® Azure® Active Directory® ou estiver registrada em Chrome Browser Cloud Management.

Em instâncias do macOS, apps e extensões de fora da Chrome Web Store só poderão ter a instalação forçada se a instância for gerenciada por MDM, associada a um domínio via MCX ou registrada em Chrome Browser Cloud Management.

Esquema:
{ "patternProperties": { "^[a-p]{32}(?:,[a-p]{32})*,?$": { "properties": { "allowed_permissions": { "id": "ListOfPermissions", "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "blocked_install_message": { "description": "Texto que ser\u00e1 exibido ao usu\u00e1rio na Chrome Web Store se a instala\u00e7\u00e3o for bloqueada.", "type": "string" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "file_url_navigation_allowed": { "type": "boolean" }, "installation_mode": { "enum": [ "blocked", "allowed", "force_installed", "normal_installed", "removed" ], "type": "string" }, "minimum_version_required": { "pattern": "^[0-9]+([.][0-9]+)*$", "type": "string" }, "override_update_url": { "type": "boolean" }, "runtime_allowed_hosts": { "id": "ListOfUrlPatterns", "items": { "type": "string" }, "type": "array" }, "runtime_blocked_hosts": { "items": { "type": "string" }, "type": "array" }, "toolbar_pin": { "enum": [ "force_pinned", "default_unpinned" ], "type": "string" }, "update_url": { "type": "string" } }, "type": "object" }, "^update_url:": { "properties": { "allowed_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" } }, "type": "object" } }, "properties": { "*": { "properties": { "allowed_types": { "items": { "enum": [ "extension", "theme", "user_script", "hosted_app", "legacy_packaged_app", "platform_app" ], "type": "string" }, "type": "array" }, "blocked_install_message": { "type": "string" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "install_sources": { "items": { "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" }, "runtime_allowed_hosts": { "items": { "type": "string" }, "type": "array" }, "runtime_blocked_hosts": { "items": { "type": "string" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Descrição estendida do esquema:
https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "ghijklmnopabcdefghijklmnopabcdef": { "installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Android/Linux:
ExtensionSettings: { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "ghijklmnopabcdefghijklmnopabcdef": { "installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Mac:
<key>ExtensionSettings</key> <dict> <key>*</key> <dict> <key>allowed_types</key> <array> <string>hosted_app</string> </array> <key>blocked_install_message</key> <string>Custom error message.</string> <key>blocked_permissions</key> <array> <string>downloads</string> <string>bookmarks</string> </array> <key>install_sources</key> <array> <string>https://company-intranet/chromeapps</string> </array> <key>installation_mode</key> <string>blocked</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> </dict> <key>abcdefghijklmnopabcdefghijklmnop</key> <dict> <key>blocked_permissions</key> <array> <string>history</string> </array> <key>file_url_navigation_allowed</key> <true/> <key>installation_mode</key> <string>allowed</string> <key>minimum_version_required</key> <string>1.0.1</string> <key>toolbar_pin</key> <string>force_pinned</string> </dict> <key>bcdefghijklmnopabcdefghijklmnopa</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>installation_mode</key> <string>force_installed</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>cdefghijklmnopabcdefghijklmnopab</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>fghijklmnopabcdefghijklmnopabcde</key> <dict> <key>blocked_install_message</key> <string>Custom removal message.</string> <key>installation_mode</key> <string>removed</string> </dict> <key>ghijklmnopabcdefghijklmnopabcdef</key> <dict> <key>installation_mode</key> <string>force_installed</string> <key>override_update_url</key> <true/> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>update_url:https://www.example.com/update.xml</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>blocked_permissions</key> <array> <string>wallpaper</string> </array> <key>installation_mode</key> <string>allowed</string> </dict> </dict>
Windows (Intune):
<enabled/>
<data id="ExtensionSettings" value=""*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/chromeapps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.example.com"], "runtime_blocked_hosts": ["*://*.example.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned", "file_url_navigation_allowed": true}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "runtime_allowed_hosts": ["*://good.example.com"], "runtime_blocked_hosts": ["*://*.example.com"], "update_url": "https://example.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "ghijklmnopabcdefghijklmnopabcdef": {"installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url"}, "update_url:https://www.example.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}"/>
Voltar ao início

ExtensionUnpublishedAvailability

Controlar a disponibilidade das extensões não publicadas na Chrome Web Store
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ExtensionUnpublishedAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionUnpublishedAvailability
Nome de preferência Mac/Linux:
ExtensionUnpublishedAvailability
Com suporte em:
  • Google Chrome (Linux) desde a versão 115
  • Google Chrome (Mac) desde a versão 115
  • Google Chrome (Windows) desde a versão 115
  • Google ChromeOS (Google ChromeOS) desde a versão 115
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, as extensões não publicadas na Chrome Web Store serão desativadas no Google Chrome. Esta política se aplica apenas às extensões instaladas e atualizadas pela Chrome Web Store.

Extensões de fora da loja, como as descompactadas instaladas no modo de desenvolvedor e as instaladas usando a opção de linha de comando, são ignoradas. As extensões de instalação forçada que são auto-hospedadas são ignoradas. Todas as extensões fixadas na versão também são ignoradas.

Se a política for definida como AllowUnpublished (0) ou for deixada sem definição, as extensões não publicadas na Chrome Web Store serão permitidas. Se a política for definida como DisableUnpublished (1), as extensões não publicadas na Chrome Web Store serão desativadas.

  • 0 = Permitir extensões não publicadas
  • 1 = Desativar extensões não publicadas
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionUnpublishedAvailability" value="1"/>
Voltar ao início

MandatoryExtensionsForIncognitoNavigation

Extensões que precisam ser executadas pelo usuário no modo de navegação anônima para navegar nesse modo
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 114
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que os administradores configurem uma lista de IDs de extensão necessários para a navegação no modo de navegação anônima.

O usuário precisa permitir explicitamente que todas as extensões dessa lista sejam executadas no modo de navegação anônima. Caso contrário, esse modo não será permitido.

Se uma extensão especificada nesta política não estiver instalada, a navegação anônima será bloqueada.

Esta política é válida para o modo de navegação anônima. Isso significa que a navegação anônima precisa estar ativada no navegador. Se o modo de navegação anônima for desativado pela política IncognitoModeAvailability, esta política não terá efeito.

Voltar ao início

Gerenciador de senhas

Configura o gerenciador de senhas.
Voltar ao início

DeletingUndecryptablePasswordsEnabled

Ativar a exclusão de senhas não descriptografáveis
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DeletingUndecryptablePasswordsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\DeletingUndecryptablePasswordsEnabled
Nome de preferência Mac/Linux:
DeletingUndecryptablePasswordsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 128
  • Google Chrome (Mac) desde a versão 128
  • Google Chrome (Windows) desde a versão 128
  • Google Chrome (iOS) desde a versão 128
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Esta política controla se o gerenciador de senhas integrado pode excluir senhas não descriptografáveis do banco de dados. Isso é necessário para restaurar a funcionalidade completa do gerenciador de senhas integrado, mas pode incluir uma perda permanente de dados. Se for possível corrigir os valores de senhas não descriptografáveis para que possam ser descriptografados, geralmente será necessário que o usuário realize ações complexas.

Se a política for ativada ou não for definida, as senhas não descriptografáveis salvas no Gerenciador de senhas integrado do usuário serão perdidas. As senhas que ainda estiverem em um estado funcional não serão modificadas.

Se a política for desativada, os dados do gerenciador de senhas dos usuários vão continuar intactos, mas a funcionalidade será interrompida.

Se a política for definida, os usuários não poderão mudá-la no Google Chrome.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre apps Android.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): PasswordManager
Voltar ao início

PasswordDismissCompromisedAlertEnabled

Ativar a opção de dispensar alertas de senha comprometida para as credenciais inseridas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PasswordDismissCompromisedAlertEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordDismissCompromisedAlertEnabled
Nome de preferência Mac/Linux:
PasswordDismissCompromisedAlertEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 100
  • Google Chrome (Mac) desde a versão 100
  • Google Chrome (Windows) desde a versão 100
  • Google ChromeOS (Google ChromeOS) desde a versão 100
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Enabled" (ativada) ou deixada sem definição, o usuário tem a opção de dispensar/restaurar alertas de senha comprometida.

Se você desativar esta configuração, os usuários não vão poder dispensar alertas de senha comprometida. Se ela estiver ativada, os usuários vão poder dispensar alertas sobre senhas comprometidas.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PasswordLeakDetectionEnabled

Ativa a detecção de vazamento para credenciais digitadas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PasswordLeakDetectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordLeakDetectionEnabled
Nome de preferência Mac/Linux:
PasswordLeakDetectionEnabled
Nome de restrição Android:
PasswordLeakDetectionEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 79
  • Google Chrome (Mac) desde a versão 79
  • Google Chrome (Windows) desde a versão 79
  • Google ChromeOS (Google ChromeOS) desde a versão 79
  • Google Chrome (Android) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, os usuários poderão permitir que o Google Chrome verifique se os nomes de usuário e as senhas usados foram comprometidos em um vazamento.

Se a política for definida, os usuários não poderão mudá-la no Google Chrome. Se ela for deixada sem definição, a verificação de vazamento de credenciais será permitida, mas os usuários poderão desativá-la.

Esse comportamento não será acionado se a Navegação segura for desativada, seja por uma política ou pelo usuário. Para forçar o uso do Navegação segura, use a política SafeBrowsingEnabled ou a SafeBrowsingProtectionLevel.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PasswordManagerEnabled

Ativar salvamento de senhas no gerenciador de senhas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PasswordManagerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordManagerEnabled
Nome de preferência Mac/Linux:
PasswordManagerEnabled
Nome de restrição Android:
PasswordManagerEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla a capacidade do navegador de se lembrar de senhas automaticamente em sites e salvá-las no gerenciador de senhas integrado. Ela não limita o acesso nem muda o conteúdo das senhas salvas no gerenciador e das possivelmente sincronizadas com o perfil da Conta do Google e com o Android.

Se a política for ativada, os usuários poderão fazer com que o Google Chrome se lembre de senhas e as forneça na próxima vez que eles fizerem login em um site.

Se a política for desativada, os usuários não poderão salvar senhas novas, mas as salvas anteriormente ainda poderão ser usadas.

Se a política for definida, ela não poderá ser mudada pelos usuários no Google Chrome. Se ela for deixada sem definição, os usuários poderão desativar o salvamento de senhas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre apps Android.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

PasswordSharingEnabled

Ativa o compartilhamento de credenciais do usuário com outros usuários
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PasswordSharingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordSharingEnabled
Nome de preferência Mac/Linux:
PasswordSharingEnabled
Nome de restrição Android:
PasswordSharingEnabled
Com suporte em:
  • Google Chrome (Android) desde a versão 120
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
  • Google ChromeOS (Google ChromeOS) desde a versão 120
  • Google Chrome (iOS) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, os usuários poderão enviar e receber senhas de membros da família (de acordo com os serviços para a família). Quando a política é ativada ou deixada sem definição, há um botão no Gerenciador de senhas que permite o envio de uma senha. As senhas recebidas são armazenadas na conta do usuário e ficam disponíveis no Gerenciador de senhas.

Se a política for desativada, os usuários não poderão enviar senhas do Gerenciador para outros usuários nem receber senhas de outras pessoas.

O recurso não ficará disponível se a sincronização de senhas estiver desativada, seja pelas configurações do usuário ou pela ativação da política SyncDisabled.

As contas gerenciadas não podem participar nem criar um grupo familiar. Por isso, elas não podem compartilhar senhas.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

ThirdPartyPasswordManagersAllowed

Permitir o uso de gerenciadores de senhas de terceiros no Google Chrome no Android
Tipo do dado:
Boolean
Nome de restrição Android:
ThirdPartyPasswordManagersAllowed
Com suporte em:
  • Google Chrome (Android) desde a versão 131
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida como verdadeira, os usuários poderão usar um gerenciador de senhas de terceiros. Esse gerenciador poderá salvar e preencher todas as senhas, formas de pagamento e dados de preenchimento automático. Se a política for definida como verdadeira ou deixada sem definição, uma configuração permitirá a troca entre o gerenciador de senhas integrado do Google Chrome e o gerenciador de senhas das configurações do Android. Como o Google Chrome usa os mesmos dados que o Preenchimento automático do Google, a configuração só poderá ser modificada para usar gerenciadores de senhas de terceiros se um gerenciador diferente do Preenchimento automático do Google estiver definido nas configurações do sistema do Android.

Se a política for definida como falsa, o Google Chrome sempre usará o gerenciador de senhas integrado.

Esta política não afeta os gerenciadores de senhas de terceiros que usam APIs de acessibilidade.

Exemplo de valor:
true (Android)
Voltar ao início

Gerenciamento de energia

Configura o gerenciamento de energia no Google ChromeOS. Essas políticas permitem configurar a forma como o Google ChromeOS se comporta quando o usuário permanece inativo por um período de tempo específico.
Voltar ao início

AllowScreenWakeLocks

Permitir bloqueios de ativação da tela
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 28
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A menos que AllowWakeLocks seja definida como "Desativada", definir AllowScreenWakeLocks como "Ativada" ou deixá-la sem definição permitirá wake locks de tela para gerenciamento de energia. Extensões podem solicitar wake locks de tela pela API da extensão de gerenciamento de energia e por apps ARC.

Se a política for definida como "Desativada", as solicitações de wake lock de tela serão rebaixadas para solicitações de wake lock do sistema.

Voltar ao início

AllowWakeLocks

Permitir wake locks
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, wake locks serão permitidos para gerenciamento de energia. Extensões podem solicitar wake locks pela API da extensão de gerenciamento de energia e por apps ARC.

Se a política for definida como "Desativada", as solicitações de wake locks serão ignoradas.

Voltar ao início

DeviceAdvancedBatteryChargeModeDayConfig

Definir a configuração do dia para o modo avançado de carregamento de bateria
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a DeviceAdvancedBatteryChargeModeEnabled for ativada, a definição da DeviceAdvancedBatteryChargeModeDayConfig vai permitir a configuração do modo avançado de carregamento da bateria. De charge_start_time até charge_end_time, a bateria do dispositivo só poderá ser carregada por completo uma vez. Durante o restante do período, as baterias vão ser mantidas em um estado de carregamento mais baixo. O valor para charge_start_time precisa ser menor que charge_end_time.

Se a política for deixada sem definição, o modo avançado de carregamento da bateria ficará desativado.

Valores válidos para o campo minute em charge_start_time e charge_end_time são 0, 15, 30, 45.

Esquema:
{ "properties": { "entries": { "items": { "properties": { "charge_end_time": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "charge_start_time": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Voltar ao início

DeviceAdvancedBatteryChargeModeEnabled

Ativar o modo avançado de carregamento da bateria
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A política prolonga a vida útil de baterias do sistema ao carregá-las até a capacidade total apenas uma vez por dia. No restante do dia, as baterias são mantidas em um estado de carregamento mais baixo. Isso é melhor para o armazenamento, mesmo que o sistema esteja conectado a uma fonte de energia.

Se a DeviceAdvancedBatteryChargeModeDayConfig estiver definida, a ativação da DeviceAdvancedBatteryChargeModeEnabled vai manter a política avançada de gerenciamento de energia para o modo de carregamento da bateria ativada se o dispositivo tiver suporte a ela. Esse modo permite que os usuários maximizem a integridade da bateria ao usar um algoritmo de carregamento padrão e outras técnicas fora do horário de trabalho. Durante o horário de trabalho, o sistema usa um carregamento expresso, que permite que a bateria carregue mais rapidamente. Para cada dia, especifique o período em que o sistema será mais usado, com o horário de início e a duração.

Se a política for desativada ou deixada sem definição, o modo avançado de carregamento da bateria vai ficar desativado.

Os usuários não poderão mudar essa configuração.

Voltar ao início

DeviceBatteryChargeCustomStartCharging

Configurar o início do carregamento personalizado da bateria, em porcentagem
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se DeviceBatteryChargeMode for definida como "custom", a definição de DeviceBatteryChargeCustomStartCharging personalizará quando o carregamento da bateria será iniciado, com base na porcentagem de carga da bateria. O valor precisa estar pelo menos 5% abaixo de DeviceBatteryChargeCustomStopCharging.

Se a política não for definida, o modo padrão de carregamento da bateria será aplicado.

Restrições:
  • Mínimo:50
  • Máximo:95
Voltar ao início

DeviceBatteryChargeCustomStopCharging

Configurar a parada personalizada do carregamento da bateria, em porcentagem
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a DeviceBatteryChargeMode for definida como "custom", a definição de DeviceBatteryChargeCustomStopCharging personalizará quando o carregamento da bateria será interrompido, com base na porcentagem de carga da bateria. DeviceBatteryChargeCustomStartCharging precisa ficar pelo menos 5% abaixo de DeviceBatteryChargeCustomStopCharging.

Se a política não for definida, o modo de carregamento da bateria "standard" será aplicado.

Restrições:
  • Mínimo:55
  • Máximo:100
Voltar ao início

DeviceBatteryChargeMode

Modo de carregamento da bateria
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A menos que DeviceAdvancedBatteryChargeModeEnabled seja especificada, o que substitui DeviceBatteryChargeMode, a definição de DeviceBatteryChargeMode especifica a política de gerenciamento de energia para o modo de carregamento da bateria, se compatível com o dispositivo. Para prolongar a duração da bateria, a política controla de maneira dinâmica o carregamento da bateria minimizando o estresse e o desgaste.

Se a política não for definida, e se compatível com o dispositivo, o modo padrão de carregamento da bateria será aplicado e os usuários não poderão mudá-lo.

Observação: se o modo personalizado de carregamento da bateria for selecionado, DeviceBatteryChargeCustomStartCharging e DeviceBatteryChargeCustomStopCharging precisarão ser especificadas.

  • 1 = Carregar totalmente a bateria na velocidade padrão.
  • 2 = Carregar a bateria usando tecnologia de carregamento rápido.
  • 3 = Carregar a bateria de dispositivos que ficam a maior parte do tempo conectados a uma fonte de energia externa.
  • 4 = Carregamento adaptável com base no padrão de uso da bateria.
  • 5 = Carregar a bateria enquanto ela estiver dentro de um intervalo fixo.
Voltar ao início

DeviceBootOnAcEnabled

Ativar inicialização em CA (corrente alternada)
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada", a inicialização em CA ficará ativada, se compatível com o dispositivo. A inicialização em CA oferece uma oportunidade ao sistema de reiniciar do estado "Desligado" ou "Suspenso" após a conexão do cabo de energia.

Se a política for definida como "Desativada", a inicialização em CA ficará desativada.

Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, a inicialização em CA ficará desativada e os usuários não poderão ativá-la.

Voltar ao início

DeviceChargingSoundsEnabled

Ativar sons de carregamento
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Ativar o recurso de sons de carregamento.

Esse recurso é responsável por reproduzir os sons de carregamento no dispositivo.

Se a política for definida como ativada, os sons de carregamento serão reproduzidos quando o dispositivo estiver conectado a um carregador de parede.

Se a política for definida como desativada, nenhum som de carregamento será reproduzido.

Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.

Se esta política não for definida, o recurso será desativado inicialmente nos dispositivos Google ChromeOS gerenciados, mas os usuários poderão ativar ou desativá-lo a qualquer momento.

Voltar ao início

DeviceLowBatterySoundEnabled

Ativar som de bateria fraca
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Ativar o recurso de som de bateria fraca.

Esse recurso é responsável por reproduzir o som de bateria fraca.

Se a política for ativada, o som de bateria fraca será reproduzido quando o nível da bateria ou o tempo restante ficar abaixo de um limite.

Se a política for desativada, nenhum som de bateria fraca será reproduzido.

Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.

Se esta política não for definida, o recurso será desativado para os usuários atuais ou ativado para novos usuários nos dispositivos Google ChromeOS gerenciados, mas poderá ser ativado ou desativado a qualquer momento.

Voltar ao início

DevicePowerAdaptiveChargingEnabled

Permitir que o modelo de carregamento adaptável controle o processo de carregamento para prolongar a duração da bateria
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 102
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especifica se um modelo de carregamento adaptável tem permissão para controlar o processo de carregamento e prolongar a vida útil da bateria.

Quando o dispositivo está no carregamento adaptável, o modelo avalia se o processo precisa desse controle. Quando o modelo controla o processo de carregamento, ele mantém a bateria carregada até certo nível, como 80%, e só carrega o dispositivo até 100% quando o usuário precisa. Se esta política for definida como verdadeira, o modelo de carregamento adaptável vai ser ativado e terá permissão para controlar o processo e prolongar a vida útil da bateria. Se a política for definida como falsa ou for deixada sem definição, o modelo de carregamento adaptável não vai influenciar no processo.

Voltar ao início

DevicePowerPeakShiftBatteryThreshold

Definir o limite de bateria (em porcentagem) para a economia de energia no período de pico
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se DevicePowerPeakShiftEnabled estiver "Ativada", a configuração de DevicePowerPeakShiftBatteryThreshold definirá o limite de bateria, em porcentagem, para a economia de energia no período de pico.

Se a política não for definida, a economia de energia no período de pico ficará desativada.

Restrições:
  • Mínimo:15
  • Máximo:100
Voltar ao início

DevicePowerPeakShiftDayConfig

Definir configuração do dia para a economia de energia no período de pico
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se DevicePowerPeakShiftEnabled estiver "Ativada", a definição de DevicePowerPeakShiftDayConfig determinará a configuração do dia para a economia de energia no período de pico.

Se a política não for definida, a economia de energia no período de pico ficará desativada.

Os valores válidos para o campo minute em start_time, end_time e charge_start_time são 0, 15, 30, 45.

Esquema:
{ "properties": { "entries": { "items": { "properties": { "charge_start_time": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "end_time": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "start_time": { "description": "Hor\u00e1rio interpretado no formato local convencional de 24h.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Voltar ao início

DevicePowerPeakShiftEnabled

Ativar o gerenciamento de energia no período de pico
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" e DevicePowerPeakShiftBatteryThreshold e DevicePowerPeakShiftDayConfig forem definidas, a economia de energia no período de pico permanecerá ativa, caso ela seja compatível com o dispositivo. A política de gerenciamento de energia no período de pico gera economia pela redução do uso de corrente alternada quando há alto consumo. É possível definir um horário de início e término do modo de economia de energia no período de pico para cada dia da semana. Durante esses períodos, o dispositivo funcionará usando a bateria mesmo se estiver conectado à corrente alternada, desde que a bateria se mantenha acima do limite especificado. Depois do horário de término especificado, o dispositivo funcionará usando energia de corrente alternada (se conectado), mas a bateria não será carregada. O dispositivo voltará a funcionar normalmente, usando corrente alternada e recarregando a bateria depois do horário de início de carregamento especificado.

Se a política for definida como "Desativada", a economia de energia no período de pico permanecerá inativa.

Se a política não for definida, a economia de energia no período de pico será desativada inicialmente. Não é possível mudar essa configuração.

Voltar ao início

DeviceUsbPowerShareEnabled

Ativar compartilhamento de energia via USB
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada", a política de gerenciamento de compartilhamento de energia via USB será ativada.

Alguns dispositivos têm uma porta USB específica com um ícone de raio ou de bateria que pode ser usada para carregar dispositivos usando a bateria do sistema. Esta política afeta o comportamento de carregamento dessa porta enquanto o sistema está no modo de suspensão ou de encerramento. Ela não afeta outras portas USB e o comportamento do carregamento enquanto o sistema está ativo, período em que a porta USB sempre fornece energia.

No estado de suspensão, a energia será fornecida à porta USB quando o dispositivo for conectado ao carregador de tomada ou se o nível da bateria estiver acima de 50%. Durante o desligamento, a energia será fornecida à porta USB quando o dispositivo for conectado ao carregador de tomada.

Se a política for definida como "Desativada", a energia não será fornecida.

Se a política não for definida, ela será ativada e não poderá ser desativada pelos usuários.

Voltar ao início

IdleAction (Obsoleta)

Ação a ser realizada quando o intervalo de inatividade for atingido
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Esta política fornece um valor substituto para as políticas IdleActionAC e IdleActionBattery mais específicas. Se esta política for definida, os valores dela serão usados quando a respectiva política mais específica não for definida.

Se esta política não for definida, o comportamento das políticas mais específicas não será afetado.

  • 0 = Suspender
  • 1 = Fazer logout do usuário
  • 2 = Desligar
  • 3 = Não fazer nada
Voltar ao início

IdleActionAC (Obsoleta)

Ação a ser executada quando o tempo de inatividade for atingido durante operação com alimentação CA
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Quando esta política é definida, ela especifica a ação que o Google ChromeOS executa quando o usuário permanece inativo pelo período definido pelo tempo de inatividade, que pode ser configurado separadamente.

Quando esta política não é definida, é tomada a ação padrão de suspender o dispositivo.

Se a ação for de suspender, o Google ChromeOS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.

  • 0 = Suspender
  • 1 = Fazer logout do usuário
  • 2 = Desligar
  • 3 = Não fazer nada
Voltar ao início

IdleActionBattery (Obsoleta)

Ação a ser executada quando o tempo de inatividade for atingido durante execução com bateria
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Quando esta política é definida, ela especifica a ação que o Google ChromeOS executa quando o usuário permanece inativo pelo período definido pelo tempo de inatividade, que pode ser configurado separadamente.

Quando esta política não é definida, é tomada a ação padrão de suspender o dispositivo.

Se a ação for de suspender, o Google ChromeOS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.

  • 0 = Suspender
  • 1 = Fazer logout do usuário
  • 2 = Desligar
  • 3 = Não fazer nada
Voltar ao início

IdleDelayAC (Obsoleta)

Intervalo de inatividade no funcionamento com alimentação CA
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Especifica o tempo sem entrada do usuário para que a ação de inatividade seja tomada quando o dispositivo estiver funcionando com energia CA.

Quando esta política é definida, ela especifica o tempo que o usuário precisa permanecer inativo para que o Google ChromeOS tome a ação de inatividade, que pode ser configurada separadamente.

Quando esta política não é definida, um período padrão é usado.

O valor da política precisa ser especificado em milissegundos.

Voltar ao início

IdleDelayBattery (Obsoleta)

Intervalo de inatividade no funcionamento com energia da bateria
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Especifica o tempo sem entrada do usuário para que a ação de inatividade seja tomada quando o dispositivo estiver funcionando com energia da bateria.

Quando esta política é definida, ela especifica o tempo que o usuário precisa permanecer inativo para que o Google ChromeOS tome a ação de inatividade, que pode ser configurada separadamente.

Quando esta política não é definida, um período padrão é usado.

O valor da política precisa ser especificado em milissegundos.

Voltar ao início

IdleWarningDelayAC (Obsoleta)

Intervalo da advertência de inatividade no funcionamento com alimentação CA
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 27
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Especifica o tempo sem entrada do usuário para que uma caixa de diálogo de aviso seja mostrada enquanto o dispositivo estiver funcionando com energia CA.

Quando esta política é definida, ela especifica o tempo que um usuário precisa permanecer inativo antes que o Google ChromeOS mostre uma caixa de diálogo avisando que a ação de inatividade está prestes a ser realizada.

Quando esta política não é definida, nenhuma caixa de diálogo é mostrada.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.

A mensagem de aviso só será mostrada se a ação de inatividade for para sair ou encerrar.

Voltar ao início

IdleWarningDelayBattery (Obsoleta)

Intervalo da advertência de inatividade no funcionamento com energia da bateria
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 27
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Especifica o tempo sem entrada do usuário para que uma caixa de diálogo de aviso seja mostrada quando o dispositivo estiver funcionando com energia da bateria.

Quando esta política é definida, ela especifica o tempo que um usuário precisa permanecer inativo antes que o Google ChromeOS mostre uma caixa de diálogo avisando que a ação de inatividade está prestes a ser realizada.

Quando esta política não é definida, nenhuma caixa de diálogo é mostrada.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.

A mensagem de aviso só será mostrada se a ação de inatividade for para sair ou encerrar.

Voltar ao início

LidCloseAction

Ação a ser realizada quando o usuário fecha a tampa
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, a ação do Google ChromeOS quando o usuário fechar a tampa do dispositivo será especificada.

Se a política não for definida, a ação padrão será a de suspensão.

Observação: se a ação for a de suspender, o Google ChromeOS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.

  • 0 = Suspender
  • 1 = Fazer logout do usuário
  • 2 = Desligar
  • 3 = Não fazer nada
Voltar ao início

PowerManagementIdleSettings

Configurações de gerenciamento de energia quando o usuário se torna inativo
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 35
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, ela controlará a estratégia de gerenciamento de energia quando o usuário estiver inativo.

Há quatro ações:

* A tela escurece quando o usuário fica inativo pelo tempo especificado por ScreenDim.

* A tela é desligada quando o usuário fica inativo pelo tempo especificado por ScreenOff.

* Uma caixa de diálogo de alerta é exibida quando o usuário permanece inativo pelo tempo especificado por IdleWarning. Ela avisa que a ação de inatividade será realizada, sendo exibida apenas quando essa ação consistir em sair da sessão ou desligar o dispositivo.

* A ação especificada por IdleAction é realizada quando o usuário fica inativo pelo tempo especificado por Idle.

Para cada ação acima, o tempo de inatividade precisa ser especificado em milissegundos e definido como um valor maior que zero para ativar a ação correspondente. Se o tempo de inatividade for definido como zero, o Google ChromeOS não realizará a ação correspondente.

Para cada período descrito acima, quando a duração não for definida, um valor padrão será usado.

Os valores de ScreenDim serão ajustados para serem menores ou iguais a ScreenOff. ScreenOff e IdleWarning serão ajustados para serem menores ou iguais a Idle.

IdleAction pode ser uma de quatro ações:

* Suspend

* Logout

* Shutdown

* DoNothing

Se IdleAction não for definida, a ação Suspend será realizada.

Observação: há configurações separadas para bateria e alimentação CA.

Esquema:
{ "properties": { "AC": { "description": "Intervalos e a\u00e7\u00f5es a serem tomadas quando o dispositivo estiver inativo e funcionando com energia CA.", "id": "PowerManagementDelays", "properties": { "Delays": { "properties": { "Idle": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio ap\u00f3s o qual a a\u00e7\u00e3o de inatividade \u00e9 tomada.", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio ap\u00f3s o qual uma caixa de di\u00e1logo de alerta \u00e9 exibida.", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja escurecida.", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja desligada.", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "A\u00e7\u00e3o a ser realizada quando o intervalo de inatividade for atingido", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "description": "Intervalos e a\u00e7\u00f5es a serem tomadas quando o dispositivo estiver inativo e funcionando com energia CA.", "properties": { "Delays": { "properties": { "Idle": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio ap\u00f3s o qual a a\u00e7\u00e3o de inatividade \u00e9 tomada.", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio ap\u00f3s o qual uma caixa de di\u00e1logo de alerta \u00e9 exibida.", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja escurecida.", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja desligada.", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "A\u00e7\u00e3o a ser realizada quando o intervalo de inatividade for atingido", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" } }, "type": "object" }
Voltar ao início

PowerManagementUsesAudioActivity

Especifica se a atividade de áudio afeta o gerenciamento de energia
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, o usuário não será considerado inativo quando o dispositivo estiver tocando áudio. Isso impede que o tempo limite de inatividade seja atingido e que as ações correspondentes sejam realizadas. No entanto, o escurecimento, o desligamento e o bloqueio de tela ainda serão realizados após os limites de tempo configurados, independentemente da atividade de áudio.

Se a política for definida como "Desativada", o sistema poderá considerar os usuários inativos, independentemente da atividade de áudio.

Voltar ao início

PowerManagementUsesVideoActivity

Especifica se a atividade de vídeo afeta o gerenciamento de energia
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, o usuário não será considerado inativo quando o dispositivo estiver reproduzindo vídeo. Isso impede que os intervalos de inatividade e de escurecimento, desligamento e bloqueio da tela sejam atingidos e que as ações correspondentes sejam realizadas.

Se a política for definida como "Desativada", o sistema poderá considerar os usuários inativos, independentemente da atividade de vídeo.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

A reprodução de vídeos em apps Android não é levada em consideração, mesmo se esta política estiver definida como True.

Voltar ao início

PowerSmartDimEnabled

Ativar modelo de escurecimento inteligente para aumentar o tempo que a tela permanece ativa
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 70
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada" ou não for definida, o modelo de escurecimento inteligente será ativado e poderá aumentar o tempo de tela ativa. Se ocorrer esse aumento, os intervalos de desligamento, bloqueio e descanso da tela serão ajustados para manter as mesmas distâncias do intervalo de escurecimento da tela de acordo com a configuração original.

Se a política for definida como "Desativada", o modelo de escurecimento inteligente não influenciará a luminosidade da tela.

Voltar ao início

PresentationScreenDimDelayScale

Percentual pelo qual calcular o intervalo de escurecimento da tela no modo de apresentação
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se PowerSmartDimEnabled for definida como "Desativada", a definição de PresentationScreenDimDelayScale especificará a porcentagem para o cálculo do intervalo de escurecimento da tela quando o dispositivo estiver no modo de apresentação. Quando o intervalo de escurecimento for calculado, os intervalos de desligamento, bloqueio e inatividade da tela serão ajustados para manter as mesmas distâncias do intervalo de escurecimento da tela de acordo com a configuração original.

Se a política não for definida, um fator de cálculo padrão será usado.

Observação: o fator de cálculo precisa ser de 100% ou mais.

Voltar ao início

ScreenBrightnessPercent

Porcentagem de brilho da tela
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, a porcentagem de brilho da tela será especificada, desativando os recursos do brilho automático. O brilho inicial da tela será ajustado para o valor da política, mas os usuários poderão mudá-lo.

Se a política não for definida, os controles da tela pelo usuário ou os recursos de brilho automático não serão afetados.

Observação: os valores da política precisam ser especificados em porcentagens de 0 a 100.

Esquema:
{ "properties": { "BrightnessAC": { "description": "Porcentagem de brilho da tela quando em funcionamento com energia CA.", "maximum": 100, "minimum": 0, "type": "integer" }, "BrightnessBattery": { "description": "Porcentagem de brilho da tela quando em funcionamento com energia da bateria.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }
Voltar ao início

ScreenDimDelayAC (Obsoleta)

Intervalo de escurecimento da tela no funcionamento com alimentação CA
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Especifica o tempo sem entrada do usuário para que a tela seja apagada quando o dispositivo estiver funcionando com energia CA.

Quando esta política é definida como um valor maior que zero, ela especifica o período em que o usuário precisa permanecer inativo antes que o Google ChromeOS apague a tela.

Quando esta política é definida como zero, o Google ChromeOS não apaga a tela quando o usuário fica inativo.

Quando esta política não é definida, um período padrão é usado.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de desligamento da tela (se definido) e ao intervalo de inatividade.

Voltar ao início

ScreenDimDelayBattery (Obsoleta)

Intervalo de escurecimento de tela no funcionamento com energia da bateria
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Especifica o tempo sem entrada do usuário para que a tela seja apagada quando o dispositivo estiver funcionando com energia da bateria.

Quando esta política é definida como um valor maior que zero, ela especifica o período em que o usuário precisa permanecer inativo antes que o Google ChromeOS apague a tela.

Quando esta política é definida como zero, o Google ChromeOS não apaga a tela quando o usuário fica inativo.

Quando esta política não é definida, um período padrão é usado.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de desligamento da tela (se definido) e ao intervalo de inatividade.

Voltar ao início

ScreenLockDelayAC (Obsoleta)

Intervalo de bloqueio da tela no funcionamento com alimentação CA
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar ScreenLockDelays.

Especifica o tempo sem entrada do usuário para que a tela seja bloqueada quando o dispositivo estiver funcionando com energia CA.

Quando esta política é definida como um valor maior que zero, ela especifica quanto tempo o usuário precisa ficar inativo para que o Google ChromeOS bloqueie a tela.

Quando esta política é definida como zero, o Google ChromeOS não bloqueia a tela quando o usuário fica inativo.

Quando esta política não é definida, um período padrão é usado.

A maneira recomendada de bloquear a tela depois de um período de inatividade é ativar o bloqueio de tela quando o dispositivo estiver suspenso e suspender o Google ChromeOS depois do intervalo de inatividade. Esta política só será usada quando o bloqueio de tela ocorrer muito antes da suspensão ou quando a suspensão devido à inatividade não for desejada.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores que o intervalo de inatividade.

Voltar ao início

ScreenLockDelayBattery (Obsoleta)

Intervalo de bloqueio da tela no funcionamento com energia da bateria
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar ScreenLockDelays.

Especifica o tempo sem entrada do usuário para que a tela entre em modo de bloqueio quando o dispositivo estiver funcionando com energia da bateria.

Quando esta política é definida como um valor maior que zero, ela especifica quanto tempo o usuário precisa ficar inativo para que o Google ChromeOS bloqueie a tela.

Quando esta política é definida como zero, o Google ChromeOS não bloqueia a tela quando o usuário fica inativo.

Quando esta política não é definida, um período padrão é usado.

A maneira recomendada de bloquear a tela depois de um período de inatividade é ativar o bloqueio de tela quando o dispositivo estiver suspenso e suspender o Google ChromeOS depois do intervalo de inatividade. Esta política só será usada quando o bloqueio de tela ocorrer muito antes da suspensão ou quando a suspensão devido à inatividade não for desejada.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores que o intervalo de inatividade.

Voltar ao início

ScreenLockDelays

Tempo de espera para bloqueio de tela
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 35
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida, será especificado o tempo em milissegundos sem entrada do usuário para que a tela seja bloqueada quando o dispositivo estiver funcionando com energia CA ou bateria. Os valores são ajustados para serem menores que o intervalo de inatividade em PowerManagementIdleSettings.

Quando a política é definida como zero, o Google ChromeOS não bloqueia a tela quando o usuário fica inativo. Se a política não for definida, o período padrão será usado.

Recomendação: ative o bloqueio de tela depois de um período de inatividade quando o dispositivo estiver suspenso e suspenda o Google ChromeOS depois do intervalo de inatividade. Use esta política apenas quando o bloqueio de tela ocorrer muito antes da suspensão ou quando você não quiser a suspensão por inatividade.

Esquema:
{ "properties": { "AC": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja bloqueada quando o dispositivo estiver funcionando com energia CA.", "minimum": 0, "type": "integer" }, "Battery": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja bloqueada quando o dispositivo estiver funcionando com energia da bateria.", "minimum": 0, "type": "integer" } }, "type": "object" }
Voltar ao início

ScreenOffDelayAC (Obsoleta)

Intervalo de desligamento da tela no funcionamento com alimentação CA
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Especifica o tempo sem entrada do usuário para que a tela seja desligada quando o dispositivo estiver funcionando com energia CA.

Quando esta política é definida como um valor maior que zero, ela especifica o período que o usuário precisa permanecer inativo antes que o Google ChromeOS desligue a tela.

Quando esta política é definida como zero, o Google ChromeOS não desliga a tela quando o usuário fica inativo.

Quando esta política não é definida, um período padrão é usado.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.

Voltar ao início

ScreenOffDelayBattery (Obsoleta)

Intervalo de desligamento da tela no funcionamento com energia da bateria
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 26
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política está obsoleta e será removida na versão 85 do Google ChromeOS. Por isso, passe a usar PowerManagementIdleSettings.

Especifica o tempo sem entrada do usuário para que a tela seja desligada quando o dispositivo estiver funcionando com energia da bateria.

Quando esta política é definida como um valor maior que zero, ela especifica o período que o usuário precisa permanecer inativo antes que o Google ChromeOS desligue a tela.

Quando esta política é definida como zero, o Google ChromeOS não desliga a tela quando o usuário fica inativo.

Quando esta política não é definida, um período padrão é usado.

O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.

Voltar ao início

UserActivityScreenDimDelayScale

Percentual pelo qual calcular o intervalo de escurecimento da tela se o usuário ficar ativo após o escurecimento
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se PowerSmartDimEnabled for definida como "Desativada", a definição de UserActivityScreenDimDelayScale especificará a porcentagem para o cálculo do intervalo de escurecimento da tela quando houver atividade do usuário enquanto a tela estiver escurecida ou logo após a tela ser desligada. Quando o intervalo de escurecimento é calculado, os intervalos de desligamento, bloqueio e inatividade da tela são ajustados para manter as mesmas distâncias do intervalo de escurecimento da configuração original.

Se a política não for definida, um fator de cálculo padrão será usado.

Observação: o fator de cálculo precisa ser de 100% ou mais.

Voltar ao início

WaitForInitialUserActivity

Aguardar atividade inicial do usuário
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 32
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for definida como "Ativada", os intervalos de gerenciamento de energia e os limites de duração da sessão não começarão a ser contados até a primeira atividade do usuário em uma sessão.

Se a política for definida como "Desativada" ou não for definida, os intervalos de gerenciamento de energia e o limite de duração começarão a ser contados assim que a sessão for iniciada.

Voltar ao início

Google Assistente

Controla as configurações do Google Assistente.
Voltar ao início

AssistantVoiceMatchEnabledDuringOobe

Ativar o fluxo do Voice Match do Google Assistente
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 93
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se a política for ativada, o fluxo do Voice Match do Google Assistente será mostrado durante a configuração inicial. Se a política for desativada, o Google Assistente não mostrará o fluxo do Voice Match durante a configuração inicial.

Se for deixada sem definição, ela será ativada.

Voltar ao início

VoiceInteractionContextEnabled

Permitir que o Google Assistente acesse o contexto na tela
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, o Google Assistente poderá acessar o contexto na tela e enviar esses dados a um servidor. Se a política for definida como desativada, o Google Assistente não poderá acessar o contexto na tela.

Se a política não for definida, o usuário poderá escolher ativar ou desativar esse recurso.

Voltar ao início

VoiceInteractionHotwordEnabled

Permitir que a frase de ativação por voz seja ouvida pelo Google Assistente
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada, a frase de ativação por voz será detectada pelo Google Assistente. Se a política for definida como desativada, a frase não será detectada pelo Google Assistente.

Se a política não for definida, o usuário poderá escolher ativar ou desativar esse recurso.

Voltar ao início

Google Cast

"Configurar políticas para o Google Cast", um recurso que permite que os usuários enviem o conteúdo de guias, sites ou a área de trabalho do navegador para telas e sistemas de som remotos.
Voltar ao início

AccessCodeCastDeviceDuration

Especificar por quanto tempo (em segundos) um dispositivo de transmissão selecionado com um código de acesso ou QR permanece na lista aparelhos desse tipo no menu do Google Cast.
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AccessCodeCastDeviceDuration
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\AccessCodeCastDeviceDuration
Nome de preferência Mac/Linux:
AccessCodeCastDeviceDuration
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 103
  • Google Chrome (Linux) desde a versão 103
  • Google Chrome (Mac) desde a versão 103
  • Google Chrome (Windows) desde a versão 103
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política especifica por quanto tempo (em segundos) um dispositivo de transmissão que foi selecionado anteriormente por um código de acesso ou QR pode ser exibido no menu de aparelhos desse tipo no Google Cast. O ciclo de vida de uma entrada começa na primeira vez que o código de acesso é inserido ou quando o QR code é lido pela primeira vez. Durante esse período, o dispositivo de transmissão será exibido na lista do menu do Google Cast. Após esse período, para usar o dispositivo de transmissão novamente, será necessário inserir o código de acesso ou ler o QR code de novo. Por padrão, o período é de zero segundo, ou seja, os dispositivos de transmissão não serão exibidos no menu do Google Cast. Portanto, será necessário inserir o código de acesso ou ler o QR code novamente para iniciar uma nova sessão de transmissão. Observe que esta política afeta apenas por quanto tempo um dispositivo de transmissão é exibido no menu do Google Cast e não tem efeito nas sessões de transmissão em andamento que continuarão mesmo se o período expirar. Esta política não tem efeito a menos que a política AccessCodeCastEnabled esteja ativada.

Exemplo de valor:
0x0000003c (Windows), 60 (Linux), 60 (Mac)
Windows (Intune):
<enabled/>
<data id="AccessCodeCastDeviceDuration" value="60"/>
Voltar ao início

AccessCodeCastEnabled

Permitir que os usuários selecionem dispositivos de transmissão com um código de acesso ou QR no menu do Google Cast.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AccessCodeCastEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\AccessCodeCastEnabled
Nome de preferência Mac/Linux:
AccessCodeCastEnabled
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 102
  • Google Chrome (Linux) desde a versão 102
  • Google Chrome (Mac) desde a versão 102
  • Google Chrome (Windows) desde a versão 102
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla se haverá uma opção disponível ao usuário no menu do Google Cast, que permita a transmissão em dispositivos que não são exibidos no menu do Google Cast, usando o código de acesso ou QR exibido na tela desses aparelhos. Por padrão, um usuário precisa inserir o código de acesso ou fazer a leitura do QR code novamente para iniciar a próxima sessão de transmissão, mas se a política AccessCodeCastDeviceDuration for definida com um valor diferente de zero (que é o padrão), o dispositivo de transmissão permanecerá na lista de aparelhos disponíveis até que o período especificado tenha expirado. Quando esta política for definida como "Ativada", os usuários terão a opção de selecionar dispositivos de transmissão usando um código de acesso ou QR. Se esta política for definida como "Desativada" ou deixada sem definição, os usuários não terão essa opção.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

EnableMediaRouter

Ativar Google Cast
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\EnableMediaRouter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\EnableMediaRouter
Nome de preferência Mac/Linux:
EnableMediaRouter
Nome de restrição Android:
EnableMediaRouter
Com suporte em:
  • Google Chrome (Linux) desde a versão 52
  • Google Chrome (Mac) desde a versão 52
  • Google Chrome (Windows) desde a versão 52
  • Google ChromeOS (Google ChromeOS) desde a versão 52
  • Google Chrome (Android) desde a versão 52
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida como ativada ou não for definida, o Google Cast será ativado e poderá ser iniciado pelos usuários no menu de apps, nos menus de contexto da página, nos controles de mídia em sites compatíveis com o Cast e no ícone da barra de ferramentas do Google Cast (se for exibido).

Se a política for definida como desativada, o Google Cast será desativado.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

MediaRouterCastAllowAllIPs

Permitir que o Google Cast conecte-se a dispositivos de transmissão em todos os endereços IP.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\MediaRouterCastAllowAllIPs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\MediaRouterCastAllowAllIPs
Nome de preferência Mac/Linux:
MediaRouterCastAllowAllIPs
Com suporte em:
  • Google Chrome (Linux) desde a versão 67
  • Google Chrome (Mac) desde a versão 67
  • Google Chrome (Windows) desde a versão 67
  • Google ChromeOS (Google ChromeOS) desde a versão 67
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A menos que EnableMediaRouter esteja definida como desativada, definir MediaRouterCastAllowAllIPs como ativada irá conectar o Google Cast aos dispositivos Cast em todos os endereços IP, não apenas no endereço particular RFC1918/RFC4193.

Se a política for definida como desativada, o Google Cast será conectado aos dispositivos Cast apenas em RFC1918/RFC4193.

Se a política não for definida, o Google Cast será conectado aos dispositivos Cast apenas em RFC1918/RFC4193, exceto se o recurso CastAllowAllIPs estiver ativado.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ShowCastIconInToolbar

Mostrar o ícone da barra de ferramentas do Google Cast
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ShowCastIconInToolbar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastIconInToolbar
Nome de preferência Mac/Linux:
ShowCastIconInToolbar
Com suporte em:
  • Google Chrome (Linux) desde a versão 58
  • Google Chrome (Mac) desde a versão 58
  • Google Chrome (Windows) desde a versão 58
  • Google ChromeOS (Google ChromeOS) desde a versão 58
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for ativada, o ícone da barra de ferramentas do Google Cast vai aparecer na barra de ferramentas ou no menu flutuante e não poderá ser removido pelo usuário.

Se a política for desativada ou não for definida, o usuário poderá fixar ou remover o ícone com o menu contextual.

Se a política EnableMediaRouter for definida como desativada, o valor desta política não terá efeito e o ícone da barra de ferramentas não vai aparecer.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ShowCastSessionsStartedByOtherDevices

Mostrar controles de mídia para sessões do Google Cast iniciadas por outros dispositivos na rede local
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ShowCastSessionsStartedByOtherDevices
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastSessionsStartedByOtherDevices
Nome de preferência Mac/Linux:
ShowCastSessionsStartedByOtherDevices
Com suporte em:
  • Google Chrome (Linux) desde a versão 110
  • Google Chrome (Mac) desde a versão 110
  • Google Chrome (Windows) desde a versão 110
  • Google ChromeOS (Google ChromeOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Quando esta política é ativada, a interface dos controles de mídia fica disponível para sessões do Google Cast iniciadas por outros dispositivos na rede local.

Se a política for deixada sem definição para usuários corporativos ou for desativada, a interface dos controles de mídia vai ficar indisponível para as sessões do Google Cast iniciadas por outros dispositivos na rede local.

Se a política EnableMediaRouter for desativada, o valor desta não terá efeito, já que a funcionalidade do Google Cast vai estar desativada.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

IA generativa

Configurar os recursos que usam a IA generativa.
Voltar ao início

CreateThemesSettings

Configurações para criar temas com IA
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CreateThemesSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\CreateThemesSettings
Nome de preferência Mac/Linux:
CreateThemesSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 121
  • Google Chrome (Mac) desde a versão 121
  • Google Chrome (Windows) desde a versão 121
  • Google ChromeOS (Google ChromeOS) desde a versão 121
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A criação de temas com IA permite que os usuários criem temas/planos de fundo personalizados pré-selecionando em uma lista de opções.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir a criação de temas e melhorar os modelos de IA.
  • 1 = Permitir a criação de temas sem melhorar os modelos de IA.
  • 2 = Não permitir a criação de temas.
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="CreateThemesSettings" value="2"/>
Voltar ao início

DevToolsGenAiSettings

Configurações dos recursos da IA generativa do DevTools
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DevToolsGenAiSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\DevToolsGenAiSettings
Nome de preferência Mac/Linux:
DevToolsGenAiSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 125
  • Google Chrome (Mac) desde a versão 125
  • Google Chrome (Windows) desde a versão 125
  • Google ChromeOS (Google ChromeOS) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esses recursos no DevTools do Google Chrome usam modelos de IA generativa para dar mais informações de depuração. Para usar os recursos, o Google Chrome precisa coletar dados, como mensagens de erro, stack traces, snippets de código e solicitações de rede, e enviar essas informações a um servidor de propriedade do Google, que executa um modelo de IA generativa. O corpo da resposta ou a autenticação e os cabeçalhos de cookie em solicitações de rede não são incluídos nos dados enviados ao servidor.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

Os recursos da IA generativa do DevTools incluem:

- Console Insights: explica as mensagens do console e oferece sugestões para corrigir erros. - Assistência de IA: ajuda os usuários a entender os estilos CSS com insights gerados com IA.

  • 0 = Permitir recursos de IA generativa do DevTools e melhorar os modelos de IA.
  • 1 = Permitir recursos de IA generativa do DevTools sem melhorar os modelos de IA.
  • 2 = Não permitir recursos de IA generativa do DevTools.
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DevToolsGenAiSettings" value="2"/>
Voltar ao início

GenAILocalFoundationalModelSettings

Configurações do modelo de fundação local da IA generativa
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\GenAILocalFoundationalModelSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\GenAILocalFoundationalModelSettings
Nome de preferência Mac/Linux:
GenAILocalFoundationalModelSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 124
  • Google Chrome (Mac) desde a versão 124
  • Google Chrome (Windows) desde a versão 124
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Configure como o Google Chrome baixa o modelo básico da IA generativa e usa para inferência local.

Quando a política é definida como "Permitida" (0) ou deixada sem definição, o modelo é baixado automaticamente e ele é usado para inferência.

Quando a política é desativada (1), o modelo não é baixado.

O download do modelo também pode ser desativado pela ComponentUpdatesEnabled.

  • 0 = Baixar o modelo automaticamente
  • 1 = Não baixar o modelo
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="GenAILocalFoundationalModelSettings" value="1"/>
Voltar ao início

GenAIVcBackgroundSettings

Configurações do recurso de segundo plano de IA generativa para videochamadas
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 130
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O plano de fundo de IA generativa para videochamadas permite que os usuários se expressem usando esse recurso personalizado para videochamadas no Google Chrome.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir o segundo plano de IA generativa para videochamadas e melhorar os modelos de IA
  • 1 = Permitir o segundo plano de IA generativa para videochamadas sem melhorar os modelos de IA
  • 2 = Não permitir segundo plano de IA generativa para videochamadas
Voltar ao início

GenAIWallpaperSettings

Configurações do recurso de plano de fundo de IA generativa
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 130
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O plano de fundo de IA generativa para videochamadas permite que os usuários se expressem usando esse recurso personalizado para videochamadas no Google Chrome.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir o segundo plano de IA generativa para videochamadas e melhorar os modelos de IA
  • 1 = Permitir plano de fundo de IA generativa sem melhorar os modelos de IA
  • 2 = Não permitir o plano de fundo de IA generativa
Voltar ao início

HelpMeReadSettings

Configurações do recurso Quero ajuda para ler
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 130
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla as configurações do recurso Quero ajuda para ler do Google Chrome.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

  • 0 = Permitir o recurso Quero ajuda para ler e melhorar os modelos de IA.
  • 1 = Permitir o recurso Quero ajuda para ler sem melhorar os modelos de IA.
  • 2 = Não permitir o recurso Quero ajuda para ler.
Voltar ao início

HelpMeWriteSettings

Configurações do recurso "Quero ajuda para escrever"
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HelpMeWriteSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\HelpMeWriteSettings
Nome de preferência Mac/Linux:
HelpMeWriteSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 121
  • Google Chrome (Mac) desde a versão 121
  • Google Chrome (Windows) desde a versão 121
  • Google ChromeOS (Google ChromeOS) desde a versão 121
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O recurso "Quero ajuda para escrever" é um assistente de escrita baseado em IA para conteúdos curtos na Web. As sugestões são baseadas nos comandos inseridos pelo usuário e no conteúdo da página da Web.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir o recurso Quero ajuda para escrever e melhorar os modelos de IA.
  • 1 = Permitir o recurso Quero ajuda para escrever sem melhorar os modelos de IA.
  • 2 = Não permitir o recurso Quero ajuda para escrever.
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HelpMeWriteSettings" value="2"/>
Voltar ao início

HistorySearchSettings

Configurações da pesquisa no histórico com tecnologia de IA
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HistorySearchSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\HistorySearchSettings
Nome de preferência Mac/Linux:
HistorySearchSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 128
  • Google Chrome (Mac) desde a versão 128
  • Google Chrome (Windows) desde a versão 128
  • Google ChromeOS (Google ChromeOS) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A pesquisa no histórico com tecnologia de IA é um recurso que permite que os usuários pesquisem no histórico de navegação e recebam respostas geradas de acordo com o conteúdo da página, não apenas o título e o URL.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

Se a política for deixada sem definição, o comportamento padrão será 0 para consumidores comuns e 2 para usuários gerenciados no Google ChromeOS.

Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir a pesquisa no histórico com tecnologia de IA e melhorar os modelos de IA.
  • 1 = Permitir a pesquisa no histórico com tecnologia de IA sem melhorar os modelos de IA
  • 2 = Não permitir a pesquisa no histórico com tecnologia de IA.
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HistorySearchSettings" value="2"/>
Voltar ao início

TabCompareSettings

Configurações da Comparação de guias
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\TabCompareSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\TabCompareSettings
Nome de preferência Mac/Linux:
TabCompareSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 129
  • Google Chrome (Mac) desde a versão 129
  • Google Chrome (Windows) desde a versão 129
  • Google ChromeOS (Google ChromeOS) desde a versão 129
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A Tabela de comparação é uma ferramenta com tecnologia de IA criada para comparar informações entre as guias de um usuário. Por exemplo, o usuário poderá usar o recurso quando várias guias com produtos de uma categoria semelhante estiverem abertas.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

  • 0 = Permitir o uso da Tabela de comparação e melhorar os modelos de IA.
  • 1 = Permitir o uso da Tabela de comparação sem melhorar os modelos de IA.
  • 2 = Não permitir o uso da Tabela de comparação.
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="TabCompareSettings" value="2"/>
Voltar ao início

TabOrganizerSettings

Configurações do Organizador de guias
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\TabOrganizerSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\TabOrganizerSettings
Nome de preferência Mac/Linux:
TabOrganizerSettings
Com suporte em:
  • Google Chrome (Linux) desde a versão 121
  • Google Chrome (Mac) desde a versão 121
  • Google Chrome (Windows) desde a versão 121
  • Google ChromeOS (Google ChromeOS) desde a versão 121
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

O Organizador de guias é uma ferramenta baseada em IA que cria automaticamente grupos de guias com base nas guias abertas do usuário. As sugestões são baseadas nas guias abertas, mas não no conteúdo da página.

0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA. O valor padrão é 0, exceto quando indicado de outra forma abaixo.

1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA. 1 é o valor padrão para usuários corporativos gerenciados pelo Google Admin console e contas de ensino gerenciadas pelo Google Workspace.

2 = desativa o recurso.

Para mais informações sobre como tratar dados de recursos de IA generativa, consulte https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Permitir o uso do Organizador de guias e melhorar os modelos de IA.
  • 1 = Permitir o uso do Organizador de guias sem melhorar os modelos de IA.
  • 2 = Não permitir o uso do Organizador de guias.
Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="TabOrganizerSettings" value="2"/>
Voltar ao início

Imprimir

Controla configurações de impressão.
Voltar ao início

CloudPrintProxyEnabled

Ativar proxy do Google Cloud Print
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\CloudPrintProxyEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintProxyEnabled
Nome de preferência Mac/Linux:
CloudPrintProxyEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 17
  • Google Chrome (Mac) desde a versão 17
  • Google Chrome (Windows) desde a versão 17
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada ou deixada sem definição, o Google Chrome poderá atuar como um proxy entre o Google Cloud Print e impressoras legadas conectadas à máquina. Os usuários podem ativar o proxy de impressão na nuvem por autenticação usando a Conta do Google deles.

Se a política for desativada, os usuários não poderão ativar o proxy e a máquina não poderá compartilhar as impressoras com o Google Cloud Print.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

DefaultPrinterSelection

Regras de seleção de impressora padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultPrinterSelection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DefaultPrinterSelection
Nome de preferência Mac/Linux:
DefaultPrinterSelection
Com suporte em:
  • Google Chrome (Linux) desde a versão 48
  • Google Chrome (Mac) desde a versão 48
  • Google Chrome (Windows) desde a versão 48
  • Google ChromeOS (Google ChromeOS) desde a versão 48
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, as regras serão configuradas para selecionar a impressora padrão no Google Chrome, substituindo as regras padrão. A seleção da impressora ocorre na primeira vez que os usuários tentam imprimir, quando o Google Chrome busca uma impressora correspondente aos atributos especificados. No caso de uma correspondência menos do que perfeita, o Google Chrome pode ser definido para selecionar qualquer impressora correspondente, dependendo da ordem de detecção.

Se a política for deixada sem definição ou for definida com atributos para os quais não há correspondência, a impressora de PDF integrada será o padrão. Se não houver uma impressora de PDF, o Google Chrome não terá padrão.

No momento, todas as impressoras são classificadas como "local". Impressoras conectadas ao Google Cloud Print são consideradas como "cloud", mas é mais oferecido suporte ao Google Cloud Print.

Observação: a omissão de um campo significa que todos os valores correspondem a esse campo específico. Por exemplo, não especificar o idPattern significa que a prévia de impressão aceita todos os IDs de impressoras. Os padrões de expressão regular precisam seguir a sintaxe RegExp do JavaScript. As correspondências diferenciam maiúsculas de minúsculas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre apps Android.

Esquema:
{ "properties": { "idPattern": { "description": "Express\u00e3o regular para correspond\u00eancia do ID da impressora.", "type": "string" }, "kind": { "description": "Se a pesquisa de impressora correspondente \u00e9 limitada ou n\u00e3o a um conjunto espec\u00edfico de impressoras.", "enum": [ "local", "cloud" ], "type": "string" }, "namePattern": { "description": "Express\u00e3o regular para fazer a correspond\u00eancia do nome de exibi\u00e7\u00e3o da impressora.", "type": "string" } }, "type": "object" }
Exemplo de valor:
"{ "kind": "local", "idPattern": ".*public", "namePattern": ".*Color" }"
Windows (Intune):
<enabled/>
<data id="DefaultPrinterSelection" value="{ \"kind\": \"local\", \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"/>
Voltar ao início

DeletePrintJobHistoryAllowed

Permite a exclusão do histórico de trabalhos de impressão
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla a permissão para excluir o histórico de trabalhos de impressão.

Trabalhos de impressão armazenados localmente podem ser excluídos pelo app de gerenciamento de impressão ou excluindo o histórico de navegação do usuário.

Quando esta política estiver ativada ou indefinida, o usuário poderá excluir o histórico de trabalhos de impressão pelo app de gerenciamento de impressão ou excluindo o histórico de navegação.

Quando esta política estiver desativada, o usuário não poderá excluir o histórico de trabalhos de impressão pelo app de gerenciamento de impressão ou excluindo o histórico de navegação.

Voltar ao início

DeviceExternalPrintServers

Servidores de impressão externos
Tipo do dado:
External data reference
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Oferece as configurações dos servidores de impressão disponíveis.

Esta política permite fornecer a configuração de servidores de impressão externos no formato de arquivo JSON para dispositivos Google ChromeOS.

O arquivo não pode ter mais de 1 MB e precisa conter uma matriz de registros (objetos JSON). Cada registro precisa conter os campos "id", "url" e "display_name" com strings como valores. Os valores dos campos "id" precisam ser exclusivos.

O arquivo é baixado e armazenado em cache. O hash criptográfico é usado para verificar a integridade do download. O download do arquivo será feito novamente sempre que o URL ou o hash mudar.

Se esta política estiver definida no valor correto, será realizada uma consulta nos servidores de impressão especificados quanto à disponibilidade de impressoras. Isso é feito no dispositivo com o uso do protocolo IPP.

Se esta política for definida com um valor incorreto ou não for definida, nenhuma das impressoras de servidor ficarão visíveis ao usuário.

Atualmente, o limite de número de servidores de impressão é 16. Apenas os 16 primeiros servidores de impressão da lista serão consultados.

Esta política é semelhante à ExternalPrintServers, com a exceção de que esta é aplicada por dispositivo.

Esquema:
{ "properties": { "hash": { "description": "Hash SHA-256 do arquivo.", "type": "string" }, "url": { "description": "URL para um arquivo JSON com uma lista de servidores de impress\u00e3o.", "type": "string" } }, "type": "object" }
Voltar ao início

DeviceExternalPrintServersAllowlist

Servidores de impressão externos ativados
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especifica o subconjunto de servidores de impressão que serão consultados para impressoras de servidor. Isso só se aplica à política DeviceExternalPrintServers.

Se esta política for usada, somente as impressoras de servidor com IDs correspondentes aos valores desta política estarão disponíveis para o usuário por meio da política do dispositivo.

Os IDs precisam corresponder ao campo "id" no arquivo especificado na DeviceExternalPrintServers.

Se esta política não for definida, a filtragem será omitida e todos os servidores de impressão fornecidos por DeviceExternalPrintServers serão considerados.

Voltar ao início

DevicePrinters

Arquivo de configuração de impressora empresarial para dispositivos
Tipo do dado:
External data reference
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política fornece configurações para impressoras corporativas vinculadas a dispositivos. O formato corresponde ao dicionário Printers, com campos extras "id" ou "guid" obrigatórios para cada impressora para inclusão na lista de bloqueio ou de permissão. O arquivo não pode exceder 5 MB e precisa estar no formato JSON. Um arquivo contendo 21.000 impressoras é codificado como um arquivo de 5 MB. O hash criptográfico ajuda a verificar a integridade do download. O download do arquivo é feito com armazenamento em cache e é refeito quando o URL ou o hash mudam. O Google ChromeOS faz o download do arquivo para as configurações de impressora e disponibiliza as impressoras de acordo com DevicePrintersAccessMode, DevicePrintersAllowlist e DevicePrintersBlocklist.

Esta política:

* não afeta a capacidade dos usuários de configurar impressoras em dispositivos individuais;

* complementa PrintersBulkConfiguration e configurações individuais de impressora dos usuários.

Se ela não for definida, não haverá nenhuma impressora e as outras políticas DevicePrinter* serão ignoradas.

Esquema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Voltar ao início

DevicePrintersAccessMode

Política de acesso à configuração de impressoras do dispositivo.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política designa qual política de acesso se aplica à configuração em massa de impressoras, controlando quais impressoras da DevicePrinters estão disponíveis para os usuários.

* BlocklistRestriction (valor 0), DevicePrintersBlocklist pode restringir o acesso às impressoras especificadas.

* AllowlistPrintersOnly (valor 1), DevicePrintersAllowlist designa apenas as impressoras que são selecionáveis.

* AllowAll (valor 2), todas as impressoras são permitidas.

Se a política não for definida, AllowAll será aplicado.

  • 0 = Todas as impressoras são mostradas, exceto as da lista de bloqueio.
  • 1 = Somente impressoras da lista de permissões são mostradas para os usuários
  • 2 = Permitir todas as impressoras do arquivo de configuração.
Voltar ao início

DevicePrintersAllowlist

Impressoras empresariais ativadas
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Se AllowlistPrintersOnly for escolhida para DevicePrintersAccessMode, a definição de DevicePrintersAllowlist especificará quais impressoras os usuários podem usar. Apenas as impressoras com IDs correspondentes aos valores desta política estão disponíveis para os usuários. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na DevicePrinters.

Voltar ao início

DevicePrintersBlocklist

Impressoras empresariais desativadas
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se BlocklistRestriction for escolhida para DevicePrintersAccessMode, a definição de DevicePrintersBlocklist especificará quais impressoras os usuários não podem usar. Todas as impressoras estão disponíveis para os usuários, com exceção dos IDs listados nesta política. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na DevicePrinters.

Voltar ao início

DevicePrintingClientNameTemplate

Modelo do attributeInternet Printing Protocol 'client-name'
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política controla o valor do attribute Internet Printing Protocol (IPP) 'client-info' em trabalhos de impressão.

Se a política for definida, um valor extra de 'client-info' será enviado aos trabalhos de impressão encaminhados para impressoras IPP. O membro 'client-type' do valor 'client-info' adicionado vai ser definido como 'other'. O membro 'client-name' do valor 'client-info' adicionado vai ser definido como o valor da política após a substituição das variáveis de marcador de posição. As variáveis disponíveis são ${DEVICE_DIRECTORY_API_ID}, ${DEVICE_SERIAL_NUMBER}, ${DEVICE_ASSET_ID} e ${DEVICE_ANNOTATED_LOCATION}. As variáveis de marcador de posição sem suporte não vão ser substituídas.

O valor resultante após a substituição de variáveis de marcador de posição será considerado válido se tiver no máximo 127 caracteres, sendo que apenas estes são permitidos: letras minúsculas e maiúsculas do alfabeto inglês, dígitos, traços (-), pontos (.) e sublinhados (_).

Por motivos de privacidade, esta política só entrará em vigor quando a conexão com a impressora for segura (esquema de URI ipps://) e o usuário que enviar o trabalho de impressão for afiliado. Além disso, ela só se aplica a impressoras com suporte ao 'client-info'.

Se a política for deixada sem definição ou tiver um valor vazio ou inválido, nenhum 'client-info' extra vai ser adicionado às solicitações de trabalho de impressão.

Voltar ao início

DisablePrintPreview

Desativar visualização da impressão
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DisablePrintPreview
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DisablePrintPreview
Nome de preferência Mac/Linux:
DisablePrintPreview
Com suporte em:
  • Google Chrome (Linux) desde a versão 18
  • Google Chrome (Mac) desde a versão 18
  • Google Chrome (Windows) desde a versão 18
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", o Google Chrome abrirá a caixa de diálogo de impressão do sistema em vez da integrada quando os usuários solicitarem uma impressão.

Se a política for definida como "Desativada" ou for deixada sem definição, os comandos de impressão acionarão a tela de visualização de impressão.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

ExternalPrintServers

Servidores de impressão externos
Tipo do dado:
External data reference
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Oferece as configurações dos servidores de impressão disponíveis.

Esta política permite fornecer a configuração de servidores de impressão externos no formato de arquivo JSON para dispositivos Google ChromeOS.

O arquivo não pode ter mais de 1 MB e precisa conter uma matriz de registros (objetos JSON). Cada registro precisa conter os campos "id", "url" e "display_name" com strings como valores. Os valores dos campos "id" precisam ser exclusivos.

O arquivo é baixado e armazenado em cache. O hash criptográfico é usado para verificar a integridade do download. O download do arquivo será feito novamente sempre que o URL ou o hash mudar.

Se esta política estiver definida no valor correto, será realizada uma consulta nos servidores de impressão especificados quanto à disponibilidade de impressoras. Isso é feito no dispositivo com o uso do protocolo IPP.

Se esta política for definida com um valor incorreto ou não for definida, nenhuma das impressoras de servidor ficarão visíveis ao usuário.

Atualmente, o limite de número de servidores de impressão é 16. Apenas os 16 primeiros servidores de impressão da lista serão consultados.

Esquema:
{ "properties": { "hash": { "description": "Hash SHA-256 do arquivo.", "type": "string" }, "url": { "description": "URL para um arquivo JSON com uma lista de servidores de impress\u00e3o.", "type": "string" } }, "type": "object" }
Voltar ao início

ExternalPrintServersAllowlist

Servidores de impressão externos ativados
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Especifica o subconjunto de servidores de impressão que serão consultados para impressoras de servidor.

Se esta política for usada, somente as impressoras de servidor com códigos correspondentes aos valores desta política estarão disponíveis para o usuário.

Os códigos precisam corresponder ao campo "id" no arquivo especificado em ExternalPrintServers.

Se esta política não for definida, a filtragem será omitida, e todos os servidores de impressão serão considerados.

Voltar ao início

OopPrintDriversAllowed

Drivers de impressão fora do processo são permitidos
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\OopPrintDriversAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\OopPrintDriversAllowed
Nome de preferência Mac/Linux:
OopPrintDriversAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 120
  • Google Chrome (Mac) desde a versão 120
  • Google Chrome (Windows) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Controla se o Google Chrome interage com os drivers de impressora de um processo de serviço separado. As chamadas de impressão da plataforma são feitas com base em um processo de serviço. Elas são usadas para consultar as impressoras disponíveis, acessar as configurações do driver de impressão e enviar documentos para impressoras locais. Remover essas chamadas do processo do navegador ajuda a melhorar a estabilidade e reduzir o comportamento congelado da interface na visualização da impressão.

Se esta política for ativada ou deixada sem definição, o Google Chrome vai usar um processo de serviço separado para tarefas de impressão da plataforma.

Se for desativada, o Google Chrome vai usar o processo do navegador para tarefas de impressão da plataforma.

Esta política será removida após o lançamento do recurso de drivers de impressão fora de processo.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PrintHeaderFooter

Imprimir cabeçalhos e rodapés
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintHeaderFooter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintHeaderFooter
Nome de preferência Mac/Linux:
PrintHeaderFooter
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 70
  • Google Chrome (Linux) desde a versão 70
  • Google Chrome (Mac) desde a versão 70
  • Google Chrome (Windows) desde a versão 70
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", os cabeçalhos e rodapés serão ativados na visualização de impressão. Se a política for definida como "Desativada", eles serão desativados na visualização de impressão.

Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, os usuários decidirão se os cabeçalhos e rodapés aparecem ou não.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

PrintJobHistoryExpirationPeriod

Define a duração, em dias, do armazenamento de metadados de trabalhos de impressão
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla a duração, em dias, do armazenamento de metadados de trabalhos de impressão no dispositivo.

Quando esta política é definida com o valor -1, os metadados de trabalhos de impressão são armazenados por tempo indeterminado. Quando esta política é definida com o valor 0, os metadados de trabalhos de impressão não são armazenados. Quando esta política é definida com qualquer outro valor, ela especifica a duração do armazenamento de metadados de trabalhos de impressão concluídos no dispositivo.

Se esta política não for definida, o período padrão de 90 dias será usado em dispositivos Google ChromeOS.

Especifique o valor da política em dias.

Restrições:
  • Mínimo:-1
Voltar ao início

PrintPdfAsImageAvailability

Imprimir PDF como imagem disponível
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintPdfAsImageAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPdfAsImageAvailability
Nome de preferência Mac/Linux:
PrintPdfAsImageAvailability
Com suporte em:
  • Google Chrome (Windows) desde a versão 94
  • Google Chrome (Mac) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla como o Google Chrome exibe a opção "Imprimir como imagem" no Microsoft® Windows® e no macOS durante a impressão de PDFs.

Ao imprimir um PDF no Microsoft® Windows® ou no macOS, pode ser necessário rasterizar trabalhos de impressão para imagens de modo a garantir que algumas impressoras tenham o resultado correto.

Quando esta política é ativada, o Google Chrome exibe a opção "Imprimir como imagem" na visualização da impressão de PDFs.

Quando ela é desativada ou deixada sem definição, a opção "Imprimir como imagem" não é exibida para usuários na visualização de impressão do Google Chrome, e os PDFs são impressos normalmente, sem que sejam rasterizados antes do envio.

Exemplo de valor:
0x00000001 (Windows), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PrintPdfAsImageDefault

Padrão para imprimir PDF como imagem
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintPdfAsImageDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPdfAsImageDefault
Nome de preferência Mac/Linux:
PrintPdfAsImageDefault
Com suporte em:
  • Google Chrome (Linux) desde a versão 95
  • Google Chrome (Mac) desde a versão 95
  • Google Chrome (Windows) desde a versão 95
  • Google ChromeOS (Google ChromeOS) desde a versão 95
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla se o Google Chrome usa a opção "Imprimir como imagem" como padrão ao imprimir PDFs.

Se esta política for ativada, o Google Chrome usará a opção "Imprimir como imagem" como padrão na visualização da impressão de PDFs.

Se esta política for desativada ou deixada sem definição, o Google Chrome usará a seleção do usuário, e a opção "Imprimir como imagem" não será usada automaticamente. O usuário poderá escolher o que fazer com cada trabalho de impressão em PDF, se a opção estiver disponível.

Em dispositivos Microsoft® Windows® ou macOS, esta política só tem efeito quando PrintPdfAsImageAvailability também está ativada.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PrintPostScriptMode

Modo PostScript de impressão
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintPostScriptMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPostScriptMode
Com suporte em:
  • Google Chrome (Windows) desde a versão 95
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla como o Google Chrome imprime no Microsoft® Windows®.

Ao imprimir em uma impressora PostScript no Microsoft® Windows®, diferentes métodos de geração de PostScript podem afetar a impressão.

Se esta política for definida como "Padrão", o Google Chrome usará um conjunto de opções padronizadas ao gerar um PostScript. No caso de textos, eles sempre serão renderizados usando fontes Tipo 3.

Se esta política for definida como "Type42", o Google Chrome renderizará textos usando fontes Tipo 42 sempre que possível. Isso aumentará a velocidade de impressão em algumas impressoras PostScript.

Se a política for deixada sem definição, o Google Chrome ficará no modo padrão.

  • 0 = Padrão
  • 1 = Type42
Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintPostScriptMode" value="1"/>
Voltar ao início

PrintPreviewUseSystemDefaultPrinter

Usar a impressora padrão do sistema como padrão
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintPreviewUseSystemDefaultPrinter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPreviewUseSystemDefaultPrinter
Nome de preferência Mac/Linux:
PrintPreviewUseSystemDefaultPrinter
Com suporte em:
  • Google Chrome (Linux) desde a versão 61
  • Google Chrome (Mac) desde a versão 61
  • Google Chrome (Windows) desde a versão 61
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", o Google Chrome usará impressão padrão do SO como o destino padrão para a visualização de impressão.

Se a política for definida como "Desativada" ou deixada sem definição, o Google Chrome usará a impressora usada mais recentemente como o destino padrão para a visualização de impressão.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

PrintRasterizationMode

Modo de varredura de impressão
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintRasterizationMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizationMode
Com suporte em:
  • Google Chrome (Windows) desde a versão 84
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla como o Google Chrome imprime no Microsoft® Windows®.

Ao imprimir em uma impressora não PostScript no Microsoft® Windows®, os trabalhos de impressão podem precisar de uma varredura para serem impressos corretamente.

Se esta política for definida como "Completa", o Google Chrome fará uma varredura completa da página quando necessário.

Se esta política for definida como "Rápida", o Google Chrome evitará a varredura sempre que possível. Reduzir a quantidade de varreduras pode ajudar a diminuir o tamanho dos trabalhos de impressão e aumentar a velocidade de impressão.

Se a política for deixada sem definição, o Google Chrome ficará no modo de varredura completa.

  • 0 = Completa
  • 1 = Rápida
Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintRasterizationMode" value="1"/>
Voltar ao início

PrintRasterizePdfDpi

Rasterizar o DPI de PDFs na impressão
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintRasterizePdfDpi
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizePdfDpi
Nome de preferência Mac/Linux:
PrintRasterizePdfDpi
Com suporte em:
  • Google Chrome (Linux) desde a versão 94
  • Google Chrome (Mac) desde a versão 94
  • Google Chrome (Windows) desde a versão 94
  • Google ChromeOS (Google ChromeOS) desde a versão 94
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Controla a resolução da imagem quando o Google Chrome imprime PDFs com rasterização.

Ao imprimir um PDF com a opção "Imprimir como imagem", pode ser útil especificar uma resolução diferente da configuração do dispositivo ou do padrão do PDF. Uma resolução alta pode aumentar significativamente o tempo de processamento e impressão, enquanto uma baixa pode levar à redução da qualidade da imagem.

Esta política permite que uma resolução seja especificada na rasterização de PDFs para impressão.

Se ela for definida como 0 ou for deixada sem definição, a resolução padrão do sistema será usada na rasterização de imagens das páginas.

Exemplo de valor:
0x0000012c (Windows), 300 (Linux), 300 (Mac)
Windows (Intune):
<enabled/>
<data id="PrintRasterizePdfDpi" value="300"/>
Voltar ao início

PrinterTypeDenyList

Desativar tipos de impressora na lista de proibições
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrinterTypeDenyList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrinterTypeDenyList
Nome de preferência Mac/Linux:
PrinterTypeDenyList
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 80
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se o tipo da impressora estiver na lista de proibições, não será possível descobrir esse equipamento ou buscar as funcionalidades dele.

Colocar todos os tipos de impressora na lista de proibições desativa a impressão de modo eficaz porque não há destinos disponíveis para enviar um documento para impressão.

Nas versões anteriores à 102, a inclusão de cloud na lista de proibições tem o mesmo efeito que a definição da política CloudPrintSubmitEnabled como falsa. Para que os destinos da Google Cloud Print continuem detectáveis, é necessário que a política CloudPrintSubmitEnabled seja definida como verdadeira e que cloud não esteja na lista de proibições. A partir da versão 102, os destinos do Google Cloud Print não terão suporte e não vão aparecer, independentemente dos valores da política.

Se a política for deixada sem definição ou for configurada como uma lista vazia, todos os tipos de impressora estarão disponíveis para descoberta.

As impressoras de extensão também são conhecidas como destinos de provedores de impressão e incluem qualquer destino que pertença a uma extensão do Google Chrome.

As impressoras locais também são conhecidas como destinos de impressão nativos e incluem os destinos disponíveis para as impressoras de rede compartilhada e de máquinas locais.

  • "privet" = Destinos de protocolo que não precisam de configuração (mDNS e DNS-SD) (descontinuado)
  • "extension" = Destinos baseados em extensões
  • "pdf" = Os destinos "Salvar como PDF" e "Salvar no Google Drive" em dispositivos Google ChromeOS
  • "local" = Destinos de impressoras locais
  • "cloud" = Google Cloud Print (descontinuado)
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\PrinterTypeDenyList\1 = "local" Software\Policies\Google\Chrome\PrinterTypeDenyList\2 = "pdf"
Android/Linux:
[ "local", "pdf" ]
Mac:
<array> <string>local</string> <string>pdf</string> </array>
Windows (Intune):
<enabled/>
<data id="PrinterTypeDenyList" value=""local", "pdf""/>
Voltar ao início

Printers

Configura uma lista de impressoras
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política permite aos administradores configurar uma lista de impressoras para os usuários. A seleção da impressora ocorre na primeira vez que os usuários tentam imprimir.

Ao usar a política:

* personalize display_name e description de formato livre para facilitar a seleção da impressora;

* ajude os usuários a identificarem as impressoras usando manufacturer e model;

* uri precisa ser um endereço acessível em um computador cliente, incluindo scheme, port e queue;

* se quiser, forneça uuid para ajudar a eliminar a duplicação de impressoras zeroconf;

* use o nome do modelo para effective_model ou defina autoconf como "Verdadeira". As impressoras com as duas ou nenhuma propriedade são ignoradas.

O download de PPDs é feito depois que a impressora é usada e, com frequência, os PPDs usados são armazenados em cache. Esta política não afeta a capacidade dos usuários de configurar impressoras em dispositivos individuais.

Observação: para dispositivos gerenciados com o Microsoft® Active Directory®, esta política é compatível com a expansão de ${MACHINE_NAME[,pos[,count]]} para o nome de máquina do Microsoft® Active Directory® ou uma substring correspondente. Por exemplo, se o nome de máquina for CHROMEBOOK, ${MACHINE_NAME,6,4} será substituído pelos quatro caracteres que começam depois da sexta posição, ou seja, BOOK. A posição se baseia em zero.

Esquema:
{ "items": { "id": "PrinterTypeInclusive", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResourceInclusive", "properties": { "autoconf": { "description": "Flag booleana indicando se o IPP Everywhere deve ser usado ou n\u00e3o para configurar a impressora.", "type": "boolean" }, "effective_model": { "description": "Este campo precisa corresponder a uma das strings que representam uma impressora compat\u00edvel com Google ChromeOS. A string ser\u00e1 usada para identificar e instalar o PPD apropriado para a impressora. Mais informa\u00e7\u00f5es est\u00e3o dispon\u00edveis em https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Voltar ao início

PrintersBulkAccessMode

Política de acesso à configuração de impressoras.
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política designa qual política de acesso se aplica à configuração em massa de impressoras, controlando quais impressoras da PrintersBulkConfiguration estão disponíveis para os usuários.

* BlocklistRestriction (valor 0) usa PrintersBulkBlocklist para restringir o acesso às impressoras especificadas.

* AllowlistPrintersOnly (valor 1) usa PrintersBulkAllowlist para designar apenas as impressoras que são selecionáveis.

* AllowAll (valor 2) exibe todas as impressoras.

Se a política não é definida, AllowAll é colocada em uso.

  • 0 = Todas as impressoras são mostradas, exceto as da lista de bloqueio.
  • 1 = Somente impressoras da lista de permissões são mostradas para os usuários
  • 2 = Permitir todas as impressoras do arquivo de configuração.
Voltar ao início

PrintersBulkAllowlist

Impressoras empresariais ativadas
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se AllowlistPrintersOnly for escolhida para PrintersBulkAccessMode, a definição de PRINTERS_BULK_ALLOWLIST especificará quais impressoras os usuários não podem usar. Apenas as impressoras com IDs correspondentes aos valores desta política estão disponíveis para o usuário. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na PrintersBulkConfiguration.

Voltar ao início

PrintersBulkBlocklist

Impressoras empresariais desativadas
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se BlocklistRestriction for escolhida para PrintersBulkAccessMode, a definição de PrintersBulkBlocklist especificará quais impressoras os usuários não podem usar. Todas as impressoras estão disponíveis para o usuário, com exceção dos IDs listados nesta política. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na PrintersBulkConfiguration.

Voltar ao início

PrintersBulkConfiguration

Arquivo de configuração de impressora corporativa
Tipo do dado:
External data reference
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição desta política configura impressoras corporativas. O formato dela corresponde ao dicionário Printers, com campos extras "id" ou "guid" obrigatórios para cada impressora para inclusão na lista de bloqueio ou de permissão. O arquivo não pode exceder 5 MB e precisa estar no formato JSON. Um arquivo contendo 21.000 impressoras é codificado como um arquivo de 5 MB. O hash criptográfico ajuda a verificar a integridade do download. O download do arquivo é feito com armazenamento em cache e é refeito quando o URL ou o hash mudam. O Google ChromeOS faz o download do arquivo para as configurações de impressora e disponibiliza as impressoras de acordo com PrintersBulkAccessMode, PrintersBulkAllowlist e PrintersBulkBlocklist.

Esta política não afeta a possibilidade de os usuários configurarem impressoras em dispositivos individuais. Ela tem o objetivo de complementar a configuração de impressoras por usuários individuais.

Se você definir a política, os usuários não poderão mudá-la.

Esquema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Voltar ao início

PrintingAPIExtensionsAllowlist

Extensões com permissão para pular a caixa de diálogo de confirmação ao enviar trabalhos de impressão por meio da API chrome.printing
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política especifica as extensões com permissão para pular a caixa de diálogo de confirmação do trabalho de impressão quando elas usarem a função chrome.printing.submitJob() da Printing API para enviar um trabalho de impressão.

Se uma extensão não estiver na lista, ou a lista não estiver definida, a caixa de diálogo de confirmação do trabalho de impressão será mostrada ao usuário para cada chamada de função chrome.printing.submitJob().

Voltar ao início

PrintingAllowedBackgroundGraphicsModes

Restringir modo de impressão de gráficos de segundo plano
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintingAllowedBackgroundGraphicsModes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingAllowedBackgroundGraphicsModes
Nome de preferência Mac/Linux:
PrintingAllowedBackgroundGraphicsModes
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Restringe modo de impressão de gráficos em segundo plano. Se esta política não for definida, não haverá restrição.

  • "any" = Permitir a impressão com e sem gráficos em segundo plano
  • "enabled" = Permitir impressão somente com gráficos de segundo plano
  • "disabled" = Permitir impressão apenas sem gráficos de segundo plano
Exemplo de valor:
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingAllowedBackgroundGraphicsModes" value="enabled"/>
Voltar ao início

PrintingAllowedColorModes

Restringir o modo de cor de impressão
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 71
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política configura a impressão como apenas em cores, apenas monocromática ou sem restrição de modo de cor. Se a política não for definida, não haverá restrições.

  • "any" = Permitir todos os modos de cor
  • "color" = Apenas impressão colorida
  • "monochrome" = Apenas impressão monocromática
Voltar ao início

PrintingAllowedDuplexModes

Restringir o modo duplex de impressão
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 71
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política restringe a impressão em modo duplex.

Se a política não for definida ou estiver vazia, não haverá restrições.

  • "any" = Permitir todos os modos duplex
  • "simplex" = Apenas impressão simplex
  • "duplex" = Apenas impressão duplex
Voltar ao início

PrintingAllowedPinModes

Restringir modo de impressão com PIN
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Restringe o modo de impressão com PIN. Se a política não for definida, não haverá restrição. Se o modo não estiver disponível, a política será ignorada. O recurso de impressão com PIN está disponível somente para impressoras que usam um dos protocolos IPPS, HTTPS, USB ou IPP-over-USB.

  • "any" = Permitir impressão com e sem PIN
  • "pin" = Permitir impressão apenas com PIN
  • "no_pin" = Permitir impressão apenas sem PIN
Voltar ao início

PrintingBackgroundGraphicsDefault

Modo de impressão de gráficos em segundo plano padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintingBackgroundGraphicsDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingBackgroundGraphicsDefault
Nome de preferência Mac/Linux:
PrintingBackgroundGraphicsDefault
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
  • Google Chrome (Linux) desde a versão 80
  • Google Chrome (Mac) desde a versão 80
  • Google Chrome (Windows) desde a versão 80
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Modifica o modo de impressão de gráficos de segundo plano padrão.

  • "enabled" = Ativar o modo de impressão de gráficos de segundo plano por padrão
  • "disabled" = Desativar modo de impressão de gráficos de segundo plano por padrão
Exemplo de valor:
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingBackgroundGraphicsDefault" value="enabled"/>
Voltar ao início

PrintingColorDefault

Modo de cor de impressão padrão
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política substitui o modo de cor de impressão padrão. Se o modo não estiver disponível, a política será ignorada.

  • "color" = Ativar a impressão colorida
  • "monochrome" = Ativar impressão monocromática
Voltar ao início

PrintingDuplexDefault

Modo duplex de impressão padrão
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política substitui o modo duplex de impressão padrão. Se o modo não estiver disponível, a política será ignorada.

  • "simplex" = Ativar impressão simplex
  • "short-edge" = Ativar impressão duplex de borda curta
  • "long-edge" = Ativar impressão duplex de borda longa
Voltar ao início

PrintingEnabled

Ativar impressão
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingEnabled
Nome de preferência Mac/Linux:
PrintingEnabled
Nome de restrição Android:
PrintingEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 39
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou deixada sem definição, os usuários poderão imprimir com o Google Chrome e não poderão mudar esta configuração.

Se a política for definida como "Desativada", os usuários não poderão imprimir usando o Google Chrome. A impressão ficará desativada no menu de três pontos, nas extensões e nos aplicativos JavaScript.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre apps Android.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

PrintingLPACSandboxEnabled

Ativar o sandbox de impressão de LPAC
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintingLPACSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingLPACSandboxEnabled
Com suporte em:
  • Google Chrome (Windows) desde a versão 128
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Não
Descrição:

Se a política for ativada ou não for definida, permite que o sandbox do LPAC seja ativado para serviços de impressão sempre que a configuração do sistema permitir.

Se ela for desativada, a segurança do Google Chrome será prejudicada, já que os serviços usados para impressão poderão ser executados em uma configuração de sandbox mais fraca.

Só desative a política se houver problemas de compatibilidade com softwares de terceiros que impedem que os serviços de impressão funcionem corretamente no sandbox de LPAC.

Exemplo de valor:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Voltar ao início

PrintingMaxSheetsAllowed

Número máximo de páginas permitidas para um único trabalho de impressão
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Especifica o número máximo de páginas que o usuário pode imprimir para um único trabalho de impressão.

Se a política não for definida, nenhuma limitação será aplicada e o usuário poderá imprimir qualquer documento.

Restrições:
  • Mínimo:1
Voltar ao início

PrintingPaperSizeDefault

Tamanho da página de impressão padrão
Tipo do dado:
Dictionary [Windows:REG_SZ] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrintingPaperSizeDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingPaperSizeDefault
Nome de preferência Mac/Linux:
PrintingPaperSizeDefault
Com suporte em:
  • Google Chrome (Linux) desde a versão 84
  • Google Chrome (Mac) desde a versão 84
  • Google Chrome (Windows) desde a versão 84
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Modifica o tamanho da página para impressão padrão.

name precisa conter um dos formatos listados ou "personalizado" se o tamanho do papel exigido não estiver na lista. Se um valor "personalizado" for fornecido, a propriedade custom_size precisará ser especificada. Ela descreve a altura e a largura desejadas em micrômetros. Caso contrário, a propriedade custom_size não precisa ser especificada. A política que violar essas regras será ignorada.

Se o tamanho da página não estiver disponível na impressora escolhida pelo usuário, esta política será ignorada.

Esquema:
{ "properties": { "custom_size": { "properties": { "height": { "description": "Altura da p\u00e1gina em micr\u00f4metros.", "type": "integer" }, "width": { "description": "Largura da p\u00e1gina em micr\u00f4metros.", "type": "integer" } }, "required": [ "width", "height" ], "type": "object" }, "name": { "enum": [ "custom", "asme_f_28x40in", "iso_2a0_1189x1682mm", "iso_a0_841x1189mm", "iso_a10_26x37mm", "iso_a1_594x841mm", "iso_a2_420x594mm", "iso_a3_297x420mm", "iso_a4-extra_235.5x322.3mm", "iso_a4-tab_225x297mm", "iso_a4_210x297mm", "iso_a5-extra_174x235mm", "iso_a5_148x210mm", "iso_a6_105x148mm", "iso_a7_74x105mm", "iso_a8_52x74mm", "iso_a9_37x52mm", "iso_b0_1000x1414mm", "iso_b10_31x44mm", "iso_b1_707x1000mm", "iso_b2_500x707mm", "iso_b3_353x500mm", "iso_b4_250x353mm", "iso_b5-extra_201x276mm", "iso_b5_176x250mm", "iso_b6_125x176mm", "iso_b6c4_125x324mm", "iso_b7_88x125mm", "iso_b8_62x88mm", "iso_b9_44x62mm", "iso_c0_917x1297mm", "iso_c10_28x40mm", "iso_c1_648x917mm", "iso_c2_458x648mm", "iso_c3_324x458mm", "iso_c4_229x324mm", "iso_c5_162x229mm", "iso_c6_114x162mm", "iso_c6c5_114x229mm", "iso_c7_81x114mm", "iso_c7c6_81x162mm", "iso_c8_57x81mm", "iso_c9_40x57mm", "iso_dl_110x220mm", "jis_exec_216x330mm", "jpn_chou2_111.1x146mm", "jpn_chou3_120x235mm", "jpn_chou4_90x205mm", "jpn_hagaki_100x148mm", "jpn_kahu_240x322.1mm", "jpn_kaku2_240x332mm", "jpn_oufuku_148x200mm", "jpn_you4_105x235mm", "na_10x11_10x11in", "na_10x13_10x13in", "na_10x14_10x14in", "na_10x15_10x15in", "na_11x12_11x12in", "na_11x15_11x15in", "na_12x19_12x19in", "na_5x7_5x7in", "na_6x9_6x9in", "na_7x9_7x9in", "na_9x11_9x11in", "na_a2_4.375x5.75in", "na_arch-a_9x12in", "na_arch-b_12x18in", "na_arch-c_18x24in", "na_arch-d_24x36in", "na_arch-e_36x48in", "na_b-plus_12x19.17in", "na_c5_6.5x9.5in", "na_c_17x22in", "na_d_22x34in", "na_e_34x44in", "na_edp_11x14in", "na_eur-edp_12x14in", "na_f_44x68in", "na_fanfold-eur_8.5x12in", "na_fanfold-us_11x14.875in", "na_foolscap_8.5x13in", "na_govt-legal_8x13in", "na_govt-letter_8x10in", "na_index-3x5_3x5in", "na_index-4x6-ext_6x8in", "na_index-4x6_4x6in", "na_index-5x8_5x8in", "na_invoice_5.5x8.5in", "na_ledger_11x17in", "na_legal-extra_9.5x15in", "na_legal_8.5x14in", "na_letter-extra_9.5x12in", "na_letter-plus_8.5x12.69in", "na_letter_8.5x11in", "na_number-10_4.125x9.5in", "na_number-11_4.5x10.375in", "na_number-12_4.75x11in", "na_number-14_5x11.5in", "na_personal_3.625x6.5in", "na_super-a_8.94x14in", "na_super-b_13x19in", "na_wide-format_30x42in", "om_dai-pa-kai_275x395mm", "om_folio-sp_215x315mm", "om_invite_220x220mm", "om_italian_110x230mm", "om_juuro-ku-kai_198x275mm", "om_large-photo_200x300", "om_pa-kai_267x389mm", "om_postfix_114x229mm", "om_small-photo_100x150mm", "prc_10_324x458mm", "prc_16k_146x215mm", "prc_1_102x165mm", "prc_2_102x176mm", "prc_32k_97x151mm", "prc_3_125x176mm", "prc_4_110x208mm", "prc_5_110x220mm", "prc_6_120x320mm", "prc_7_160x230mm", "prc_8_120x309mm", "roc_16k_7.75x10.75in", "roc_8k_10.75x15.5in", "jis_b0_1030x1456mm", "jis_b1_728x1030mm", "jis_b2_515x728mm", "jis_b3_364x515mm", "jis_b4_257x364mm", "jis_b5_182x257mm", "jis_b6_128x182mm", "jis_b7_91x128mm", "jis_b8_64x91mm", "jis_b9_45x64mm", "jis_b10_32x45mm" ], "type": "string" } }, "required": [ "name" ], "type": "object" }
Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Android/Linux:
PrintingPaperSizeDefault: { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Mac:
<key>PrintingPaperSizeDefault</key> <dict> <key>custom_size</key> <dict> <key>height</key> <integer>297000</integer> <key>width</key> <integer>210000</integer> </dict> <key>name</key> <string>custom</string> </dict>
Windows (Intune):
<enabled/>
<data id="PrintingPaperSizeDefault" value=""custom_size": {"height": 297000, "width": 210000}, "name": "custom""/>
Voltar ao início

PrintingPinDefault

Modo padrão de impressão com PIN
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 75
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Modifica o modo padrão de impressão com PIN. Se o modo não estiver disponível, a política será ignorada.

  • "pin" = Ativar impressão com PIN como padrão
  • "no_pin" = Desativar impressão com PIN como padrão
Voltar ao início

PrintingSendUsernameAndFilenameEnabled

Enviar nome de usuário e de arquivo para impressoras nativas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Pode ser recomendada: Não, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Envia o nome de usuário e de arquivo para o servidor de impressoras nativas com cada trabalho de impressão. O padrão é não enviar.

Se esta política for definida como verdadeira, ela também desativará impressoras que usam protocolos diferentes de IPPS, USB ou IPP-over-USB, uma vez que o nome de usuário e o nome de arquivo não podem ser enviados pela rede abertamente.

Voltar ao início

UserPrintersAllowed

Permitir o acesso a impressoras CUPS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Permite controlar se os usuários podem acessar impressoras que não sejam de empresas.

Se esta política for definida como verdadeira ou for deixada sem definição, os usuários poderão adicionar, configurar e imprimir usando as próprias impressoras.

Se ela for definida como falsa, os usuários não poderão adicionar e configurar as próprias impressoras. Eles também não poderão imprimir com impressoras configurada anteriormente.

Voltar ao início

Inicialização, página inicial e página "Nova guia"

Configura as páginas a serem carregadas na inicialização, a página inicial padrão e a página "Nova guia" padrão no Google Chrome e impede que elas sejam alteradas pelos usuários. As configurações da página inicial do usuário só serão completamente bloqueadas se você selecionar a página inicial como a página "Nova guia" ou se configurá-la para que seja um URL específico. Se você não especificar o URL, o usuário ainda poderá definir a página inicial como a página "Nova guia" especificando "chrome://newtab". A política "URLs que devem ser abertos na inicialização" será ignorada, a menos que você selecione "Abrir uma lista de URLs" em "Ação na inicialização".
Voltar ao início

HomepageIsNewTabPage

Usar a página "Nova guia" como página inicial
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HomepageIsNewTabPage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageIsNewTabPage
Nome de preferência Mac/Linux:
HomepageIsNewTabPage
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", a página "Nova guia" será a página inicial do usuário. Qualquer local de URL de página inicial será ignorado. Se a política for definida como "Desativada", a página "Nova guia" não será a página inicial, a não ser que o URL dela seja definido como chrome://newtab.

Se você definir a política, os usuários não poderão mudar a página inicial no Google Chrome. Se a política não for definida, o usuário poderá escolher se a página "Nova guia será" a inicial ou não.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

HomepageLocation

Configurar o URL da página inicial
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\HomepageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageLocation
Nome de preferência Mac/Linux:
HomepageLocation
Nome de restrição Android:
HomepageLocation
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 81
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, o URL de página inicial padrão será definido no Google Chrome. O botão "Página inicial" abrirá a página inicial. No computador, as políticas RestoreOnStartup controlam as páginas que são abertas na inicialização.

Se a página inicial for definida como a página "Nova guia", seja pelo usuário ou por HomepageIsNewTabPage, esta política não terá efeito.

O URL precisa de um esquema padrão, como http://example.com ou https://example.com. Quando a política for definida, os usuários não poderão mudar o URL da página inicial no Google Chrome.

Se HomepageLocation e HomepageIsNewTabPage não forem definidas, o usuário poderá escolher a página inicial.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="HomepageLocation" value="https://www.chromium.org"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): Homepage
Voltar ao início

NewTabPageLocation

Configurar o URL da página "Nova guia"
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NewTabPageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\NewTabPageLocation
Nome de preferência Mac/Linux:
NewTabPageLocation
Com suporte em:
  • Google Chrome (Linux) desde a versão 58
  • Google Chrome (Mac) desde a versão 58
  • Google Chrome (Windows) desde a versão 58
  • Google ChromeOS (Google ChromeOS) desde a versão 58
  • Google Chrome (iOS) desde a versão 99
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política configura o URL padrão da página "Nova guia" e impede que os usuários o modifiquem.

Essa página será aberta em novas guias e janelas.

Esta política não decide quais páginas serão abertas na inicialização. Isso é controlado pelas políticas RestoreOnStartup. Esta política afetará a página inicial e de inicialização se elas estiverem configuradas para abrir a página "Nova guia".

A prática recomendada é fornecer o URL totalmente canonizado. Se isso não ocorrer, o Google Chrome completará com https:// por padrão.

Se a política não for configurada ou for deixada em branco, a página "Nova guia" padrão será usada.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="NewTabPageLocation" value="https://www.chromium.org"/>
Voltar ao início

RestoreOnStartup

Ação na inicialização
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RestoreOnStartup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartup
Nome de preferência Mac/Linux:
RestoreOnStartup
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição desta política permite especificar o comportamento do sistema na inicialização. Desativar essa configuração é o mesmo que não defini-la, já que o Google Chrome precisa ter um comportamento de inicialização especificado.

Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se não defini-la, eles poderão mudá-la.

A definição da política como RestoreOnStartupIsLastSession ou RestoreOnStartupIsLastSessionAndURLs desativa algumas configurações que dependem de sessões ou que realizam ações ao sair, como a limpeza dos dados de navegação ou dos cookies de sessão.

Se essa política for definida como RestoreOnStartupIsLastSessionAndURLs, o navegador vai restaurar a sessão anterior e abrir uma janela separada para mostrar URLs definidos em RestoreOnStartupURLs. Além disso, os usuários podem optar por manter esses URLs abertos. Assim, eles também vão ser restaurados na próxima sessão.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

  • 5 = Abrir Nova guia
  • 1 = Restaurar a última sessão
  • 4 = Abrir uma lista de URLs
  • 6 = Abrir uma lista de URLs e restaurar a última sessão
Exemplo de valor:
0x00000004 (Windows), 4 (Linux), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="RestoreOnStartup" value="4"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): RestoreOnStartup
Voltar ao início

RestoreOnStartupURLs

URLs que devem ser abertos na inicialização
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\RestoreOnStartupURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartupURLs
Nome de preferência Mac/Linux:
RestoreOnStartupURLs
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se RestoreOnStartup for definida como RestoreOnStartupIsURLs, definir RestoreOnStartupURLs como uma lista de URLs especifica quais serão abertos.

Se ela não for definida, a página "Nova guia" será aberta na inicialização.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\Chrome\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Android/Linux:
[ "https://example.com", "https://www.chromium.org" ]
Mac:
<array> <string>https://example.com</string> <string>https://www.chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="RestoreOnStartupURLsDesc" value="1&#xF000;https://example.com&#xF000;2&#xF000;https://www.chromium.org"/>
Voltar ao início

ShowHomeButton

Exibir o botão da Página inicial na barra de ferramentas
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ShowHomeButton
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\ShowHomeButton
Nome de preferência Mac/Linux:
ShowHomeButton
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", o botão "Início" será exibido na barra de ferramentas do Google Chrome. Se a política for definida como "Desativada", o botão "Início" não será exibido.

Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se não defini-la, os usuários poderão decidir se o botão "Início" será exibido.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

Kerberos

Políticas relacionadas à autenticação do Kerberos.
Voltar ao início

KerberosAccounts

Configurar contas do Kerberos
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Adiciona contas já preenchidas do Kerberos. Se as credenciais do Kerberos coincidem com as credenciais de login, uma conta pode ser configurada para reutilizar as credenciais de login, especificando "${LOGIN_EMAIL}" e "${PASSWORD}" como conta principal e senha, respectivamente. Assim, o tíquete do Kerberos poderá ser recuperado automaticamente, a não ser que a autenticação de dois fatores esteja configurada. O usuário não poderá modificar contas adicionadas por meio desta política.

Se esta política for ativada, a lista de contas definidas por ela será adicionada às configurações de contas do Kerberos.

Se esta política for desativada ou não estiver definida, nenhuma conta será adicionada às configurações de contas do Kerberos, e todas as contas adicionadas anteriormente com essa política serão removidas. O usuário ainda poderá adicionar contas manualmente se a política "Os usuários podem adicionar contas do Kerberos" estiver ativada.

Esquema:
{ "items": { "properties": { "krb5conf": { "description": "Configura\u00e7\u00e3o do Kerberos (uma linha por item da matriz). Consulte https://web.mit.edu/kerberos/krb5-1.12/doc/admin/conf_files/krb5_conf.html (link em ingl\u00eas).", "items": { "type": "string" }, "type": "array" }, "password": { "description": "Senha do Kerberos. O marcador ${PASSWORD} \u00e9 substitu\u00eddo pela senha de login.", "sensitiveValue": true, "type": "string" }, "principal": { "description": "Principal \"user@realm\" do usu\u00e1rio. O marcador ${LOGIN_ID} \u00e9 substitu\u00eddo pelo nome de usu\u00e1rio \"user\". O marcador ${LOGIN_EMAIL} \u00e9 substitu\u00eddo pelo principal completo \"user@realm\".", "pattern": "^(?:[^@]+@[^@]+)|(?:\\${LOGIN_ID})|(?:\\${LOGIN_EMAIL})$", "type": "string" }, "remember_password_from_policy": { "description": "Indica se o valor da senha do Kerberos definido neste item de pol\u00edtica deve ser lembrado. Se o valor n\u00e3o for definido ou for definido como verdadeiro, a senha ser\u00e1 lembrada. Se for definido como falso, a senha n\u00e3o ser\u00e1 lembrada. Ela ser\u00e1 ignorada se o campo de senha n\u00e3o for especificado para a conta. H\u00e1 suporte para este campo desde a vers\u00e3o 116 do ChromeOS.", "type": "boolean" } }, "required": [ "principal" ], "type": "object" }, "type": "array" }
Voltar ao início

KerberosAddAccountsAllowed

Os usuários podem adicionar contas do Kerberos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla se os usuários podem adicionar contas do Kerberos.

Se esta política for ativada ou não for definida, os usuários poderão adicionar contas do Kerberos pela página de configurações de contas dele. Os usuários terão controle total das contas que adicionaram e poderão modificá-las ou removê-las.

Se esta política for desativada, os usuários não poderão adicionar contas do Kerberos. As contas só poderão ser adicionadas pela política "Configurar contas do Kerberos". Essa é uma maneira eficiente de bloquear contas.

Voltar ao início

KerberosCustomPrefilledConfig

Configuração pré-preenchida para tíquetes do Kerberos
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Especifica a configuração krb5 sugerida para os novos tíquetes criados manualmente.

Se a política "KerberosUseCustomPrefilledConfig" for ativada, o valor dela vai ser aplicado como a configuração sugerida e mostrado na seção "Avançado" da caixa de diálogo de autenticação do Kerberos. Se a política for definida como uma string vazia ou deixada sem definição, a configuração recomendada do Google ChromeOS vai ser excluída.

Se a política for desativada, o valor dela não será usado.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): KerberosPrefilledConfig
Voltar ao início

KerberosDomainAutocomplete

Domínio de preenchimento automático para novos tíquetes do Kerberos
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Adiciona um domínio pré-preenchido à caixa de diálogo de autenticação Kerberos.

Se a política for definida, o campo "Nome de usuário do Kerberos" vai mostrar o domínio preenchido à direita. Se o usuário inserir o nome de usuário, ele vai ser concatenado com o domínio preenchido. Se a entrada do usuário tiver "@", o domínio preenchido não vai ser mostrado nem afetar a entrada.

Se a política for deixada sem definição, nenhuma informação complementar vai ser mostrada e a criação do tíquete vai funcionar normalmente.

Voltar ao início

KerberosEnabled

Ativar funcionalidade do Kerberos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla se a funcionalidade do Kerberos está ativada. O Kerberos é um protocolo de autenticação que pode ser usado para autenticar apps da Web e compartilhamentos de arquivos.

Se esta política for ativada, a funcionalidade do Kerberos também será. As contas do Kerberos podem ser adicionadas pela política "Configurar contas do Kerberos" ou pela página de configurações de contas dele.

Se esta política for desativada ou não for definida, as configurações de contas do Kerberos serão desativadas. Não será possível adicionar nenhuma conta do Kerberos nem usar a autenticação dele. Todas as contas existentes do Kerberos e todas as senhas armazenadas serão excluídas.

Voltar ao início

KerberosRememberPasswordEnabled

Ativar o recurso "Lembrar senha" para o Kerberos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 87
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Controla se o recurso "Lembrar senha" está ativado na caixa de diálogo de autenticação do Kerberos. As senhas são armazenadas de maneira criptografada no disco. Elas só podem ser acessadas pelo daemon do sistema Kerberos e durante uma sessão do usuário.

Se esta política for ativada ou não estiver definida, o usuário vai poder decidir se as senhas do Kerberos serão memorizadas para que ele não precise digitá-las novamente. Os tíquetes do Kerberos serão buscados automaticamente, a não ser que uma autenticação extra seja necessária (autenticação de dois fatores).

Se esta política for desativada, as senhas nunca serão lembradas e todas as senhas armazenadas anteriormente serão removidas. O usuário vai precisar inserir a senha sempre que tiver que fazer autenticação no sistema Kerberos. Dependendo das configurações do servidor, isso vai acontecer no mínimo a cada oito horas, mas é possível definir até intervalos de meses.

Voltar ao início

KerberosUseCustomPrefilledConfig

Mudar a configuração pré-preenchida para tíquetes do Kerberos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 116
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Muda a configuração sugerida do krb5 para os novos tíquetes criados manualmente.

Se esta política for ativada, o valor da "KerberosCustomPrefilledConfig" será aplicado como a configuração sugerida e mostrado na seção "Avançado" da caixa de diálogo de autenticação Kerberos.

Se ela for desativada ou for deixada sem definição, a configuração recomendada do Google ChromeOS vai ser aplicada. Essa informação também aparece na seção "Avançado" da caixa de diálogo de autenticação do Kerberos.

Voltar ao início

Legacy Browser Support

Configura políticas para alternar entre navegadores. Os sites configurados serão abertos automaticamente em um navegador diferente de Google Chrome.
Voltar ao início

AlternativeBrowserParameters

Parâmetros de linha de comando para o navegador alternativo.
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AlternativeBrowserParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserParameters
Nome de preferência Mac/Linux:
AlternativeBrowserParameters
Com suporte em:
  • Google Chrome (Linux) desde a versão 71
  • Google Chrome (Mac) desde a versão 71
  • Google Chrome (Windows) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como uma lista de strings, cada string será transmitida para o navegador alternativo como um parâmetro de linha de comando separado. No Microsoft® Windows®, os parâmetros são mesclados com espaços. No macOS e Linux®, um parâmetro pode ter espaços e ainda ser tratado como um único parâmetro.

Se um parâmetro tiver ${url}, ${url} será substituído pelo URL da página a ser aberta. Se nenhum parâmetro tiver ${url}, o URL será anexado ao fim da linha de comando.

As variáveis de ambiente serão expandidas. No Microsoft® Windows®, %ABC% será substituída pelo valor da variável de ambiente ABC. No macOS e Linux®, ${ABC} será substituída pelo valor da variável de ambiente ABC.

Se a política não for definida, apenas o URL será transmitido como um parâmetro de linha de comando.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\AlternativeBrowserParameters\1 = "-foreground" Software\Policies\Google\Chrome\AlternativeBrowserParameters\2 = "-new-window" Software\Policies\Google\Chrome\AlternativeBrowserParameters\3 = "${url}" Software\Policies\Google\Chrome\AlternativeBrowserParameters\4 = "-profile" Software\Policies\Google\Chrome\AlternativeBrowserParameters\5 = "%HOME%\browser_profile"
Android/Linux:
[ "-foreground", "-new-window", "${url}", "-profile", "%HOME%\browser_profile" ]
Mac:
<array> <string>-foreground</string> <string>-new-window</string> <string>${url}</string> <string>-profile</string> <string>%HOME%\browser_profile</string> </array>
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserParametersDesc" value="1&#xF000;-foreground&#xF000;2&#xF000;-new-window&#xF000;3&#xF000;${url}&#xF000;4&#xF000;-profile&#xF000;5&#xF000;%HOME%\browser_profile"/>
Voltar ao início

AlternativeBrowserPath

Navegador alternativo que será iniciado com sites configurados.
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\AlternativeBrowserPath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserPath
Nome de preferência Mac/Linux:
AlternativeBrowserPath
Com suporte em:
  • Google Chrome (Linux) desde a versão 71
  • Google Chrome (Mac) desde a versão 71
  • Google Chrome (Windows) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, ela controlará o comando usado para abrir URLs em um navegador alternativo. Ela pode ser definida como ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} ou um caminho de arquivo. Quando esta política é definida como um caminho de arquivo, o arquivo em questão é usado como um executável. O ${ie} está disponível apenas no Microsoft® Windows®. O ${safari} e o ${edge} estão disponíveis apenas no Microsoft® Windows® e macOS.

Se a política não for definida, o padrão usado seguirá a plataforma: Internet Explorer® para Microsoft® Windows® ou Safari® para macOS. No Linux®, não será possível abrir um navegador alternativo.

Exemplo de valor:
"${ie}"
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserPath" value="${ie}"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): BrowserSwitcher
Voltar ao início

BrowserSwitcherChromeParameters

Parâmetros de linha de comando para fazer a mudança do navegador alternativo.
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromeParameters
Com suporte em:
  • Google Chrome (Windows) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como uma lista de strings, as strings serão mescladas com espaços e transmitidas do Internet Explorer® para o Google Chrome como parâmetros de linha de comando. Se um parâmetro tiver ${url}, ${url} será substituído pelo URL da página a ser aberta. Se nenhum parâmetro tiver ${url}, o URL será anexado ao fim da linha de comando.

As variáveis de ambiente serão expandidas. No Microsoft® Windows®, %ABC% será substituída pelo valor da variável de ambiente ABC.

Se a política não for definida, Internet Explorer® só transmitirá o URL para o Google Chrome como um parâmetro de linha de comando.

Observação: se o suplemento Suporte a navegadores legados para Internet Explorer® não estiver instalado, esta política não terá efeito.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters\1 = "--force-dark-mode"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromeParametersDesc" value="1&#xF000;--force-dark-mode"/>
Voltar ao início

BrowserSwitcherChromePath

Caminho para mudar do navegador alternativo para o Chrome.
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherChromePath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromePath
Com suporte em:
  • Google Chrome (Windows) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla o comando usado para abrir URLs no Google Chrome ao alternar do Internet Explorer®. Ela pode ser definida como um caminho de arquivo executável ou ${chrome} para detectar automaticamente o local do Google Chrome.

Se ela não for definida, o Internet Explorer® detectará automaticamente o caminho executável do Google Chrome ao abrir o Google Chrome com o Internet Explorer.

Observação: se o suplemento Suporte a navegadores legados para Internet Explorer® não estiver instalado, esta política não terá efeito.

Exemplo de valor:
"${chrome}"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromePath" value="${chrome}"/>
Voltar ao início

BrowserSwitcherDelay

Atraso para iniciar um navegador alternativo (milésimos de segundo)
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherDelay
Nome de preferência Mac/Linux:
BrowserSwitcherDelay
Com suporte em:
  • Google Chrome (Linux) desde a versão 74
  • Google Chrome (Mac) desde a versão 74
  • Google Chrome (Windows) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como um número, o Google Chrome vai mostrar uma mensagem de milésimos de segundo para o número e abrirá um navegador alternativo.

Se ela não for definida ou for definida como "0", a navegação para um URL designado vai abri-lo imediatamente em um navegador alternativo.

Exemplo de valor:
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherDelay" value="10000"/>
Voltar ao início

BrowserSwitcherEnabled

Ativa o recurso "Suporte a navegadores legados".
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherEnabled
Nome de preferência Mac/Linux:
BrowserSwitcherEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 73
  • Google Chrome (Mac) desde a versão 73
  • Google Chrome (Windows) desde a versão 73
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for ativada, o Google Chrome vai tentar abrir alguns URLs em um navegador alternativo, como o Internet Explorer®. Esse recurso é configurado por meio das políticas no grupo do Legacy Browser support.

Se a política for desativada ou não for definida, o Google Chrome não vai tentar abrir URLs designados em um navegador alternativo.

Exemplo de valor:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Voltar ao início

BrowserSwitcherExternalGreylistUrl

URL de um arquivo XML contendo URLs que nunca devem acionar uma troca de navegador.
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherExternalGreylistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalGreylistUrl
Nome de preferência Mac/Linux:
BrowserSwitcherExternalGreylistUrl
Com suporte em:
  • Google Chrome (Linux) desde a versão 77
  • Google Chrome (Mac) desde a versão 77
  • Google Chrome (Windows) desde a versão 77
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como um URL válido, o Google Chrome fará o download da lista de sites desse URL e aplicará as regras como se tivessem sido configuradas com a política BrowserSwitcherUrlGreylist. Essas políticas evitam que o Google Chrome e o navegador alternativo abram um ao outro.

Se ela não for definida ou for definida como um URL inválido, o Google Chrome não a usará como fonte de regras para não trocar de navegador.

Observação: esta política aponta para um arquivo XML no mesmo formato que a política SiteList do Internet Explorer®. As regras são carregadas de um arquivo XML e não são compartilhadas com o Internet Explorer®. Leia mais sobre a política SiteList do Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)

Exemplo de valor:
"http://example.com/greylist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalGreylistUrl" value="http://example.com/greylist.xml"/>
Voltar ao início

BrowserSwitcherExternalSitelistUrl

URL de um arquivo XML que contém URLs que serão carregados em um navegador alternativo.
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherExternalSitelistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalSitelistUrl
Nome de preferência Mac/Linux:
BrowserSwitcherExternalSitelistUrl
Com suporte em:
  • Google Chrome (Linux) desde a versão 72
  • Google Chrome (Mac) desde a versão 72
  • Google Chrome (Windows) desde a versão 72
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como um URL válido, o Google Chrome fará o download da lista de sites desse URL e aplicará as regras como se tivessem sido configuradas com a política BrowserSwitcherUrlList.

Se ela não for definida ou for definida como um URL inválido, o Google Chrome não a usará como fonte de regras para uma troca de navegador.

Observação: esta política aponta para um arquivo XML no mesmo formato que a política SiteList do Internet Explorer®. As regras são carregadas de um arquivo XML e não são compartilhadas com o Internet Explorer®. Leia mais sobre a política SiteList do Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)

Exemplo de valor:
"http://example.com/sitelist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalSitelistUrl" value="http://example.com/sitelist.xml"/>
Voltar ao início

BrowserSwitcherKeepLastChromeTab

Mantém a última guia aberta no Chrome.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherKeepLastChromeTab
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherKeepLastChromeTab
Nome de preferência Mac/Linux:
BrowserSwitcherKeepLastChromeTab
Com suporte em:
  • Google Chrome (Linux) desde a versão 74
  • Google Chrome (Mac) desde a versão 74
  • Google Chrome (Windows) desde a versão 74
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como ativada ou não for definida, o Google Chrome manterá pelo menos uma guia aberta depois de mudar para um navegador alternativo.

Se a política for definida como desativada, o Google Chrome fechará a guia depois de mudar para um navegador alternativo, mesmo se essa for a última guia. Isso faz com que o Google Chrome seja completamente fechado.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

BrowserSwitcherParsingMode

Modo de análise da lista de sites
Tipo do dado:
Integer [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherParsingMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherParsingMode
Nome de preferência Mac/Linux:
BrowserSwitcherParsingMode
Com suporte em:
  • Google Chrome (Linux) desde a versão 95
  • Google Chrome (Mac) desde a versão 95
  • Google Chrome (Windows) desde a versão 95
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla como o Google Chrome interpreta políticas de lista de sites/lista cinza no recurso Suporte a navegadores legados. Ela afeta as políticas BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl e BrowserSwitcherExternalGreylistUrl.

Se ela for definida como "Default" (0) ou for deixada sem definição, a correspondência de URL será menos rigorosa. Regras que não tiverem "/" procurarão uma substring em qualquer lugar no nome do host do URL. A correspondência do componente de caminho de um URL diferencia maiúsculas de minúsculas.

Se "IESiteListMode" (1), a correspondência de URL será mais rigorosa. Regras que não tiverem "/" terão correspondência apenas no fim do nome do host. Elas também precisarão estar no limite de um nome de domínio. A correspondência do componente de caminho de um URL não diferencia maiúsculas e minúsculas. Esse comportamento é mais compatível com o Microsoft® Internet Explorer® e o Microsoft® Edge®.

Por exemplo, com as regras "example.com" e "acme.com/abc":

"http://example.com/", "http://subdomain.example.com/" e "http://acme.com/abc" correspondem independentemente do modo de análise.

"http://notexample.com/", "http://example.com.invalid.com/" e "http://example.comabc/" correspondem apenas no modo "Default".

"http://acme.com/ABC" corresponde apenas no "IESiteListMode".

  • 0 = Comportamento padrão para LBS.
  • 1 = Mais compatível com as listas de sites do modo empresarial do Microsoft IE/Edge.
Exemplo de valor:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherParsingMode" value="1"/>
Voltar ao início

BrowserSwitcherUrlGreylist

Sites que nunca acionarão uma troca de navegador.
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlGreylist
Nome de preferência Mac/Linux:
BrowserSwitcherUrlGreylist
Com suporte em:
  • Google Chrome (Linux) desde a versão 71
  • Google Chrome (Mac) desde a versão 71
  • Google Chrome (Windows) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição a política controla a lista de sites que nunca causarão uma troca de navegador. Cada item é tratado como uma regra. As regras correspondentes não abrirão um navegador alternativo. Ao contrário da política BrowserSwitcherUrlList, as regras se aplicam nas duas direções. Quando o suplemento do Internet Explorer® estiver ativado, ele também controlará se o Internet Explorer® abrirá os URLs no Google Chrome.

Se a política não for definida, nenhum site será adicionado à lista.

Observação: também é possível adicionar elementos à lista por meio da política BrowserSwitcherExternalGreylistUrl.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlGreylistDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Voltar ao início

BrowserSwitcherUrlList

Sites que serão abertos no navegador alternativo
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUrlList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlList
Nome de preferência Mac/Linux:
BrowserSwitcherUrlList
Com suporte em:
  • Google Chrome (Linux) desde a versão 71
  • Google Chrome (Mac) desde a versão 71
  • Google Chrome (Windows) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, ela controlará a abertura da lista de sites em um navegador alternativo. Cada item será tratado como uma regra para abrir algo em um navegador alternativo. No Google Chrome, essas regras são usadas para determinar se um URL será aberto em um navegador alternativo ou não. Quando o suplemento do Internet Explorer® estiver ativado, o Internet Explorer® retornará ao Google Chrome quando não houver correspondência com as regras. Se as regras forem contraditórias, o Google Chrome usará a regra mais específica.

Se a política não for definida, nenhum site será adicionado à lista.

Observação: também é possível adicionar elementos à lista pelas políticas BrowserSwitcherUseIeSitelist e BrowserSwitcherExternalSitelistUrl.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\BrowserSwitcherUrlList\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlListDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Voltar ao início

BrowserSwitcherUseIeSitelist

Usar a política SiteList do Internet Explorer para o Suporte a navegadores legados.
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUseIeSitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUseIeSitelist
Com suporte em:
  • Google Chrome (Windows) desde a versão 71
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política controla o carregamento das regras da política SiteList do Internet Explorer®.

Quando ela é definida como verdadeira, o Google Chrome lê a política SiteList do Internet Explorer® para acessar o URL da lista de sites. Depois disso, o download da lista de sites desse URL é realizado no Google Chrome, e as regras são aplicadas como se tivessem sido configuradas com a política BrowserSwitcherUrlList.

Quando esta política é definida como falsa ou não é definida, o Google Chrome não usa a SiteList do Internet Explorer® como fonte de regras para uma troca de navegador.

Para mais informações sobre a política SiteList do Internet Explorer, acesse: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.

Exemplo de valor:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Voltar ao início

Ligar e desligar

Controla as configurações relacionadas ao gerenciamento de energia e à reinicialização.
Voltar ao início

DeviceLoginScreenPowerManagement

Gerenciamento de energia na tela de login
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

A definição da política permite definir como o Google ChromeOS se comporta quando não há atividade do usuário por algum tempo enquanto a tela de login é exibida. A política controla várias configurações. Para semânticas individuais e intervalos de valores, veja as políticas correspondentes que controlam o gerenciamento de energia em uma sessão.

Os desvios dessas políticas são os seguintes:

* As ações a serem tomadas em relação à inatividade e ao fechamento da tampa não podem ser para encerrar a sessão.

* A ação padrão a ser tomada em relação à inatividade durante a execução com alimentação CA é o desligamento.

Se a política ou qualquer uma das configurações dela não forem definidas, haverá o uso de valores padrão para várias configurações de energia.

Esquema:
{ "properties": { "AC": { "description": "Configura\u00e7\u00f5es de gerenciamento de energia aplic\u00e1veis apenas quando em funcionamento com energia CA.", "id": "DeviceLoginScreenPowerSettings", "properties": { "Delays": { "properties": { "Idle": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio ap\u00f3s o qual a a\u00e7\u00e3o de inatividade \u00e9 tomada.", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja escurecida.", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja desligada.", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "A\u00e7\u00e3o a ser realizada quando o intervalo de inatividade for atingido", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "description": "Configura\u00e7\u00f5es de gerenciamento de energia aplic\u00e1veis apenas quando em funcionamento com energia CA.", "properties": { "Delays": { "properties": { "Idle": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio ap\u00f3s o qual a a\u00e7\u00e3o de inatividade \u00e9 tomada.", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja escurecida.", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "O tempo, em milissegundos, sem entrada do usu\u00e1rio at\u00e9 que a tela seja desligada.", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "A\u00e7\u00e3o a ser realizada quando o intervalo de inatividade for atingido", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "LidCloseAction": { "description": "A\u00e7\u00e3o a ser tomada quando a tampa for fechada.", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" }, "UserActivityScreenDimDelayScale": { "description": "Porcentagem de aumento do intervalo de escurecimento da tela quando a atividade do usu\u00e1rio \u00e9 observada enquanto a tela est\u00e1 escurecida ou pouco depois de ela ter sido desligada.", "minimum": 100, "type": "integer" } }, "type": "object" }
Voltar ao início

DeviceRebootOnShutdown

Reinicialização automática no desligamento do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 41
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada", o Google ChromeOS acionará uma reinicialização quando os usuários desligarem o dispositivo. O Google ChromeOS substitui todos os botões de desligamento na interface por botões de reinicialização. Se os usuários desligarem os dispositivos usando o botão liga/desliga, eles não poderão reinicializar automaticamente, mesmo se a política estiver ativada.

Se a política for definida como "Desativada" ou não for definida, o Google ChromeOS permitirá o desligamento do dispositivo.

Voltar ao início

UptimeLimit

Limitar tempo de execução do dispositivo reiniciando automaticamente
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

A definição da política limita o tempo de atividade do dispositivo ao programar reinicializações automáticas, que poderão ser atrasadas por até 24 horas se um usuário estiver no dispositivo. O valor da política precisa ser especificado em segundos. Os valores são ajustados para pelo menos 3.600 (uma hora).

Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, o tempo de atividade do dispositivo não será limitado.

Observação: as reinicializações automáticas ocorrem apenas quando a tela de login é exibida ou durante uma sessão do aplicativo de quiosque.

Voltar ao início

Mensagens nativas

Configura políticas para as mensagens nativas. Hosts de mensagens nativas bloqueados não serão permitidos, a menos que estejam na lista de permissões.
Voltar ao início

NativeMessagingAllowlist

Configurar a lista de permissões de mensagens nativas
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NativeMessagingAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingAllowlist
Nome de preferência Mac/Linux:
NativeMessagingAllowlist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica quais hosts de mensagens nativas não estão sujeitos à lista de proibições. Um valor de * da lista de proibições significa que todos os hosts de mensagens nativas serão proibidos, a menos que tenham permissão explícita.

Todos os hosts de mensagens nativas têm permissão por padrão. No entanto, se todos os hosts de mensagens nativas forem bloqueados pela política, um administrador poderá usar a lista de permissões para mudar essa política.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingAllowlistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Voltar ao início

NativeMessagingBlocklist

Configurar a lista de bloqueio de mensagens nativas
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NativeMessagingBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlocklist
Nome de preferência Mac/Linux:
NativeMessagingBlocklist
Com suporte em:
  • Google Chrome (Linux) desde a versão 86
  • Google Chrome (Mac) desde a versão 86
  • Google Chrome (Windows) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

A definição da política especifica quais hosts de mensagens nativas não serão carregados. Um valor de * da lista de proibições significa que todos os hosts de mensagens nativas serão proibidos, a menos que tenham permissão explícita.

Se a política for deixada sem definição, o Google Chrome carregará todos os hosts de mensagens nativas instalados.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlocklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): NativeMessaging
Voltar ao início

NativeMessagingUserLevelHosts

Permitir hosts de mensagens nativas no nível do usuário (instalados sem permissão do administrador)
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\NativeMessagingUserLevelHosts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingUserLevelHosts
Nome de preferência Mac/Linux:
NativeMessagingUserLevelHosts
Com suporte em:
  • Google Chrome (Linux) desde a versão 34
  • Google Chrome (Mac) desde a versão 34
  • Google Chrome (Windows) desde a versão 34
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, o Google Chrome poderá usar hosts de mensagens nativas instalados no nível do usuário.

Se a política for definida como "Desativada", o Google Chrome só poderá usar esses hosts se eles estiverem instalados no nível do sistema.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

Permitir ou negar captura de tela

Configurar políticas para controlar o nível de APIs de compartilhamento de tela (por exemplo, getDisplayMedia() ou a API de extensão Desktop Capture) que um site pode capturar como guia, janela ou área de trabalho.
Voltar ao início

MultiScreenCaptureAllowedForUrls

Ativa a captura automática de várias telas
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 130
Recursos compatíveis:
Atualização de política dinâmica: Não, Por perfil: Sim
Descrição:

A API getAllScreensMedia permite que aplicativos da Web isolados (identificados pela origem) capturem várias superfícies de uma só vez sem precisar de permissão adicional do usuário. Se a política for deixada sem definição, a propriedade getAllScreensMedia não ficará disponível para nenhum aplicativo da Web. Para melhorar a privacidade, esta política não vai oferecer suporte a atualizações do valor da política no meio da sessão. Portanto, as mudanças só serão aplicadas depois que o usuário sair e fizer login de novo. Se a captura de tela não tiver sido permitida no início da sessão, nenhum outro app poderá fazê-la após o login.

Voltar ao início

SameOriginTabCaptureAllowedByOrigins

Permitir captura de guia da mesma origem por estas origens
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\SameOriginTabCaptureAllowedByOrigins
Nome de preferência Mac/Linux:
SameOriginTabCaptureAllowedByOrigins
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
  • Google Chrome (Linux) desde a versão 95
  • Google Chrome (Mac) desde a versão 95
  • Google Chrome (Windows) desde a versão 95
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que podem capturar guias com a mesma origem.

Se ela for deixada sem definição, os sites não serão considerados para uma substituição nesse nível da captura.

Observe que ainda será possível capturar apps do Chrome em janela com a mesma origem do site.

Se um site corresponder a um padrão de URL nesta política, TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins e ScreenCaptureAllowed não serão consideradas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL serão ignorados.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SameOriginTabCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

ScreenCaptureAllowed

Permitir ou negar captura de tela
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ScreenCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\ScreenCaptureAllowed
Nome de preferência Mac/Linux:
ScreenCaptureAllowed
Com suporte em:
  • Google Chrome (Linux) desde a versão 81
  • Google Chrome (Mac) desde a versão 81
  • Google Chrome (Windows) desde a versão 81
  • Google ChromeOS (Google ChromeOS) desde a versão 81
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se ativada ou não configurada (padrão), uma página da Web poderá usar APIs de compartilhamento de tela (por exemplo, getDisplayMedia() ou a API de extensão Desktop Capture) para pedir que o usuário selecione uma guia, janela ou área de trabalho para captura.

Quando esta política estiver desativada, as chamadas para APIs de compartilhamento de tela falharão com um erro. No entanto, ela não será considerada, e um site poderá usar APIs de compartilhamento de tela, se o site corresponder a um padrão de origem em alguma destas políticas: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins ou SameOriginTabCaptureAllowedByOrigins.

Exemplo de valor:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): ScreenCaptureSettings
Voltar ao início

ScreenCaptureAllowedByOrigins

Permitir captura de área de trabalho, janela e guia por estas origens
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\ScreenCaptureAllowedByOrigins
Nome de preferência Mac/Linux:
ScreenCaptureAllowedByOrigins
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
  • Google Chrome (Linux) desde a versão 95
  • Google Chrome (Mac) desde a versão 95
  • Google Chrome (Windows) desde a versão 95
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que podem usar a captura de área de trabalho, janela e guia.

Se ela for deixada sem definição, os sites não serão considerados para uma substituição nesse nível da captura.

Esta política não será considerada caso um site corresponda a um padrão de URL nas políticas WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins ou SameOriginTabCaptureAllowedByOrigins.

Se um site corresponder a um padrão de URL nesta política, ScreenCaptureAllowed não será considerada.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL serão ignorados.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ScreenCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

TabCaptureAllowedByOrigins

Permitir captura de guia por estas origens
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\TabCaptureAllowedByOrigins
Nome de preferência Mac/Linux:
TabCaptureAllowedByOrigins
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
  • Google Chrome (Linux) desde a versão 95
  • Google Chrome (Mac) desde a versão 95
  • Google Chrome (Windows) desde a versão 95
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que podem usar a captura de guia.

Se ela for deixada sem definição, os sites não serão considerados para uma substituição nesse nível da captura.

Observe que ainda será possível capturar apps do Chrome em janela.

Esta política não será considerada se um site corresponder a um padrão de URL na SameOriginTabCaptureAllowedByOrigins.

Se um site corresponder a um padrão de URL nesta política, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins e ScreenCaptureAllowed não serão consideradas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL serão ignorados.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="TabCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

WindowCaptureAllowedByOrigins

Permitir captura de janela e guia por estas origens
Tipo do dado:
List of strings
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\WindowCaptureAllowedByOrigins
Nome de preferência Mac/Linux:
WindowCaptureAllowedByOrigins
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 94
  • Google Chrome (Linux) desde a versão 95
  • Google Chrome (Mac) desde a versão 95
  • Google Chrome (Windows) desde a versão 95
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida, será possível configurar uma lista de padrões de URL que podem usar a captura de janela e de guia.

Se ela for deixada sem definição, os sites não serão considerados para uma substituição nesse nível da captura.

Esta política não será considerada caso um site corresponda a um padrão de URL nas políticas TabCaptureAllowedByOrigins ou SameOriginTabCaptureAllowedByOrigins.

Se um site corresponder a um padrão de URL nesta política, ScreenCaptureAllowedByOrigins e ScreenCaptureAllowed não serão consideradas.

Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. A política só faz a correspondência com base na origem, então os caminhos no padrão do URL serão ignorados.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Voltar ao início

PluginVm

Configura políticas relacionadas ao PluginVm.
Voltar ao início

PluginVmAllowed

Permite que dispositivos usem um PluginVm no Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada", PluginVm será ativado para o dispositivo enquanto for permitido por outras configurações. É necessário definir PluginVmAllowed e UserPluginVmAllowed como "Verdadeiro", e PluginVmLicenseKey ou PluginVmUserId precisam ser definidas para que PluginVm seja executado.

Se a política for definida como "Desativada" ou não for definida, o PluginVm não será ativado para o dispositivo.

Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): PluginVm
Voltar ao início

PluginVmDataCollectionAllowed

Permitir Analytics do produto PluginVm
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permita que PluginVm colete dados de uso de PluginVm.

Se a política for definida como falsa ou não for definida, PluginVm não terá permissão para coletar dados. Se ela for definida como verdadeira, PluginVm poderá coletar dados de uso de PluginVm, que serão combinados e analisados para melhorar a experiência com PluginVm.

Voltar ao início

PluginVmImage

Imagem de PluginVm
Tipo do dado:
Dictionary
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 72
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

A definição da política especifica a imagem do PluginVm para um usuário. Especifique essa política como uma string de formato JSON, com um URL informando onde fazer o download da imagem e hash como um hash SHA-256 usado para verificar a integridade do download.

Esquema:
{ "properties": { "hash": { "description": "Hash SHA-256 da imagem do PluginVm.", "type": "string" }, "url": { "description": "O URL no qual o download da imagem do PluginVm pode ser feito.", "type": "string" } }, "type": "object" }
Voltar ao início

PluginVmRequiredFreeDiskSpace

Espaço livre em disco necessário para o PluginVm
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

É necessário ter espaço livre em disco (em GB) para instalar o PluginVm.

Se esta política não for definida, haverá falha na instalação do PluginVm caso o espaço livre disponível em disco seja inferior a 20 GB (valor padrão). Se esta política for definida, haverá falha na instalação do PluginVm caso o espaço livre disponível em disco no dispositivo seja inferior ao exigido pela política.

Restrições:
  • Mínimo:0
  • Máximo:1000
Voltar ao início

PluginVmUserId

ID do usuário do PluginVm
Tipo do dado:
String
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Esta política especifica o código de licenciamento do usuário do PluginVm para este dispositivo.

Voltar ao início

UserPluginVmAllowed

Permitir que os usuários usem um PluginVm no Google ChromeOS
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 84
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permitir que este usuário execute o PluginVm.

Se esta política for definida como falsa ou não for definida, o PluginVm não será ativado para o usuário. Se for definida como verdadeira, o PluginVm será ativado para o usuário desde que permitido por outras configurações. É necessário definir PluginVmAllowed e UserPluginVmAllowed como verdadeiras, e PluginVmLicenseKey ou PluginVmUserId precisam ser definidas para que PluginVm possa ser executado.

Voltar ao início

Políticas do Privacy Sandbox

Um grupo de políticas relacionadas ao Privacy Sandbox. Consulte https://privacysandbox.com para conferir detalhes sobre a iniciativa do Google Chrome para descontinuar os cookies de terceiros.
Voltar ao início

PrivacySandboxAdMeasurementEnabled

Definir se a configuração do Privacy Sandbox para a medição de anúncios pode ser desativada
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrivacySandboxAdMeasurementEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxAdMeasurementEnabled
Nome de preferência Mac/Linux:
PrivacySandboxAdMeasurementEnabled
Nome de restrição Android:
PrivacySandboxAdMeasurementEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Mac) desde a versão 111
  • Google Chrome (Windows) desde a versão 111
  • Google ChromeOS (Google ChromeOS) desde a versão 111
  • Google Chrome (Android) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Uma política para controlar se a configuração do Privacy Sandbox para medição de anúncio pode ser desativada para os usuários.

Se a política for desativada, a configuração de medição de anúncio também vai ser desativada para os usuários. Se ela for ativada ou deixada sem definição, os usuários poderão ativar ou desativar a configuração do Privacy Sandbox para no dispositivo.

A definição desta política requer que a PrivacySandboxPromptEnabled seja desativada.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

PrivacySandboxAdTopicsEnabled

Definir se a configuração do Privacy Sandbox para temas de anúncios pode ser desativada
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrivacySandboxAdTopicsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxAdTopicsEnabled
Nome de preferência Mac/Linux:
PrivacySandboxAdTopicsEnabled
Nome de restrição Android:
PrivacySandboxAdTopicsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Mac) desde a versão 111
  • Google Chrome (Windows) desde a versão 111
  • Google ChromeOS (Google ChromeOS) desde a versão 111
  • Google Chrome (Android) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Uma política para controlar se a configuração do Privacy Sandbox para temas de anúncios pode ser desativada para os usuários.

Se a política for desativada, a configuração de temas de anúncios também vai ser desativada para os usuários. Se ela for ativada ou deixada sem definição, os usuários poderão ativar ou desativar a configuração do Privacy Sandbox para temas de anúncios no dispositivo.

A definição desta política requer que a PrivacySandboxPromptEnabled seja desativada.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

PrivacySandboxPromptEnabled

Definir se a solicitação do Privacy Sandbox pode ser mostrada aos usuários
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrivacySandboxPromptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxPromptEnabled
Nome de preferência Mac/Linux:
PrivacySandboxPromptEnabled
Nome de restrição Android:
PrivacySandboxPromptEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Mac) desde a versão 111
  • Google Chrome (Windows) desde a versão 111
  • Google ChromeOS (Google ChromeOS) desde a versão 111
  • Google Chrome (Android) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Uma política para controlar se a solicitação do Privacy Sandbox vai ser mostrada aos usuários. A solicitação é um fluxo de bloqueio de usuários que informa sobre as configurações do Privacy Sandbox. Consulte https://privacysandbox.com para conferir detalhes sobre a iniciativa do Chrome de descontinuar cookies de terceiros.

Se a política for desativada, o Google Chrome não vai mostrar a solicitação do Privacy Sandbox. Se ela for ativada ou deixada sem definição, o Google Chrome vai determinar se a solicitação do Privacy Sandbox aparece, e depois ela será mostrada (se possível).

Se uma das seguintes políticas for definida, esta precisará ser desativada: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): PrivacySandbox
Voltar ao início

PrivacySandboxSiteEnabledAdsEnabled

Definir se a configuração do Privacy Sandbox para anúncios sugeridos pelo site pode ser desativada
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\PrivacySandboxSiteEnabledAdsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxSiteEnabledAdsEnabled
Nome de preferência Mac/Linux:
PrivacySandboxSiteEnabledAdsEnabled
Nome de restrição Android:
PrivacySandboxSiteEnabledAdsEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 111
  • Google Chrome (Mac) desde a versão 111
  • Google Chrome (Windows) desde a versão 111
  • Google ChromeOS (Google ChromeOS) desde a versão 111
  • Google Chrome (Android) desde a versão 111
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Uma política para controlar se a configuração do Privacy Sandbox de anúncios sugeridos pelo site pode ser desativada para os usuários.

Se ela for desativada, a configuração de anúncios sugeridos pelo site também vai ser desativada para os usuários. Se ela for ativada ou deixada sem definição, os usuários poderão ativar ou desativar a configuração do Privacy Sandbox para anúncios sugeridos pelo site no dispositivo.

A definição desta política requer que a PrivacySandboxPromptEnabled seja desativada.

Exemplo de valor:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Voltar ao início

Provedor de pesquisa padrão

Configura o provedor de pesquisa padrão. É possível especificar o provedor de pesquisa padrão que será usado ou escolhido pelo usuário para desativar a pesquisa padrão.
Voltar ao início

DefaultSearchProviderAlternateURLs

Lista de URLs alternativos para o provedor de pesquisa padrão
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderAlternateURLs
Nome de preferência Mac/Linux:
DefaultSearchProviderAlternateURLs
Nome de restrição Android:
DefaultSearchProviderAlternateURLs
Com suporte em:
  • Google Chrome (Linux) desde a versão 24
  • Google Chrome (Mac) desde a versão 24
  • Google Chrome (Windows) desde a versão 24
  • Google ChromeOS (Google ChromeOS) desde a versão 24
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderAlternateURLs especificará uma lista de URLs alternativos para extrair termos de pesquisa do mecanismo. Os URLs precisam incluir a string '{searchTerms}'.

Se a DefaultSearchProviderAlternateURLs não for definida, nenhum URL alternativo será usado para extrair termos de pesquisa.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Android/Linux:
[ "https://search.my.company/suggest#q={searchTerms}", "https://search.my.company/suggest/search#q={searchTerms}" ]
Mac:
<array> <string>https://search.my.company/suggest#q={searchTerms}</string> <string>https://search.my.company/suggest/search#q={searchTerms}</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderAlternateURLsDesc" value="1&#xF000;https://search.my.company/suggest#q={searchTerms}&#xF000;2&#xF000;https://search.my.company/suggest/search#q={searchTerms}"/>
Voltar ao início

DefaultSearchProviderEnabled

Ativar o provedor de pesquisa padrão
Tipo do dado:
Boolean [Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEnabled
Nome de preferência Mac/Linux:
DefaultSearchProviderEnabled
Nome de restrição Android:
DefaultSearchProviderEnabled
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a política for definida como "Ativada", uma pesquisa padrão será realizada quando o usuário digitar um texto na barra de endereço que não seja um URL. Para especificar o provedor de pesquisa padrão, configure o restante das políticas de pesquisa padrão. Se essas políticas forem deixadas em branco, o usuário poderá escolher o provedor padrão. Se a política for definida como "Desativada", nenhuma pesquisa será realizada quando o usuário digitar um texto na barra de endereço que não seja um URL. O valor "Desativado" não pode ser usado no Google Admin console.

Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se ela não for definida, o provedor de pesquisa padrão ficará ativado e o usuário poderá definir a lista de provedores de pesquisa.

No Microsoft® Windows®, essa política só está disponível em instâncias associadas a um domínio do Microsoft® Active Directory®, associadas ao Microsoft® Azure® Active Directory® ou registradas em Chrome Browser Cloud Management.

No macOS, essa política só está disponível em instâncias gerenciadas por MDM, associadas a um domínio via MCX ou registradas em Chrome Browser Cloud Management.

Exemplo de valor:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): DefaultSearchProvider
Voltar ao início

DefaultSearchProviderEncodings

Codificações do provedor de pesquisa padrão
Tipo do dado:
List of strings [Android:string] (codificado como um string JSON, para ver mais detalhes consulte https://www.chromium.org/administrators/complex-policies-on-windows)
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEncodings
Nome de preferência Mac/Linux:
DefaultSearchProviderEncodings
Nome de restrição Android:
DefaultSearchProviderEncodings
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderEncodings especificará as codificações de caracteres compatíveis com o provedor de pesquisa. As codificações são nomes de páginas de código como UTF-8, GB2312 e ISO-8859-1. Elas são testadas na ordem fornecida.

Se a DefaultSearchProviderEncodings não for definida, UTF-8 será usada.

Exemplo de valor:
Windows (clientes do Windows):
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Android/Linux:
[ "UTF-8", "UTF-16", "GB2312", "ISO-8859-1" ]
Mac:
<array> <string>UTF-8</string> <string>UTF-16</string> <string>GB2312</string> <string>ISO-8859-1</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderEncodingsDesc" value="1&#xF000;UTF-8&#xF000;2&#xF000;UTF-16&#xF000;3&#xF000;GB2312&#xF000;4&#xF000;ISO-8859-1"/>
Voltar ao início

DefaultSearchProviderImageURL

Parâmetro que fornece recursos de pesquisa por imagem para o provedor de pesquisa padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURL
Nome de preferência Mac/Linux:
DefaultSearchProviderImageURL
Nome de restrição Android:
DefaultSearchProviderImageURL
Com suporte em:
  • Google Chrome (Linux) desde a versão 29
  • Google Chrome (Mac) desde a versão 29
  • Google Chrome (Windows) desde a versão 29
  • Google ChromeOS (Google ChromeOS) desde a versão 29
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderImageURL especificará o URL do mecanismo de pesquisa usado para a pesquisa de imagens. Se a DefaultSearchProviderImageURLPostParams for definida, as solicitações de pesquisa de imagem utilizarão o método POST.

Se a DefaultSearchProviderImageURL não for definida, nenhuma pesquisa de imagem será utilizada.

Se a pesquisa de imagens usar o método GET, o URL precisará especificar parâmetros de imagem usando uma combinação válida destes marcadores: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.

Exemplo de valor:
"https://search.my.company/searchbyimage/upload"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURL" value="https://search.my.company/searchbyimage/upload"/>
Voltar ao início

DefaultSearchProviderImageURLPostParams

Parâmetros para URL de imagens que usa POST
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURLPostParams
Nome de preferência Mac/Linux:
DefaultSearchProviderImageURLPostParams
Nome de restrição Android:
DefaultSearchProviderImageURLPostParams
Com suporte em:
  • Google Chrome (Linux) desde a versão 29
  • Google Chrome (Mac) desde a versão 29
  • Google Chrome (Windows) desde a versão 29
  • Google ChromeOS (Google ChromeOS) desde a versão 29
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderImageURLPostParams especificará os parâmetros durante a pesquisa de imagem com POST. Ele consiste em pares nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como {imageThumbnail}, ele será substituído pelos dados de miniatura de imagem reais.

Se a DefaultSearchProviderImageURLPostParams não for definida, as solicitações de pesquisa de imagem serão enviadas usando o método GET.

O URL precisa especificar o parâmetro de imagem usando uma combinação válida destes marcadores, dependendo do suporte do provedor de pesquisa: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.

Exemplo de valor:
"content={google:imageThumbnail},url={google:imageURL},sbisrc={google:imageSearchSource}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURLPostParams" value="content={google:imageThumbnail},url={google:imageURL},sbisrc={google:imageSearchSource}"/>
Voltar ao início

DefaultSearchProviderKeyword

Palavra-chave do provedor de pesquisa padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderKeyword
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderKeyword
Nome de preferência Mac/Linux:
DefaultSearchProviderKeyword
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30 até a versão 121
  • Google Chrome (iOS) desde a versão 88 até a versão 121
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderKeyword especificará a palavra-chave ou o atalho utilizados na barra de endereço para acionar a pesquisa desse provedor.

Se a DefaultSearchProviderKeyword não for definida, nenhuma palavra-chave ativará o provedor de pesquisa.

Exemplo de valor:
"mis"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderKeyword" value="mis"/>
Voltar ao início

DefaultSearchProviderName

Nome do provedor de pesquisa padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderName
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderName
Nome de preferência Mac/Linux:
DefaultSearchProviderName
Nome de restrição Android:
DefaultSearchProviderName
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderName especificará o nome do provedor de pesquisa padrão.

Se a DefaultSearchProviderName não for definida, o nome do host especificado pelo URL de pesquisa será usado.

Exemplo de valor:
"My Intranet Search"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderName" value="My Intranet Search"/>
Voltar ao início

DefaultSearchProviderNewTabURL

URL da página "Nova guia" do provedor de pesquisa padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderNewTabURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderNewTabURL
Nome de preferência Mac/Linux:
DefaultSearchProviderNewTabURL
Com suporte em:
  • Google Chrome (Linux) desde a versão 30
  • Google Chrome (Mac) desde a versão 30
  • Google Chrome (Windows) desde a versão 30
  • Google ChromeOS (Google ChromeOS) desde a versão 30
  • Google Chrome (Android) desde a versão 30 até a versão 121
  • Google Chrome (iOS) desde a versão 88 até a versão 121
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderNewTabURL especificará o URL do mecanismo de pesquisa usado para fornecer uma página "Nova guia".

Se a DefaultSearchProviderNewTabURL não for definida, nenhuma página "Nova guia" será fornecida.

Exemplo de valor:
"https://search.my.company/newtab"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderNewTabURL" value="https://search.my.company/newtab"/>
Voltar ao início

DefaultSearchProviderSearchURL

URL de pesquisa do provedor de pesquisa padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURL
Nome de preferência Mac/Linux:
DefaultSearchProviderSearchURL
Nome de restrição Android:
DefaultSearchProviderSearchURL
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSearchURL especificará o URL do mecanismo de pesquisa usado na pesquisa padrão. O URL precisa incluir a string '{searchTerms}', que é substituída na consulta pelos termos de pesquisa do usuário.

É possível especificar o URL de pesquisa do Google como: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Exemplo de valor:
"https://search.my.company/search?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURL" value="https://search.my.company/search?q={searchTerms}"/>
Voltar ao início

DefaultSearchProviderSearchURLPostParams

Parâmetros para URL de pesquisa que usa POST
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURLPostParams
Nome de preferência Mac/Linux:
DefaultSearchProviderSearchURLPostParams
Nome de restrição Android:
DefaultSearchProviderSearchURLPostParams
Com suporte em:
  • Google Chrome (Linux) desde a versão 29
  • Google Chrome (Mac) desde a versão 29
  • Google Chrome (Windows) desde a versão 29
  • Google ChromeOS (Google ChromeOS) desde a versão 29
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSearchURLPostParams especificará os parâmetros ao pesquisar um URL com POST. Ela consiste em pares de nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como '{searchTerms}', ele será substituído pelos dados dos termos de pesquisa reais.

Se a DefaultSearchProviderSearchURLPostParams não for definida, as solicitações de pesquisa serão enviadas usando o método get.

Exemplo de valor:
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Voltar ao início

DefaultSearchProviderSuggestURL

URL sugerido do provedor de pesquisa padrão
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURL
Nome de preferência Mac/Linux:
DefaultSearchProviderSuggestURL
Nome de restrição Android:
DefaultSearchProviderSuggestURL
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSuggestURL especificará o URL do mecanismo que fornecerá sugestões de pesquisa. O URL precisa incluir a string '{searchTerms}', que é substituída na consulta pelos termos de pesquisa do usuário.

É possível especificar o URL de pesquisa do Google como: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Exemplo de valor:
"https://search.my.company/suggest?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURL" value="https://search.my.company/suggest?q={searchTerms}"/>
Voltar ao início

DefaultSearchProviderSuggestURLPostParams

Parâmetros para URL de sugestões que usa POST
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURLPostParams
Nome de preferência Mac/Linux:
DefaultSearchProviderSuggestURLPostParams
Nome de restrição Android:
DefaultSearchProviderSuggestURLPostParams
Com suporte em:
  • Google Chrome (Linux) desde a versão 29
  • Google Chrome (Mac) desde a versão 29
  • Google Chrome (Windows) desde a versão 29
  • Google ChromeOS (Google ChromeOS) desde a versão 29
  • Google Chrome (Android) desde a versão 30
  • Google Chrome (iOS) desde a versão 88
Recursos compatíveis:
Pode ser recomendada: Sim, Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSuggestURLPostParams especificará os parâmetros durante a pesquisa sugerida com POST. Ele consiste em pares nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como '{searchTerms}', ele será substituído pelos dados dos termos de pesquisa reais.

Se a DefaultSearchProviderSuggestURLPostParams não for definida, as solicitações de pesquisa sugerida serão enviadas usando o método get.

Exemplo de valor:
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Voltar ao início

Relatórios de usuário e do dispositivo

Controla quais tipos de informações do usuário e do dispositivo são enviadas.
Voltar ao início

DeviceActivityHeartbeatEnabled

Ativar relatórios de sinal de funcionamento de atividade do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 113
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informa o estado da atividade do dispositivo em dispositivos registrados para usuários afiliados.

Se a política for desativada ou deixada sem definição, o estado da atividade do dispositivo não vai ser informado. Se a política for ativada e o usuário for afiliado, o estado será informado ao servidor, permitindo que ele detecte se o dispositivo está off-line.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

DeviceExtensionsSystemLogEnabled

Ativar a geração de registros do sistema de extensões
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 125
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

As extensões empresariais podem adicionar registros pela API chrome.systemLog a um arquivo de registro do sistema.

Se a política for ativada, os registros serão mantidos no arquivo de registro do sistema por tempo limitado. Se ela for desativada ou deixada sem definição, os registros não poderão ser adicionados ao arquivo de registro do sistema. Isso significa que os registros não serão mantidos entre as sessões.

Voltar ao início

DeviceFlexHwDataForProductImprovementEnabled

Enviar dados de hardware ao Google para apoiar as melhorias no ChromeOS Flex
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 120
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Não
Descrição:

Permite que alguns serviços no Google ChromeOS Flex enviem outros dados de hardware.

Esses dados são usados para fazer melhorias gerais no Google ChromeOS Flex. Por exemplo, podemos analisar o impacto de uma falha com base na CPU ou priorizar uma correção de bug com base em quantos dispositivos compartilham um componente.

Se a política for ativada ou deixada sem definição, outros detalhes do hardware serão enviados de dispositivos Google ChromeOS Flex. Se desativada, apenas os dados de hardware padrão serão enviados.

Voltar ao início

DeviceMetricsReportingEnabled

Ativa relatórios de métricas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 14
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for ativada, o Google ChromeOS vai informar métricas de uso e dados de diagnóstico, incluindo relatórios de erros, para o Google. Se a política for desativada, as informações de métrica e dados de diagnóstico serão desativados.

Nos dispositivos gerenciados, ela é ativada por padrão e envia métricas ao Google.

No caso de dispositivos não gerenciados, o usuário pode decidir enviar as métricas ou não.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política também controla a coleta de dados de uso e diagnóstico do Android.

Voltar ao início

DeviceReportNetworkEvents

Informar eventos de rede
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 114
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informar eventos de conexão de rede e intensidade do sinal em dispositivos registrados.

Se a política for definida como falsa ou deixada sem definição, as informações não serão enviadas. Se ela for definida como verdadeira, os eventos de rede do dispositivo serão informados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

DeviceReportRuntimeCounters

Informar contadores de tempo de execução do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 121
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for ativada, os dispositivos registrados vão informar os contadores de tempo de execução do dispositivo (apenas da 14ª geração em diante do Intel vPro).

Se ela for desativada ou deixada sem definição, os dispositivos registrados não vão gravar nem informar os contadores de tempo de execução do dispositivo.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

DeviceReportXDREvents

Relatar eventos de detecção e resposta estendidas (XDR, na sigla em inglês)
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 110
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como verdadeira, os dispositivos registrados vão enviar relatórios com informações sobre eventos de detecção e resposta estendidas (XDR, na sigla em inglês).

Se a política for definida como falsa ou for deixada sem definição, os dispositivos registrados não vão informar eventos XDR.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

HeartbeatEnabled

Enviar pacotes de rede ao servidor de gerenciamento para monitorar o status on-line
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 43
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política estiver definida como "Ativada", ela enviará pacotes de monitoramento de rede (heartbeats) para o servidor de gerenciamento. Com isso, o status de conexão é monitorado e o servidor consegue detectar se o dispositivo está off-line.

Se a política for definida como "Desativada" ou não for definida, nenhum pacote será enviado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

HeartbeatFrequency

Frequência de pacotes de monitoramento de rede
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 43
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida, a frequência do envio de pacotes de monitoramento de rede será determinada, em milissegundos. Os intervalos variam de 30 segundos a 24 horas. Valores fora desse intervalo serão ajustados dentro dessa faixa.

Se a política não for definida, o intervalo padrão será de 3 minutos.

Restrições:
  • Mínimo:30000
Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

LogUploadEnabled

Enviar registros do sistema ao servidor de gerenciamento
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 46
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada", logs do sistema serão enviados ao servidor de gerenciamento para permitir que os administradores os monitorem.

Se a política for definida como "Desativada" ou não for definida, nenhum log do sistema será enviado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportAppInventory

Relatórios de inventário do app
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Informa os dados de inventário do app para usuários afiliados.

Se a política for definida, ela vai controlar o relatório de eventos de instalação, inicialização e desinstalação dos tipos de app especificados. Se ela for deixada sem definição, nenhum evento de app será informado.

  • "chrome_apps_and_extensions" = Extensões e apps do Chrome
  • "progressive_web_apps" = Progressive Web Apps
  • "android_apps" = Apps Android
  • "linux_apps" = Apps Linux
  • "system_apps" = Apps do sistema
  • "games" = Jogos
  • "browser" = Navegador
Voltar ao início

ReportAppUsage

Relatórios de uso do app
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 117
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Informa dados de telemetria de uso do app para usuários afiliados.

Se a política for definida, ela vai controlar os relatórios de telemetria de uso dos tipos de app especificados. Se ela for deixada sem definição, nenhuma telemetria de uso de app será informada.

  • "chrome_apps_and_extensions" = Extensões e apps do Chrome
  • "progressive_web_apps" = Progressive Web Apps
  • "android_apps" = Apps Android
  • "linux_apps" = Apps Linux
  • "system_apps" = Apps do sistema
  • "games" = Jogos
  • "browser" = Navegador
Voltar ao início

ReportArcStatusEnabled

Informações de relatório sobre o status do Android
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 55
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Se apps Android estiverem ativados e a política for definida como verdadeira, as informações de status do Android serão informadas pelos dispositivos registrados.

Se a política for definida como "Desativada" ou não for definida, as informações de status do Android não serão informadas pelos dispositivos registrados.

Voltar ao início

ReportCRDSessions

Informar sessões de CRD
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 99
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informar eventos de sessões de CRD em dispositivos registrados para usuários afiliados.

Se a política for desativada ou deixada sem definição, a informação não será informada. Se ela for ativada, os eventos de CRD serão informados caso o usuário seja afiliado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceActivityTimes

Informar horário das atividades do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 18
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, os períodos de atividade do usuário nos dispositivos registrados serão informados.

Se a política for definida como "Desativada", os períodos de atividade nos dispositivos registrados não serão gravados ou informados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceAppInfo

Relatar informações sobre aplicativos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Envia informações sobre o uso e inventário de aplicativos de um dispositivo.

Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, os aplicativos e o uso do dispositivo serão informados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceAudioStatus

Informar o status do áudio do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for ativada ou deixada sem definição, os dispositivos registrados vão informar o volume do áudio.

Se ela for desativada, os dispositivos registrados não vão gravar nem informar o status do áudio. Exceção: no M95 e em versões anteriores, as informações do nível de volume do sistema são controladas por ReportDeviceHardwareStatus.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceBacklightInfo

Enviar informações sobre as luzes de fundo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Envia informações sobre as luzes de fundo de um dispositivo.

Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre as luzes de fundo do dispositivo serão enviadas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceBluetoothInfo

Enviar informações sobre o Bluetooth
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Envia informações sobre o Bluetooth de um dispositivo.

Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o Bluetooth do dispositivo serão enviadas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceBoardStatus

Informa o status da placa
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 73
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada", as estatísticas de hardware dos componentes SoC serão informadas pelos dispositivos registrados.

Se a política for definida como "Desativada" ou não for definida, as estatísticas não serão informadas pelos dispositivos registrados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceBootMode

Informar modo de inicialização do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 18
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, o estado da chave do desenvolvedor dos dispositivos registrados durante a inicialização será informado.

Se a política for definida como "Desativada", o estado da chave do desenvolvedor dos dispositivos registrados não será informado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceCpuInfo

Enviar informações da CPU
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 81
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política fica ativada por padrão. Ela controla quais dispositivos registrados informam o nome do modelo, a arquitetura e a velocidade máxima do clock da CPU, além da temperatura e utilização da CPU no M96 e versões mais recentes.

Se a política for desativada, os dispositivos registrados não vão enviar informações sobre a CPU. Exceção: no M95 e em versões anteriores, o envio de informações sobre a temperatura e a utilização da CPU é controlado por ReportDeviceHardwareStatus.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceCrashReportInfo

Enviar informações sobre relatórios de erros.
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Enviar informações de relatórios de erros, como ID remoto, carimbo de data/hora da captura e causa.

Se a política for definida como falsa ou não for definida, as informações de relatórios de erros não serão enviadas. Se ela for definida como verdadeira, as informações de relatórios de erros serão enviadas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceFanInfo

Enviar informações sobre o ventilador
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Envia informações sobre o ventilador de um dispositivo.

Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o ventilador do dispositivo serão enviadas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceGraphicsStatus

Informar status de tela e gráficos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 81
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informe os dados relacionados à tela, como a taxa de atualização, e os relacionados a gráficos, como versão do driver.

Se a política for definida como falsa ou não for definida, os status de tela e gráficos não serão informados. Se ela for definida como verdadeira, os status de tela e gráficos serão informados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceHardwareStatus (Obsoleta)

Informar status de hardware
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 42
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política foi descontinuada na versão M96. Use ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus e ReportDeviceAudioStatus.

Se a política for ativada ou deixada sem configuração, as estatísticas de hardware, como uso da CPU/RAM, vão ser informadas pelos dispositivos registrados.

Se a política for desativada, as estatísticas de hardware não vão ser informadas pelos dispositivos registrados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceLoginLogout

Informar login/logout
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informa eventos de login/logout de usuários em dispositivos registrados, incluindo falhas de login.

Se a política for definida como falsa ou deixada sem definição, as informações não serão enviadas. Se ela for definida como verdadeira, os eventos de login/logout do dispositivo serão informados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceMemoryInfo

Envia informações sobre a memória
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política fica ativada por padrão. Ela controla quais dispositivos registrados enviam as informações sobre memória.

Se a política for desativada, os dispositivos registrados não vão enviar informações sobre a memória. Exceção: no M95 e em versões anteriores, as informações de memória livre são controladas por ReportDeviceHardwareStatus.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceNetworkConfiguration

Informar configuração da rede
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informar a configuração de rede dos usuários em dispositivos registrados.

Se a política for definida como falsa, as informações não serão enviadas. Se for definida como verdadeira ou deixada sem definição, as informações serão enviadas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceNetworkInterfaces (Obsoleta)

Relatar interfaces de redes de dispositivos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 29
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política foi descontinuada na versão M96. Use ReportDeviceNetworkConfiguration e ReportDeviceNetworkStatus.

Se a política for ativada ou deixada sem configuração, a lista de interfaces de rede com os tipos e endereços de hardware delas vai ser informada pelos dispositivos registrados.

Se a política for desativada, a interface de rede não vai ser informada pelos dispositivos registrados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceNetworkStatus

Informar status da rede
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informar o status de rede dos usuários em dispositivos registrados.

Se a política for definida como falsa, as informações não serão enviadas. Se for definida como verdadeira ou deixada sem definição, o status de rede do dispositivo será enviado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceOsUpdateStatus

Informar o status de atualização do SO
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 79
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informar detalhes sobre a atualização do SO, por exemplo, o status da atualização, a versão da plataforma, a última verificação de atualização e a última reinicialização.

Se a política for definida como falsa ou se não for definida, os detalhes sobre atualização do SO não serão informados. Se for definida como verdadeira, os detalhes sobre atualização do SO serão informados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDevicePeripherals

Enviar relatórios sobre detalhes de periféricos
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 101
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como verdadeira, os dispositivos registrados vão enviar relatórios com informações sobre periféricos que estão conectados a eles.

Se ela for definida como falsa ou for deixada sem definição, os dispositivos registrados não vão enviar relatórios com informações sobre periféricos.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDevicePowerStatus

Informa o status de energia
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 73
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada", as estatísticas de hardware e os identificadores relacionados ao uso de energia dos dispositivos registrados serão informados.

Se a política for definida como "Desativada" ou não for definida, as estatísticas de energia dos dispositivos registrados não serão informadas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDevicePrintJobs

Informar trabalhos de impressão
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 91
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Informar os trabalhos de impressão de um dispositivo.

Se a política for definida como falsa ou deixada sem definição, as informações não serão enviadas. Se ela for definida como verdadeira, os trabalhos de impressão do dispositivo serão informados.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceSecurityStatus

Informar status de segurança do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 96
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for ativada, os dispositivos registrados vão informar o status de segurança TPM.

Se ela for desativada ou for deixada sem definição, os dispositivos registrados não vão gravar ou informar o status de segurança TPM. Exceção: no M95 e em versões anteriores, as informações do TPM são controladas por ReportDeviceHardwareStatus.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceSessionStatus

Denunciar informações sobre sessões de quiosque ativas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 42
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, as informações da sessão de quiosque ativa, como versão e ID do aplicativo, serão comunicadas pelos dispositivos registrados.

Se a política for definida como "Desativada", os dispositivos registrados não comunicarão as informações da sessão de quiosque.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceStorageStatus

Informa o status de armazenamento
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 73
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Esta política fica ativada por padrão. Ela controla quais dispositivos registrados enviam estatísticas e identificadores de hardware para dispositivos de armazenamento.

Se a política for desativada, os dispositivos registrados não vão informar estatísticas de armazenamento. Exceção: no M95 e em versões anteriores, o tamanho e espaço livre do disco são controlados por ReportDeviceHardwareStatus.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceSystemInfo

Enviar informações do sistema
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 86
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Envia informações sobre o sistema do dispositivo.

Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o sistema do dispositivo serão enviadas.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceTimezoneInfo

Enviar informações de fuso horário
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 83
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Envia informações sobre o fuso horário de um dispositivo.

Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, o fuso horário atual do dispositivo será enviado.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceUsers

Reporta os usuários do dispositivo
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 32
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for ativada ou deixada sem definição, os dispositivos registrados vão informar a lista de usuários que fizeram login recentemente.

Se ela for desativada, os dispositivos registrados não vão informar a lista de usuários.

Quando a política DeviceEphemeralUsersEnabled estiver ativada, a ReportDeviceUsers será ignorada e sempre ficará desativada.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceVersionInfo

Informar a versão do sistema operacional e do firmware
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 18
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida como "Ativada" ou não for definida, os dispositivos registrados informarão a versão do SO e do firmware periodicamente.

Se a política for definida como "Desativada", os dispositivos registrados não relatarão as informações de versão.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportDeviceVpdInfo

Enviar informações sobre os VPD
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 85
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Envia informações sobre os dados vitais do produto (VPD, na sigla em inglês) de um dispositivo.

Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre os VPD do dispositivo serão enviadas. Os VPD são um conjunto de dados informativos e de configuração, como números de série e peças, associados ao dispositivo.

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportUploadFrequency

Frequência de uploads de relatórios de status do dispositivo
Tipo do dado:
Integer
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 42
Recursos compatíveis:
Atualização de política dinâmica: Sim
Descrição:

Se a política for definida, a frequência do envio de uploads de status do dispositivo será determinada, em milissegundos. O mínimo permitido é 60 segundos.

Se não for definida, o intervalo padrão será de 3 horas.

Restrições:
  • Mínimo:60000
Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Esta política não tem nenhum efeito sobre o registro feito pelo Android.

Voltar ao início

ReportWebsiteActivityAllowlist

Lista de permissões de relatórios de atividade do site
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Lista de permissões que controla relatórios de atividade do site para usuários afiliados.

A definição da política controla os relatórios de eventos abertos e fechados de URLs do site da lista de permissão. Se a política não for definida, nenhum evento do site será informado. Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Apenas esquemas de URL HTTP e HTTPS são permitidos para esta política.

Voltar ao início

ReportWebsiteTelemetry

Relatórios de telemetria do site
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Informa os dados de telemetria do site para URLs permitidos especificados pela política ReportWebsiteTelemetryAllowlist para usuários afiliados.

A definição da política controla os relatórios de telemetria do site para tipos de dados de telemetria especificados. Se ela não for definida, nenhum dado de telemetria do site será informado.

  • "usage" = Uso
Voltar ao início

ReportWebsiteTelemetryAllowlist

Lista de permissões de relatórios de telemetria do site
Tipo do dado:
List of strings
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 123
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Lista de permissões que controla relatórios de telemetria do site para usuários afiliados. Os tipos de dados de telemetria que são informados são controlados pela política ReportWebsiteTelemetry.

A definição da política controla a geração de relatórios de telemetria do site para URLs da lista de permissões. Se não definida, nenhuma telemetria do site será informada. Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Apenas esquemas de URL HTTP e HTTPS são permitidos para esta política.

Voltar ao início

Respostas rápidas

Controla as configurações das Respostas rápidas.
Voltar ao início

QuickAnswersDefinitionEnabled

Ativar a definição das Respostas rápidas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que as Respostas rápidas acessem conteúdos selecionados e enviem informações ao servidor para receber resultados de definição.

Se ela estiver ativada ou não for definida, a definição das Respostas rápidas ficará ativada. Se a política estiver desativada, a definição das Respostas rápidas ficará desativada.

Voltar ao início

QuickAnswersEnabled

Ativar Respostas rápidas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que as Respostas rápidas acessem conteúdos selecionados e enviem informações ao servidor.

Se ela estiver ativada, as Respostas rápidas ficarão ativadas. Se ela estiver desativada, as Respostas rápidas ficarão desativadas. Se a política for deixada sem definição, os usuários poderão ativar ou desativar as Respostas rápidas.

Voltar ao início

QuickAnswersTranslationEnabled

Ativar a tradução das Respostas rápidas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que as Respostas rápidas acessem conteúdos selecionados e enviem informações ao servidor para receber resultados de tradução.

Se ela estiver ativada ou for deixada sem definição, a tradução das Respostas rápidas ficará ativada. Se a política estiver desativada, a tradução das Respostas rápidas ficará desativada.

Voltar ao início

QuickAnswersUnitConversionEnabled

Ativar a conversão de unidades das Respostas rápidas
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 97
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que as Respostas rápidas acessem conteúdos selecionados e enviem informações ao servidor para receber resultados de conversão de unidades.

Se ela estiver ativada ou for deixada sem definição, a conversão de unidades das Respostas rápidas ficará ativada. Se a política for desativada, a conversão de unidades das Respostas rápidas ficará desativada.

Voltar ao início

Screencast

Controla as políticas do Screencast.
Voltar ao início

ProjectorDogfoodForFamilyLinkEnabled

Ativar o dogfood do Screencast para usuários do Family Link
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 102
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política ativa o recurso do Screencast para usuários do Family Link e permite criar e transcrever gravações da tela e fazer upload delas no Drive. Esta política não afeta outros tipos de usuários. Esta política não afeta a ProjectorEnabled para usuários corporativos.

Se ela estiver ativada, o dogfood do Screencast vai ficar ativado para usuários do Family Link. Se ela estiver desativada, o dogfood do Screencast vai ficar desativado para esses usuários. Se ela não for definida, o dogfood do Screencast vai ficar desativado por padrão para esses usuários.

Voltar ao início

ProjectorEnabled

Ativar o Screencast
Tipo do dado:
Boolean
Com suporte em:
  • Google ChromeOS (Google ChromeOS) desde a versão 99
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política permite que o Screencast crie, transcreva e faça upload de gravações de tela no Drive para usuários corporativos. Ela não afeta usuários do Family Link nem a política ProjectorDogfoodForFamilyLinkEnabled para esses usuários.

Se a política for deixada sem definição, o Screencast vai ser ativado. Se ela for desativada, o Screencast também vai ser desativado.

Voltar ao início

Servidor proxy

Permite que você especifique o servidor proxy usado pelo Google Chrome e impede que os usuários alterem as configurações de proxy. Se você escolher nunca usar um servidor proxy e sempre se conectar diretamente, todas as outras opções serão ignoradas. Se escolher detectar automaticamente o servidor proxy, todas as outras opções serão ignoradas. Para acessar exemplos detalhados, visite: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett. Se você ativar esta configuração, o Google Chrome e os apps ARC ignorarão todas as opções relacionadas a proxy especificadas na linha de comando. Deixar estas políticas se definição permitirá que os usuários escolham as configurações de proxy por conta própria.
Voltar ao início

ProxyBypassList (Obsoleta)

Regras de proxies ignoráveis
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProxyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyBypassList
Nome de preferência Mac/Linux:
ProxyBypassList
Nome de restrição Android:
ProxyBypassList
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política está obsoleta. Use a ProxySettings.

Se a política for definida, o Google Chrome ignorará todos os proxies em favor da lista de hosts apresentada aqui. Esta política só terá efeito se a política ProxySettings não tiver sido especificada e você tiver selecionado fixed_servers ou pac_script para ProxyMode.

Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.

Observação: para ver mais exemplos detalhados, acesse The Chromium Projects em https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett (link em inglês).

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.

Exemplo de valor:
"https://www.example1.com,https://www.example2.com,https://internalsite/"
Windows (Intune):
<enabled/>
<data id="ProxyBypassList" value="https://www.example1.com,https://www.example2.com,https://internalsite/"/>
Voltar ao início

ProxyMode (Obsoleta)

Escolher o modo de especificar as configurações do servidor proxy
Tipo do dado:
String [Android:choice, Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProxyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyMode
Nome de preferência Mac/Linux:
ProxyMode
Nome de restrição Android:
ProxyMode
Com suporte em:
  • Google Chrome (Linux) desde a versão 10
  • Google Chrome (Mac) desde a versão 10
  • Google Chrome (Windows) desde a versão 10
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política está obsoleta. Use a ProxySettings.

Se a política for definida como "Ativada", você poderá especificar o servidor proxy usado pelo Chrome e evitar que os usuários mudem as configurações de proxy. O Chrome e os apps ARC ignoram todas as opções relacionadas a proxy especificadas na linha de comando. A política só terá efeito se a ProxySettings não for especificada.

Outras opções serão ignoradas se você escolher uma destas: * direct: nunca usar um servidor proxy e sempre conectar diretamente. * system: usar as configurações de proxy do sistema. * auto_detect: detectar automaticamente o servidor proxy.

Se você escolher usar: * fixed_servers: servidores proxy predefinidos. Será possível especificar mais opções com ProxyServer e ProxyBypassList. Apenas o servidor proxy HTTP com a maior prioridade está disponível para apps ARC. * pac_script: um script de proxy .pac. Use ProxyPacUrl para definir o URL como um arquivo proxy .pac.

Se a política não for definida, os usuários poderão escolher as configurações de proxy.

Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).

  • "direct" = Nunca usar um proxy
  • "auto_detect" = Detectar automaticamente configurações de proxy
  • "pac_script" = Usar um script de proxy .pac
  • "fixed_servers" = Usar servidores proxy fixos
  • "system" = Usar configurações de proxy do sistema
Exemplo de valor:
"direct"
Windows (Intune):
<enabled/>
<data id="ProxyMode" value="direct"/>
Grupo atômico de políticas:
Esta política faz parte do seguinte grupo atômico (apenas as políticas da fonte de maior prioridade presentes no grupo são aplicadas): Proxy
Voltar ao início

ProxyPacUrl (Obsoleta)

URL de um arquivo proxy .pac
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProxyPacUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyPacUrl
Nome de preferência Mac/Linux:
ProxyPacUrl
Nome de restrição Android:
ProxyPacUrl
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política está obsoleta. Use a ProxySettings.

Se a política for definida, você poderá especificar um URL de um arquivo proxy .pac. Esta política só terá efeito se a ProxySettings não tiver sido especificada e você tiver selecionado pac_script com ProxyMode.

Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.

Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.

Exemplo de valor:
"https://internal.site/example.pac"
Windows (Intune):
<enabled/>
<data id="ProxyPacUrl" value="https://internal.site/example.pac"/>
Voltar ao início

ProxyServer (Obsoleta)

Endereço ou URL do servidor proxy
Tipo do dado:
String [Windows:REG_SZ]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProxyServer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServer
Nome de preferência Mac/Linux:
ProxyServer
Nome de restrição Android:
ProxyServer
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política está obsoleta. Use a ProxySettings.

Se a política for definida, você poderá especificar o URL do servidor proxy. Esta política só terá efeito se a ProxySettings não tiver sido especificada e você tiver selecionado fixed_servers com ProxyMode.

Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.

Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).

Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.

Exemplo de valor:
"123.123.123.123:8080"
Windows (Intune):
<enabled/>
<data id="ProxyServer" value="123.123.123.123:8080"/>
Voltar ao início

ProxyServerMode (Obsoleta)

Escolher o modo de especificar as configurações do servidor proxy
Tipo do dado:
Integer [Android:choice, Windows:REG_DWORD]
Local do registro do Windows para clientes do Windows:
Software\Policies\Google\Chrome\ProxyServerMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServerMode
Nome de preferência Mac/Linux:
ProxyServerMode
Nome de restrição Android:
ProxyServerMode
Com suporte em:
  • Google Chrome (Linux) desde a versão 8
  • Google Chrome (Mac) desde a versão 8
  • Google Chrome (Windows) desde a versão 8
  • Google ChromeOS (Google ChromeOS) desde a versão 11
  • Google Chrome (Android) desde a versão 30
Recursos compatíveis:
Atualização de política dinâmica: Sim, Por perfil: Sim
Descrição:

Esta política está obsoleta. Use a política ProxyMode.

Permite que você especifique o servidor proxy usado pelo Google Chrome e impede os usuários de alterarem as configurações de proxy.

Esta política só terá efeito se a ProxySettings não tiver sido especificada.

Se você optar por nunca usar um servidor proxy e sempre se conectar diretamente, todas as outras opções serão ignoradas.

Se você optar por usar as configurações de proxy do sistema ou detectar automaticamente o servidor proxy, todas as outras opções serão ignoradas.

Se você optar por configurações de proxy manuais, será possível especificar mais opções em "Endereço ou URL do servidor proxy", "URL de um arquivo proxy .pac" e "Lista separada por vírgulas das regras de proxies ignoráveis". Apenas o servidor proxy HTTP com a maior prioridade está disponível para apps ARC.

Para acessar exemplos detalhados, acesse: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Se você ativar esta configuração, o Google Chrome ignorará todas as opções relacionadas a proxy especificadas na linha de comando.

Deixar esta política sem definição permitirá que os usuários escolham as configurações de proxy por conta própria.

  • 0 = Nunca usar um proxy
  • 1 = Detectar automaticamente configurações de proxy
  • 2 = Especificar manualmente as configurações de proxy
  • 3 = Usar configurações de proxy do sistema
Observação para dispositivos Google ChromeOS compatíveis com apps Android:

Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.

Exemplo de valor:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ProxyServerMode" value="2"/>
Voltar ao início